SlideShare a Scribd company logo
1 of 30
Download to read offline
Положение о лицензировании деятельности по разработке,
производству,распространению шифровальных(криптографических)
средств
июль 2012
¡ О чём это Положение?
¡ Чтоявляетсяшифровальнымсредством?
¡ На какие случаиПоложениенераспространяется?
¡ Чтосоставляет лицензируемуюдеятельность?
¡ Лицензирующийорган?
¡ Какие требованияк лицензиатам?
¡ Соответствиевидовдеятельностиитребований
¡ Чтонужнопредоставить?
¡ Как проверяютсяпредоставленныесведений?
¡ Можноли переоформить местоосуществлениядеятельности?
¡ Порядокпредоставления,приёмаиобработкизаявлений
¡ Лицензионный контроль
¡ Стоимость
2
¡ О порядкелицензированиядеятельностипо
§ Разработке,Производству,Распространению
▪ Шифровальных средств
▪ Информационных и телекоммуникационных систем (защищенных с
использованием шифровальных средств)
§ Выполнению работ,оказанию услуг
▪ в области шифрования информации
§ Техническому обслуживанию
▪ Шифровальных средств
▪ Информационных и телекоммуникационных систем, защищенных с
использованием шифровальных средств
▪ За исключением случая, если Техническое обслуживание осуществляется
для обеспечения собственных нужд юридического лица или
индивидуального предпринимателя
§ осуществляемой юридическими лицами и индивидуальными
предпринимателями.
3
¡ а) Аппаратные, программные и программно-аппаратные средства, реализующие
алгоритмы криптографического преобразования информации для ограничения доступак
ней
¡ б) Аппаратные,программные и программно-аппаратные средства имитозащиты,
реализующие алгоритмы криптографического преобразования информации для ее защиты
в) Средства электронной подписи
¡ г) Средства кодирования, в которыхчасть криптографических преобразований
информации осуществляетсяс использованием ручных операций или с использованием
автоматизированных средств
¡ д) Аппаратные,программные, программно-аппаратные средства изготовления ключевых
документов
¡ е) Электронныедокументы на любых носителях информации (включая бумажные),
содержащиеключевую информацию
¡ ж) Устройства и их компоненты,обеспечивающие возможностьпреобразования
информации в соответствии с алгоритмами криптографического преобразования
информации без использования программ для ЭВМ
¡ з) Программы для ЭВМ и их части, обеспечивающие возможность преобразования
информации в соответствии с алгоритмами криптографического преобразования
и) Программно-аппаратные шифровальные устройства и их компоненты (за исключением
информационных и телекоммуникационныхсистем), обеспечивающие возможность
преобразования информации в соответствиис алгоритмами криптографического
преобразования информации с использованием программ для ЭВМ, предназначенных для
осуществления этих преобразований информации или их части.
4
¡ Аппаратные устройства,программыдляЭВМ,любые их части
и компоненты, которые
§ шифруют информацию
§ реализуют имитозащитуинформации
§ изготавливают ключевую информацию
¡ Любые носителиключевойинформации(ключевые
документы)
¡ Средстваэлектроннойподписи
¡ Реализующиекриптографическиеалгоритмы
§ Автоматизированые и ручные средства кодирования
§ Устройства и их компоненты,без использованияпрограмм для
ЭВМ
§ Программы дляЭВМ и их части
§ Программно-аппаратные устройства и ихкомпоненты с
использованием программ дляЭВМили их частей (за
исключением информационныхи телекоммуникационныхсистем)
5
6
¡ а) Шифровальные средствадля защитыгостайны
¡ б) Шифровальные средства, реализующие
§ симметричный криптографический алгоритм с длиной ключа неболее 56 бит
§ ассиметричный криптографический алгоритм, основанный наметоде
▪ разложения на множители целых чисел , размером не более 512 бит
▪ вычисления дискретных логарифмов в мультипликативной группе конечного поля размера не более 512 бит либо в иной
группе размера не более 112 бит
¡ в) Товары, имеющие
§ функцию аутентификации (нет шифрования файлов или текстов: только паролей, персональных идентификационных
номеров и т.п.)
§ электронную подпись
¡ г) Шифровальные средства, являющиеся компонентом операционной системы
¡ д) Персональные смарт-карты, используемые дляниже указанных пунктов «е» - «и» или дляширокого
общедоступного применения, криптографические возможностикоторыхнедоступныпользователю
¡ е) Приемная аппаратура длярадиовещания, телевидения или аналогичная с ограниченной аудиторией
без шифрования сигнала
¡ ж) Оборудование, криптографические возможностикоторого недоступныпользователю,реализующее:
§ исполнениепрограммного обеспечения взащищенном от копирования виде
§ обеспечение доступак защищенному от копирования содержимому
§ контролькопирования аудио- и видеоинформации, защищенной авторскими правами
¡ з) Шифровальное оборудование в составе банкоматов, POS-терминалов и терминалов оплаты
¡ и) Мобильные радиоэлектронные средствагражданского назначения, которые не способнык сквозному
шифрованию междуабонентами
¡ к) Беспроводноеоборудование с максимальной дальностью беспроводного действиябез усиления и
ретрансляции менее 400 м
¡ л) Шифровальные средства длязащиты технологических каналов информационно-
телекоммуникационных систем исетей связи, не относящихся ккритически важным объектам
¡ м) Товары, у которых криптографическая функция гарантированно заблокирована производителем
7
¡ а) Защитыгостайны
¡ б) «Слабая»криптография
¡ в)Товары толькодляаутентификациииэлектроннойподписи
¡ г) Компоненты операционнойсистемы
¡ д) Смарт-картыдля пунктов «е» - «и» или дляширокого
общедоступногоприменения
¡ е) Приемнаяаппаратурадлярадиовещанияителевидения
¡ ж) Оборудование,реализующеезащиту ПО,носителейи
аудио-видеоинформацииот копирования
¡ з) Банкоматы,POS-терминалыи терминалыоплаты
¡ и) Сотовые телефоны
¡ к) Беспроводныеточки доступа(дальность менее400 м)
¡ л) Защитатехнологическихканалов
¡ м) Товарыс заблокированнойпроизводителем
криптографическойфункцией
8
DES
9
¡ Разработка
§ 1. Шифровальныхсредств.
§ 2. Информационныхсистем, защищенныхс использованиемшифр. средств
§ 3. Телекоммуникационныхсистем, защищенныхс использованиемшифр. средств.
§ 4. Средств изготовленияключевых документов.
¡ Модернизация
§ 5. Шифровальных средств.
§ 6. Средств изготовленияключевых документов.
¡ Производство
§ 7. Шифровальных средств (включаятиражирование).
§ 8. Информационныхсистем, защищенных с использованиемшифр. средств.
§ 9. Телекоммуникационныхсистем,защищенных с использованиемшифр. средств.
§ 10. Средств изготовленияключевых документов.
§ 11. Изготовлениесиспользованиемшифровальных средств изделий,
предназначенныхдля подтверждения прав доступа.
10
¡ Монтаж, установка (инсталляция),наладка
§ 12. Шифровальныхсредств.
§ 13. Информационныхсистем, защищенных с использованиемшифр. средств.
§ 14. Телекоммуникационныхсистем,защищенных с использованиемшифр.
средств.
§ 15. Средств изготовленияключевыхдокументов.
¡ Ремонт
§ 16. Шифровальных средств.
¡ Ремонт, сервисное обслуживание
§ 17. Информационныхсистем, защищенных с использованиемшифр. средств.
§ 18. Телекоммуникационныхсистем, защищенныхс использованиемшифр. средств.
§ 19. Средств изготовленияключевыхдокументов.
¡ Работы по обслуживанию
§ 20. Шифровальныхсредств, предусмотренные техническойи эксплуатационной
документациейнаэти средства).
11
¡ Передача
§ 21. Шифровальныхсредств.
§ 22. Информационныхсистем, защищенных с использованиемшифр. средств.
§ 23. Телекоммуникационныхсистем, защищенныхс использованиемшифр.
средств.
§ 24. Средств изготовленияключевых документов.
¡ Предоставление юридическими физическим лицам
§ 25.Услуг по шифрованиюинформации,несодержащейсведений, составляющих
гостайну,с использованиемшифр. средств, а также ИП.
§ 26. Услуг по имитозащитеинформации,не содержащейсведений,составляющих
гостайну,с использованиемшифр. средств, а также ИП.
§ 27. Защищенных с использованиемшифр. средств каналовсвязидля передачи
информации.
¡ Изготовление и распределение
§ 28. Ключевых документови(или) исходнойключевойинформациидля выработки
ключевых документов.
12
¡ Федеральнаяслужба безопасности
РоссийскойФедерации
§ Телефон доверия: +7 (495) 224-2222
(круглосуточно)
§ Сайт: http://www.fsb.ru
§ Электронный адрес: fsb@fsb.ru
§ Почтовый адрес: г.Москва. 107031,
ул.БольшаяЛубянка, дом 1/3
13
¡ а) наличиезаконного основанияна использование
необходимых помещений,оборудованияииных объектов
¡ б) выполнениетребованийпообеспечению информационной
безопасности,устанавливаемыхвсоответствиисо
статьями 112 и 13 ФЗ «О федеральнойслужбебезопасности»
¡ в) наличиеусловийдлясоблюденияконфиденциальности
информации, всоответствиис требованиямиФЗ
«Об информации,информационныхтехнологияхио защите
информации»
¡ г) наличиедопуска к выполнению работ и оказанию услуг,
связанных с использованиемсведений,составляющих
государственнуютайну (дляпунктов1,4 - 6, 16 и 19)
14
¡ д) наличие в штате квалифицированного персонала:
§ руководитель и (или) лицо, уполномоченное руководить: высшее образование и (или)
прошедшие переподготовку по направлению «Информационная безопасность» свыше
1000 аудиторных часов, стажв областивыполняемых работ не менее 5 лет (для
пунктов 1, 4 - 6, 16и 19)
§ руководитель и (или) лицо, уполномоченное руководить: высшее образование и (или)
прошедшие переподготовку по направлению «Информационная безопасность» свыше
500 аудиторных часов, стаж в области выполняемых работ не менее 3 лет (для
пунктов 2, 3, 7 - 15, 17, 18,20,25 - 28)
§ руководитель и (или) лицо, уполномоченное руководить: высшее или среднее
образование и (или) прошедшие переподготовку понаправлению «Информационная
безопасность» свыше 100 аудиторных часов (для пунктов 21-24)
§ инженерно-технические работники (минимум 2 человека): высшее образование и (или)
прошедшие переподготовку по направлению «Информационная безопасность» свыше
1000 аудиторных часов, стажв областивыполняемых работ не менее 5 лет (для
пунктов 1, 4 - 6, 16и 19)
§ инженерно-технический работник (минимум 1 человека): высшее образование и (или)
прошедшие переподготовку по направлению «Информационная безопасность» свыше
500 аудиторных часов, стаж в области выполняемых работ не менее 3 лет (для
пунктов 2, 3, 7 - 15, 17, 18,20,25 - 28)
§ инженерно-технический работник: высшее или среднее образование по направлению
«Информационная безопасность» (для пунктов 21-24)
15
¡ е) наличиеприборови оборудования,прошедшихповерку и
калибровку в соответствиисФЗ «Об обеспечении единства
измерений», принадлежащихназаконном основаниии
необходимых длявыполнения работ и оказания услуг(для
пунктов 1 - 11, 16 - 19)
¡ ж) представлениевлицензирующийорганперечня
шифровальныхсредств,втомчислеиностранного
производства,не имеющих сертификатаФедеральнойслужбы
безопасностиРоссийскойФедерации,технической
документации,определяющейсостав,характеристикии
условияэксплуатацииэтихсредств,и(или) образцов
шифровальныхсредств;
¡ з) использованиепредназначенныхдля осуществления
лицензируемойдеятельностипрограммдляэлектронных
вычислительныхмашини баз данных,принадлежащихна
законном основании.
16
Деятельность Требования
Для всех видов • 6.а) наличие законного основания на использование
необходимых помещений, оборудования и иных
объектов
• 6.б) выполнение требований ст 112 и 13 ФЗ
«О федеральной службе безопасности»
• 6.в) наличие условий для соблюдения требований
конфиденциальности поФЗ «Об информации,
информационных технологиях и о защите информации»
• 6.ж) представление перечня шифровальных средств, не
имеющих сертификатаФСБ с технической документацией
и (или) их образцов
• 6.з) использование принадлежащихна законном
основании предназначенныхдля осуществления
лицензируемой деятельности программ для ЭВМ и баз
данных
17
Деятельность Требования
• Разработка шифровальных
средств (п.1) и средств
изготовления ключевых
документов (п.4).
• Модернизация шифровальных
средств (п.5) и средств
изготовления ключевых
документов (п.6)
• Ремонт шифровальныхсредств
(п.16).
• Ремонт и сервисное
обслуживание средств
изготовления ключевых
документов (п.19).
• 6.г) наличие допуска к выполнению
работ и оказанию услуг, связанныхс
использованиемсведений,
составляющихгосударственную
тайну
• 6.д) руководитель: 1000 аудиторных
часов, стаж 5 лет, 2 инженера: 1000
аудиторныхчасов, стаж 5 лет
• 6.е) наличие приборов и
оборудования, прошедших поверку и
калибровку
18
Деятельность Требования
• Разработка информационных(п.2) и телекоммуникационных
(п.3) систем
• Производство шифровальныхсредств (п.7), информационных
(п.8) и телекоммуникационных(п.9) систем, средств
изготовленияключевых документов(п.10).
• Изготовлениеизделий,предназначенныхдля подтверждения
прав доступа(п.11).
• Монтаж,установка(инсталляция),наладкашифровальных
средств (п.12), информационных(п.13)и
телекоммуникационных(п.14) систем, средств изготовления
ключевых документов(п.15).
• Ремонт, сервисное обслуживаниеинформационных(п.17) и
телекоммуникационных(п.18) систем.
• Обслуживаниешифровальных средств, предусмотренное
документацией(п.20).
• Предоставлениеуслуг по шифрованию(п.25)и имитозащите
(п.26), каналовсвязи (п.27)
• Изготовлениеираспределение ключевых документов(п.28).
6.д) руководитель:500
аудиторных часов, стаж
3 года,инженер: 500
аудиторных часов, стаж 3
года
6.е) наличие приборови
оборудования,
прошедших поверку и
калибровку(кроме
пунктов 12-15, 20, 25-28)
19
Деятельность Требования
• Передача шифровальныхсредств
(п.21), информационных(п.22)и
телекоммуникационных(п.23)
систем, защищенныхс
использованиемшифровальных
средств, средств изготовления
ключевых документов (п.24).
6.д) руководитель: 100 аудиторных
часов, инженер: образование по ИБ
20
¡ Документы, указанные в п. 1, 3 и 4 части 3
статьи 13 ФЗ «О лицензировании
отдельных видов деятельности»
¡ Документы, подтверждающиевыполнение
требований в зависимостиот выбранных
видов деятельности
21
¡ Лицензирующий орган запрашивает
необходимые сведения у органов:
§ предоставляющих государственные услуги
§ предоставляющих муниципальные услуги
§ местного самоуправления либо
подведомственных государственным органам
или органам местного самоуправления
организаций
§ иных государственных органов
22
¡ Да, в заявлении о переоформлении лицензии
указываются:
§ новый адрес
§ сведенияо законном основаниина владениеи
использованиепомещенийи иных объектов по месту
осуществлениялицензируемойдеятельности
§ сведенияподтверждающиеналичие условийдля
соблюденияконфиденциальностив соответствиисФЗ
«Об информации, информационныхтехнологияхи о
защите информации»
§ сведенияо наличии допускак выполнениюработи
оказанию услуг,связанныхс использованием
сведений, составляющихгостайну(дляпунктов1, 4 - 6,
16 и 19)
23
¡ Да, в заявлении о переоформлении лицензии
указываются:
§ сведенияо работахи услугах,которые лицензиат
намерен выполнятьиоказывать
§ сведенияо законном основаниина владениеи
использованиепомещенийи иных объектов по месту
осуществлениялицензируемойдеятельности
§ сведенияподтверждающиеналичие условийдля
соблюденияконфиденциальностив соответствиисФЗ
«Об информации, информационныхтехнологияхи о
защите информации»
§ Сведения, подтверждающиевыполнениетребованийв
зависимостиот выбранныхвидов деятельности
24
¡ Под грубым нарушением лицензионных
требований понимается невыполнение требований
§ О наличии законного основанияна владениеи
использованиепомещений,оборудованияи иных
объектов, необходимых для осуществления
лицензируемойдеятельности
§ О наличии допускак выполнениюработи оказанию
услуг,связанныхс использованиемсведений,
составляющихгосударственнуютайну(для пунктов 1,
4 - 6, 16 и 19)
§ О наличие в штатетребуемоголицензиата
квалифицированногоперсонала
25
¡ Предоставлениесоискателемлицензиизаявленияи
документов,необходимыхдляполучениялицензии,их прием
лицензирующиморганом,принятиерешенийо
предоставлениилицензии(об отказев предоставлении
лицензии),переоформлениилицензии(об отказе в
переоформлениилицензии),приостановлении,
возобновлении,прекращениидействиялицензии,об
аннулированиилицензии,овыдачедубликатаикопии
лицензии,ведениеинформационногоресурсаиреестра
лицензий,а также предоставлениесведений,содержащихсяв
информационномресурсеиреестрелицензий,
осуществляютсяв порядке, установленном Федеральным
законом «О лицензировании отдельных видов
деятельности».
26
¡ Лицензионный контроль осуществляется в
порядке, предусмотренном Федеральным
законом «О защите прав юридических лиц и
индивидуальных предпринимателей при
осуществлении государственного контроля
(надзора) и муниципального контроля», с
учетом особенностей организации и
проведения проверок, установленных
статьей 19 Федерального закона
«О лицензировании отдельных видов
деятельности».
27
¡ В соответствиисзаконодательствомРоссийскойФедерациио
налогахи сборах:
§ Предоставление лицензии - 2 600 рублей
§ Переоформление документа,подтверждающегоналичие
лицензии,и (или) приложенияк такому документув связи с
внесением дополнений в сведенияобадресахмест
осуществлениялицензируемого вида деятельности,о
выполняемыхработахи об оказываемыхуслугахв составе
лицензируемого вида деятельности,в том числе о реализуемых
образовательныхпрограммах,- 2 600 рублей
§ Переоформление документа,подтверждающегоналичие
лицензии,и (или) приложенияк такому документув других
случаях- 200 рублей
§ Выдача дубликатадокумента,подтверждающего наличие
лицензии,- 200 рублей
§ Продление срока действиялицензии - 200рублей
28
29
¡ В презентациииспользованыизображенияс сайтов
наших партнёров:
§ http://www.stonesoft.com (компанияStonesoft)
§ из следующихисточников:
▪ http://www.wikipedia.org
▪ http://www.cryptopro.ru
▪ http://www.guardant.ru
▪ http://www.rutoken.ru
▪ http://microsoft.com
▪ http://www.ancud.ru
▪ http://apple.com
▪ а также:
▪ http://assets2.ghidul.ro
▪ http://www.jetico.com
▪ http://www.bnti.ru
▪ http://gazeta.ru
▪ http://nnm.ru
30

More Related Content

What's hot

InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбоExpolink
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Cisco Russia
 
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...Cisco Russia
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банкаimbasoft ru
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данныхspiritussancti
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Aleksey Lukatskiy
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 

What's hot (20)

InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
 
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
Заявление в ЦЛСЗ ФСБ на ввоз оборудования Cisco с функциями шифрования (для с...
 
пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
GDPR intro
GDPR intro GDPR intro
GDPR intro
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 

Similar to Постановление правительства №313 от 16.04.2012

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииCisco Russia
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения РутокенAncud Ltd.
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco Russia
 
13 03-7 презентация для мгу
13 03-7 презентация для мгу13 03-7 презентация для мгу
13 03-7 презентация для мгуDimakoc
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"Expolink
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиCisco Russia
 

Similar to Постановление правительства №313 от 16.04.2012 (20)

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографии
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения Рутокен
 
защита информации
защита информациизащита информации
защита информации
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Cisco crypto FAQ 2013
Cisco crypto FAQ 2013Cisco crypto FAQ 2013
Cisco crypto FAQ 2013
 
13 03-7 презентация для мгу
13 03-7 презентация для мгу13 03-7 презентация для мгу
13 03-7 презентация для мгу
 
узи лаприн
узи лапринузи лаприн
узи лаприн
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
 

More from Alexey Komarov

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Alexey Komarov
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятийAlexey Komarov
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Alexey Komarov
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 

More from Alexey Komarov (20)

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятий
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 

Постановление правительства №313 от 16.04.2012

  • 1. Положение о лицензировании деятельности по разработке, производству,распространению шифровальных(криптографических) средств июль 2012
  • 2. ¡ О чём это Положение? ¡ Чтоявляетсяшифровальнымсредством? ¡ На какие случаиПоложениенераспространяется? ¡ Чтосоставляет лицензируемуюдеятельность? ¡ Лицензирующийорган? ¡ Какие требованияк лицензиатам? ¡ Соответствиевидовдеятельностиитребований ¡ Чтонужнопредоставить? ¡ Как проверяютсяпредоставленныесведений? ¡ Можноли переоформить местоосуществлениядеятельности? ¡ Порядокпредоставления,приёмаиобработкизаявлений ¡ Лицензионный контроль ¡ Стоимость 2
  • 3. ¡ О порядкелицензированиядеятельностипо § Разработке,Производству,Распространению ▪ Шифровальных средств ▪ Информационных и телекоммуникационных систем (защищенных с использованием шифровальных средств) § Выполнению работ,оказанию услуг ▪ в области шифрования информации § Техническому обслуживанию ▪ Шифровальных средств ▪ Информационных и телекоммуникационных систем, защищенных с использованием шифровальных средств ▪ За исключением случая, если Техническое обслуживание осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя § осуществляемой юридическими лицами и индивидуальными предпринимателями. 3
  • 4. ¡ а) Аппаратные, программные и программно-аппаратные средства, реализующие алгоритмы криптографического преобразования информации для ограничения доступак ней ¡ б) Аппаратные,программные и программно-аппаратные средства имитозащиты, реализующие алгоритмы криптографического преобразования информации для ее защиты в) Средства электронной подписи ¡ г) Средства кодирования, в которыхчасть криптографических преобразований информации осуществляетсяс использованием ручных операций или с использованием автоматизированных средств ¡ д) Аппаратные,программные, программно-аппаратные средства изготовления ключевых документов ¡ е) Электронныедокументы на любых носителях информации (включая бумажные), содержащиеключевую информацию ¡ ж) Устройства и их компоненты,обеспечивающие возможностьпреобразования информации в соответствии с алгоритмами криптографического преобразования информации без использования программ для ЭВМ ¡ з) Программы для ЭВМ и их части, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования и) Программно-аппаратные шифровальные устройства и их компоненты (за исключением информационных и телекоммуникационныхсистем), обеспечивающие возможность преобразования информации в соответствиис алгоритмами криптографического преобразования информации с использованием программ для ЭВМ, предназначенных для осуществления этих преобразований информации или их части. 4
  • 5. ¡ Аппаратные устройства,программыдляЭВМ,любые их части и компоненты, которые § шифруют информацию § реализуют имитозащитуинформации § изготавливают ключевую информацию ¡ Любые носителиключевойинформации(ключевые документы) ¡ Средстваэлектроннойподписи ¡ Реализующиекриптографическиеалгоритмы § Автоматизированые и ручные средства кодирования § Устройства и их компоненты,без использованияпрограмм для ЭВМ § Программы дляЭВМ и их части § Программно-аппаратные устройства и ихкомпоненты с использованием программ дляЭВМили их частей (за исключением информационныхи телекоммуникационныхсистем) 5
  • 6. 6
  • 7. ¡ а) Шифровальные средствадля защитыгостайны ¡ б) Шифровальные средства, реализующие § симметричный криптографический алгоритм с длиной ключа неболее 56 бит § ассиметричный криптографический алгоритм, основанный наметоде ▪ разложения на множители целых чисел , размером не более 512 бит ▪ вычисления дискретных логарифмов в мультипликативной группе конечного поля размера не более 512 бит либо в иной группе размера не более 112 бит ¡ в) Товары, имеющие § функцию аутентификации (нет шифрования файлов или текстов: только паролей, персональных идентификационных номеров и т.п.) § электронную подпись ¡ г) Шифровальные средства, являющиеся компонентом операционной системы ¡ д) Персональные смарт-карты, используемые дляниже указанных пунктов «е» - «и» или дляширокого общедоступного применения, криптографические возможностикоторыхнедоступныпользователю ¡ е) Приемная аппаратура длярадиовещания, телевидения или аналогичная с ограниченной аудиторией без шифрования сигнала ¡ ж) Оборудование, криптографические возможностикоторого недоступныпользователю,реализующее: § исполнениепрограммного обеспечения взащищенном от копирования виде § обеспечение доступак защищенному от копирования содержимому § контролькопирования аудио- и видеоинформации, защищенной авторскими правами ¡ з) Шифровальное оборудование в составе банкоматов, POS-терминалов и терминалов оплаты ¡ и) Мобильные радиоэлектронные средствагражданского назначения, которые не способнык сквозному шифрованию междуабонентами ¡ к) Беспроводноеоборудование с максимальной дальностью беспроводного действиябез усиления и ретрансляции менее 400 м ¡ л) Шифровальные средства длязащиты технологических каналов информационно- телекоммуникационных систем исетей связи, не относящихся ккритически важным объектам ¡ м) Товары, у которых криптографическая функция гарантированно заблокирована производителем 7
  • 8. ¡ а) Защитыгостайны ¡ б) «Слабая»криптография ¡ в)Товары толькодляаутентификациииэлектроннойподписи ¡ г) Компоненты операционнойсистемы ¡ д) Смарт-картыдля пунктов «е» - «и» или дляширокого общедоступногоприменения ¡ е) Приемнаяаппаратурадлярадиовещанияителевидения ¡ ж) Оборудование,реализующеезащиту ПО,носителейи аудио-видеоинформацииот копирования ¡ з) Банкоматы,POS-терминалыи терминалыоплаты ¡ и) Сотовые телефоны ¡ к) Беспроводныеточки доступа(дальность менее400 м) ¡ л) Защитатехнологическихканалов ¡ м) Товарыс заблокированнойпроизводителем криптографическойфункцией 8
  • 10. ¡ Разработка § 1. Шифровальныхсредств. § 2. Информационныхсистем, защищенныхс использованиемшифр. средств § 3. Телекоммуникационныхсистем, защищенныхс использованиемшифр. средств. § 4. Средств изготовленияключевых документов. ¡ Модернизация § 5. Шифровальных средств. § 6. Средств изготовленияключевых документов. ¡ Производство § 7. Шифровальных средств (включаятиражирование). § 8. Информационныхсистем, защищенных с использованиемшифр. средств. § 9. Телекоммуникационныхсистем,защищенных с использованиемшифр. средств. § 10. Средств изготовленияключевых документов. § 11. Изготовлениесиспользованиемшифровальных средств изделий, предназначенныхдля подтверждения прав доступа. 10
  • 11. ¡ Монтаж, установка (инсталляция),наладка § 12. Шифровальныхсредств. § 13. Информационныхсистем, защищенных с использованиемшифр. средств. § 14. Телекоммуникационныхсистем,защищенных с использованиемшифр. средств. § 15. Средств изготовленияключевыхдокументов. ¡ Ремонт § 16. Шифровальных средств. ¡ Ремонт, сервисное обслуживание § 17. Информационныхсистем, защищенных с использованиемшифр. средств. § 18. Телекоммуникационныхсистем, защищенныхс использованиемшифр. средств. § 19. Средств изготовленияключевыхдокументов. ¡ Работы по обслуживанию § 20. Шифровальныхсредств, предусмотренные техническойи эксплуатационной документациейнаэти средства). 11
  • 12. ¡ Передача § 21. Шифровальныхсредств. § 22. Информационныхсистем, защищенных с использованиемшифр. средств. § 23. Телекоммуникационныхсистем, защищенныхс использованиемшифр. средств. § 24. Средств изготовленияключевых документов. ¡ Предоставление юридическими физическим лицам § 25.Услуг по шифрованиюинформации,несодержащейсведений, составляющих гостайну,с использованиемшифр. средств, а также ИП. § 26. Услуг по имитозащитеинформации,не содержащейсведений,составляющих гостайну,с использованиемшифр. средств, а также ИП. § 27. Защищенных с использованиемшифр. средств каналовсвязидля передачи информации. ¡ Изготовление и распределение § 28. Ключевых документови(или) исходнойключевойинформациидля выработки ключевых документов. 12
  • 13. ¡ Федеральнаяслужба безопасности РоссийскойФедерации § Телефон доверия: +7 (495) 224-2222 (круглосуточно) § Сайт: http://www.fsb.ru § Электронный адрес: fsb@fsb.ru § Почтовый адрес: г.Москва. 107031, ул.БольшаяЛубянка, дом 1/3 13
  • 14. ¡ а) наличиезаконного основанияна использование необходимых помещений,оборудованияииных объектов ¡ б) выполнениетребованийпообеспечению информационной безопасности,устанавливаемыхвсоответствиисо статьями 112 и 13 ФЗ «О федеральнойслужбебезопасности» ¡ в) наличиеусловийдлясоблюденияконфиденциальности информации, всоответствиис требованиямиФЗ «Об информации,информационныхтехнологияхио защите информации» ¡ г) наличиедопуска к выполнению работ и оказанию услуг, связанных с использованиемсведений,составляющих государственнуютайну (дляпунктов1,4 - 6, 16 и 19) 14
  • 15. ¡ д) наличие в штате квалифицированного персонала: § руководитель и (или) лицо, уполномоченное руководить: высшее образование и (или) прошедшие переподготовку по направлению «Информационная безопасность» свыше 1000 аудиторных часов, стажв областивыполняемых работ не менее 5 лет (для пунктов 1, 4 - 6, 16и 19) § руководитель и (или) лицо, уполномоченное руководить: высшее образование и (или) прошедшие переподготовку по направлению «Информационная безопасность» свыше 500 аудиторных часов, стаж в области выполняемых работ не менее 3 лет (для пунктов 2, 3, 7 - 15, 17, 18,20,25 - 28) § руководитель и (или) лицо, уполномоченное руководить: высшее или среднее образование и (или) прошедшие переподготовку понаправлению «Информационная безопасность» свыше 100 аудиторных часов (для пунктов 21-24) § инженерно-технические работники (минимум 2 человека): высшее образование и (или) прошедшие переподготовку по направлению «Информационная безопасность» свыше 1000 аудиторных часов, стажв областивыполняемых работ не менее 5 лет (для пунктов 1, 4 - 6, 16и 19) § инженерно-технический работник (минимум 1 человека): высшее образование и (или) прошедшие переподготовку по направлению «Информационная безопасность» свыше 500 аудиторных часов, стаж в области выполняемых работ не менее 3 лет (для пунктов 2, 3, 7 - 15, 17, 18,20,25 - 28) § инженерно-технический работник: высшее или среднее образование по направлению «Информационная безопасность» (для пунктов 21-24) 15
  • 16. ¡ е) наличиеприборови оборудования,прошедшихповерку и калибровку в соответствиисФЗ «Об обеспечении единства измерений», принадлежащихназаконном основаниии необходимых длявыполнения работ и оказания услуг(для пунктов 1 - 11, 16 - 19) ¡ ж) представлениевлицензирующийорганперечня шифровальныхсредств,втомчислеиностранного производства,не имеющих сертификатаФедеральнойслужбы безопасностиРоссийскойФедерации,технической документации,определяющейсостав,характеристикии условияэксплуатацииэтихсредств,и(или) образцов шифровальныхсредств; ¡ з) использованиепредназначенныхдля осуществления лицензируемойдеятельностипрограммдляэлектронных вычислительныхмашини баз данных,принадлежащихна законном основании. 16
  • 17. Деятельность Требования Для всех видов • 6.а) наличие законного основания на использование необходимых помещений, оборудования и иных объектов • 6.б) выполнение требований ст 112 и 13 ФЗ «О федеральной службе безопасности» • 6.в) наличие условий для соблюдения требований конфиденциальности поФЗ «Об информации, информационных технологиях и о защите информации» • 6.ж) представление перечня шифровальных средств, не имеющих сертификатаФСБ с технической документацией и (или) их образцов • 6.з) использование принадлежащихна законном основании предназначенныхдля осуществления лицензируемой деятельности программ для ЭВМ и баз данных 17
  • 18. Деятельность Требования • Разработка шифровальных средств (п.1) и средств изготовления ключевых документов (п.4). • Модернизация шифровальных средств (п.5) и средств изготовления ключевых документов (п.6) • Ремонт шифровальныхсредств (п.16). • Ремонт и сервисное обслуживание средств изготовления ключевых документов (п.19). • 6.г) наличие допуска к выполнению работ и оказанию услуг, связанныхс использованиемсведений, составляющихгосударственную тайну • 6.д) руководитель: 1000 аудиторных часов, стаж 5 лет, 2 инженера: 1000 аудиторныхчасов, стаж 5 лет • 6.е) наличие приборов и оборудования, прошедших поверку и калибровку 18
  • 19. Деятельность Требования • Разработка информационных(п.2) и телекоммуникационных (п.3) систем • Производство шифровальныхсредств (п.7), информационных (п.8) и телекоммуникационных(п.9) систем, средств изготовленияключевых документов(п.10). • Изготовлениеизделий,предназначенныхдля подтверждения прав доступа(п.11). • Монтаж,установка(инсталляция),наладкашифровальных средств (п.12), информационных(п.13)и телекоммуникационных(п.14) систем, средств изготовления ключевых документов(п.15). • Ремонт, сервисное обслуживаниеинформационных(п.17) и телекоммуникационных(п.18) систем. • Обслуживаниешифровальных средств, предусмотренное документацией(п.20). • Предоставлениеуслуг по шифрованию(п.25)и имитозащите (п.26), каналовсвязи (п.27) • Изготовлениеираспределение ключевых документов(п.28). 6.д) руководитель:500 аудиторных часов, стаж 3 года,инженер: 500 аудиторных часов, стаж 3 года 6.е) наличие приборови оборудования, прошедших поверку и калибровку(кроме пунктов 12-15, 20, 25-28) 19
  • 20. Деятельность Требования • Передача шифровальныхсредств (п.21), информационных(п.22)и телекоммуникационных(п.23) систем, защищенныхс использованиемшифровальных средств, средств изготовления ключевых документов (п.24). 6.д) руководитель: 100 аудиторных часов, инженер: образование по ИБ 20
  • 21. ¡ Документы, указанные в п. 1, 3 и 4 части 3 статьи 13 ФЗ «О лицензировании отдельных видов деятельности» ¡ Документы, подтверждающиевыполнение требований в зависимостиот выбранных видов деятельности 21
  • 22. ¡ Лицензирующий орган запрашивает необходимые сведения у органов: § предоставляющих государственные услуги § предоставляющих муниципальные услуги § местного самоуправления либо подведомственных государственным органам или органам местного самоуправления организаций § иных государственных органов 22
  • 23. ¡ Да, в заявлении о переоформлении лицензии указываются: § новый адрес § сведенияо законном основаниина владениеи использованиепомещенийи иных объектов по месту осуществлениялицензируемойдеятельности § сведенияподтверждающиеналичие условийдля соблюденияконфиденциальностив соответствиисФЗ «Об информации, информационныхтехнологияхи о защите информации» § сведенияо наличии допускак выполнениюработи оказанию услуг,связанныхс использованием сведений, составляющихгостайну(дляпунктов1, 4 - 6, 16 и 19) 23
  • 24. ¡ Да, в заявлении о переоформлении лицензии указываются: § сведенияо работахи услугах,которые лицензиат намерен выполнятьиоказывать § сведенияо законном основаниина владениеи использованиепомещенийи иных объектов по месту осуществлениялицензируемойдеятельности § сведенияподтверждающиеналичие условийдля соблюденияконфиденциальностив соответствиисФЗ «Об информации, информационныхтехнологияхи о защите информации» § Сведения, подтверждающиевыполнениетребованийв зависимостиот выбранныхвидов деятельности 24
  • 25. ¡ Под грубым нарушением лицензионных требований понимается невыполнение требований § О наличии законного основанияна владениеи использованиепомещений,оборудованияи иных объектов, необходимых для осуществления лицензируемойдеятельности § О наличии допускак выполнениюработи оказанию услуг,связанныхс использованиемсведений, составляющихгосударственнуютайну(для пунктов 1, 4 - 6, 16 и 19) § О наличие в штатетребуемоголицензиата квалифицированногоперсонала 25
  • 26. ¡ Предоставлениесоискателемлицензиизаявленияи документов,необходимыхдляполучениялицензии,их прием лицензирующиморганом,принятиерешенийо предоставлениилицензии(об отказев предоставлении лицензии),переоформлениилицензии(об отказе в переоформлениилицензии),приостановлении, возобновлении,прекращениидействиялицензии,об аннулированиилицензии,овыдачедубликатаикопии лицензии,ведениеинформационногоресурсаиреестра лицензий,а также предоставлениесведений,содержащихсяв информационномресурсеиреестрелицензий, осуществляютсяв порядке, установленном Федеральным законом «О лицензировании отдельных видов деятельности». 26
  • 27. ¡ Лицензионный контроль осуществляется в порядке, предусмотренном Федеральным законом «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля», с учетом особенностей организации и проведения проверок, установленных статьей 19 Федерального закона «О лицензировании отдельных видов деятельности». 27
  • 28. ¡ В соответствиисзаконодательствомРоссийскойФедерациио налогахи сборах: § Предоставление лицензии - 2 600 рублей § Переоформление документа,подтверждающегоналичие лицензии,и (или) приложенияк такому документув связи с внесением дополнений в сведенияобадресахмест осуществлениялицензируемого вида деятельности,о выполняемыхработахи об оказываемыхуслугахв составе лицензируемого вида деятельности,в том числе о реализуемых образовательныхпрограммах,- 2 600 рублей § Переоформление документа,подтверждающегоналичие лицензии,и (или) приложенияк такому документув других случаях- 200 рублей § Выдача дубликатадокумента,подтверждающего наличие лицензии,- 200 рублей § Продление срока действиялицензии - 200рублей 28
  • 29. 29
  • 30. ¡ В презентациииспользованыизображенияс сайтов наших партнёров: § http://www.stonesoft.com (компанияStonesoft) § из следующихисточников: ▪ http://www.wikipedia.org ▪ http://www.cryptopro.ru ▪ http://www.guardant.ru ▪ http://www.rutoken.ru ▪ http://microsoft.com ▪ http://www.ancud.ru ▪ http://apple.com ▪ а также: ▪ http://assets2.ghidul.ro ▪ http://www.jetico.com ▪ http://www.bnti.ru ▪ http://gazeta.ru ▪ http://nnm.ru 30