SlideShare a Scribd company logo
1 of 16
Download to read offline
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Уральский  форум  за  15  минут
Алексей  Лукацкий
Бизнес-­консультант  по  безопасности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Посвящается  всем,  кому  надо  отчитаться  за  
командировку  и  кто  прогулял  #ibbank
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
• Вредоносный  код
• Санкционная тематика  (для  крупных  игроков  рынка)
• Смещение  вектора  атак  на  банк  и  АБС,  а  не  на  клиентов
Атаки  на  АРМ  КБР
• DDoS
• Перспектива:  Поиск    и  вербовка  инсайдеров
• Перспектива:  Проработка  схем  и  технологий  монетизации  
атак  на  биржи  и  страховые  компании
• Перспектива:  Поиск  уязвимостей  в  платежных  системах  
мобильных  операторов
Число  и  спектр  угроз  растет
Заяц,  а  ты  миллиард
украсть  из  АБС  можешь?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
• Разработана  детальная  модель  угроз  
применения  импортных  HSM в  НСПК
• Утвержден  план  поэтапной  замены  
импортных  HSM на  отечественные
• На  втором  этапе  планируется  внедрение  
отечественных  криптоалгоритмов на  карте  
«Мир»
• Разработка  отечественных  аналогов  
стандарта PCI HSM, правил  встраивания  и  
аудита  выполнения  этих  требований
• Сотрудников  ФСБ  не  было  на  мероприятии  
и  поэтому  мы  не  услышали  про  планы  
интеграции  FinCERT и  ГосСОПКА
Планы  ФСБ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
• К  01.06.2016  будет  подготовлен  ответ  на  поручение  Президента.  Либерализации  
и  усиления  запретов  по  части  иностранной  криптографии  не  будет.  Там  совсем  
про  другое  (государственный  УЦ???)
• Сейчас  финализируются новые  и  открытые  требования  к  СКЗИ.  Они  и  будут  
применяться  в  рамках  ЕАЭС
• Нестыковка  требований  по  антивирусной  защите  в  49-­Т  и  требований  к  СКЗИ  в  
новых  требованиях  ФСБ  устранена.  Возможно  применение  
несертифицированных  антивирусов  на  СКЗИ
• Для  устранения  сложностей  с  вывозом  СКЗИ  за  пределы  РФ  лучше  сразу  
включать  эту  возможность  в  ТЗ  разработчикам
• Чтобы  клиент  не  страдал  в  случае  внедрения  СКЗИ  с  оканчивающим  действие  
сертификатов  ФСБ  (3  года)  надо  сразу  включать  в  договора  на  поддержку  
продление  сертификата
ФСБ:  ответы  на  вопросы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
• Регулировать  технические  вопросы  защиты  данных  платежных  карт  ЦБ  
отдельно  не  будет
Но  в  новой  редакции  382-­П  в  разделе  про  платежные  карты  включен  пункт  о  применимости  
международных  стандартов,  если  они  утверждены  правилами  международной  платежной  системы
• НСПК  готовит  свой  документ  по  защите  данных  карты  «Мир»
• Требований  по  ИБ  к  чипам  платежных  карт,  а  также  к  системе  (протоколам)  
подтверждения  платежей  в  электронной  коммерции  (3D  Secure)  в  России  нет  –
никто  никогда  про  это  не  думал
Сейчас  задумались
• Признания  PCI  DSS в  России  не  будет  
НСПК,  МПС,  PCI  DSS
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
• Указание  Банка  России  от  10  декабря  2015  года  №3889-­У  «Об  определении  
угроз  безопасности  персональных  данных,  актуальных  при  обработке  
персональных  данных  в  информационных  системах  персональных  данных»
10  угроз
Повторно  направлено  в  Минюст  на  регистрацию
• К  вопросу  актуализации  «письма  шести»  Банк  России  вернется  после  
регистрации  Указания  3889-­У  в  Минюсте  
• РКН  не  видит  проблемы  в  агрегировании  ПДн клиентов  банков  из  разных  
источников,  включая  и  социальные  сети.  Клиент  сам  дает  согласие  на  доступ  к  
своим  ПДн всех  желающих.  И  вообще  это  проблема  не  РКН,  а  Минкомсвязи
• РКН  придет  ко  всем  крупным  банкам  в  части  ФЗ-­242.  Никаких  рекомендаций  нет  
– ждите
ЦБ  рекомендует  хранить  как  минимум  копию  БД  кредитной  организации  в  России
Персональные  данные
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
• Разработаны  проекты  стандартов:
Обеспечение  информационной  безопасности  некредитных финансовых  организаций.  Общие  
положения  (СТО БР ИБНФО Б-­1.0)
Обеспечение  информационной  безопасности  некредитных финансовых  организаций,  
соответствующих  критериям  отнесения  к  малым  предприятиям  и  микропредприятиям
(СТО БР ИБНФО М-­1.0)
• Разработка  указанных  проектов  стандартов  осуществлялась  на  основе  СТО  БР  
ИББС-­1.0-­2014
Организована  работа  по  согласованию  проектов  стандартов
• Отличия
СМИБ
Модели  угроз  и  нарушителей
Обработка  ПДн
Проведение  оценки  соответствия
Некредитные финансовые  организации
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
• Основные  изменения:
Установление  правил  организации  работ  и  оценки  соответствия  автоматизированных  банковских  
систем  и  приложений,  применяемых  в  национальной  платежной  системе
Формирование  правовой  основы  для  применения  средств,  обеспечивающих  разделение  контуров  
подготовки  и  подтверждения  поручений  на  осуществление  перевода  денежных  средств
Возможна  альтернатива  – путем  введения  ряда  ограничений  на  перевод  денежных  средств
• Планируется  к  вводу  в  действие  в  первой  половине  2016  года
В  части  оценки  соответствия  вступает  в  силу  по  истечении  360  дней  со  дня  опубликования
В  части  разделения  разделение  контуров  вступает  в  силу  по  истечении  720  дней  со  дня  
опубликования
• Изменение  идеологии
Исключение  технических  вопрос  обеспечения  информационной  безопасности
Установление  нормативных  ссылок  на  ГОСТ  (ГОСТ  будут обязательны  к  применению)
Установление  только  технологических  и  организационных  требований
Новая  редакция  382-­П
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
• Планы:  Обеспечить  наличие  национальных  стандартов,  регулирующих  
технические  вопросы  обеспечения  информационной  безопасности  в  
организациях  кредитно-­финансовой  сферы
Сроки  – 2-­3  года
От  ОСТа  к  ГОСТу
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
• Результаты  по  203-­й  
форме  отчетности  
опубликованы  не  будут
Частично  это  делает  FinCERT
• О  гармонизации  203-­й  и  
258-­й  форм  ни  слова
• Были  прецеденты,  когда  
результаты  оценки  по  
202-­й  форме  
недействительными
• Отчетность  по  СТО  БР  в  
будущем  отомрет
Отчетность
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
• Принцип  работы  – 2Д  (Доверие  и  добровольность)
Пока  присоединение  к  работе  FinCERT осуществляется  на  добровольных  началах
203  кредитных  организации  присоединились  (по  состоянию  на  15.02.2016)
76%  присоединившихся  банки  пассивны
• Использование  ГОСТа  ФСТЭК  по  описанию  уязвимостей
• Планы:  создание  системы  противодействия  хищениям  денежных  средств  
(Антифрод)
I этап  -­ для  АРМ  КБР  
• Планы:  взаимодействие  с  КЦ  национального  домена  сети  Интернет
• Планы:  Усиление  технической  экспертизы  в  части  расследования  
инцидентов
FinCERT
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
• Поручение  Совета  Безопасности  РФ  в  начале  2015  года
ФСТЭК,  ФСБ  и  Минкомсвязь сначала  посчитали,  что  ничего  не  надо,  потом  изменили  свое  
мнение,  но  конкретных  предложений  пока  не  дали
• Планы:  сформировать  «Систему  сертификации»  и  реализовать  совместно  с  
ФСБ  и  ФСТЭК  в  части  обеспечения  ИБ  в  поднадзорных  Банку  России  
организациях  кредитно-­финансовой  сферы
Как  будет  выглядеть  система  оценки  соответствия  пока  никто  не  знает.  Возможно  
интегральный  показатель  (ущерб  +  уровень  соответствия)  и  привязка  к  экономике  (например,  
снижение  показателя  достаточности  капитала  при  должном  уровне  обеспечения  ИБ)
• Обязательность
Либо  внесение  поправок  в  закон  о  техническом  регулировании,  либо  уходить  под  статью  5  ФЗ-­
184,  либо  через  Постановление  Правительства
Обязательная  сертификация  проблемы  не  решит  – это  нецелесообразно.  ЦБ  хочет  
контролировать  процесс,  но  пока  непонятно  как
Оценка  соответствия
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
• Планы:  реализовать  систему  надзорных  мер,  учитывающую  результаты  
контроля  информационной  безопасности
• ДНПС  планирует  во  второй  половине  2016  года  выпустить  «Рекомендации  
по  обеспечению  устойчивости  инфраструктуры  финансовых  рынков  к  
угрозам  кибербезопасности»  (в  развитие  Письма  Банка  России  №94-­Т)
Корпоративное  управление
Идентификация
Защита
Обнаружение
Реагирование  и  восстановление
Тестирование
Ситуационная  осведомленность
Обучение  и  совершенствование
Контроль  и  надзор
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
• Планы:  модификация  АРМ  КБР  с  целью  усиления  мер  по  обеспечению  ИБ
• Планы:  законодательно  закрепить  право  Банка  России  по  нормативному  
регулированию  вопросов,  связанных  с  обеспечением  информационной  
безопасности  всей  информационной  инфраструктуры  кредитной  
организации  и  всех  видов  информации,  обрабатываемой  в  кредитной  
организации,  в  том  числе  информации,  отнесенной  к  категории  банковской  
тайны
По  аналогии  с  27-­й  статьей  ФЗ-­161  «О  национальной  платежной  системе»
• Планы:  законодательно  закрепить  основы  деятельности  по  антифроду
Законопроект  находится  в  Министерстве  финансов  Российской  Федерации
• Планы:  РС  по  квалификации  персонала
Что  еще?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Благодарю
за  внимание

More Related Content

What's hot

Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 

What's hot (20)

Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 

Viewers also liked

Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымAleksey Lukatskiy
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.Olesya Shelestova
 
RuSIEM overview (english version)
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)Olesya Shelestova
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежейAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 

Viewers also liked (20)

Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.RuSIEM. Потребители. Состав продукта. Отличия. Применение.
RuSIEM. Потребители. Состав продукта. Отличия. Применение.
 
RuSIEM overview (english version)
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
New security threats
New security threatsNew security threats
New security threats
 

Similar to Уральский форум за 15 минут

Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Expolink
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Expolink
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минутCisco Russia
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Expolink
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнесаАрхитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнесаCisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14DialogueScience
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 

Similar to Уральский форум за 15 минут (20)

Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнесаАрхитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
Архитектура Cisco DNA - эффективность ИТ в условиях цифровизации бизнеса
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14Вебинар по СТО БР ИББС 18.11.14
Вебинар по СТО БР ИББС 18.11.14
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 

More from Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 

Уральский форум за 15 минут

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Уральский  форум  за  15  минут Алексей  Лукацкий Бизнес-­консультант  по  безопасности
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Посвящается  всем,  кому  надо  отчитаться  за   командировку  и  кто  прогулял  #ibbank
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 • Вредоносный  код • Санкционная тематика  (для  крупных  игроков  рынка) • Смещение  вектора  атак  на  банк  и  АБС,  а  не  на  клиентов Атаки  на  АРМ  КБР • DDoS • Перспектива:  Поиск    и  вербовка  инсайдеров • Перспектива:  Проработка  схем  и  технологий  монетизации   атак  на  биржи  и  страховые  компании • Перспектива:  Поиск  уязвимостей  в  платежных  системах   мобильных  операторов Число  и  спектр  угроз  растет Заяц,  а  ты  миллиард украсть  из  АБС  можешь?
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 • Разработана  детальная  модель  угроз   применения  импортных  HSM в  НСПК • Утвержден  план  поэтапной  замены   импортных  HSM на  отечественные • На  втором  этапе  планируется  внедрение   отечественных  криптоалгоритмов на  карте   «Мир» • Разработка  отечественных  аналогов   стандарта PCI HSM, правил  встраивания  и   аудита  выполнения  этих  требований • Сотрудников  ФСБ  не  было  на  мероприятии   и  поэтому  мы  не  услышали  про  планы   интеграции  FinCERT и  ГосСОПКА Планы  ФСБ
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 • К  01.06.2016  будет  подготовлен  ответ  на  поручение  Президента.  Либерализации   и  усиления  запретов  по  части  иностранной  криптографии  не  будет.  Там  совсем   про  другое  (государственный  УЦ???) • Сейчас  финализируются новые  и  открытые  требования  к  СКЗИ.  Они  и  будут   применяться  в  рамках  ЕАЭС • Нестыковка  требований  по  антивирусной  защите  в  49-­Т  и  требований  к  СКЗИ  в   новых  требованиях  ФСБ  устранена.  Возможно  применение   несертифицированных  антивирусов  на  СКЗИ • Для  устранения  сложностей  с  вывозом  СКЗИ  за  пределы  РФ  лучше  сразу   включать  эту  возможность  в  ТЗ  разработчикам • Чтобы  клиент  не  страдал  в  случае  внедрения  СКЗИ  с  оканчивающим  действие   сертификатов  ФСБ  (3  года)  надо  сразу  включать  в  договора  на  поддержку   продление  сертификата ФСБ:  ответы  на  вопросы
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 • Регулировать  технические  вопросы  защиты  данных  платежных  карт  ЦБ   отдельно  не  будет Но  в  новой  редакции  382-­П  в  разделе  про  платежные  карты  включен  пункт  о  применимости   международных  стандартов,  если  они  утверждены  правилами  международной  платежной  системы • НСПК  готовит  свой  документ  по  защите  данных  карты  «Мир» • Требований  по  ИБ  к  чипам  платежных  карт,  а  также  к  системе  (протоколам)   подтверждения  платежей  в  электронной  коммерции  (3D  Secure)  в  России  нет  – никто  никогда  про  это  не  думал Сейчас  задумались • Признания  PCI  DSS в  России  не  будет   НСПК,  МПС,  PCI  DSS
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 • Указание  Банка  России  от  10  декабря  2015  года  №3889-­У  «Об  определении   угроз  безопасности  персональных  данных,  актуальных  при  обработке   персональных  данных  в  информационных  системах  персональных  данных» 10  угроз Повторно  направлено  в  Минюст  на  регистрацию • К  вопросу  актуализации  «письма  шести»  Банк  России  вернется  после   регистрации  Указания  3889-­У  в  Минюсте   • РКН  не  видит  проблемы  в  агрегировании  ПДн клиентов  банков  из  разных   источников,  включая  и  социальные  сети.  Клиент  сам  дает  согласие  на  доступ  к   своим  ПДн всех  желающих.  И  вообще  это  проблема  не  РКН,  а  Минкомсвязи • РКН  придет  ко  всем  крупным  банкам  в  части  ФЗ-­242.  Никаких  рекомендаций  нет   – ждите ЦБ  рекомендует  хранить  как  минимум  копию  БД  кредитной  организации  в  России Персональные  данные
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 • Разработаны  проекты  стандартов: Обеспечение  информационной  безопасности  некредитных финансовых  организаций.  Общие   положения  (СТО БР ИБНФО Б-­1.0) Обеспечение  информационной  безопасности  некредитных финансовых  организаций,   соответствующих  критериям  отнесения  к  малым  предприятиям  и  микропредприятиям (СТО БР ИБНФО М-­1.0) • Разработка  указанных  проектов  стандартов  осуществлялась  на  основе  СТО  БР   ИББС-­1.0-­2014 Организована  работа  по  согласованию  проектов  стандартов • Отличия СМИБ Модели  угроз  и  нарушителей Обработка  ПДн Проведение  оценки  соответствия Некредитные финансовые  организации
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 • Основные  изменения: Установление  правил  организации  работ  и  оценки  соответствия  автоматизированных  банковских   систем  и  приложений,  применяемых  в  национальной  платежной  системе Формирование  правовой  основы  для  применения  средств,  обеспечивающих  разделение  контуров   подготовки  и  подтверждения  поручений  на  осуществление  перевода  денежных  средств Возможна  альтернатива  – путем  введения  ряда  ограничений  на  перевод  денежных  средств • Планируется  к  вводу  в  действие  в  первой  половине  2016  года В  части  оценки  соответствия  вступает  в  силу  по  истечении  360  дней  со  дня  опубликования В  части  разделения  разделение  контуров  вступает  в  силу  по  истечении  720  дней  со  дня   опубликования • Изменение  идеологии Исключение  технических  вопрос  обеспечения  информационной  безопасности Установление  нормативных  ссылок  на  ГОСТ  (ГОСТ  будут обязательны  к  применению) Установление  только  технологических  и  организационных  требований Новая  редакция  382-­П
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 • Планы:  Обеспечить  наличие  национальных  стандартов,  регулирующих   технические  вопросы  обеспечения  информационной  безопасности  в   организациях  кредитно-­финансовой  сферы Сроки  – 2-­3  года От  ОСТа  к  ГОСТу
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 • Результаты  по  203-­й   форме  отчетности   опубликованы  не  будут Частично  это  делает  FinCERT • О  гармонизации  203-­й  и   258-­й  форм  ни  слова • Были  прецеденты,  когда   результаты  оценки  по   202-­й  форме   недействительными • Отчетность  по  СТО  БР  в   будущем  отомрет Отчетность
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 • Принцип  работы  – 2Д  (Доверие  и  добровольность) Пока  присоединение  к  работе  FinCERT осуществляется  на  добровольных  началах 203  кредитных  организации  присоединились  (по  состоянию  на  15.02.2016) 76%  присоединившихся  банки  пассивны • Использование  ГОСТа  ФСТЭК  по  описанию  уязвимостей • Планы:  создание  системы  противодействия  хищениям  денежных  средств   (Антифрод) I этап  -­ для  АРМ  КБР   • Планы:  взаимодействие  с  КЦ  национального  домена  сети  Интернет • Планы:  Усиление  технической  экспертизы  в  части  расследования   инцидентов FinCERT
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 • Поручение  Совета  Безопасности  РФ  в  начале  2015  года ФСТЭК,  ФСБ  и  Минкомсвязь сначала  посчитали,  что  ничего  не  надо,  потом  изменили  свое   мнение,  но  конкретных  предложений  пока  не  дали • Планы:  сформировать  «Систему  сертификации»  и  реализовать  совместно  с   ФСБ  и  ФСТЭК  в  части  обеспечения  ИБ  в  поднадзорных  Банку  России   организациях  кредитно-­финансовой  сферы Как  будет  выглядеть  система  оценки  соответствия  пока  никто  не  знает.  Возможно   интегральный  показатель  (ущерб  +  уровень  соответствия)  и  привязка  к  экономике  (например,   снижение  показателя  достаточности  капитала  при  должном  уровне  обеспечения  ИБ) • Обязательность Либо  внесение  поправок  в  закон  о  техническом  регулировании,  либо  уходить  под  статью  5  ФЗ-­ 184,  либо  через  Постановление  Правительства Обязательная  сертификация  проблемы  не  решит  – это  нецелесообразно.  ЦБ  хочет   контролировать  процесс,  но  пока  непонятно  как Оценка  соответствия
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 • Планы:  реализовать  систему  надзорных  мер,  учитывающую  результаты   контроля  информационной  безопасности • ДНПС  планирует  во  второй  половине  2016  года  выпустить  «Рекомендации   по  обеспечению  устойчивости  инфраструктуры  финансовых  рынков  к   угрозам  кибербезопасности»  (в  развитие  Письма  Банка  России  №94-­Т) Корпоративное  управление Идентификация Защита Обнаружение Реагирование  и  восстановление Тестирование Ситуационная  осведомленность Обучение  и  совершенствование Контроль  и  надзор
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 • Планы:  модификация  АРМ  КБР  с  целью  усиления  мер  по  обеспечению  ИБ • Планы:  законодательно  закрепить  право  Банка  России  по  нормативному   регулированию  вопросов,  связанных  с  обеспечением  информационной   безопасности  всей  информационной  инфраструктуры  кредитной   организации  и  всех  видов  информации,  обрабатываемой  в  кредитной   организации,  в  том  числе  информации,  отнесенной  к  категории  банковской   тайны По  аналогии  с  27-­й  статьей  ФЗ-­161  «О  национальной  платежной  системе» • Планы:  законодательно  закрепить  основы  деятельности  по  антифроду Законопроект  находится  в  Министерстве  финансов  Российской  Федерации • Планы:  РС  по  квалификации  персонала Что  еще?
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 Благодарю за  внимание