Решения Cisco для обеспечения
соответствия требованиям
регуляторов по безопасности
Лукацкий Алексей, консультант по безопасности
Активность законодателей только возрастает
•  В среднем 4 нормативных акта (проекта) в месяц
–  2012 – 5, 2013 – 4, 2014 – 6
–  Активность будет только возрастать
–  В октябре почему-то всегда минимальная активность J
Это только начало
•  Около 50 нормативных актов уже запланировано к разработке на
ближайшее время
–  Они не включены в диаграмму
Жертвы давно определены
•  Национальная платежная система и банки
•  Госорганы
•  КВО / ТЭК / КИИ
•  Операторы связи
Какие направления будут в фаворе в 2015/16?
ИБПерсональные
данные
Критические
инфраструктуры
Государственные
ИС
Национальная
платежная
система
Субъекты
Интернет-
отношений
Облачные
технологии
Регуляторов в области ИБ у нас 16+
•  ФСБ, ФСТЭК, СВР,
МинОбороны, ФСО
•  Минкомсвязь, Роскомнадзор
•  МВД, Банк России
•  Совет Безопасности
•  PCI Council
•  Минэнерго, Минэкономразвития
•  Администрация Президента
•  Ростехрегулирование
•  Минтруд, Рособразование
•  Каждый ФОИВ мнит себя
регулятором по ИБ…
ФСТЭК
ФСБ
Банк России
УНИФИКАЦИЯ ЗАЩИТНЫХ
МЕР ФСТЭК
ФСТЭК унифицирует требования по
защите информации
Особенность Приказ по
защите ПДн
Приказ по
защите ГИС/МИС
Приказ по АСУ ТП
Требования по
защите
привязаны к
4 уровням
защищенности
ПДн
4 классам
защищенности
ГИС/МИС
3 классам
защищенности АСУ
ТП
Порядок в
триаде КЦД КЦД ДЦК
Возможность
гибкого выбора
защитных мер
Да Да Да
Проверка на
отсутствие НДВ
Требуется для
угроз 1-2 типа
(актуальность
определяется
заказчиком)
Требуется для 1-2
класса
защищенности
ГИС/МИС
Требуется только
при выборе
сертифицированных
средств защиты
Но разница между требованиями ФСТЭК
все-таки есть
Особенность Приказ №21 Приказ №17 Приказ №31
Оценка
соответствия
В любой форме
(нечеткость
формулировки и
непонятное ПП-330)
Только
сертификация
В любой форме (в
соответствии с ФЗ-184)
Аттестация Коммерческий
оператор - на выбор
оператора
Госоператор -
аттестация
Обязательна Возможна, но не
обязательна
Контроль и
надзор
Прокуратура – все
ФСТЭК/ФСБ –
только
госоператоры (РКН не
имеет полномочий
проверять коммерческих
операторов ПДн)
ФСТЭК ФСБ и ФОИВ,
ответственный за
безопасность КИИ
(определяется в
настоящий момент)
Меры по защите информации
•  Организационные и технические меры защиты информации,
реализуемые в АСУ ТП
–  идентификация и аутентификация субъектов доступа и объектов
доступа
–  управление доступом субъектов доступа к объектам доступа
–  ограничение программной среды
–  защита машинных носителей информации
–  регистрация событий безопасности
–  антивирусная защита
–  обнаружение (предотвращение) вторжений
–  контроль (анализ) защищенности
–  целостность АСУ ТП
–  доступность технических средств и информации
–  защита среды виртуализации
Меры по защите информации
•  продолжение:
–  защита технических средств и оборудования
–  защита АСУ ТП и ее компонентов
–  безопасная разработка прикладного и специального
программного обеспечения разработчиком
–  управление обновлениями программного обеспечения
–  планирование мероприятий по обеспечению защиты информации
–  обеспечение действий в нештатных (непредвиденных) ситуациях
–  информирование и обучение пользователей
–  анализ угроз безопасности информации и рисков от их
реализации
–  выявление инцидентов и реагирование на них
–  управление конфигурацией информационной системы и ее
системы защиты
ПДн+АСУТПАСУТП
Меры по защите информации: общее
Защитная мера ПДн ГИС АСУ ТП
Идентификация и аутентификация субъектов доступа и объектов доступа
+ + +
Управление доступом субъектов доступа к объектам доступа
+ + +
Ограничение программной среды
+ + +
Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ
+ + +
Регистрация событий безопасности
+ + +
Антивирусная защита
+ + +
Обнаружение (предотвращение) вторжений
+ + +
Контроль (анализ) защищенности персональных данных
+ + +
Обеспечение целостности информационной системы и КИ
+ + +
Обеспечение доступности персональных данных
+ + +
Защита среды виртуализации
+ + +
Защита технических средств
+ + +
Защита информационной системы, ее средств, систем связи и передачи данных
+ + +
Меры по защите информации: различия
Защитная мера ПДн ГИС АСУ ТП
Управление инцидентами
+ +
Управление конфигурацией информационной системы и системы защиты КИ
+ +
Безопасная разработка прикладного и специального программного обеспечения
разработчиком +
Управление обновлениями программного обеспечения
+
Планирование мероприятий по обеспечению защиты информации
+
Обеспечение действий в нештатных (непредвиденных) ситуациях
+
Информирование и обучение пользователей
+
Анализ угроз безопасности информации и рисков от их реализации
+
•  Планы
–  Унификация перечня защитных мер для всех трех приказов
–  Выход на 2-хлетний цикл обновления приказов
Что есть у Cisco с точки зрения защиты
информации?
А что из этого позволяет выполнить требования
приказов ФСТЭК?
•  Решения Cisco
позволяют
выполнить
многие
требования
приказов ФСТЭК
по защите ПДн,
ГИС/МИС и АСУ
ТП
На всех участках корпоративной,
ведомственной и индустриальной сети
Что включается в базовый набор?
•  Базовый набор защитных мер – это
не минимально возможный
перечень мер защиты
•  Это рекомендуемый набор мер
защиты «по умолчанию»,
составленный как набор «лучших
практик»
–  Для тех, кто не готов
пересматривать защитные меры
исходя из особенностей своей
информационной системы
Как трактовать меры?
•  11 февраля 2014 утвержден
методический документ «Меры защиты
информации в государственных
системах»
•  Методический документ детализирует
организационные и технические меры
защиты информации, а также определяет
содержание мер защиты информации и
правила их реализации
•  По решению оператора ПДн настоящий
методический документ применяется для
обеспечения безопасности ПДн
•  Планируется разработка аналогичного
документа по АСУ ТП
Когда сказать «достаточно»?
•  В подразделах «требования к реализации меры защиты
информации» для каждой меры указано требование к тому, каким
образом и в каком объеме должна быть реализована каждая
мера защиты информации
•  В зависимости от класса защищенности ИС минимальные
требования к реализации уточненной адаптированной базовой
меры защиты информации подлежат усилению для повышения
уровня защищенности информации
–  Усиления мер защиты информации применяются дополнительно
к требованиям по реализации мер защиты информации
Как определяются защитные меры?
•  Выбор мер по обеспечению безопасности ПДн,
подлежащих реализации в системе защиты ПДн,
включает
–  определение базового набора мер
–  адаптацию базового набора мер с учетом
структурно-функциональных характеристик
ИСПДн, ИТ, особенностей функционирования
ИСПДн
–  уточнение адаптированного базового набора с
учетом не выбранных ранее мер
–  дополнение уточненного адаптированного
базового набора мер по обеспечению
безопасности ПДн дополнительными мерами,
установленными иными нормативными актами
Базовые меры
Адаптация базового
набора
Уточнение
адаптированного набора
Дополнение уточненного
адаптированного набора
Компенсационные меры
А можно ли исключать защитные меры из списка?
•  Исключение из базового набора мер возможно, если какие-либо
информационные технологии не используются в
информационной системе, или присутствуют структурно-
функциональные характеристики, не свойственные
информационной системе
•  Например, мера
–  ИАФ.6 «Идентификация и аутентификация пользователей, не
являющихся работниками оператора (внешних пользователей)»
при отсутствии внешних пользователей – если данная
характеристика не свойственна ИСПДн
–  УПД.14 «Регламентация и контроль использования в
информационной системе технологий беспроводного доступа» -
если данная ИТ не используется в ИСПДн
А если какую-то меру невозможно реализовать?
•  При невозможности технической
реализации отдельных выбранных мер
по обеспечению безопасности
персональных данных, а также с
учетом экономической
целесообразности на этапах
адаптации базового набора мер и
(или) уточнения адаптированного
базового набора мер могут
разрабатываться иные
(компенсирующие) меры,
направленные на нейтрализацию
актуальных угроз безопасности
персональных данных
Компенсирующие меры
•  В ходе разработки системы защиты персональных данных
должно быть проведено обоснование применения
компенсирующих мер для обеспечения безопасности
персональных данных
•  Примеры
–  Среда виртуализации на базе KVM, Xen или Hyper-V и отсутствие
сертифицированных МСЭ
–  Антивирус на Apple iOS и MDM / NAC / перенаправление на шлюз
–  Замена антивируса замкнутой программной средой
–  Замена МСЭ маршрутизатором или коммутатором
–  Замена системы обнаружения вторжений системой анализа
сетевого трафика
ОЦЕНКА СООТВЕТСТВИЯ
СРЕДСТВ ЗАЩИТЫ
Оценка соответствия средств защиты
Приказ №17
•  Оценка
соответствия
проводится в
форме
обязательной
сертификации
•  Сертификация
средств защиты
в системах
ФСТЭК или ФСБ
Приказ №21
•  Особых
требований к
форме оценки
соответствия не
предъявляется
•  Могут
использоваться в
том числе и
сертифицирован-
ные средства
защиты
Приказ №31
•  Требований к
форме оценки
соответствия не
предъявляются
•  Могут
использоваться в
том числе и
сертифицирован-
ные средства
защиты (если
есть)
Оценка соответствия ≠ сертификация
Оценка
соответствия
Госконтроль и
надзор
Аккредитация
Испытания
Регистрация
Подтверждение
соответствия
Добровольная
сертификация
Обязательная
сертификация
Декларирование
соответствия
Приемка и ввод
в эксплуатацию
В иной форме
Каждый приказ содержит привязку классов
защищенности к классам защиты СрЗИ (где надо)
Тип СЗИ / ПО 3 класс АСУ ТП 2 класс 1 класс
СВТ Не ниже 5 Не ниже 5 Не ниже 5
IDS Не ниже 5 Не ниже 4 Не ниже 3
Антивирус Не ниже 5 Не ниже 4 Не ниже 3
Средства доверенной
загрузки
Не ниже 5 Не ниже 4 Не ниже 3
Средства контроля
съемных носителей
Не ниже 5 Не ниже 4 Не ниже 3
МСЭ
Не ниже 4
3Интернет
4
3Интернет
4
НДВ в СЗИ - Не ниже 4 Не ниже 4
Какие решения Cisco имеют сертификаты ФСТЭК?
•  Многофункциональные защитные устройства
–  Cisco ASA 5505, 5510, 5520, 5540, 5550, 5580
–  Cisco ASA 5512-X, 5515-X, 5525-X, 5545-X, 5555-X, 5585-X
–  Cisco ASA SM
•  Системы предотвращения вторжений
–  Cisco IPS 4200, AIP-SSM-10/20, IPS 4240, 4255, 4260, 4270, IDSM2
•  Межсетевые экраны
–  Cisco Pix 501, 506, 515, 520, 525, 535
–  Cisco FWSM
–  Cisco 1800, 2800, 3800, 7200, 7600, 676, 871, 881, 891, 1750, 1751,
1760-V, 1811, 1841, 2509, 26xx, 2600, 2611, 2621, 2651, 2801,
2811, 2821, 2851, 2901, 2911, 3640, 3661, 3662, 3725, 3745, 3825,
3845, 3925, 7201, 7206, 7301, 7604
–  ASR 1002, GSR 12404, CGR2000, CGR2500
Какие решения Cisco имеют сертификаты ФСТЭК?
•  Коммутаторы
–  Cisco Catalyst 2912, 2924, 2950G, 2960, 2970, 3508G, 3512, 3524,
3548, 3550, 3560, 3750, 4003, 4503, 4506, 4507, 4510, 4900, 6006,
6504, 6506, 6509, 6513
–  Cisco Nexus
•  Системы управления
–  CiscoWorks Monitoring Center
–  Cisco Security Manager 3.2, 3.3
–  Cisco Secure ACS 4.x
–  Cisco Secure ACS 1121
–  CS MARS 20, 25, 50, 100, 110
•  Прочее
–  Cisco AS5350XM
Какие решения Cisco поданы на сертификацию?
•  Системы предотвращения вторжений
–  Cisco IPS 4345, 4360, 4510, 4520
–  Cisco IPS for АСУ ТП
•  Межсетевые экраны
–  Cisco ASA 1000v
–  Cisco Virtual Security Gateway
•  Cisco UCS
•  Решения Sourcefire
ПЕРСОНАЛЬНЫЕ ДАННЫЕ
Недавние и планируемые изменения по
направлению ПДн
Что было
•  Приказ ФСТЭК №21 по защите ПДн в
ИСПДн
•  Приказ об отмене «приказа трех» по
классификации ИСПДн
•  Приказ и методичка РКН по
обезличиванию
•  Новая версия стандарта Банка
России (СТО БР ИББС)
•  Закон 242-ФЗ о запрете хранения
ПДн россиян за границей
•  Письмо Банка России 42-Т
•  Приказ ФСБ №378 по использованию
СКЗИ для защиты ПДн
•  ПП-911 по отмене обязательного
обезличивания
Что будет
•  Законопроект Совета Федерации по
внесению изменений в ФЗ-152
•  Законопроект по внесению
изменений в КоАП
•  Работа Межведомственного
экспертного совета при Минкомсвязи
по совершенствованию
законодательства в области
регулирования отношений,
связанных с обработкой ПДн
•  Отраслевые модели угроз
•  Ратификация дополнительного
протокола Евроконвенции (181)
«Приказ трех» по классификации больше
не действует
•  «Приказ трех» формально не
действует с 01.11.2012
–  Согласно нормам правам
•  ФСТЭК специально разработала
приказ о недействительности «приказа
трех»
–  Утвержден 31 декабря 2013 года –
№151/786/461
–  Подписан руководителями ФСТЭК,
ФСБ и Минкомсвязи
•  Теперь необходимо определять
уровни защищенности
–  Уровень зависит от типа актуальных
угроз, а не количества и типа ПДн
Актуальные ли угрозы 1-го и 2-го типов?
КН1 •  Н1-Н3
КН2 •  Н4-Н5
КН3 •  Н6 1 тип
2 тип
3 тип
Категории нарушителей Типы угроз
•  Согласно ПП-1119 определение типа угроз, актуальных для
ИСПДн, производится оператором ПДн
–  Или в отраслевой модели угроз (как у Банка России)
•  Речь идет об актуальной, а не теоретической опасности
Было
Стало
Закон о запрете хранения ПДн россиян
за границей
•  Реализация положения ФЗ-242 «о запрете хранения ПДн россиян
за границей»
–  Запрет хранения
–  Наказание за нарушение
–  Выведение РКН из под действия
294-ФЗ
•  Вступает в силу с 1 сентября 2016 года
–  Возможен сдвиг на 01.01.2015
–  Возможно будут вноситься изменения
•  Как решить проблему при вступлении закона в силу в жестком
варианте?
–  Передача и хранение обезличенных данных
–  Передача и хранение архивных данных
Приказ ФСБ №378
•  Настоящий документ устанавливает
состав и содержание необходимых
для выполнения установленных
Правительством Российской
Федерации требований к защите ПДн
для каждого из уровней защищенности
организационных и технических мер
по обеспечению безопасности ПДн
при их обработке в ИСПДн
•  Принят 10 июля 2014 года, вступил в
силу с 28 сентября 2014 года
Приказ ФСБ №378
•  Даны разъяснения (имеющие характер обязательных) положений
ПП-1119
–  Например, что такое «организация режима обеспечения
безопасности помещений», «сохранность персональных данных»,
«электронный журнал сообщений» и т.п.
•  Средства криптографической защиты персональных данных
могут быть ТОЛЬКО сертифицированными
Соответствие уровней защищенности
классам СКЗИ
Уровень
защищенности
3-й тип угроз 2-й тип угроз 1-й тип угроз
4 КС1+ КС1+ КС1+
3 КС1+ КВ -
2 КС1+ КВ
1 - КВ КА
•  В зависимости от совокупности предположений о возможностях,
которые могут использоваться при создании способов, подготовке
и проведении атак СКЗИ подразделяются на классы
Сертифицированная криптография Cisco
•  Совместное решение Cisco и С-
Терра СиЭсПи
–  Ведутся сертификационные
испытания совместно с
ИнфоТеКС
•  Сертификат ФСБ по классам КС1/
КС2/КС3
–  На новой платформе КС1 (в
данной момент)
–  КС2 – конец года
•  Данная платформа может быть
использована и для установки
других сертифицированных
средств защиты
Об изменении правил сертификации СКЗИ
с конца 2013-го года
•  Можно ли использовать сертифицированное криптоядро в
составе VPN-решений?
–  Можно
•  Будет ли такое решение сертифицированным?
–  Нет!!!
Что делать, если сертифицированной
криптографии физически нет?
•  Понятие конфиденциальности ПДн упоминают ст.6.3, ст.7 и 23.4
•  Согласно ст.7 под конфиденциальностью ПДн понимается
обязанность операторами и иными лицами, получивших доступ к
персональным данным:
–  Не раскрывать ПДн третьим лицам
–  Не распространять ПДн без согласия субъекта персональных
данных
–  Если иное не предусмотрено федеральным законом
•  Оператор при обработке персональных данных обязан принимать
необходимые правовые, организационные и технические меры
или обеспечивать их принятие для защиты персональных данных
от неправомерного или случайного доступа к ним…
–  Ст.19
Как обеспечить конфиденциальность или
защиту от ознакомления с ПДн?
•  Получить согласие субъекта на передачу ПДн в открытом виде
•  Сделать ПДн общедоступными
•  Обеспечить контролируемую зону
•  Использовать оптические каналы связи при правильной модели
угроз
•  Использовать соответствующие механизмы защиты от НСД,
исключая шифрование, например, MPLS или архивирование
•  Переложить задачу обеспечения конфиденциальности на
оператора связи
•  Передавать в канал связи обезличенные данные
•  Использовать СКЗИ для защиты ПДн
Только 8-10% операторов использует СКЗИ
•  РКН раньше на
своем сайте, а
портал госуслуг до
сих пор вынуждает
вас отказаться от
конфиденциально
сти
•  У вас есть выбор –
или соглашаться,
или нет
Ответ Роскомнадзора
Вы можете принудить субъекта отказаться от
конфиденциальности его ПДн
Вы можете сделать ПДн общедоступными
•  РЖД делает
регистрационные
данные
пользователей
своего сайта
общедоступными
•  РКН не против
•  Шифрование в
таком случае не
нужно
Вы можете правильно провести границу ИСПДн
Еще четыре сценария
•  Обезличивание из персональных данных делает неперсональные
•  Они выпадают из под ФЗ-152
•  Не требуется даже конфиденциальность
Обезличивание
•  Оператор связи по закону «О связи» обязан обеспечивать тайну связи
•  Почему бы в договоре с оператором явно не прописать обязанность
обеспечить конфиденциальность всех передаваемых данных,
включая и ПДн
Оператор связи
•  Снять информацию с оптического канала связи возможно, но
непросто и недешево
•  Почему бы не зафиксировать в модели угроз соответствующую мысль
Оптика
•  Для защиты от несанкционированного доступа на сетевом уровне
могут применяться различные технологии; не только шифрование
•  Например, MPLS, обеспечивающая разграничение доступа
Виртуальные
сети
КРИТИЧЕСКИ ВАЖНЫЕ
ОБЪЕКТЫ
Недавние и планируемые изменения по
направлению КИИ / КСИИ / КВО / АСУ ТП
Что было
•  Постановление
Правительства №861 от
02.10.2013
•  Приказ ФСТЭК №31 по
защите АСУ ТП
Что будет
•  Законопроект по
безопасности критических
информационных
инфраструктур
•  Законопроект о внесении
изменений в связи с
принятием закона о
безопасности КИИ
•  Подзаконные акты
•  Методические документы
ФСТЭК
Новый приказ ФСТЭК №31
•  «Об утверждении Требований к
обеспечению защиты информации в
автоматизированных системах
управления производственными и
технологическими процессами на
критически важных объектах,
потенциально опасных объектах, а
также объектах, представляющих
повышенную опасность для жизни и
здоровья людей и для окружающей
природной среды»
–  Ориентация на объекты ТЭК,
транспортной безопасности,
использования атомной энергии,
опасных производственных объектов,
гидротехнических сооружений
Смена парадигмы
•  Принимаемые организационные и технические меры защиты
информации должны обеспечивать доступность обрабатываемой
в АСУ ТП (исключение неправомерного блокирования
информации), ее целостность (исключение неправомерного
уничтожения, модифицирования информации), а также, при
необходимости, конфиденциальность (исключение
неправомерного доступа, копирования, предоставления или
распространения информации)
•  Организационные и технические меры защиты информации
должны быть согласованы с мерами по промышленной,
физической, пожарной, экологической, радиационной
безопасности, иными мерами по обеспечению безопасности АСУ
ТП и управляемого (контролируемого) объекта и (или) процесса и
не должны оказывать отрицательного (мешающего) влияния на
штатный режим функционирования АСУ ТП
Ключевые отличия требований по ИБ КСИИ
и АСУ ТП
•  Объект защиты
•  Классификация АСУ ТП / КСИИ
•  Уровень открытости циркулируемой в АСУ ТП / КСИИ
информации
•  Парадигма (КЦД vs ДЦК)
•  Требования по защите
•  Требования по оценке соответствия
•  Участники процесса защиты информации
АСУ ТП – это подмножество КСИИ
Решения Cisco для индустриальных сетей
VPN	
  
VDI	
  
WSA	
  
IPS	
  
NGFW	
  
FW	
  
ISE	
  
Level 5
Level 4
Level 3
Level 2
Level 1
Level 0
Level 3½
Enterprise Zone
DMZ
PCD /
Manufacturing Zone
PCN /
Cell / Area Zone
?
?
Поправки в связи с принятием закона
о безопасности КИИ
•  Поправки в УК РФ и УПК РФ
–  Внесение изменений в статьи 272, 274, 151 (УПК)
•  Поправки в закон «О государственной тайне»
–  Сведения о степени защищенности и мерах безопасности
объектов средней и высокой степени опасности
•  Поправки в 294-ФЗ
–  Выведение из под порядка проведения проверок КИИ
•  Поправки в 184-ФЗ
–  Исключение двойного регулирования
Что еще готовится в связи с законопроектом о
безопасности КИИ?
•  Определение ФОИВ, уполномоченного в области безопасности
КИИ
–  Через 6 месяцев после принятия закона
•  Постановления Правительства «Об утверждении показателей
критериев категорирования элементов критической
информационной инфраструктуры»
–  Принятие в течение 6 месяцев после определения ФОИВ,
уполномоченного в области безопасности КИИ
•  Постановление Правительства «Об утверждении порядка
подготовки и использования ресурсов единой сети связи
электросвязи для обеспечения функционирования и
взаимодействия объектов КИИ»
•  Приказ уполномоченного ФОИВ об утверждении требований по
безопасности КИИ
–  Это не 31-й приказ!!!
Что еще готовится в связи с законопроектом о
безопасности КИИ?
•  Приказы уполномоченного ФОИВ об аккредитации, о
представлении сведений для категорирования, о контроле/
надзоре, о реестре объектов КИИ
•  Приказ ФСБ об утверждении порядка реагирования на
компьютерные инциденты и ликвидации последствий
компьютерных атак на объектах КИИ
•  Приказ ФСБ о перечне и порядке предоставлений сведений в
СОПКА
•  Приказ ФСБ о порядке доступа к информации в СОПКА
•  Приказ ФСБ об утверждении требований к техсредствам СОПКА
•  Приказ ФСБ об установке и эксплуатации техсредств СОПКА
Приказ ФСБ о национальном CERT
•  Приказ Минкомсвязи об условиях установки СОВ на сетях
электросвязи
Планируемые методические документы ФСТЭК
•  Применение «старых» документов ФСТЭК по КСИИ в качестве
рекомендательных и методических
–  «Рекомендации…» и «Методика определения актуальных угроз…»
•  Методичка по реагированию на инциденты (в разработке)
•  Методичка по анализу уязвимостей (в разработке)
•  Методичка по управлению конфигурацией (в разработке)
•  Методичка по аттестации (в разработке)
•  Методичка по мерам защиты в АСУ ТП (в разработке)
–  По аналогии с «Мерами защиты в ГИС»
ГОСУДАРСТВЕННЫЕ
ИНФОРМАЦИОННЫЕ
СИСТЕМЫ
Недавние и планируемые изменения по
направлению ГИС
Что было
•  Приказ ФСТЭК №17 по
защите информации в ГИС
•  Методический документ по
мерам защиты информации
в государственных
информационных системах
Что будет
•  Порядок моделирования
угроз безопасности
информации в
информационных системах
•  Новая редакция приказа
№17 и «мер защиты в ГИС»
•  Методические и
руководящие документы
ФСТЭК
•  Законопроекты о запрете
хостинга ГИС за пределами
РФ, о служебной тайне, по
импортозамещению…
Что такое ГИС?
•  В РФ существует множество
различных классификаций
информационных систем
–  Особенно для государственных
органов и органов местного
самоуправления
•  В вопросе отнесения информационных
систем госорганов к ГИС до сих пор
остаются неясные моменты
•  Требования по безопасности
прописаны преимущественно в ПП-424
и приказе ФСТЭК №17
–  Возможны и иные требования,
специфичные для отдельных видов
ИС
ГИС = создана в
государственном
органе
ГИС = есть приказ
о ее создании
(вводе в
эксплуатацию)
ГИС =
зарегистрирована
в реестре
Что еще есть кроме 17-го приказа?
•  ИС организаций, подключаемых к инфраструктуре,
обеспечивающей информационно-технологическое
взаимодействие ИС, используемых для предоставления
государственных и муниципальных услуг в электронной форме
–  Приказ Минкомсвязи от 9 декабря 2013 г. №390
•  ИС общего пользования
–  ПП-424 + Приказ Минкомсвязи от 25 августа 2009 года №104 +
Приказ ФСБ и ФСТЭК от 31 августа 2010 г. N 416/489
•  ИС открытых данных
–  Приказ Минкомсвязи России от 27.06.2013 №149
•  Сайты ФОИВ
–  Приказ Минэкономразвития России от 16.11.2009 №470
•  ИС, предназначенные для информирования общественности о
деятельности ФОГВ и ОГВ субъектов РФ (ИСИОД)
ФСТЭК планирует установить новые требования
к средствам защиты
•  ФСТЭК (2013-2015)
–  Требования к средствам доверенной загрузки (принят)
–  Требования к средствам контроля съемных носителей
–  Требования к средствам контроля утечек информации (DLP)
–  Требования к средствам аутентификации
–  Требования к средствам разграничения доступа
–  Требования к средствам контроля целостности
–  Требования к средствам очистки памяти
–  Требования к средствам ограничения программной среды
–  Требования к средствам управления потоками информации
–  Требования к МСЭ
–  Требования к средствам защиты виртуализации
–  ГОСТы по защите виртуализации и облачных вычислений
–  ГОСТ по защищенному программированию (SDLC)
У ФСТЭК большие планы по регулированию
госорганов и муниципалов
Планируемые методические документы ФСТЭК
•  Порядок аттестации распределенных информационных систем
•  Порядок обновления программного обеспечения в аттестованных
информационных системах
•  Порядок обновления сертифицированных средств защиты
информации
•  Порядок выявления и устранения уязвимостей в
информационных системах
•  Порядок реагирования на инциденты, которые могут привести к
сбоям или нарушению функционирования информационной
системы и (или) к возникновению угроз безопасности
информации
•  …
Единая методика моделирования угроз
•  Методика определения угроз
безопасности информации в
информационных системах
•  Распространяется на
–  ГИС / МИС
–  ИСПДн
–  Иные ИС и АС, в которых в
соответствии с законодательством РФ
и (или) требованиями заказчика должна
быть обеспечена конфиденциальность,
целостность и (или) доступность
информации
•  Исключает угрозы СКЗИ и ПЭМИН
•  Для АСУ ТП будет другая методика
НАЦИОНАЛЬНАЯ
ПЛАТЕЖНАЯ СИСТЕМА
Недавние и планируемые изменения по
направлению НПС/банковской тайны
Что было
•  382-П (3007-У)
•  2831-У (3024-У)
•  55-Т
•  42-Т
•  49-Т
•  242-П
•  СТО БР ИББС 1.0 и 1.2
•  Отмена РС 2.3 и 2.4
•  Принятие новых РС 2.5
и 2.6
Что будет
•  Новая редакция 382-П
(3361-У)
•  Новые РС
•  Требования для
организаций
финансового рынка
(ФСФР)
•  Банковский CERT
•  Отраслевая модель
угроз ПДн
Указание 3361-У
•  Утверждено 14 августа 2014
•  Опубликовано в «Вестнике Банка
России» №83 17 сентября
•  Вступает в силу с 16 марта 2015 года
Важные изменения в 382-П
•  Основные изменения
–  Требования к обеспечению защиты
информации при осуществлении
переводов денежных средств с
применением банкоматов и
платежных терминалов, с
использованием систем Интернет-
банкинга, мобильного банкинга
–  Требования к использованию
платежных карт, оснащенных
микропроцессором
–  Требования к обеспечению ИБ
жизненного цикла платежных
приложений
Что планирует Банк России в новой версии СТО?
•  СТО БР ИББС 1.0 (5-я версия)
–  Принятие Банком России
произошло путем подписания
распоряжения Банка России от 17
мая 2014 года № Р-399 и № Р-400
–  Вступил в силу с 01.06.2014
•  С 1-го июня отменены предыдущие
версии СТО 1.0 и 1.2, а также РС 2.3
(защита ПДн) и 2.4 (отраслевая
модель угроз)
Также Банк России принял
•  Четвертая редакция стандарта Банка России «Обеспечение
информационной безопасности организаций банковской системы
Российской Федерации. Методика оценки соответствия
информационной безопасности организаций банковской системы
Российской Федерации требованиям СТО БР ИББС-1.0-2014»
С 01.06.14
•  Рекомендации в области стандартизации Банка России
«Обеспечение информационной безопасности организаций
банковской системы Российской Федерации. Менеджмент
инцидентов информационной безопасности»
С 01.06.14
•  Рекомендации в области стандартизации Банка России
«Обеспечение информационной безопасности организаций
банковской системы Российской Федерации. Обеспечение
информационной безопасности на стадиях жизненного цикла
автоматизированных банковских систем»
С 01.09.14
Планируемые изменения по направлению
СТО БР ИББС в 2015-2016-м годах
•  Приняты в феврале 2015-го года
–  РС по ресурсному обеспечению информационной безопасности
–  РС по виртуализации
•  Проекты новых РС
–  Проект РС по предотвращению утечек информации
•  Пересмотр «старых» документов СТО
•  СТО 1.1, РС 2.0, 2.1 и 2.2
•  Разработка новых РС
–  Противодействие мошенничеству
–  Облачные технологии и аутсорсинг
–  Распределение ролей
•  Распространение СТО на все подведомственные ЦБ организации
72
Какие решения Cisco могут быть применены
для защиты НПС?
•  Банк России не устанавливает конкретных и детальных
требований по выбору технических или организационных мер,
реализующих статьи Положения 382-П
–  Участники НПС вправе самостоятельно определять средства
защиты
–  Любые решения Cisco могут быть применены для защиты
участников НПС и реализации требований 382-П
•  Требований по применению сертифицированных СЗИ нет
–  Криптография может быть любой – сертифицированной или нет
–  СТО БР ИББС рекомендует использовать СКЗИ КС2+
Пример применения решений Cisco
Требование Пункт 382-
П
Решение Cisco
Идентификация, аутентификация и
авторизация работников и участников
платежной системы
2.6.3 Cisco Identity
Service Engine
Реализация запрета
несанкционированного расширения
прав доступа к защищаемой
информации
2.6.4 Cisco Identity
Service Engine
Фильтрация сетевых пакетов при
обмене информацией между
вычислительными сетями, в которых
располагаются объекты
информационной инфраструктуры, и
сетью Интернет
2.8.1 Cisco ASA 5500-X
Cisco IOS Firewall
Cisco ASA SM для
Catalyst 6500
Пример применения решений Cisco
Требование Пункт 382-
П
Решение Cisco
Снижение тяжести последствий от
воздействий на объекты
информационной инфраструктуры с
целью создания условий
для невозможности предоставления
услуг по переводу
денежных средств или
несвоевременности осуществления
переводов денежных средств
2.8.1 Cisco Validated
Design
Cisco SAFE
Учет и контроль состава
установленного и (или) используемого
на средствах вычислительной
техники программного
обеспечения
2.10.1 Cisco Identity
Service Engine
Cisco NAC
Пример применения решений Cisco
Требование Пункт 382-
П
Решение Cisco
Применение организационных мер
защиты информации и (или)
использование технических средств
защиты информации,
предназначенных для
предотвращения
несанкционированного доступа к
защищаемой информации на
объектах информационной
инфраструктуры с использованием
сети Интернет
2.8.1 Cisco FirePOWER
Cisco ASA with
FirePOWER
Services
Cisco Wireless IPS
Аутентификация входных
электронных сообщений
2.10.4 Cisco Email Security
Appliance
Письмо 49-Т от 24.03.2014
•  Детализирует требования 382-П (или
СТО БР ИББС) в части защиты от
вредоносного кода
•  Предполагает применение
следующих решений Cisco
–  Cisco AMP for XXX
–  Cisco Cyber Threat Defense
–  Cisco OpenSOC
–  Cisco FireSIGHT
–  Cisco ISE
–  Cisco TrustSec
ОПЕРАТОРЫ СВЯЗИ
Недавние и планируемые изменения по
направлению ССОП
•  Закон «О внесении изменений в отдельные законодательные акты
Российской Федерации по вопросам регулирования отношений при
использовании информационно-телекоммуникационной сети
Интернет» и ФЗ-139 «О защите детей от негативной информации»
•  Постановление Правительства №611 от 15.04.2013 «Об
утверждении перечня нарушений целостности, устойчивости
функционирования и безопасности единой сети электросвязи РФ»
•  Иных требований по информационной безопасности на
операторов связи пока не планируется
•  Все изменения касаются контроля Интернет
–  Антипиратский закон, контроль социальных сетей, Единая система
аутентификации (ЕСИА), запрет анонимайзеров, регулирование
Интернет-компаний как организаторов распространения
информации, регулирование облачных вычислений и т.п.
В КАЧЕСТВЕ ЗАКЛЮЧЕНИЯ
Нас ждет непростой 2015-й год
•  Рост числа нормативных актов с требованиями по
информационной безопасности
•  Усиление ответственности за невыполнение требований по ИБ
–  Включая уголовную и крупные штрафы
•  ФСТЭК унифицирует свои требования по защите информации, но
отличия все равно остаются
–  В части оценки соответствия
•  Компания Cisco обладает полным набором технических решений
по реализации требований нормативных актов
–  ПДн, АСУ ТП, ГИС/МИС, НПС, операторы связи
•  Cisco активно сертифицирует свои решения по требованиям
безопасности ФСТЭК и ФСБ
–  В ближайшее время планируется ряд новых анонсов по оценке
соответствия
Дополнительная информация
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 83
Спасибо
security-request@cisco.com

Решения Cisco для обеспечения соответствия требованиям регуляторов по безопасности

  • 1.
    Решения Cisco дляобеспечения соответствия требованиям регуляторов по безопасности Лукацкий Алексей, консультант по безопасности
  • 2.
    Активность законодателей тольковозрастает •  В среднем 4 нормативных акта (проекта) в месяц –  2012 – 5, 2013 – 4, 2014 – 6 –  Активность будет только возрастать –  В октябре почему-то всегда минимальная активность J
  • 3.
    Это только начало • Около 50 нормативных актов уже запланировано к разработке на ближайшее время –  Они не включены в диаграмму
  • 4.
    Жертвы давно определены • Национальная платежная система и банки •  Госорганы •  КВО / ТЭК / КИИ •  Операторы связи
  • 5.
    Какие направления будутв фаворе в 2015/16? ИБПерсональные данные Критические инфраструктуры Государственные ИС Национальная платежная система Субъекты Интернет- отношений Облачные технологии
  • 6.
    Регуляторов в областиИБ у нас 16+ •  ФСБ, ФСТЭК, СВР, МинОбороны, ФСО •  Минкомсвязь, Роскомнадзор •  МВД, Банк России •  Совет Безопасности •  PCI Council •  Минэнерго, Минэкономразвития •  Администрация Президента •  Ростехрегулирование •  Минтруд, Рособразование •  Каждый ФОИВ мнит себя регулятором по ИБ… ФСТЭК ФСБ Банк России
  • 7.
  • 8.
    ФСТЭК унифицирует требованияпо защите информации Особенность Приказ по защите ПДн Приказ по защите ГИС/МИС Приказ по АСУ ТП Требования по защите привязаны к 4 уровням защищенности ПДн 4 классам защищенности ГИС/МИС 3 классам защищенности АСУ ТП Порядок в триаде КЦД КЦД ДЦК Возможность гибкого выбора защитных мер Да Да Да Проверка на отсутствие НДВ Требуется для угроз 1-2 типа (актуальность определяется заказчиком) Требуется для 1-2 класса защищенности ГИС/МИС Требуется только при выборе сертифицированных средств защиты
  • 9.
    Но разница междутребованиями ФСТЭК все-таки есть Особенность Приказ №21 Приказ №17 Приказ №31 Оценка соответствия В любой форме (нечеткость формулировки и непонятное ПП-330) Только сертификация В любой форме (в соответствии с ФЗ-184) Аттестация Коммерческий оператор - на выбор оператора Госоператор - аттестация Обязательна Возможна, но не обязательна Контроль и надзор Прокуратура – все ФСТЭК/ФСБ – только госоператоры (РКН не имеет полномочий проверять коммерческих операторов ПДн) ФСТЭК ФСБ и ФОИВ, ответственный за безопасность КИИ (определяется в настоящий момент)
  • 10.
    Меры по защитеинформации •  Организационные и технические меры защиты информации, реализуемые в АСУ ТП –  идентификация и аутентификация субъектов доступа и объектов доступа –  управление доступом субъектов доступа к объектам доступа –  ограничение программной среды –  защита машинных носителей информации –  регистрация событий безопасности –  антивирусная защита –  обнаружение (предотвращение) вторжений –  контроль (анализ) защищенности –  целостность АСУ ТП –  доступность технических средств и информации –  защита среды виртуализации
  • 11.
    Меры по защитеинформации •  продолжение: –  защита технических средств и оборудования –  защита АСУ ТП и ее компонентов –  безопасная разработка прикладного и специального программного обеспечения разработчиком –  управление обновлениями программного обеспечения –  планирование мероприятий по обеспечению защиты информации –  обеспечение действий в нештатных (непредвиденных) ситуациях –  информирование и обучение пользователей –  анализ угроз безопасности информации и рисков от их реализации –  выявление инцидентов и реагирование на них –  управление конфигурацией информационной системы и ее системы защиты ПДн+АСУТПАСУТП
  • 12.
    Меры по защитеинформации: общее Защитная мера ПДн ГИС АСУ ТП Идентификация и аутентификация субъектов доступа и объектов доступа + + + Управление доступом субъектов доступа к объектам доступа + + + Ограничение программной среды + + + Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ + + + Регистрация событий безопасности + + + Антивирусная защита + + + Обнаружение (предотвращение) вторжений + + + Контроль (анализ) защищенности персональных данных + + + Обеспечение целостности информационной системы и КИ + + + Обеспечение доступности персональных данных + + + Защита среды виртуализации + + + Защита технических средств + + + Защита информационной системы, ее средств, систем связи и передачи данных + + +
  • 13.
    Меры по защитеинформации: различия Защитная мера ПДн ГИС АСУ ТП Управление инцидентами + + Управление конфигурацией информационной системы и системы защиты КИ + + Безопасная разработка прикладного и специального программного обеспечения разработчиком + Управление обновлениями программного обеспечения + Планирование мероприятий по обеспечению защиты информации + Обеспечение действий в нештатных (непредвиденных) ситуациях + Информирование и обучение пользователей + Анализ угроз безопасности информации и рисков от их реализации + •  Планы –  Унификация перечня защитных мер для всех трех приказов –  Выход на 2-хлетний цикл обновления приказов
  • 14.
    Что есть уCisco с точки зрения защиты информации?
  • 15.
    А что изэтого позволяет выполнить требования приказов ФСТЭК? •  Решения Cisco позволяют выполнить многие требования приказов ФСТЭК по защите ПДн, ГИС/МИС и АСУ ТП
  • 16.
    На всех участкахкорпоративной, ведомственной и индустриальной сети
  • 17.
    Что включается вбазовый набор? •  Базовый набор защитных мер – это не минимально возможный перечень мер защиты •  Это рекомендуемый набор мер защиты «по умолчанию», составленный как набор «лучших практик» –  Для тех, кто не готов пересматривать защитные меры исходя из особенностей своей информационной системы
  • 18.
    Как трактовать меры? • 11 февраля 2014 утвержден методический документ «Меры защиты информации в государственных системах» •  Методический документ детализирует организационные и технические меры защиты информации, а также определяет содержание мер защиты информации и правила их реализации •  По решению оператора ПДн настоящий методический документ применяется для обеспечения безопасности ПДн •  Планируется разработка аналогичного документа по АСУ ТП
  • 19.
    Когда сказать «достаточно»? • В подразделах «требования к реализации меры защиты информации» для каждой меры указано требование к тому, каким образом и в каком объеме должна быть реализована каждая мера защиты информации •  В зависимости от класса защищенности ИС минимальные требования к реализации уточненной адаптированной базовой меры защиты информации подлежат усилению для повышения уровня защищенности информации –  Усиления мер защиты информации применяются дополнительно к требованиям по реализации мер защиты информации
  • 20.
    Как определяются защитныемеры? •  Выбор мер по обеспечению безопасности ПДн, подлежащих реализации в системе защиты ПДн, включает –  определение базового набора мер –  адаптацию базового набора мер с учетом структурно-функциональных характеристик ИСПДн, ИТ, особенностей функционирования ИСПДн –  уточнение адаптированного базового набора с учетом не выбранных ранее мер –  дополнение уточненного адаптированного базового набора мер по обеспечению безопасности ПДн дополнительными мерами, установленными иными нормативными актами Базовые меры Адаптация базового набора Уточнение адаптированного набора Дополнение уточненного адаптированного набора Компенсационные меры
  • 21.
    А можно лиисключать защитные меры из списка? •  Исключение из базового набора мер возможно, если какие-либо информационные технологии не используются в информационной системе, или присутствуют структурно- функциональные характеристики, не свойственные информационной системе •  Например, мера –  ИАФ.6 «Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)» при отсутствии внешних пользователей – если данная характеристика не свойственна ИСПДн –  УПД.14 «Регламентация и контроль использования в информационной системе технологий беспроводного доступа» - если данная ИТ не используется в ИСПДн
  • 22.
    А если какую-томеру невозможно реализовать? •  При невозможности технической реализации отдельных выбранных мер по обеспечению безопасности персональных данных, а также с учетом экономической целесообразности на этапах адаптации базового набора мер и (или) уточнения адаптированного базового набора мер могут разрабатываться иные (компенсирующие) меры, направленные на нейтрализацию актуальных угроз безопасности персональных данных
  • 23.
    Компенсирующие меры •  Входе разработки системы защиты персональных данных должно быть проведено обоснование применения компенсирующих мер для обеспечения безопасности персональных данных •  Примеры –  Среда виртуализации на базе KVM, Xen или Hyper-V и отсутствие сертифицированных МСЭ –  Антивирус на Apple iOS и MDM / NAC / перенаправление на шлюз –  Замена антивируса замкнутой программной средой –  Замена МСЭ маршрутизатором или коммутатором –  Замена системы обнаружения вторжений системой анализа сетевого трафика
  • 24.
  • 25.
    Оценка соответствия средствзащиты Приказ №17 •  Оценка соответствия проводится в форме обязательной сертификации •  Сертификация средств защиты в системах ФСТЭК или ФСБ Приказ №21 •  Особых требований к форме оценки соответствия не предъявляется •  Могут использоваться в том числе и сертифицирован- ные средства защиты Приказ №31 •  Требований к форме оценки соответствия не предъявляются •  Могут использоваться в том числе и сертифицирован- ные средства защиты (если есть)
  • 26.
    Оценка соответствия ≠сертификация Оценка соответствия Госконтроль и надзор Аккредитация Испытания Регистрация Подтверждение соответствия Добровольная сертификация Обязательная сертификация Декларирование соответствия Приемка и ввод в эксплуатацию В иной форме
  • 27.
    Каждый приказ содержитпривязку классов защищенности к классам защиты СрЗИ (где надо) Тип СЗИ / ПО 3 класс АСУ ТП 2 класс 1 класс СВТ Не ниже 5 Не ниже 5 Не ниже 5 IDS Не ниже 5 Не ниже 4 Не ниже 3 Антивирус Не ниже 5 Не ниже 4 Не ниже 3 Средства доверенной загрузки Не ниже 5 Не ниже 4 Не ниже 3 Средства контроля съемных носителей Не ниже 5 Не ниже 4 Не ниже 3 МСЭ Не ниже 4 3Интернет 4 3Интернет 4 НДВ в СЗИ - Не ниже 4 Не ниже 4
  • 28.
    Какие решения Ciscoимеют сертификаты ФСТЭК? •  Многофункциональные защитные устройства –  Cisco ASA 5505, 5510, 5520, 5540, 5550, 5580 –  Cisco ASA 5512-X, 5515-X, 5525-X, 5545-X, 5555-X, 5585-X –  Cisco ASA SM •  Системы предотвращения вторжений –  Cisco IPS 4200, AIP-SSM-10/20, IPS 4240, 4255, 4260, 4270, IDSM2 •  Межсетевые экраны –  Cisco Pix 501, 506, 515, 520, 525, 535 –  Cisco FWSM –  Cisco 1800, 2800, 3800, 7200, 7600, 676, 871, 881, 891, 1750, 1751, 1760-V, 1811, 1841, 2509, 26xx, 2600, 2611, 2621, 2651, 2801, 2811, 2821, 2851, 2901, 2911, 3640, 3661, 3662, 3725, 3745, 3825, 3845, 3925, 7201, 7206, 7301, 7604 –  ASR 1002, GSR 12404, CGR2000, CGR2500
  • 29.
    Какие решения Ciscoимеют сертификаты ФСТЭК? •  Коммутаторы –  Cisco Catalyst 2912, 2924, 2950G, 2960, 2970, 3508G, 3512, 3524, 3548, 3550, 3560, 3750, 4003, 4503, 4506, 4507, 4510, 4900, 6006, 6504, 6506, 6509, 6513 –  Cisco Nexus •  Системы управления –  CiscoWorks Monitoring Center –  Cisco Security Manager 3.2, 3.3 –  Cisco Secure ACS 4.x –  Cisco Secure ACS 1121 –  CS MARS 20, 25, 50, 100, 110 •  Прочее –  Cisco AS5350XM
  • 30.
    Какие решения Ciscoподаны на сертификацию? •  Системы предотвращения вторжений –  Cisco IPS 4345, 4360, 4510, 4520 –  Cisco IPS for АСУ ТП •  Межсетевые экраны –  Cisco ASA 1000v –  Cisco Virtual Security Gateway •  Cisco UCS •  Решения Sourcefire
  • 31.
  • 32.
    Недавние и планируемыеизменения по направлению ПДн Что было •  Приказ ФСТЭК №21 по защите ПДн в ИСПДн •  Приказ об отмене «приказа трех» по классификации ИСПДн •  Приказ и методичка РКН по обезличиванию •  Новая версия стандарта Банка России (СТО БР ИББС) •  Закон 242-ФЗ о запрете хранения ПДн россиян за границей •  Письмо Банка России 42-Т •  Приказ ФСБ №378 по использованию СКЗИ для защиты ПДн •  ПП-911 по отмене обязательного обезличивания Что будет •  Законопроект Совета Федерации по внесению изменений в ФЗ-152 •  Законопроект по внесению изменений в КоАП •  Работа Межведомственного экспертного совета при Минкомсвязи по совершенствованию законодательства в области регулирования отношений, связанных с обработкой ПДн •  Отраслевые модели угроз •  Ратификация дополнительного протокола Евроконвенции (181)
  • 33.
    «Приказ трех» поклассификации больше не действует •  «Приказ трех» формально не действует с 01.11.2012 –  Согласно нормам правам •  ФСТЭК специально разработала приказ о недействительности «приказа трех» –  Утвержден 31 декабря 2013 года – №151/786/461 –  Подписан руководителями ФСТЭК, ФСБ и Минкомсвязи •  Теперь необходимо определять уровни защищенности –  Уровень зависит от типа актуальных угроз, а не количества и типа ПДн
  • 34.
    Актуальные ли угрозы1-го и 2-го типов? КН1 •  Н1-Н3 КН2 •  Н4-Н5 КН3 •  Н6 1 тип 2 тип 3 тип Категории нарушителей Типы угроз •  Согласно ПП-1119 определение типа угроз, актуальных для ИСПДн, производится оператором ПДн –  Или в отраслевой модели угроз (как у Банка России) •  Речь идет об актуальной, а не теоретической опасности Было Стало
  • 35.
    Закон о запретехранения ПДн россиян за границей •  Реализация положения ФЗ-242 «о запрете хранения ПДн россиян за границей» –  Запрет хранения –  Наказание за нарушение –  Выведение РКН из под действия 294-ФЗ •  Вступает в силу с 1 сентября 2016 года –  Возможен сдвиг на 01.01.2015 –  Возможно будут вноситься изменения •  Как решить проблему при вступлении закона в силу в жестком варианте? –  Передача и хранение обезличенных данных –  Передача и хранение архивных данных
  • 36.
    Приказ ФСБ №378 • Настоящий документ устанавливает состав и содержание необходимых для выполнения установленных Правительством Российской Федерации требований к защите ПДн для каждого из уровней защищенности организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн •  Принят 10 июля 2014 года, вступил в силу с 28 сентября 2014 года
  • 37.
    Приказ ФСБ №378 • Даны разъяснения (имеющие характер обязательных) положений ПП-1119 –  Например, что такое «организация режима обеспечения безопасности помещений», «сохранность персональных данных», «электронный журнал сообщений» и т.п. •  Средства криптографической защиты персональных данных могут быть ТОЛЬКО сертифицированными
  • 38.
    Соответствие уровней защищенности классамСКЗИ Уровень защищенности 3-й тип угроз 2-й тип угроз 1-й тип угроз 4 КС1+ КС1+ КС1+ 3 КС1+ КВ - 2 КС1+ КВ 1 - КВ КА •  В зависимости от совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак СКЗИ подразделяются на классы
  • 39.
    Сертифицированная криптография Cisco • Совместное решение Cisco и С- Терра СиЭсПи –  Ведутся сертификационные испытания совместно с ИнфоТеКС •  Сертификат ФСБ по классам КС1/ КС2/КС3 –  На новой платформе КС1 (в данной момент) –  КС2 – конец года •  Данная платформа может быть использована и для установки других сертифицированных средств защиты
  • 40.
    Об изменении правилсертификации СКЗИ с конца 2013-го года •  Можно ли использовать сертифицированное криптоядро в составе VPN-решений? –  Можно •  Будет ли такое решение сертифицированным? –  Нет!!!
  • 41.
    Что делать, еслисертифицированной криптографии физически нет? •  Понятие конфиденциальности ПДн упоминают ст.6.3, ст.7 и 23.4 •  Согласно ст.7 под конфиденциальностью ПДн понимается обязанность операторами и иными лицами, получивших доступ к персональным данным: –  Не раскрывать ПДн третьим лицам –  Не распространять ПДн без согласия субъекта персональных данных –  Если иное не предусмотрено федеральным законом •  Оператор при обработке персональных данных обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним… –  Ст.19
  • 42.
    Как обеспечить конфиденциальностьили защиту от ознакомления с ПДн? •  Получить согласие субъекта на передачу ПДн в открытом виде •  Сделать ПДн общедоступными •  Обеспечить контролируемую зону •  Использовать оптические каналы связи при правильной модели угроз •  Использовать соответствующие механизмы защиты от НСД, исключая шифрование, например, MPLS или архивирование •  Переложить задачу обеспечения конфиденциальности на оператора связи •  Передавать в канал связи обезличенные данные •  Использовать СКЗИ для защиты ПДн
  • 43.
    Только 8-10% операторовиспользует СКЗИ
  • 44.
    •  РКН раньшена своем сайте, а портал госуслуг до сих пор вынуждает вас отказаться от конфиденциально сти •  У вас есть выбор – или соглашаться, или нет Ответ Роскомнадзора Вы можете принудить субъекта отказаться от конфиденциальности его ПДн
  • 45.
    Вы можете сделатьПДн общедоступными •  РЖД делает регистрационные данные пользователей своего сайта общедоступными •  РКН не против •  Шифрование в таком случае не нужно
  • 46.
    Вы можете правильнопровести границу ИСПДн
  • 47.
    Еще четыре сценария • Обезличивание из персональных данных делает неперсональные •  Они выпадают из под ФЗ-152 •  Не требуется даже конфиденциальность Обезличивание •  Оператор связи по закону «О связи» обязан обеспечивать тайну связи •  Почему бы в договоре с оператором явно не прописать обязанность обеспечить конфиденциальность всех передаваемых данных, включая и ПДн Оператор связи •  Снять информацию с оптического канала связи возможно, но непросто и недешево •  Почему бы не зафиксировать в модели угроз соответствующую мысль Оптика •  Для защиты от несанкционированного доступа на сетевом уровне могут применяться различные технологии; не только шифрование •  Например, MPLS, обеспечивающая разграничение доступа Виртуальные сети
  • 48.
  • 49.
    Недавние и планируемыеизменения по направлению КИИ / КСИИ / КВО / АСУ ТП Что было •  Постановление Правительства №861 от 02.10.2013 •  Приказ ФСТЭК №31 по защите АСУ ТП Что будет •  Законопроект по безопасности критических информационных инфраструктур •  Законопроект о внесении изменений в связи с принятием закона о безопасности КИИ •  Подзаконные акты •  Методические документы ФСТЭК
  • 50.
    Новый приказ ФСТЭК№31 •  «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» –  Ориентация на объекты ТЭК, транспортной безопасности, использования атомной энергии, опасных производственных объектов, гидротехнических сооружений
  • 51.
    Смена парадигмы •  Принимаемыеорганизационные и технические меры защиты информации должны обеспечивать доступность обрабатываемой в АСУ ТП (исключение неправомерного блокирования информации), ее целостность (исключение неправомерного уничтожения, модифицирования информации), а также, при необходимости, конфиденциальность (исключение неправомерного доступа, копирования, предоставления или распространения информации) •  Организационные и технические меры защиты информации должны быть согласованы с мерами по промышленной, физической, пожарной, экологической, радиационной безопасности, иными мерами по обеспечению безопасности АСУ ТП и управляемого (контролируемого) объекта и (или) процесса и не должны оказывать отрицательного (мешающего) влияния на штатный режим функционирования АСУ ТП
  • 52.
    Ключевые отличия требованийпо ИБ КСИИ и АСУ ТП •  Объект защиты •  Классификация АСУ ТП / КСИИ •  Уровень открытости циркулируемой в АСУ ТП / КСИИ информации •  Парадигма (КЦД vs ДЦК) •  Требования по защите •  Требования по оценке соответствия •  Участники процесса защиты информации АСУ ТП – это подмножество КСИИ
  • 53.
    Решения Cisco дляиндустриальных сетей VPN   VDI   WSA   IPS   NGFW   FW   ISE   Level 5 Level 4 Level 3 Level 2 Level 1 Level 0 Level 3½ Enterprise Zone DMZ PCD / Manufacturing Zone PCN / Cell / Area Zone ? ?
  • 54.
    Поправки в связис принятием закона о безопасности КИИ •  Поправки в УК РФ и УПК РФ –  Внесение изменений в статьи 272, 274, 151 (УПК) •  Поправки в закон «О государственной тайне» –  Сведения о степени защищенности и мерах безопасности объектов средней и высокой степени опасности •  Поправки в 294-ФЗ –  Выведение из под порядка проведения проверок КИИ •  Поправки в 184-ФЗ –  Исключение двойного регулирования
  • 55.
    Что еще готовитсяв связи с законопроектом о безопасности КИИ? •  Определение ФОИВ, уполномоченного в области безопасности КИИ –  Через 6 месяцев после принятия закона •  Постановления Правительства «Об утверждении показателей критериев категорирования элементов критической информационной инфраструктуры» –  Принятие в течение 6 месяцев после определения ФОИВ, уполномоченного в области безопасности КИИ •  Постановление Правительства «Об утверждении порядка подготовки и использования ресурсов единой сети связи электросвязи для обеспечения функционирования и взаимодействия объектов КИИ» •  Приказ уполномоченного ФОИВ об утверждении требований по безопасности КИИ –  Это не 31-й приказ!!!
  • 56.
    Что еще готовитсяв связи с законопроектом о безопасности КИИ? •  Приказы уполномоченного ФОИВ об аккредитации, о представлении сведений для категорирования, о контроле/ надзоре, о реестре объектов КИИ •  Приказ ФСБ об утверждении порядка реагирования на компьютерные инциденты и ликвидации последствий компьютерных атак на объектах КИИ •  Приказ ФСБ о перечне и порядке предоставлений сведений в СОПКА •  Приказ ФСБ о порядке доступа к информации в СОПКА •  Приказ ФСБ об утверждении требований к техсредствам СОПКА •  Приказ ФСБ об установке и эксплуатации техсредств СОПКА Приказ ФСБ о национальном CERT •  Приказ Минкомсвязи об условиях установки СОВ на сетях электросвязи
  • 57.
    Планируемые методические документыФСТЭК •  Применение «старых» документов ФСТЭК по КСИИ в качестве рекомендательных и методических –  «Рекомендации…» и «Методика определения актуальных угроз…» •  Методичка по реагированию на инциденты (в разработке) •  Методичка по анализу уязвимостей (в разработке) •  Методичка по управлению конфигурацией (в разработке) •  Методичка по аттестации (в разработке) •  Методичка по мерам защиты в АСУ ТП (в разработке) –  По аналогии с «Мерами защиты в ГИС»
  • 58.
  • 59.
    Недавние и планируемыеизменения по направлению ГИС Что было •  Приказ ФСТЭК №17 по защите информации в ГИС •  Методический документ по мерам защиты информации в государственных информационных системах Что будет •  Порядок моделирования угроз безопасности информации в информационных системах •  Новая редакция приказа №17 и «мер защиты в ГИС» •  Методические и руководящие документы ФСТЭК •  Законопроекты о запрете хостинга ГИС за пределами РФ, о служебной тайне, по импортозамещению…
  • 60.
    Что такое ГИС? • В РФ существует множество различных классификаций информационных систем –  Особенно для государственных органов и органов местного самоуправления •  В вопросе отнесения информационных систем госорганов к ГИС до сих пор остаются неясные моменты •  Требования по безопасности прописаны преимущественно в ПП-424 и приказе ФСТЭК №17 –  Возможны и иные требования, специфичные для отдельных видов ИС ГИС = создана в государственном органе ГИС = есть приказ о ее создании (вводе в эксплуатацию) ГИС = зарегистрирована в реестре
  • 61.
    Что еще естькроме 17-го приказа? •  ИС организаций, подключаемых к инфраструктуре, обеспечивающей информационно-технологическое взаимодействие ИС, используемых для предоставления государственных и муниципальных услуг в электронной форме –  Приказ Минкомсвязи от 9 декабря 2013 г. №390 •  ИС общего пользования –  ПП-424 + Приказ Минкомсвязи от 25 августа 2009 года №104 + Приказ ФСБ и ФСТЭК от 31 августа 2010 г. N 416/489 •  ИС открытых данных –  Приказ Минкомсвязи России от 27.06.2013 №149 •  Сайты ФОИВ –  Приказ Минэкономразвития России от 16.11.2009 №470 •  ИС, предназначенные для информирования общественности о деятельности ФОГВ и ОГВ субъектов РФ (ИСИОД)
  • 62.
    ФСТЭК планирует установитьновые требования к средствам защиты •  ФСТЭК (2013-2015) –  Требования к средствам доверенной загрузки (принят) –  Требования к средствам контроля съемных носителей –  Требования к средствам контроля утечек информации (DLP) –  Требования к средствам аутентификации –  Требования к средствам разграничения доступа –  Требования к средствам контроля целостности –  Требования к средствам очистки памяти –  Требования к средствам ограничения программной среды –  Требования к средствам управления потоками информации –  Требования к МСЭ –  Требования к средствам защиты виртуализации –  ГОСТы по защите виртуализации и облачных вычислений –  ГОСТ по защищенному программированию (SDLC)
  • 63.
    У ФСТЭК большиепланы по регулированию госорганов и муниципалов
  • 64.
    Планируемые методические документыФСТЭК •  Порядок аттестации распределенных информационных систем •  Порядок обновления программного обеспечения в аттестованных информационных системах •  Порядок обновления сертифицированных средств защиты информации •  Порядок выявления и устранения уязвимостей в информационных системах •  Порядок реагирования на инциденты, которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности информации •  …
  • 65.
    Единая методика моделированияугроз •  Методика определения угроз безопасности информации в информационных системах •  Распространяется на –  ГИС / МИС –  ИСПДн –  Иные ИС и АС, в которых в соответствии с законодательством РФ и (или) требованиями заказчика должна быть обеспечена конфиденциальность, целостность и (или) доступность информации •  Исключает угрозы СКЗИ и ПЭМИН •  Для АСУ ТП будет другая методика
  • 66.
  • 67.
    Недавние и планируемыеизменения по направлению НПС/банковской тайны Что было •  382-П (3007-У) •  2831-У (3024-У) •  55-Т •  42-Т •  49-Т •  242-П •  СТО БР ИББС 1.0 и 1.2 •  Отмена РС 2.3 и 2.4 •  Принятие новых РС 2.5 и 2.6 Что будет •  Новая редакция 382-П (3361-У) •  Новые РС •  Требования для организаций финансового рынка (ФСФР) •  Банковский CERT •  Отраслевая модель угроз ПДн
  • 68.
    Указание 3361-У •  Утверждено14 августа 2014 •  Опубликовано в «Вестнике Банка России» №83 17 сентября •  Вступает в силу с 16 марта 2015 года
  • 69.
    Важные изменения в382-П •  Основные изменения –  Требования к обеспечению защиты информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов, с использованием систем Интернет- банкинга, мобильного банкинга –  Требования к использованию платежных карт, оснащенных микропроцессором –  Требования к обеспечению ИБ жизненного цикла платежных приложений
  • 70.
    Что планирует БанкРоссии в новой версии СТО? •  СТО БР ИББС 1.0 (5-я версия) –  Принятие Банком России произошло путем подписания распоряжения Банка России от 17 мая 2014 года № Р-399 и № Р-400 –  Вступил в силу с 01.06.2014 •  С 1-го июня отменены предыдущие версии СТО 1.0 и 1.2, а также РС 2.3 (защита ПДн) и 2.4 (отраслевая модель угроз)
  • 71.
    Также Банк Россиипринял •  Четвертая редакция стандарта Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2014» С 01.06.14 •  Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Менеджмент инцидентов информационной безопасности» С 01.06.14 •  Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем» С 01.09.14
  • 72.
    Планируемые изменения понаправлению СТО БР ИББС в 2015-2016-м годах •  Приняты в феврале 2015-го года –  РС по ресурсному обеспечению информационной безопасности –  РС по виртуализации •  Проекты новых РС –  Проект РС по предотвращению утечек информации •  Пересмотр «старых» документов СТО •  СТО 1.1, РС 2.0, 2.1 и 2.2 •  Разработка новых РС –  Противодействие мошенничеству –  Облачные технологии и аутсорсинг –  Распределение ролей •  Распространение СТО на все подведомственные ЦБ организации 72
  • 73.
    Какие решения Ciscoмогут быть применены для защиты НПС? •  Банк России не устанавливает конкретных и детальных требований по выбору технических или организационных мер, реализующих статьи Положения 382-П –  Участники НПС вправе самостоятельно определять средства защиты –  Любые решения Cisco могут быть применены для защиты участников НПС и реализации требований 382-П •  Требований по применению сертифицированных СЗИ нет –  Криптография может быть любой – сертифицированной или нет –  СТО БР ИББС рекомендует использовать СКЗИ КС2+
  • 74.
    Пример применения решенийCisco Требование Пункт 382- П Решение Cisco Идентификация, аутентификация и авторизация работников и участников платежной системы 2.6.3 Cisco Identity Service Engine Реализация запрета несанкционированного расширения прав доступа к защищаемой информации 2.6.4 Cisco Identity Service Engine Фильтрация сетевых пакетов при обмене информацией между вычислительными сетями, в которых располагаются объекты информационной инфраструктуры, и сетью Интернет 2.8.1 Cisco ASA 5500-X Cisco IOS Firewall Cisco ASA SM для Catalyst 6500
  • 75.
    Пример применения решенийCisco Требование Пункт 382- П Решение Cisco Снижение тяжести последствий от воздействий на объекты информационной инфраструктуры с целью создания условий для невозможности предоставления услуг по переводу денежных средств или несвоевременности осуществления переводов денежных средств 2.8.1 Cisco Validated Design Cisco SAFE Учет и контроль состава установленного и (или) используемого на средствах вычислительной техники программного обеспечения 2.10.1 Cisco Identity Service Engine Cisco NAC
  • 76.
    Пример применения решенийCisco Требование Пункт 382- П Решение Cisco Применение организационных мер защиты информации и (или) использование технических средств защиты информации, предназначенных для предотвращения несанкционированного доступа к защищаемой информации на объектах информационной инфраструктуры с использованием сети Интернет 2.8.1 Cisco FirePOWER Cisco ASA with FirePOWER Services Cisco Wireless IPS Аутентификация входных электронных сообщений 2.10.4 Cisco Email Security Appliance
  • 77.
    Письмо 49-Т от24.03.2014 •  Детализирует требования 382-П (или СТО БР ИББС) в части защиты от вредоносного кода •  Предполагает применение следующих решений Cisco –  Cisco AMP for XXX –  Cisco Cyber Threat Defense –  Cisco OpenSOC –  Cisco FireSIGHT –  Cisco ISE –  Cisco TrustSec
  • 78.
  • 79.
    Недавние и планируемыеизменения по направлению ССОП •  Закон «О внесении изменений в отдельные законодательные акты Российской Федерации по вопросам регулирования отношений при использовании информационно-телекоммуникационной сети Интернет» и ФЗ-139 «О защите детей от негативной информации» •  Постановление Правительства №611 от 15.04.2013 «Об утверждении перечня нарушений целостности, устойчивости функционирования и безопасности единой сети электросвязи РФ» •  Иных требований по информационной безопасности на операторов связи пока не планируется •  Все изменения касаются контроля Интернет –  Антипиратский закон, контроль социальных сетей, Единая система аутентификации (ЕСИА), запрет анонимайзеров, регулирование Интернет-компаний как организаторов распространения информации, регулирование облачных вычислений и т.п.
  • 80.
  • 81.
    Нас ждет непростой2015-й год •  Рост числа нормативных актов с требованиями по информационной безопасности •  Усиление ответственности за невыполнение требований по ИБ –  Включая уголовную и крупные штрафы •  ФСТЭК унифицирует свои требования по защите информации, но отличия все равно остаются –  В части оценки соответствия •  Компания Cisco обладает полным набором технических решений по реализации требований нормативных актов –  ПДн, АСУ ТП, ГИС/МИС, НПС, операторы связи •  Cisco активно сертифицирует свои решения по требованиям безопасности ФСТЭК и ФСБ –  В ближайшее время планируется ряд новых анонсов по оценке соответствия
  • 82.
  • 83.
    © Cisco и(или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 83 Спасибо security-request@cisco.com