SlideShare a Scribd company logo
ИБ без СЕО — не ИБ
Сергей Городилов
Руководитель отдела
информационной безопасности
Disclaimer
• Канал информирования через сообщество экспертов
сегодня оказывает значительное влияние на отношение к
вопросу персональных данных. Фактически, этот канал
заполняет всё информационное поле за пределами
нормативно-правовых документов.
• Указанные здесь трактовки являются мнением автора,
сложившимся в процессе анализа вступивших в силу
нормативно-правовых документов, а также включает
совокупность мнений и идей экспертного сообщества
• Ответственность за итоговые решения, принятые
операторами ПДн, несут сами операторы
изменений законодательства
по персональным данным
Наконец-то!!!
2011 год, ФЗ-152 ст18_1
2011. ФЗ-152, ст. 18, ст. 23
 Обязательность топ-менеджера по Privacy
 Прописаны меры – хорошие практики:
 Политика обработки ПДн
 Оценка вреда
 Оценка эффективности перед вводом в
эксплуатацию
 Возможность варьирования орг. мер…
 Др.
Исследование. Воспринимаемые
опрашиваемым лицом полномочия
Исследование.
Степень внедрения 152-ФЗ
Кого назначить ответственным за
организацию здорового образа
жизни?
Дед
Папа
Я Брат
Мама
Сестра
Общиеценности
ДОВЕРИЕ
Перспектива, если начнем сегодня – 20 лет.
2011 год, ФЗ-152 ст. 19.9
2011. ФЗ-152, ст. 19 п. 9
Надзор за выполнением статьи 19
ИСПДн
ДругиеГосударственные
Роскомнадзор?ФСБ ФСТЭК
149-ФЗ ст.13: ГИС
– ИС, созданные
по закону РФ или
субъекта РФ...
2012 год, ПП №1119
2012. ПП №1119
Четко решено насчет НДВ
Тип
актуальных
угроз
1
НДВ в СПО
и ППО
2
НДВ в ППО
3
Другие
Закладки vs
Сертификация
1 000 000 рублей
Уязвимости vs
Антивирус, IDS, WSUS
1000 рублей/ПК
(например)
*НДВ = недокументированные (недекларированные) возможности
2012 год, ПП РФ №1119
2012. ПП №1119
Подавляющее большинство ИСПДн
*Полностью оформлено приказом №21 от 18.02.2013 г.
99%
С сайта http://sborisov.blogspot.ru/
2012 год, ПП РФ №1119
ФЗ-152, ПП 1119
Два пути моделирования угроз
Выбрать путь
Простой Сложный
Простая модель угроз
1
2
3
Закладки vs
Сертификация
1 000 000
рублей/продукт
Уязвимости vs
Антивирус, IDS, WSUS
1000 рублей/ПК
(например)
Тип угрозы Решение Меры
Сложная модель угроз
I. Архитектура системы/техпроцесс
Отдельный ПК
Файл-сервер
Терминальный клиент
Двухзвенный клиент-
сервер
Трехзвенный клиент-
сервер
Сложная модель угроз
II. Расчеты для каждого объекта
2013 год, Приказ ФСТЭК №21
 Отсутствие архитектур ИС!
 Расширенный перечень мер
 Снижены требования к УЗ4 и УЗ3
 Широкая трактовка требований
 Оценка соответствия в установленной
форме
2013. Приказ ФСТЭК 21
Особенности мер
Расширенный набор мер
 идентификация и аутентификация (6);
 управление доступом (17);
 ограничение программной среды (4);
 защита машинных носителей информации (8);
 регистрация событий безопасности (7);
 антивирусная защита (2);
 обнаружение (предотвращение) вторжений (2);
 контроль (анализ) защищенности (5);
 обеспечение целостности (8);
 обеспечение доступности (5);
 защита среды виртуализации (10);
 защита технических средств (5);
 защита информационной системы, ее средств, систем связи и
передачи данных (20);
 выявление инцидентов (6);
 управление конфигурацией ИС (4).
Итого: 109 мер.
Расширенный набор мер: итого
 Всего мер - 109
 Базовых мер для УЗ 4 - 27
 Базовых мер для УЗ 3 - 41
 Базовых мер для УЗ 2 - 63
 Базовых мер для УЗ 1 - 69
 Всего дополнительных (компенсирующих) мер
- 40
Снижены требования
Мера Содержание Уровни
защищенности
4 3 2 1
УПД.17 Обеспечение доверенной загрузки средств вычислительной
техники
+ +
ОПС.2 Управление установкой (инсталляцией) компонентов
программного обеспечения, в том числе определение
компонентов, подлежащих установке, настройка параметров
установки компонентов, контроль за установкой компонентов
программного обеспечения
+ +
ОПС.3 Установка (инсталляция) только разрешенного к
использованию программного обеспечения и (или) его
компонентов
+
ЗНИ.1 Учет машинных носителей персональных данных
+ +
ЗНИ.2 Управление доступом к машинным носителям персональных
данных
+ +
ЗНИ.8 Уничтожение (стирание) или обезличивание персональных
данных на машинных носителях при их передаче
+ + +
Мера Содержание мер по обеспечению безопасности
персональных данных
Уровни
защищенности
4 3 2 1
АНЗ.3 Контроль работоспособности, параметров настройки и
правильности функционирования программного
обеспечения и средств защиты информации
+ + +
АНЗ.4 Контроль состава технических средств, программного
обеспечения и средств защиты информации
+ + +
АНЗ.5 Контроль правил генерации и смены паролей
пользователей, заведения и удаления учетных записей
пользователей, реализации правил разграничения
доступа, полномочий пользователей в
информационной системе
+ +
ОЦЛ.1 Контроль целостности программного обеспечения,
включая программное обеспечение средств защиты
информации
+ +
Снижены требования
Расширенная трактовка требований
Мера Содержание Уровни
защищенности
4 3 2 1
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.1 Идентификация и аутентификация пользователей, являющихся
работниками оператора
+ + + +
ИАФ.2 Идентификация и аутентификация устройств, в том числе
стационарных, мобильных и портативных
+ +
ИАФ.3 Управление идентификаторами, в том числе создание,
присвоение, уничтожение идентификаторов
+ + + +
ИАФ.4 Управление средствами аутентификации, в том числе хранение,
выдача, инициализация, блокирование средств аутентификации
и принятие мер в случае утраты и (или) компрометации средств
аутентификации
+ + + +
ИАФ.5 Защита обратной связи при вводе аутентификационной
информации
+ + + +
ИАФ.6 Идентификация и аутентификация пользователей, не
являющихся работниками оператора (внешних пользователей)
+ + + +
184-ФЗ - Оценка соответствия
Оценка
соответствия
Госконтроль и
надзор
Аккредитация
Испытания
Регистрация
Подтверждение
соответствия
Добровольная
сертификация
Обязательная
сертификация
Декларировани
е соответствия
Приёмка и ввод
в эксплуатацию
В иной форме
«12. При использовании в ИС
сертифицированных СЗИ…»
С сайта http://sborisov.blogspot.ru/
2013 год, Приказ ФСТЭК №21
2013. Приказ ФСТЭК 21
Процедура выбора мер
Базовый набор мер
Адаптация набора мер (в тч
исключение)
Уточнение мер
Дополнение (СКЗИ, БИО, др.)
Компенсирующие меры
(обоснование)
Специфика ИС
Другие
требования
Экономика,
специфика
НОВЫЕ ИТ!!!
О роли консультанта
в меняющемся мире
О роли консультанта
1. Аудиты
2. Мастер-классы
3. Консультирование
4. Проекты по защите ИСПДн
Спасибо за внимание!
Вопросы?
Сергей Городилов
Руководитель отдела информационной
безопасности АСПЕКТ СПб
Тел. 35-13-31, доб. 223
gors@aspectspb.ru
@SergeyGorodilov

More Related Content

What's hot

Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
Expolink
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Security Code Ltd.
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
Вячеслав Аксёнов
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
Вячеслав Аксёнов
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
Sergey Borisov
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)
Вячеслав Аксёнов
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
Вячеслав Аксёнов
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
Вячеслав Аксёнов
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
Expolink
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
Вячеслав Аксёнов
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
grishkovtsov_ge
 

What's hot (17)

Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 

Similar to Информационная безопасность без CEO - не информационная безопасность. Конгресс 7 Холмов 24-25 мая 2013.

Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Cisco Russia
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
InfoWatch
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
SiteSecure
 
Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...
VladimirMinakov3
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
Константин Бажин
 
GDPR intro
GDPR intro GDPR intro
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
trenders
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
Отшельник
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
Cisco Russia
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
Expolink
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
Expolink
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 

Similar to Информационная безопасность без CEO - не информационная безопасность. Конгресс 7 Холмов 24-25 мая 2013. (20)

нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
GDPR intro
GDPR intro GDPR intro
GDPR intro
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
 
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
InfoWatch. Дмитрий Бабушкин. "Жизненный цикл внедрения решения InfoWatch: от ...
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 

Информационная безопасность без CEO - не информационная безопасность. Конгресс 7 Холмов 24-25 мая 2013.

  • 1. ИБ без СЕО — не ИБ Сергей Городилов Руководитель отдела информационной безопасности
  • 2. Disclaimer • Канал информирования через сообщество экспертов сегодня оказывает значительное влияние на отношение к вопросу персональных данных. Фактически, этот канал заполняет всё информационное поле за пределами нормативно-правовых документов. • Указанные здесь трактовки являются мнением автора, сложившимся в процессе анализа вступивших в силу нормативно-правовых документов, а также включает совокупность мнений и идей экспертного сообщества • Ответственность за итоговые решения, принятые операторами ПДн, несут сами операторы
  • 6. 2011. ФЗ-152, ст. 18, ст. 23  Обязательность топ-менеджера по Privacy  Прописаны меры – хорошие практики:  Политика обработки ПДн  Оценка вреда  Оценка эффективности перед вводом в эксплуатацию  Возможность варьирования орг. мер…  Др.
  • 9. Кого назначить ответственным за организацию здорового образа жизни? Дед Папа Я Брат Мама Сестра Общиеценности ДОВЕРИЕ Перспектива, если начнем сегодня – 20 лет.
  • 10. 2011 год, ФЗ-152 ст. 19.9
  • 11. 2011. ФЗ-152, ст. 19 п. 9 Надзор за выполнением статьи 19 ИСПДн ДругиеГосударственные Роскомнадзор?ФСБ ФСТЭК 149-ФЗ ст.13: ГИС – ИС, созданные по закону РФ или субъекта РФ...
  • 12. 2012 год, ПП №1119
  • 13. 2012. ПП №1119 Четко решено насчет НДВ Тип актуальных угроз 1 НДВ в СПО и ППО 2 НДВ в ППО 3 Другие Закладки vs Сертификация 1 000 000 рублей Уязвимости vs Антивирус, IDS, WSUS 1000 рублей/ПК (например) *НДВ = недокументированные (недекларированные) возможности
  • 14. 2012 год, ПП РФ №1119
  • 15. 2012. ПП №1119 Подавляющее большинство ИСПДн *Полностью оформлено приказом №21 от 18.02.2013 г. 99% С сайта http://sborisov.blogspot.ru/
  • 16. 2012 год, ПП РФ №1119
  • 17. ФЗ-152, ПП 1119 Два пути моделирования угроз Выбрать путь Простой Сложный
  • 18. Простая модель угроз 1 2 3 Закладки vs Сертификация 1 000 000 рублей/продукт Уязвимости vs Антивирус, IDS, WSUS 1000 рублей/ПК (например) Тип угрозы Решение Меры
  • 19. Сложная модель угроз I. Архитектура системы/техпроцесс Отдельный ПК Файл-сервер Терминальный клиент Двухзвенный клиент- сервер Трехзвенный клиент- сервер
  • 20. Сложная модель угроз II. Расчеты для каждого объекта
  • 21. 2013 год, Приказ ФСТЭК №21
  • 22.  Отсутствие архитектур ИС!  Расширенный перечень мер  Снижены требования к УЗ4 и УЗ3  Широкая трактовка требований  Оценка соответствия в установленной форме 2013. Приказ ФСТЭК 21 Особенности мер
  • 23. Расширенный набор мер  идентификация и аутентификация (6);  управление доступом (17);  ограничение программной среды (4);  защита машинных носителей информации (8);  регистрация событий безопасности (7);  антивирусная защита (2);  обнаружение (предотвращение) вторжений (2);  контроль (анализ) защищенности (5);  обеспечение целостности (8);  обеспечение доступности (5);  защита среды виртуализации (10);  защита технических средств (5);  защита информационной системы, ее средств, систем связи и передачи данных (20);  выявление инцидентов (6);  управление конфигурацией ИС (4). Итого: 109 мер.
  • 24. Расширенный набор мер: итого  Всего мер - 109  Базовых мер для УЗ 4 - 27  Базовых мер для УЗ 3 - 41  Базовых мер для УЗ 2 - 63  Базовых мер для УЗ 1 - 69  Всего дополнительных (компенсирующих) мер - 40
  • 25. Снижены требования Мера Содержание Уровни защищенности 4 3 2 1 УПД.17 Обеспечение доверенной загрузки средств вычислительной техники + + ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения + + ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов + ЗНИ.1 Учет машинных носителей персональных данных + + ЗНИ.2 Управление доступом к машинным носителям персональных данных + + ЗНИ.8 Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче + + +
  • 26. Мера Содержание мер по обеспечению безопасности персональных данных Уровни защищенности 4 3 2 1 АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации + + + АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации + + + АНЗ.5 Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе + + ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации + + Снижены требования
  • 27. Расширенная трактовка требований Мера Содержание Уровни защищенности 4 3 2 1 I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора + + + + ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных + + ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов + + + + ИАФ.4 Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации + + + + ИАФ.5 Защита обратной связи при вводе аутентификационной информации + + + + ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) + + + +
  • 28. 184-ФЗ - Оценка соответствия Оценка соответствия Госконтроль и надзор Аккредитация Испытания Регистрация Подтверждение соответствия Добровольная сертификация Обязательная сертификация Декларировани е соответствия Приёмка и ввод в эксплуатацию В иной форме
  • 29. «12. При использовании в ИС сертифицированных СЗИ…» С сайта http://sborisov.blogspot.ru/
  • 30. 2013 год, Приказ ФСТЭК №21
  • 31. 2013. Приказ ФСТЭК 21 Процедура выбора мер Базовый набор мер Адаптация набора мер (в тч исключение) Уточнение мер Дополнение (СКЗИ, БИО, др.) Компенсирующие меры (обоснование) Специфика ИС Другие требования Экономика, специфика НОВЫЕ ИТ!!!
  • 32.
  • 33. О роли консультанта в меняющемся мире
  • 34. О роли консультанта 1. Аудиты 2. Мастер-классы 3. Консультирование 4. Проекты по защите ИСПДн
  • 35. Спасибо за внимание! Вопросы? Сергей Городилов Руководитель отдела информационной безопасности АСПЕКТ СПб Тел. 35-13-31, доб. 223 gors@aspectspb.ru @SergeyGorodilov