SlideShare a Scribd company logo
1 of 42
ОСНОВЫ СЕРТИФИКАЦИИ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ  Марков Алексей Сергеевич кандидат технических наук, с.н.с, CISSP, SBCI Учебный курс «Сертификация программного обеспечения по требованиям безопасности информации» - Учебный центр «Эшелон» Лекция 1. Часть 1.
ОСНОВЫ СЕРТИФИКАЦИИ ПРОГРАММНЫХ СЗИ Часть 1. Сертификация средств защиты информации Часть 2. Системы сертификации ФСТЭК России, ФСБ России и Минобороны России Часть 3. Направления развития
АКТУАЛЬНОСТЬ ВОПРОСОВ СЕРТИФИКАЦИИ Угрозы информационной безопасности и уязвимости ресурсов Новые законодательные, нормативно-методические документы и требования Становление правового поля и активизация различных регуляторов Накопленный в испытательной лаборатории опыт в области сертификации Сертификационные войны
ИНЦИДЕНТЫ В ОБЛАСТИ СЕРТИФИКАЦИИ Регуляторы приходят в испытательные лаборатории в случае инцидентов Несовпадение контрольных сумм – проверка на местах Одни лаборатории находят – другие нет! Наказание: отзыв аттестатов аккредитаций органов и испытательных лабораторий Фальшивки и подтверждение: реестры сертификатов и письма Рекламные и ошибочные сертификаты
Виды и системы сертификации
ЧТО ТАКОЕ СЕРТИФИКАЦИЯ? Сертификация - форма осуществляемого органом по сертификации подтверждения соответствия объектов требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров  (ФЗ-184) Сертификация продукции - процедура подтверждения соответствия, посредством которой независимая от изготовителя (продавца, исполнителя) и потребителя (покупателя) организация удостоверяет в письменной форме, что продукция соответствует установленным требованиям.  (Постановление Госстандарта РФ 26)
ОЦЕНКА СООТВЕТСТВИЯ И СЕРТИФИКАЦИЯ Оценка соответствия: - добровольная сертификации, - обязательная сертификация- декларирование соответствия - государственный контроль (надзор) Сертификация: - продукции 	- систем 	- систем менеджмента - услуг Сертификация качества и сертификация средств защиты информации Аттестация объектов информатизации и контроль встраивания
ВИДЫ СЕРТИФИКАЦИИ ПО БЕЗОПАСНОСТИ ИНФОРМАЦИИ ,[object Object]
 Сертификация систем АС
 Сертификация систем менеджмента СМК, СУИБ
Сертификация услуг
Аттестация объектов информатизацииАС, ИСПДн,[object Object]
СИСТЕМЫ СЕРТИФИКАЦИИ СЗИ Системы обязательной сертификациипо требованиям безопасности информацииМинобороны России (ВС РФ)  	СВР России 	     ФСБ России (СКЗИ, СЗИ-ГТ) 	     ФСТЭК России Система добровольной сертификации по требованиям безопасности информацииАйТиСертифика С ф е р ы   п р и м е н е н и я вид тайнысфера компетенции 	      требования заказчика          	         неформализованные 							     требования
ЗАКОНОДАТЕЛЬНО-ПРАВОВЫЕ ОСНОВЫ Законодательные акты Российской Федерации Руководящие, нормативные, нормативно-методические, специальные, методические документы и приказы Национальные стандарты Международные стандарты Стандарты предприятия
ЗАКОНОДАТЕЛЬНЫЕ АКТЫ Пр.1895 Президента РФ (Доктрина ИБ РФ)  Распоряжение Правительства РФ 1244-р (Концепция использования информационных технологий в деятельности федеральных органов государственной власти до 2010 г.) ФЗ-5485-I «О государственной тайне»  ФЗ-1 «Об электронной цифровой подписи» ФЗ-184 «О техническом регулировании» КоАП УП 351 «О мерах по обеспечению ИБ РФ при использовании ИТК международного информационного обмена» УП 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств…» ПП 608 (Положение о сертификации СЗИ) ПП 781 (Положение об обеспечении безопасности ПДн….) и др.
НАЦИОНАЛЬНЫЕ СТАНДАРТЫ Сайт ФСТЭК России: http://www.fstec.ru/_spravs/_gstan.htm http://www.fstec.ru/_docs/_perech2.htm ГОСТ Р 50739-95.  СВТ. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России ГОСТ Р 50922-96.  ЗИ. Основные термины и определения. Госстандарт России ГОСТ Р 51188-98.  ЗИ. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России ГОСТ Р 51275-99.  ЗИ. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России ГОСТ Р ИСО 7498-1-99.  ИТ. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России ГОСТ Р ИСО 7498-2-99.  ИТ. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России ГОСТ Р ИСО/МЭК 15408-2002.  Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Часть 2. Часть 3.
СТАНДАРТЫ ВР И АСЗИ   ГОСТ ВР 15.002-2003 ГОСТ Р 51189. Порядок разработки программных средств систем вооружения, Приложение В. – сертификат является обязательным документом в комплекте поставки всех изделий ГОСТ Р 51583-2000 Порядок создания автоматизированных систем в защищенном исполнении, п.4.15. – обязательность сертификации СЗИ
НАЦИОНАЛЬНЫЕ СТАНДАРТЫ ГОСТ Р Сайт Ростехрегулирования:  www.gost.ru/wps/portal/pages.CatalogOfStandarts ГОСТ Р 40.003-2008   Система сертификации ГОСТ Р. Регистр систем качества. Порядок сертификации СМК на соответствие ГОСТ Р ИСО 9001-2008 (ИСО 9001:2008)   ГОСТ Р 14.11-2005   Экологический менеджмент. Общие требования к органам, проводящим оценку и сертификацию/регистрацию СЭМ (ИСО/МЭК 66)   ГОСТ Р 51000.6-2008   Общие требования к аккредитации органов по сертификации продукции и услуг   ГОСТ Р ИСО/МЭК 65-2000   Общие требования к органам по сертификации продукции   ГОСТ Р ИСО/МЭК 17021-2008   Оценка соответствия. Требования к органам, проводящим аудит и сертификацию систем менеджмента   ГОСТ Р 40.002-2000   Система сертификации ГОСТ Р. Регистр систем качества. Основные положения   ГОСТ Р 50460-92   Знак соответствия при обязательной сертификации. Форма, размеры и технические требования   ГОСТ Р 51171-98   Качество служебной информации. Правила предъявления ИТ на сертификацию   ГОСТ Р 51169-98   Качество служебной информации. Система сертификации ИТ в области качества служебной информации. Термины и определения   ГОСТ Р 40.101-95   Государственная регистрация систем добровольной сертификации и их знаков соответствия   ГОСТ Р 40.001-95   Правила по проведению сертификации СК в РФ
ТРЕБОВАНИЯ К ОРГАНАМ И ЛАБОРАТИРИЯМ ГОСТ Р 14.11-2005   Экологический менеджмент. Общие требования к органам, проводящим оценку и сертификацию/регистрацию СЭМ (ИСО/МЭК 66)   ГОСТ Р 51000.6-2008   Общие требования к аккредитации органов по сертификации продукции и услуг   ГОСТ Р ИСО/МЭК 65-2000   Общие требования к органам по сертификации продукции   ГОСТ Р ИСО/МЭК 17021-2008   Оценка соответствия. Требования к органам, проводящим аудит и сертификацию систем менеджмента  ГОСТ Р ИСО/МЭК 17025-2006. Общие требования к компетентности испытательных и калибровочных лабораторий.  Р 50.4.003-2000. Рекомендации но аккредитации. Инспекционный контроль за деятельностью в системе сертификации ГОСТ Р аккредитованных испытательных лабораторий.
НОРМАТИВНЫЕ, РУКОВОДЯЩИЕ,  НОРМАТИВНО-МЕТОДИЧЕСКИЕ И МЕТОДИЧЕСКИЕ ДОКУМЕНТЫ ФСТЭК РОССИИ И ФСБ РОССИИ
Базовые документы ФСТЭК  России (Гостехкомиссии) ,[object Object]
СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации.
СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации.
Защита от НСД к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.
Безопасные информационные технологии. Критерии оценки безопасности информационных технологий.
Положение о методах и способах защиты информации в информационных системах персональных данных.
Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры.
«АСУ ТП…» и другие,[object Object]
ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА ПО ОБЯЗАТЕЛЬНОЙ СЕРТИФИКАЦИИ СЗИ Государственный информационный ресурс - государственная тайна - информация, ограниченного доступа (виды тайн)   Негосударственный информационный ресурс - конфиденциальная информация - в случае аттестации ОИ, КВО, ПОО, ЭОО.., «кредитных историй» или в соответствии с стандартом организации (федеральные компании и др.) - конфиденциальная информация, обрабатываемая в игровых автоматах (на отсутствие НДВ) - персональные данные
ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА ПО ОБЯЗАТЕЛЬНОЙ СЕРТИФИКАЦИИ СЗИ
ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА ПО ОБЯЗАТЕЛЬНОЙ СЕРТИФИКАЦИИ СЗИ
ОБЯЗАТЕЛЬНОСТЬ СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ Оценка соответствия осуществляется в формах обязательной сертификации.. (ПП 330, п.6) Для защиты конфиденциальной информации используются сертифицированные по требованиям безопасности информации технические средства защиты информации.  (СТР-К, п.2.16)
ОБЯЗАТЕЛЬНОСТЬ СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Средства защиты информации, применяемые в информационных системах, в установленном порядке проходят процедуру оценки соответствия.  п.5. Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных (ПП 781)
Ответственность
КОГО НАКАЖУТ? 1. Владелец системы (Оператор) 2. Уполномоченное (по договору) оператором лицо 3. Разработчик
ОСНОВАНИЕ Нарушения по использованию несертифицированных средств ФЗ-184 «О техническом регулировании» ФЗ-1 «Об электронной цифровой подписи» ФЗ-152 «О персональных данных» КоАП Нарушения, приведшие к утрате и ущербу УК РФ КоАП
КОДЕКС РФ ОБ АДМИНИСТРАТИВНЫХ ПРАВОНАРУШЕНИЯХ Ст.13. Административные правонарушения в области связи и информации Статья 13.6. Использование несертифицированных средств связи либо предоставление несертифицированных услуг связи   Использование на сетях связи несертифицированных средств связи либо предоставление несертифицированных услуг связи, если  законом предусмотрена их обязательная сертификация, - влечет наложение административного штрафа на граждан в размере от одной тысячи пятисот до двух тысяч рублей с конфискациейнесертифицированных средств связи либо без таковой; на должностных лиц - от трех тысяч до четырех тысяч рублей с конфискациейнесертифицированных средств связи либо без таковой; на юридических лиц - от тридцати тысяч до сорока тысяч рублей с конфискацией несертифицированных средств связи либо без таковой
КОДЕКС РФ ОБ АДМИНИСТРАТИВНЫХ ПРАВОНАРУШЕНИЯХ Статья 13.12. Нарушение правил защиты информации  2. Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации 3. Нарушение условий, предусмотренных лицензией… 4. Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну... 5. Грубое нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), - …. административное приостановление деятельности на срок до девяноста суток. Примечание. Понятие грубого нарушения устанавливается Правительством Российской Федерации в отношении конкретного лицензируемого вида деятельности.
УГОЛОВНЫЙ КОДЕКС РФ Ст. 171. Незаконное предпринимательство. Осуществление предпринимательской деятельности … без специального разрешения (лицензии) в случаях, когда такое разрешение (лицензия) обязательно, или с нарушением лицензионных требований и условий, если это деяние причинило крупный ущерб гражданам наказывается штрафом в размере до 300 тысяч рублей или в размере заработной платы или иного дохода осужденного за период до 2 лет, либо обязательными работами на срок от 180 до 240 часов, либо арестом на срок от 4 до 6 месяцев.
Ответственность за нарушения, которые могут быть связанны с использованием СЗИ Уголовный кодекс РФ Гл. 33. Преступления против военной службы: ст. 340, 347, 349-352 (утрата, нарушение правил и т.д.) Гл. 32. Преступления против порядка управления: ст.320 (разглашение сведений..) Гл. 31. Преступления против правосудия: ст.310, 311 (разглашение..) Гл. 30. Преступления против государственной власти…: ст. 293 (халатность) Гл. 29. Преступления против основ Конституционного строя и безопасности государства: ст.283, 284 (разглашение, утрата документов по гостайне) Гл. 28.Преступления в сфере компьютерной информации Гл. 27. Преступления против безопасности движения и эксплуатации транспорта Гл. 26. Экологические преступления Гл. 24. Преступления против общественной безопасности: ст.217 (нарушение правил безопасности на взрывоопасных объектах) Гл. 22. Преступления в сфере экономической деятельности: ст.178, 183 (условия.., разглашения тайн) Гл. 19. Преступления против Конституционных прав и свобод человека и гражданина и др.
Участники и порядок сертификации
ВАЖНЫЕ МОМЕНТЫ СЕРТИФИКАЦИИ ,[object Object]

More Related Content

What's hot

анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыAleksey Lukatskiy
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Вячеслав Аксёнов
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 

What's hot (17)

анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защиты
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
14
1414
14
 

Viewers also liked

Lec1
Lec1Lec1
Lec1orgil
 
основы компьютерной грамотности
основы компьютерной грамотностиосновы компьютерной грамотности
основы компьютерной грамотностиOlena Bashun
 
Intel desktop processors
Intel desktop processorsIntel desktop processors
Intel desktop processorsKlun
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Expolink
 
44
4444
44JIuc
 
43
4343
43JIuc
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращатьQrator Labs
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Ivan Ignatyev
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системеLETA IT-company
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Защита информации
Защита информацииЗащита информации
Защита информацииbulb314
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 

Viewers also liked (20)

Lec1
Lec1Lec1
Lec1
 
основы компьютерной грамотности
основы компьютерной грамотностиосновы компьютерной грамотности
основы компьютерной грамотности
 
Intel desktop processors
Intel desktop processorsIntel desktop processors
Intel desktop processors
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
Лаборатория Касперского. Георгий Филиппов: "Сводки с фронта. Актуальные кибер...
 
44
4444
44
 
43
4343
43
 
6
66
6
 
DDoS-­атаки: почему они возможны, и как их предотвращать
 DDoS-­атаки: почему они возможны, и как их предотвращать DDoS-­атаки: почему они возможны, и как их предотвращать
DDoS-­атаки: почему они возможны, и как их предотвращать
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
3 курс
3 курс3 курс
3 курс
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Memory
MemoryMemory
Memory
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 

Similar to Information Security Certification process

Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...Олег Габов
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииjournalrubezh
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеtrenders
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)ActiveCloud
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdftrenders
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 

Similar to Information Security Certification process (20)

Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информации
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новые
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
ТЗИ 2017
ТЗИ 2017ТЗИ 2017
ТЗИ 2017
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Information security systems development
Information security systems developmentInformation security systems development
Information security systems development
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 

More from Учебный центр "Эшелон"

Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Учебный центр "Эшелон"
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияУчебный центр "Эшелон"
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингУчебный центр "Эшелон"
 

More from Учебный центр "Эшелон" (11)

ДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решенияДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решения
 
Изучение С/С++
Изучение С/С++Изучение С/С++
Изучение С/С++
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Подготовка к оценке соответствия
Подготовка к оценке соответствияПодготовка к оценке соответствия
Подготовка к оценке соответствия
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколения
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 

Information Security Certification process

  • 1. ОСНОВЫ СЕРТИФИКАЦИИ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ Марков Алексей Сергеевич кандидат технических наук, с.н.с, CISSP, SBCI Учебный курс «Сертификация программного обеспечения по требованиям безопасности информации» - Учебный центр «Эшелон» Лекция 1. Часть 1.
  • 2. ОСНОВЫ СЕРТИФИКАЦИИ ПРОГРАММНЫХ СЗИ Часть 1. Сертификация средств защиты информации Часть 2. Системы сертификации ФСТЭК России, ФСБ России и Минобороны России Часть 3. Направления развития
  • 3. АКТУАЛЬНОСТЬ ВОПРОСОВ СЕРТИФИКАЦИИ Угрозы информационной безопасности и уязвимости ресурсов Новые законодательные, нормативно-методические документы и требования Становление правового поля и активизация различных регуляторов Накопленный в испытательной лаборатории опыт в области сертификации Сертификационные войны
  • 4. ИНЦИДЕНТЫ В ОБЛАСТИ СЕРТИФИКАЦИИ Регуляторы приходят в испытательные лаборатории в случае инцидентов Несовпадение контрольных сумм – проверка на местах Одни лаборатории находят – другие нет! Наказание: отзыв аттестатов аккредитаций органов и испытательных лабораторий Фальшивки и подтверждение: реестры сертификатов и письма Рекламные и ошибочные сертификаты
  • 5. Виды и системы сертификации
  • 6. ЧТО ТАКОЕ СЕРТИФИКАЦИЯ? Сертификация - форма осуществляемого органом по сертификации подтверждения соответствия объектов требованиям технических регламентов, положениям стандартов, сводов правил или условиям договоров (ФЗ-184) Сертификация продукции - процедура подтверждения соответствия, посредством которой независимая от изготовителя (продавца, исполнителя) и потребителя (покупателя) организация удостоверяет в письменной форме, что продукция соответствует установленным требованиям. (Постановление Госстандарта РФ 26)
  • 7. ОЦЕНКА СООТВЕТСТВИЯ И СЕРТИФИКАЦИЯ Оценка соответствия: - добровольная сертификации, - обязательная сертификация- декларирование соответствия - государственный контроль (надзор) Сертификация: - продукции - систем - систем менеджмента - услуг Сертификация качества и сертификация средств защиты информации Аттестация объектов информатизации и контроль встраивания
  • 8.
  • 10. Сертификация систем менеджмента СМК, СУИБ
  • 12.
  • 13. СИСТЕМЫ СЕРТИФИКАЦИИ СЗИ Системы обязательной сертификациипо требованиям безопасности информацииМинобороны России (ВС РФ) СВР России ФСБ России (СКЗИ, СЗИ-ГТ) ФСТЭК России Система добровольной сертификации по требованиям безопасности информацииАйТиСертифика С ф е р ы п р и м е н е н и я вид тайнысфера компетенции требования заказчика неформализованные требования
  • 14. ЗАКОНОДАТЕЛЬНО-ПРАВОВЫЕ ОСНОВЫ Законодательные акты Российской Федерации Руководящие, нормативные, нормативно-методические, специальные, методические документы и приказы Национальные стандарты Международные стандарты Стандарты предприятия
  • 15. ЗАКОНОДАТЕЛЬНЫЕ АКТЫ Пр.1895 Президента РФ (Доктрина ИБ РФ) Распоряжение Правительства РФ 1244-р (Концепция использования информационных технологий в деятельности федеральных органов государственной власти до 2010 г.) ФЗ-5485-I «О государственной тайне» ФЗ-1 «Об электронной цифровой подписи» ФЗ-184 «О техническом регулировании» КоАП УП 351 «О мерах по обеспечению ИБ РФ при использовании ИТК международного информационного обмена» УП 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств…» ПП 608 (Положение о сертификации СЗИ) ПП 781 (Положение об обеспечении безопасности ПДн….) и др.
  • 16. НАЦИОНАЛЬНЫЕ СТАНДАРТЫ Сайт ФСТЭК России: http://www.fstec.ru/_spravs/_gstan.htm http://www.fstec.ru/_docs/_perech2.htm ГОСТ Р 50739-95. СВТ. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России ГОСТ Р 50922-96. ЗИ. Основные термины и определения. Госстандарт России ГОСТ Р 51188-98. ЗИ. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России ГОСТ Р 51275-99. ЗИ. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России ГОСТ Р ИСО 7498-1-99. ИТ. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России ГОСТ Р ИСО 7498-2-99. ИТ. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Часть 2. Часть 3.
  • 17. СТАНДАРТЫ ВР И АСЗИ ГОСТ ВР 15.002-2003 ГОСТ Р 51189. Порядок разработки программных средств систем вооружения, Приложение В. – сертификат является обязательным документом в комплекте поставки всех изделий ГОСТ Р 51583-2000 Порядок создания автоматизированных систем в защищенном исполнении, п.4.15. – обязательность сертификации СЗИ
  • 18. НАЦИОНАЛЬНЫЕ СТАНДАРТЫ ГОСТ Р Сайт Ростехрегулирования: www.gost.ru/wps/portal/pages.CatalogOfStandarts ГОСТ Р 40.003-2008 Система сертификации ГОСТ Р. Регистр систем качества. Порядок сертификации СМК на соответствие ГОСТ Р ИСО 9001-2008 (ИСО 9001:2008) ГОСТ Р 14.11-2005 Экологический менеджмент. Общие требования к органам, проводящим оценку и сертификацию/регистрацию СЭМ (ИСО/МЭК 66) ГОСТ Р 51000.6-2008 Общие требования к аккредитации органов по сертификации продукции и услуг ГОСТ Р ИСО/МЭК 65-2000 Общие требования к органам по сертификации продукции ГОСТ Р ИСО/МЭК 17021-2008 Оценка соответствия. Требования к органам, проводящим аудит и сертификацию систем менеджмента ГОСТ Р 40.002-2000 Система сертификации ГОСТ Р. Регистр систем качества. Основные положения ГОСТ Р 50460-92 Знак соответствия при обязательной сертификации. Форма, размеры и технические требования ГОСТ Р 51171-98 Качество служебной информации. Правила предъявления ИТ на сертификацию ГОСТ Р 51169-98 Качество служебной информации. Система сертификации ИТ в области качества служебной информации. Термины и определения ГОСТ Р 40.101-95 Государственная регистрация систем добровольной сертификации и их знаков соответствия ГОСТ Р 40.001-95 Правила по проведению сертификации СК в РФ
  • 19. ТРЕБОВАНИЯ К ОРГАНАМ И ЛАБОРАТИРИЯМ ГОСТ Р 14.11-2005 Экологический менеджмент. Общие требования к органам, проводящим оценку и сертификацию/регистрацию СЭМ (ИСО/МЭК 66) ГОСТ Р 51000.6-2008 Общие требования к аккредитации органов по сертификации продукции и услуг ГОСТ Р ИСО/МЭК 65-2000 Общие требования к органам по сертификации продукции ГОСТ Р ИСО/МЭК 17021-2008 Оценка соответствия. Требования к органам, проводящим аудит и сертификацию систем менеджмента ГОСТ Р ИСО/МЭК 17025-2006. Общие требования к компетентности испытательных и калибровочных лабораторий. Р 50.4.003-2000. Рекомендации но аккредитации. Инспекционный контроль за деятельностью в системе сертификации ГОСТ Р аккредитованных испытательных лабораторий.
  • 20. НОРМАТИВНЫЕ, РУКОВОДЯЩИЕ, НОРМАТИВНО-МЕТОДИЧЕСКИЕ И МЕТОДИЧЕСКИЕ ДОКУМЕНТЫ ФСТЭК РОССИИ И ФСБ РОССИИ
  • 21.
  • 22. СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации.
  • 23. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации.
  • 24. Защита от НСД к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.
  • 25. Безопасные информационные технологии. Критерии оценки безопасности информационных технологий.
  • 26. Положение о методах и способах защиты информации в информационных системах персональных данных.
  • 27. Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры.
  • 28.
  • 29. ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА ПО ОБЯЗАТЕЛЬНОЙ СЕРТИФИКАЦИИ СЗИ Государственный информационный ресурс - государственная тайна - информация, ограниченного доступа (виды тайн) Негосударственный информационный ресурс - конфиденциальная информация - в случае аттестации ОИ, КВО, ПОО, ЭОО.., «кредитных историй» или в соответствии с стандартом организации (федеральные компании и др.) - конфиденциальная информация, обрабатываемая в игровых автоматах (на отсутствие НДВ) - персональные данные
  • 30. ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА ПО ОБЯЗАТЕЛЬНОЙ СЕРТИФИКАЦИИ СЗИ
  • 31. ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА ПО ОБЯЗАТЕЛЬНОЙ СЕРТИФИКАЦИИ СЗИ
  • 32. ОБЯЗАТЕЛЬНОСТЬ СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ Оценка соответствия осуществляется в формах обязательной сертификации.. (ПП 330, п.6) Для защиты конфиденциальной информации используются сертифицированные по требованиям безопасности информации технические средства защиты информации. (СТР-К, п.2.16)
  • 33. ОБЯЗАТЕЛЬНОСТЬ СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Средства защиты информации, применяемые в информационных системах, в установленном порядке проходят процедуру оценки соответствия. п.5. Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных (ПП 781)
  • 35. КОГО НАКАЖУТ? 1. Владелец системы (Оператор) 2. Уполномоченное (по договору) оператором лицо 3. Разработчик
  • 36. ОСНОВАНИЕ Нарушения по использованию несертифицированных средств ФЗ-184 «О техническом регулировании» ФЗ-1 «Об электронной цифровой подписи» ФЗ-152 «О персональных данных» КоАП Нарушения, приведшие к утрате и ущербу УК РФ КоАП
  • 37. КОДЕКС РФ ОБ АДМИНИСТРАТИВНЫХ ПРАВОНАРУШЕНИЯХ Ст.13. Административные правонарушения в области связи и информации Статья 13.6. Использование несертифицированных средств связи либо предоставление несертифицированных услуг связи   Использование на сетях связи несертифицированных средств связи либо предоставление несертифицированных услуг связи, если законом предусмотрена их обязательная сертификация, - влечет наложение административного штрафа на граждан в размере от одной тысячи пятисот до двух тысяч рублей с конфискациейнесертифицированных средств связи либо без таковой; на должностных лиц - от трех тысяч до четырех тысяч рублей с конфискациейнесертифицированных средств связи либо без таковой; на юридических лиц - от тридцати тысяч до сорока тысяч рублей с конфискацией несертифицированных средств связи либо без таковой
  • 38. КОДЕКС РФ ОБ АДМИНИСТРАТИВНЫХ ПРАВОНАРУШЕНИЯХ Статья 13.12. Нарушение правил защиты информации 2. Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации 3. Нарушение условий, предусмотренных лицензией… 4. Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну... 5. Грубое нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну), - …. административное приостановление деятельности на срок до девяноста суток. Примечание. Понятие грубого нарушения устанавливается Правительством Российской Федерации в отношении конкретного лицензируемого вида деятельности.
  • 39. УГОЛОВНЫЙ КОДЕКС РФ Ст. 171. Незаконное предпринимательство. Осуществление предпринимательской деятельности … без специального разрешения (лицензии) в случаях, когда такое разрешение (лицензия) обязательно, или с нарушением лицензионных требований и условий, если это деяние причинило крупный ущерб гражданам наказывается штрафом в размере до 300 тысяч рублей или в размере заработной платы или иного дохода осужденного за период до 2 лет, либо обязательными работами на срок от 180 до 240 часов, либо арестом на срок от 4 до 6 месяцев.
  • 40. Ответственность за нарушения, которые могут быть связанны с использованием СЗИ Уголовный кодекс РФ Гл. 33. Преступления против военной службы: ст. 340, 347, 349-352 (утрата, нарушение правил и т.д.) Гл. 32. Преступления против порядка управления: ст.320 (разглашение сведений..) Гл. 31. Преступления против правосудия: ст.310, 311 (разглашение..) Гл. 30. Преступления против государственной власти…: ст. 293 (халатность) Гл. 29. Преступления против основ Конституционного строя и безопасности государства: ст.283, 284 (разглашение, утрата документов по гостайне) Гл. 28.Преступления в сфере компьютерной информации Гл. 27. Преступления против безопасности движения и эксплуатации транспорта Гл. 26. Экологические преступления Гл. 24. Преступления против общественной безопасности: ст.217 (нарушение правил безопасности на взрывоопасных объектах) Гл. 22. Преступления в сфере экономической деятельности: ст.178, 183 (условия.., разглашения тайн) Гл. 19. Преступления против Конституционных прав и свобод человека и гражданина и др.
  • 41. Участники и порядок сертификации
  • 42.
  • 47.
  • 48. СХЕМЫ СЕРТИФИКАЦИИ ГОСТ Р: 10 видов схем СЗИ: 2 (3) схемы 1 - типовой образец 2 - типовой образец + инспекционный контроль (ИК) 2а - анализ производства + типовой образец + ИК 3 - типовой образец + ИК (до отправки потребителю) 3а - анализ производства ++ 4 - комбинация 2+3 (ИК до и после) 5 - 4 + сертификация производства или сертификация СМК 6 - если есть СМК, то принимается декларация 7 - партия (делается выборка) 8 - вся партия 9 - декларация 10 декларация + ИК 10а анализ производства + декларация + ИК
  • 49. ЧТО В СЕРТИФИКАТЕ? Испытания: - на соответствие нормативным документам - на соответствие документации (ТУ) Рекламный сертификат или нет? С НДВ или без? Приписки: «может быть использована» АС, ИСПДн.
  • 50.
  • 51. ТУГде контрольные суммы? Номера, знак соответствия, даты Реестры
  • 52. ЛИЦЕНЗИРОВАНИЕ Лицензия на разработку и производство Лицензия на сертификацию и сертификационные испытаний Аттестат аккредитации испытательной лаборатории и органа по сертификации Условия и нормативная база ФСТЭК - ГТ/ТЗКИ Минобороны - ГТ + лицензия на установление знака соответствия ФСБ России - ГТ/СКЗИ
  • 53. ГОСУДАРСТВЕННЫЕ РЕЕСТРЫ Государственный реестр сертифицированных средств защиты информации Системы сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00 (ФСТЭК России) http://www.fstec.ru/_doc/reestr_sszi/_reestr_sszi.xls Перечень средств защиты информации, не содержащей сведений, составляющих государственную тайну (ФСБ России) http://clsz.fsb.ru/certification.htm
  • 54. ТЕХНИЧЕСКИЕ КОМИТЕТЫ ТК 362 Защита информации ТК 026 Криптографическая защита информации ТК 22, Подкомитет 127 Методы и средства обеспечения безопасности информационных технологий
  • 55.