SlideShare a Scribd company logo
1 of 12
Download to read offline
Риск несоответствия действующему
законодательству РБ в области защиты
информации
или
Что будет если завтра к
вам придёт проверка
регулятора?
Вячеслав Аксёнов,
IT Security Architect | ActiveCloud
ЕСТЬ МНЕНИЕ, ЧТО:
требования законодательства РБ по ЗИ не обязательны
для компаний, занимающихся разработкой ПО (а тем
более для зарубежных заказчиков)
за невыполнение требований по ЗИ нет никакой
ответственности
требования регулятора по ЗИ не имеют ничего общего с
международными стандартами и рекомендациями в
области ЗИ
Мнение не моё, но я такое часто слышал)
СОДЕРЖАНИЕ ДОКЛАДА
За что могут оштрафовать руководителя организации?
За что могут привлечь к уголовной ответственности?
Кто должен заниматься технической и криптографической
ЗИ в соответствии с требованиями законодательства РБ?
Ответственность (уголовная, административная,
дисциплинарная) и репутация CSO / CISO?
Откуда взялись требования регулятора?
Когда к вам придет регулятор с проверкой и что может
произойти?
Как подготовиться к проверке?
Как избежать ответственности не выполняя требования
регулятора)
Как избежать прихода регулятора)
+ Дополнительные материалы: «Требования НПА РБ в
области ЗИ и ответственность за их невыполнение»
Откуда взялись требования
регулятора?
NIST Special Publication
800-53
ISO/IEC 27001:2013
(Annex A)
Common Criteria for
Information Technology
Security Evaluation
(Part 2 and 3)
Cloud Controls Matrix -
Cloud Security Alliance
and …..
Положение о порядке технической защиты информации ……,
утвержденное приказом ОАЦ от 30.08.2013 № 62 (в редакции
приказа от 11.10.2017 № 64)
ТРЕБОВАНИЯ НПА
В ОБЛАСТИ ЗИ
Указ Президента РБ от 16.04.2013 г. № 196
«О некоторых мерах по
совершенствованию защиты информации»
Закон РБ от 10.11.2008 г. № 455-З «Об
информации, информатизации и защите
информации»
Приказ ОАЦ при Президенте РБ от
30.08.2013 г. № 62 «О некоторых вопросах
технической и криптографической защиты
информации»
Всего > 30 шт.
КТО
ДОЛЖЕН ЗАНИМАТЬСЯ ЗИ?
Информационная
система
+
информация о частной
жизни и перс. данные
Указ Президента РБ от 16.04.2013 г. № 196
«О некоторых мерах по совершенствованию
защиты информации»
Несертифицированный антивирус
или другое средство ЗИ
административная ответственность
Статья 22.7. Часть 2. Нарушение правил защиты информации
Штраф до 200 базовых (4 900 BYN)
+ Конфискация средств ЗИ
Сценарий №1
DLP без соответствующего
отражения в ЛНПА
уголовная ответственность
Статья 203. Нарушение тайны переписки, телефонных
переговоров, телеграфных или иных сообщений
Арест на срок до 3-х месяцев
Сценарий №2
Нелицензионное ПО
уголовная ответственность
Статья 201. Нарушение авторских, смежных,
изобретательских и патентных прав
Лишение свободы на срок до 2-х лет
Сценарий №3
Проверка регулятора
план проверок http://oac.gov.by/tzi/plan.html, но могут быть и
внеплановые
предписание
административная ответственность
Статья 23.1. Неисполнение письменного требования
(предписания)
«Статья» Руководителю + Штраф до 20 базовых (490 BYN)
Сценарий №4
Не забываем, что ОАЦ теперь наделен полномочиями на составление
протоколов об административных правонарушениях http://itsec.by/prikaz-oac-30/
И ЧТО ДЕЛАТЬ?
RM
Риски несоответствия требованиям надзорных и регулирующих
органов, действующему законодательству
ISMS
ISO/IEC 27001:2013 A.18.1 Соответствие законодательным и
договорным требованиям
Классификация ИС, ТЗ, ЗБ, Политика, ЛНПА, Аттестация…
СПАСИБО ЗА ВНИМАНИЕ!
Вячеслав Аксёнов,
IT Security Architect | ActiveCloud

More Related Content

What's hot

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
закон и облака
закон и облаказакон и облака
закон и облакаExpolink
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Cisco Russia
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 

What's hot (17)

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
закон и облака
закон и облаказакон и облака
закон и облака
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 

Similar to Risks of non-compliance with regulatory requirements

Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Вячеслав Аксёнов
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations updateCisco Russia
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...Positive Hack Days
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗAndrew Fadeev
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияНадт Ассоциация
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days
 
20141030 webzilla про_елку_и_законы_
20141030 webzilla про_елку_и_законы_20141030 webzilla про_елку_и_законы_
20141030 webzilla про_елку_и_законы_Игорь Мызгин
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Expolink
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Cisco Russia
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингУчебный центр "Эшелон"
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 

Similar to Risks of non-compliance with regulatory requirements (20)

Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...
 
Риск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗРиск-ориентированный подход к выполнению требований 152-ФЗ
Риск-ориентированный подход к выполнению требований 152-ФЗ
 
яценко 20 21 сентября
яценко 20 21 сентябряяценко 20 21 сентября
яценко 20 21 сентября
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика применения
 
Vbяценко 20 21 сентября
Vbяценко 20 21 сентябряVbяценко 20 21 сентября
Vbяценко 20 21 сентября
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПДPositive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
Positive Hack Days. Царев. Сложности выполнения российских требований по ЗПД
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
20141030 webzilla про_елку_и_законы_
20141030 webzilla про_елку_и_законы_20141030 webzilla про_елку_и_законы_
20141030 webzilla про_елку_и_законы_
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 

More from Вячеслав Аксёнов

Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Аксёнов_Оценка и управление рисками информационной безопасности в организации...Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Аксёнов_Оценка и управление рисками информационной безопасности в организации...Вячеслав Аксёнов
 
CIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизацияCIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизацияВячеслав Аксёнов
 
Построение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияПостроение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияВячеслав Аксёнов
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Вячеслав Аксёнов
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)Вячеслав Аксёнов
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Вячеслав Аксёнов
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Вячеслав Аксёнов
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииВячеслав Аксёнов
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 

More from Вячеслав Аксёнов (19)

Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Аксёнов_Оценка и управление рисками информационной безопасности в организации...Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Аксёнов_Оценка и управление рисками информационной безопасности в организации...
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
CIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизацияCIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизация
 
Information security systems development
Information security systems developmentInformation security systems development
Information security systems development
 
Information security risk management presentation
Information security risk management presentationInformation security risk management presentation
Information security risk management presentation
 
Information Security Audit (Course)
Information Security Audit (Course)Information Security Audit (Course)
Information Security Audit (Course)
 
Построение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияПостроение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятия
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 

Risks of non-compliance with regulatory requirements

  • 1. Риск несоответствия действующему законодательству РБ в области защиты информации или Что будет если завтра к вам придёт проверка регулятора? Вячеслав Аксёнов, IT Security Architect | ActiveCloud
  • 2. ЕСТЬ МНЕНИЕ, ЧТО: требования законодательства РБ по ЗИ не обязательны для компаний, занимающихся разработкой ПО (а тем более для зарубежных заказчиков) за невыполнение требований по ЗИ нет никакой ответственности требования регулятора по ЗИ не имеют ничего общего с международными стандартами и рекомендациями в области ЗИ Мнение не моё, но я такое часто слышал)
  • 3. СОДЕРЖАНИЕ ДОКЛАДА За что могут оштрафовать руководителя организации? За что могут привлечь к уголовной ответственности? Кто должен заниматься технической и криптографической ЗИ в соответствии с требованиями законодательства РБ? Ответственность (уголовная, административная, дисциплинарная) и репутация CSO / CISO? Откуда взялись требования регулятора? Когда к вам придет регулятор с проверкой и что может произойти? Как подготовиться к проверке? Как избежать ответственности не выполняя требования регулятора) Как избежать прихода регулятора) + Дополнительные материалы: «Требования НПА РБ в области ЗИ и ответственность за их невыполнение»
  • 4. Откуда взялись требования регулятора? NIST Special Publication 800-53 ISO/IEC 27001:2013 (Annex A) Common Criteria for Information Technology Security Evaluation (Part 2 and 3) Cloud Controls Matrix - Cloud Security Alliance and ….. Положение о порядке технической защиты информации ……, утвержденное приказом ОАЦ от 30.08.2013 № 62 (в редакции приказа от 11.10.2017 № 64)
  • 5. ТРЕБОВАНИЯ НПА В ОБЛАСТИ ЗИ Указ Президента РБ от 16.04.2013 г. № 196 «О некоторых мерах по совершенствованию защиты информации» Закон РБ от 10.11.2008 г. № 455-З «Об информации, информатизации и защите информации» Приказ ОАЦ при Президенте РБ от 30.08.2013 г. № 62 «О некоторых вопросах технической и криптографической защиты информации» Всего > 30 шт.
  • 6. КТО ДОЛЖЕН ЗАНИМАТЬСЯ ЗИ? Информационная система + информация о частной жизни и перс. данные Указ Президента РБ от 16.04.2013 г. № 196 «О некоторых мерах по совершенствованию защиты информации»
  • 7. Несертифицированный антивирус или другое средство ЗИ административная ответственность Статья 22.7. Часть 2. Нарушение правил защиты информации Штраф до 200 базовых (4 900 BYN) + Конфискация средств ЗИ Сценарий №1
  • 8. DLP без соответствующего отражения в ЛНПА уголовная ответственность Статья 203. Нарушение тайны переписки, телефонных переговоров, телеграфных или иных сообщений Арест на срок до 3-х месяцев Сценарий №2
  • 9. Нелицензионное ПО уголовная ответственность Статья 201. Нарушение авторских, смежных, изобретательских и патентных прав Лишение свободы на срок до 2-х лет Сценарий №3
  • 10. Проверка регулятора план проверок http://oac.gov.by/tzi/plan.html, но могут быть и внеплановые предписание административная ответственность Статья 23.1. Неисполнение письменного требования (предписания) «Статья» Руководителю + Штраф до 20 базовых (490 BYN) Сценарий №4 Не забываем, что ОАЦ теперь наделен полномочиями на составление протоколов об административных правонарушениях http://itsec.by/prikaz-oac-30/
  • 11. И ЧТО ДЕЛАТЬ? RM Риски несоответствия требованиям надзорных и регулирующих органов, действующему законодательству ISMS ISO/IEC 27001:2013 A.18.1 Соответствие законодательным и договорным требованиям Классификация ИС, ТЗ, ЗБ, Политика, ЛНПА, Аттестация…
  • 12. СПАСИБО ЗА ВНИМАНИЕ! Вячеслав Аксёнов, IT Security Architect | ActiveCloud