SlideShare a Scribd company logo
Регулирование рынка ИБ в
России и роль Cisco в этом
процессе

Лукацкий Алексей, менеджер по развитию бизнеса
security-request@cisco.com
Содержание

•   ФЗ-152 и защита персональных данных
•   СТО Банка России
•   Безопасность национальной платежной системы
•   PCI DSS
•   Ключевые системы информационной инфраструктуры
•   Электронный документооборот
•   Социальные сети и контроль Интернет
•   Защита детей от негативной информации
•   Облачные технологии – отдельный поток 23-го ноября
•   Вступление в ВТО и импорт шифровальных средств
•   Изменения законодательства о лицензировании
Почему Cisco говорит о законодательстве?




                   КЦ                                             РГ
 ТК22 ТК122 ТК362
                  АРБ                                             ЦБ
«Безопасность        «Защита       «Защита     Консультации      Разработка
ИТ» (ISO SC27 в   информации в   информации»     банков по    рекомендаций по
   России)          кредитных     при ФСТЭК    вопросам ПДн    ПДн и СТО БР
                  учреждениях»                                    ИББС v4




 ФСБ МКС                         НАУФОР        Дума           Слушания


 Экспертиза                      Отраслевой     Экспертиза      Оргкомитет
 документов       Предложения     стандарт      документов      Слушаний
ОБЩИЕ ЗАМЕЧАНИЯ
Чего боятся отечественные производители средств
защиты?

• Риски, связанные со все более укрепляющимся положением
  международных производителей на отечественном рынке
  программного обеспечения в сфере ИБ, особенно принимая во
  внимание фактическую либерализацию импорта СКЗИ
• Рост роли международных стандартов на национальном рынке
  информационной безопасности, перекос регулирования
  «экспорт/импорт» может привести к падению спроса на
  продукцию отечественных производителей программного
  обеспечения
Чего боятся в ФСБ/Совете Безопасности?

• В российских информационно-коммуникационных технологиях
  используется до 98% зарубежных разработок и оборудования
   – Данные ФСБ для Совбеза РФ
• ФСБ не раз заявляла о том, что для борьбы с этой угрозой
  национальной безопасности будут использованы два основных
  механизмы
   – Недопущение на российский рынок западных продуктов
   – Сертификация средств защиты информации
• В качестве угрозы рассматривается использование
  несертифицированных отечественных и зарубежных ИТ, средств
  защиты информации, средств информатизации,
  телекоомуникации и связи при создании и развитии российской
  информационной инфраструктуры
   – Доктрина информационной безопасности РФ
О чем говорят в Госдуме?

• Россия зависима от западных технологий
   – Их разработчики находятся под колпаком у западных спецслужб
• Невозможность бороться с киберпреступлениями
   – Г-н Путин сначала подписал Будапештскую конвенцию ЕС «О
     борьбе с киберпреступностью», а потом отозвал свою подпись
• Готовятся кибервойны
   – США внесло в ООН предложение отвечать военными ударами на
     кибератаки
• Законодательство других стран дает право спецслужбам
  контролировать весь Интернет-трафик, проходящий через эти
  страны
   – В России такое же законодательство
Как поступают в других странах?

• Развивать свое, постепенно вытесняя все зарубежное
  недоверенное
   – Пример: Китай
• Дать возможность применять для гражданского применения все,
  что угодно, контролируя наиболее критичные сферы (гостайна,
  КВО, оборонка), пытаясь внедрить в них собственные наработки



             Бизнес

                                       ИТ              ИБ
          ИТ           ИБ

                                              Россия
               Запад
Что предлагают регуляторы?

• Выработка мер по минимизации непосредственного участия
  иностранных компаний в информатизации процессов
  государственного управления
• Содействие развитию отечественного производства средств
  связи и телекоммуникаций, ПО, микроэлектронной базы и т.д.
• И еще 5 предложений

• По поводу СПО
   – ФСБ не раз заявляла, что уровень затрат на анализ СПО и
     проприетарного ПО в контексте ИБ одинаков
   – Основным поставщиком ПО для Сочи-2014 выбрана компания
     Microsoft – уже после принятия курса на СПО
Что происходит в России?




                    Большое количество регуляторов

                    Легитимный ввоз криптографии в соответствие
                    с правилами Таможенного союза

                    Использование легитимной криптографии

                    Требования сертификации

                    Локальные и закрытые нормативные акты

                    Отсутствие учета рыночных потребностей

                    Исторический бэкграунд
ЗАКОНОДАТЕЛЬСТВО И
РЕГУЛЯТОРЫ
Регуляторы в области ИБ


    Газпром-              ФСТЭК              РЖД
      серт

               ФСО                 ФСБ


                                             PCI
      ЦБ                  ИБ                Council

                                  Минком-
               СВР
                                   связь

                                              Рос-
    Росатом                МО               стандарт
Новые нормативные требования

• Персональные данные
• Финансовая отрасль
    – PCI DSS
    – СТО БР ИББС-1.0
    – ФЗ «О национальной
      платежной системе»
• Электронная подпись
• Критически важные объекты
• Госуслуги и УЭК
• Новый ФЗ о лицензировании
• Социальные сети и контроль
  Интернет
• Защита детей от информации
• Облачные технологии
• И др.
ПЕРСОНАЛЬНЫЕ ДАННЫЕ
Базовая иерархия документов по ПДн


   Конвенции и иные                                 Директивы
                                                    Евросоюза /
                                                                          Европейская         Рекомендации
международные договора                            Европарламента
                                                                           Конвенция              ОЭСР




                                                                          ФЗ №152 от
                                                                          26.07.2006
       Законы                                                             ФЗ №160 от
                                                                          19.12.2005




    Постановления                                      №781 от              №687 от                 №512 от
    Правительства                                     17.11.2007           15.09.2008               6.07.2008




                                       2 открытых                                    Регламенты
      Приказы и           «Приказ
                          трех» от
                                      документа и 1              2 открытых         осуществления
    иные документы       13.02.2008
                                       полуДСП от
                                         ФСТЭК
                                                               документа ФСБ          контроля и
                                                                                       надзорар




• Готовится 9 новых Постановлений Правительства
• «Старые» Постановления пока действуют
Что поменялось?

• Терминология
    – ПДн, биометрические ПДн, обезличивание, обработка,
      автоматизированная обработка, трансграничная передача
•   Условия обработки ПДн без согласия
•   Появление «обработчика» ПДн (ЛОПДПО)
•   Условия обработки специальных категорий ПДн
•   Условия трансграничной передачи ПДн
•   Условия ограничения доступа субъекта к его ПДн
•   Условия непредоставления субъекту сведений
•   Контроль и надзор со стороны ФСТЭК и ФСБ
•   Содержание уведомления в РКН
•   Возмещение морального вреда
Что под вопросом?

• Классификация ИСПДн – ее больше нет
   – Разные управления РКН считают по разному
• Моделирование угроз – его больше нельзя делать
  самостоятельно
   – Но ФСТЭК считает иначе
• Требования по защите ПДн – стало жестче
   – Или точнее могут стать
• Сертификация средств защиты – на уровне закона
   – Сертификация и оценка соответствия это не одно и тоже
   – Нечеткость терминологии и жесткость позиции регулятора
• Аттестация объектов информатизации – на уровне закона
• Лицензирование деятельности по защите информации
   – Об этом постоянно говорят регуляторы в лице ФСТЭК и ФСБ
Аттестация и новый ФЗ-152

• В четверокнижии ФСТЭК аттестация была обязательной для
  ИСПДн К1, К2 и распределенной К3
• В приказе № 58 требования аттестации нет!
• Что такое «оценка эффективности принимаемых мер по
  обеспечению безопасности персональных данных до ввода в
  эксплуатацию информационной системы персональных данных»?
   – Ст.19 нового старого ФЗ-152
• Во ФСТЭК готовятся документы по аттестации объектов
  информатизации, обрабатывающих конфиденциальную
  информцию
За госорганы все решит Правительство

• Правительство Российской Федерации устанавливает перечень
  мер, направленных на обеспечение выполнения обязанностей,
  предусмотренных настоящим Федеральным законом и
  принятыми в соответствии с ним нормативными правыми актами
  операторами, являющимися государственными и
  муниципальными органами
• За всех остальных перечень мер определяется ФСТЭК и ФСБ
   – На основании и во исполнение федеральных законов
     государственные органы, Банк России, органы местного
     самоуправления в пределах своих полномочий могут принимать
     нормативные правовые акты по отдельным вопросам,
     касающимся обработки ПДн
   – Пока ФСТЭК и ФСБ не имеют полномочий самостоятельно
     проводить проверки операторов персданных
   – РКН приглашает ФСТЭК, ФСБ и УСТМ в качестве экспертов
Текущая и будущая ситуация с ЗИ ПДн

• Безопасность персданных является обязательным условием
  обработки ПДн
• За безопасность ПДн отвечают ФСТЭК и ФСБ
   – ФСТЭК выпустил приказ №58 – в 2012 г. планируется изменение
   – ФСБ выпустила 2 методических документа в области
     криптографии – в 2012 г. планируется изменение
• Подход регуляторов
   – Сертифицированные СЗИ и СКЗИ – подход не меняется,
     планируется законодательное ухудшение
   – Вновь появляется аттестация
• Отраслевые стандарты – тренд с неочевидной судьбой
   – СТО БР ИББС, НАУФОР, НАПФ, Тритон, Минздравсоцразвития…
   – ФСТЭК и ФСБ по-прежнему поддерживают отраслевые
     стандарты
Стандарт НАУФОР

• Применяется для всех участников
  фондового рынка
• Согласован с ФСТЭК и ФСБ
• Отправлен на согласование в
  ФСФР
• Традиционный подход к защите
   – Cisco ASA, ISR, IPS, RVPN, CSM
     и т.д.
• Официальное мнение
  разработчиков стандарта –
  решения Cisco полностью
  соответствуют требованиям
  стандарта НАУФОР
Мероприятия по защите

• Определение угроз безопасности ПДн при их обработке в ИСПДн
   – Перед моделирование угроз необходимо определить ИСПДн
• Применение организационных и технических мер по обеспечению
  безопасности ПДн при их обработке в ИСПДн, необходимых для
  выполнения требований к защите ПДн, исполнение которых
  обеспечивает установленные Правительством РФ уровни
  защищенности ПДн
• Применение прошедших в установленном порядке процедуру
  оценки соответствия средств защиты информации
   – Регуляторы считают, что это сертификация
   – Существует Постановление Правительства
• Оценка эффективности принимаемых мер по обеспечению
  безопасности ПДн до ввода в эксплуатацию ИСПДн
   – Регуляторы считают, что это аттестация и готовят нормативку
Мероприятия по защите

• Учет машинных носителей ПДн
• Обнаружение фактов несанкционированного доступа к ПДн и
  принятием мер
• Восстановление ПДн, модифицированных или уничтоженных
  вследствие несанкционированного доступа к ним
• Установление правил доступа к ПДн, обрабатываемым в ИСПДн,
  а также обеспечением регистрации и учета всех действий,
  совершаемых с ПДн в ИСПДн
• Контроль за принимаемыми мерами по обеспечению
  безопасности ПДн и уровня защищенности ИСПДн
Класс ИСПДн или уровень защищенности?


       Старый ФЗ                 Новый ФЗ

 • Класс ИСПДн             • Понятие
   определяется в            «классификации»
   зависимости от            отсутствует
   объема и типа ПДн       • Вводится понятие
 • Класс и модель            «уровень
   угроз определяют          защищенности»
   защитные меры           • Зависит от угроз
 • Класс определяется      • Определяются
   оператором                Правительством РФ
Как Cisco SAFE поможет в классификации ИСПДн?




Загрузить брошюру «Cisco SAFE» можно на сайте www.slideshare.com/CiscoRu
Принципы построения защищенных сетей Cisco SAFE

       Принципы ИТ               Принципы ИБ

 • Модульность /           • Безопасность как
   поэтапность               свойство, а не опция
 • Снижение TCO            • Цель – любое
 • Стандартизация /          устройство, сегмент,
   унификация                приложение
 • Гибкость                • Эшелонированная
 • Надежность                оборона
 • Поддержка новых         • Независимость модулей
   проектов                • Двойной контроль
 • Адаптивность /          • Интеграция в
   автоматизация             инфраструктуру
 • Масштабируемость        • Соответствие
                             требованиям
Модульность SAFE = классификация ИСПДн

                                                Устройства ИБ
                                     VPNs        Firewall         Admission Control
       Решения                       Monitoring  Email Filtering  Intrusion Prevention
                                                                                                 Сетевые
       по ИБ                                                                                     устройства
             PCI                                                                                   Routers
             DLP                                                                                   Servers
             Threat                                Policy and                                      Switches
              Control
                                                       Device
                                                  Management
                                                  Identify  Harden
                                   Monitor                                         Isolate
Видимость                                                                                                  Контроль
                                               Correlate              Enforce




    Data                        WAN                        Internet      E-comm-      Cisco      Virtual        Partner
                  Campus                     Branch
   Center                       Edge                        Edge           erce     Teleworker    User           Sites

                           Secured Mobility, Unified Communications, Network Virtualization

                                             Network Foundation Protection

                                                      Сервисы
ИСПДн для PCI DSS


       Удаленная площадка                                    Периметр             Главный           Блок управления
Мобильный
                  POS Cash Register                          Интернет             офис                ACS
POS               (PCI 1,3,5,6,7)     POS сервер                                                  (PCI 2, 10,12)          CSM
                                                                                                                          (PCI 10,12)
                                      (PCI 1,3,5,6,7)                                             NAC
                                                                                                                          CSA MC
                                                                                                                          (PCI 10,12)
                                        ASA
                                                                                                                           CS-MARS
                                                               7200            ASA
      WAP                                                                                                                  (PCI 10)
                                                                                (PCI 1,4)
                                                  Internet
                             Catalyst
                                          ISR
                                        (PCI 4)                                 6500        WAP      6500
                                                                               Switch               FWSM
                                                            ASA
ПК                                                      (PCI 1,4)                                                  Credit Card
магазинного                    WAP                                                                                 Storage
работника
(PCI 1,3,5,6,7)                                                                                                    (PCI 1,3,5,6,7)
                       Беспроводное
                       устройство                            E-commerce
                                                             (PCI 1,3,5,6,7)                                   ЦОД

                                                             Примечание! Отображена реализация не всех требований
ИСПДн по СТО БР ИББС-1.0


  Допофис / отделение                                Периметр      Платежный      Блок управления
                                      ATM                          сегмент
Мобильный POS-терминал                               Интернет
POS                                                                                   ACS      CSM

                                                                                NAC
                Киоск                                                                           NCM


                                                                                                CS-MARS
                                                      7200      ASA
     WAP                     ASA
                                          Internet
                         Catalyst
                                    ISR
                                                                 6500     WAP    6500
                                                                Switch          FWSM
                                                      ASA
ПК
банковского
                            WAP                                                             Сервер
работника                                                                                   процессинга

                Беспроводное                                    Главный
                устройство                       Интернет-      офис               ЦОД      Процессинг
                                                 банк

                                                     Примечание! Отображена реализация не всех элементов
Сегментация
                                                       Определение
                                                          Scope
          Вся сеть в Scope
Branch                               Warehouse
                                                         Может быть
                                                       scope уменьшен
                                                    за счет сегментации?




            Wide Area
           Accelerated
            Network

Data Center
       WAN
      Access



   CORE


  Server                 Server
  Access                 Access

  POS                    inventory
Servers                   Servers




Storage
                                     Headquarters
Сегментация
                                                              Определение
                                                                 Scope
          Вся сеть в Scope
Branch                               Warehouse
                                                               Может быть
                                                             scope уменьшен
                                                          за счет сегментации?



                                                    НЕТ


            Wide Area
           Accelerated
            Network

Data Center
       WAN
      Access



   CORE


  Server                 Server
  Access                 Access

  POS
Servers
                         inventory
                          Servers
                                                     Вся сеть в
                                                    защищается




Storage
                                     Headquarters
Сегментация                                                                           Только устройства,
                                                              Определение
                                                                 Scope                   обрабатывающие ПДн, в
          Вся сеть в Scope                                                                       Scope
Branch                               Warehouse                                            Branch                               Warehouse
                                                                Может быть
                                                              scope уменьшен
                                                           за счет сегментации?



                                                    НЕТ            ДА


            Wide Area                                                                                 Wide Area
           Accelerated                                         Консультант                           Accelerated
            Network                                          может провести                           Network
                                                              сегментацию?
Data Center
                                                     Нет                                  Data Center
       WAN                                                                                       WAN
      Access                                                            Да                      Access

                                                              Документирование
                                                                 сегментации
   CORE                                                                                      CORE


  Server                 Server                                                             Server                 Server
  Access                 Access                                                             Access                 Access

  POS                    inventory                    Вся сеть          Scope уменьшен      POS                    inventory
Servers                   Servers                                                         Servers                   Servers
                                                    защищается




Storage
                                     Headquarters                                          Storage                             Headquarters
Сегментация                                                                           Только устройства,
                                                              Определение
                                                                 Scope                   обрабатывающие ПДн, в
          Вся сеть в Scope                                                                       Scope
Branch                               Warehouse                                            Branch                               Warehouse
                                                                Может быть
                                                              scope уменьшен
                                                           за счет сегментации?



                                                    НЕТ            ДА


            Wide Area                                                                                 Wide Area
           Accelerated                                         Консультант                           Accelerated
            Network                                          может провести                           Network
                                                              сегментацию?
Data Center
                                                     Нет                                  Data Center
       WAN                                                                                       WAN
      Access                                                            Да                      Access

                                                              Документирование
                                                                 сегментации
   CORE                                                                                      CORE


  Server                 Server                                                             Server                 Server
  Access                 Access                                                             Access                 Access

  POS                    inventory                    Вся сеть          Scope уменьшен      POS                    inventory
Servers                   Servers                                                         Servers                   Servers
                                                    защищается




Storage
                                     Headquarters                                          Storage                             Headquarters
Что предлагает Cisco для сегментации?

• Различные технологии
   – ACL, VLAN, hard/soft zoning, VSAN,
     LUN masking
• Различное оборудование
   – Маршрутизаторы Cisco ISR G1 / G2,
     Cisco ASR
   – Коммутаторы Cisco Catalyst
   – Коммутаторы Cisco Nexus и Cisco MDS
   – Межсетевые экраны Cisco ASA
• Большинство устройств
  сертифицировано в ФСТЭК
   – Именно для
     разделения/разграничения
     /сегментации сетей
Функции защиты ПДн в контексте Cisco

            Функция защиты                            Решение Cisco

Антивирус                              •   Cisco Ironport E-mail Security Appliance /
                                           Web Security Appliance
                                       •   Kaspersky Antivirus for Cisco AXP
Управление доступом                    •   Cisco Secure ACS
                                       •   Cisco NAC
                                       •   Cisco ISE
Регистрация и учет                     •   Cisco Secure ACS
                                       •   Cisco ISE
                                       •   Cisco Security Manager
Обеспечение целостности                Не обеспечивается
Анализ защищенности                    Cisco Network Compliance Manager
Обеспечение безопасного межсетевого    •   Cisco ASA / Cisco ASA SM
взаимодействия                         •   Cisco IOS Firewall
Обнаружение вторжений                  •   Cisco IPS
                                       •   Cisco IOS IPS
Защита при передаче по каналам связи   •   NME-RVPN
СТО БАНКА РОССИИ
Комплекс стандартов ИБ




        СТО                                                            РС
                                                                                                     Отраслевая
                                        Рекомендации    Руководство
    Общие                  Методика                                                                   частная
              Аудит ИБ                        по       по самооценке     Методика      Требования
  положения                 оценки                                                                  модель угроз
              1.1-2007                  документации    соответствия   оценки рисков    по ИБ ПДн
   1.0-2010              соответствия                                                               безопасности
                                        в области ИБ         ИБ          2.2-2009        2.3-2010
                 v1        1.2-2010                                                                     ПДн
      v4                                   2.0-2007       2.1-2007          v1              v1
                              v3                                                                      2.4-2010
                                              v1             v1
                                                                                                         v1




 • СТО – стандарт организации
 • РС – рекомендации по стандартизации
Требования к обеспечению ИБ (СИБ) и управлению ИБ
(СМИБ)
• ISO определяет меры по
  защите исходя из оценки
                               ISO        СТО 1.0
  рисков
                               27000     Глава 3. Термины
• Набор защитных мер в
  СТО обязателен к                       Глава 8. Система
  применению                   27001
                                         менеджмента ИБ
   – Оценка рисков позволяет
                                         Глава 7. Система
     добавить защитные         27002
                                                ИБ
     мероприятия, но не
     уменьшить их перечень     27003
                                          Глава 8 в части
                                            осознания
• Требования СТО
  адаптированы к банкам
                               27014
   – Преимущественно
     крупным
Требования к организации аудита ИБ

• СТО позволяет
  формировать              ISO           СТО
  численные оценки
• СТО вводит единые        27002
                                     СТО 1.0. Глава 9.
  критерии оценки по                    Проверка
  частным показателям
                                      СТО 1.2. Оценка
• СТО позволяет            27004
                                       соответствия
  сравнивать различные
  банки                    27006     СТО 1.1. Аудит ИБ
• СТО вводит новое
  руководство по
                           27008     РС 2.1 Самооценка
  самооценке
Требования к оценке рисков нарушения ИБ

• Банк России уже
  провел первичную
  оценку рисков и
  разработал набор
                           ISO                СТО
  защитных мер в СТО
                                          СТО 1.0. Глава 8.
  1.0                      27001
                                              СМИБ
• Под специфику
  конкретного банка                        РС 2.2. Оценка
                           27005
                                               рисков
  можно провести свою
  оценку рисков и                         РС 2.4. Модель
  разработать свои                          угроз ПДн
  защитные меры
Требования к защите ПДн

• СТО формирует единый
  набор требований для
  защиты КТ, БТ и ПДн
• Процесс оценки
                          ISO        СТО
  соответствия также              РС 2.3. Защита
  унифицирован для всех   27002
                                     ИСПДн
  видов защищаемой
  информации                      СТО 1.0. Раздел
                          29100
                                       7.10
• СТО уже вводит
  требования по защите
                          29101
  ПДн (ISO 2910x – пока
  проект)
О технических требованиях СТО в контексте Cisco

            Функция защиты                      Решение Cisco
Распределение ролей                 • Cisco Secure ACS
                                    • Cisco ISE
                                    • Cisco NAC
Управление доступом и регистрация   •   Cisco ISE
                                    •   Cisco Security Manager
                                    •   Cisco Secure ACS
                                    •   Любое сетевое оборудование
                                        Cisco
Антивирус                           • Cisco IronPort E-mail Security
                                      Appliance
                                    • Kaspersky Antivirus for Cisco AXP
                                    • Cisco NAC / Cisco ISE
Доступ к ресурсам Интернет          • Cisco ASA / ASA SM
                                    • Cisco IOS Firewall
                                    • Cisco AnyConnect Secure Mobile
                                      Client
                                    • Cisco IPS / Cisco IOS IPS
О технических требованиях СТО в контексте Cisco

         Функция защиты                         Решение Cisco
Криптографическая защита             • NME-RVPN (КС2)

Защита персональных данных           • В соответствие с предыдущим
                                       разделом по защите персданных
Защита банковских платежных          • Cisco NAC / Cisco ISE
процессов                            • Cisco IronPort E-mail Security
                                       Appliance
Мониторинг и контроль защитных мер   • Cisco Network Compliance Manager
Рекомендательность стандарта ;-(
Чьи требования выполнять для защиты ПДн?



                            «Письмо шести» согласовано с
                            тремя регуляторами в области ПДн
                ФСБ




        ФСТЭК


                      СТО
Таблица соответствия требований
Динамика присоединения

 50

 45

 40

 35                             Приняли
                                Планируют
 30

 25

 20
           2007          2010
Развитие Комплекса стандартов



                 Термины и
Классификатор
                определения
     0.0
                    0.1




                               Рекомендации по выполнению
                              законодательных требований при
                                      обработке ПДн
  •   РС «Методика назначения и описания ролей» (принята)
  •   РС «Методика классификация активов» (под вопросом)
  •   РС «Требования по обеспечению безопасности СКЗИ» (план)
Перемены в вопросе стандартизации ИБ банков

• В декабре 2010 года в России при Росстандарте создан новый
  технический комитет - ТК 122 «Стандартизация в области
  финансовых услуг»
   – ТК 122 соответствует ISO TC 68 “Financial Services»
• Базовая организация – Центральный банк
• В связи с определенными разногласиями работы по
  стандартизации в области информационной безопасности в
  кредитно-финансовой сфере будут перенесены из ТК 362 и
  продолжены в рамках ПК1
Развитие регулирования ИБ банков

• Упор на отраслевые стандарты
   – Разработанные в рамках ТК 122 и рабочих групп ЦБ
• В середине ноября в ЦБ создана рабочая группа по разработке
  требования по защите участников Национальной платежной
  системы
   – Процессинг
   – ДБО
   – Платежные системы
   – Электронные и мгновенные платежи (включая мобильных
     операторов)
   – Карточный бизнес
• Банк России стал официальным регулятором
   – СТО станет обязательным к применению
• Саморегуляция также возможна
PCI DSS
PCI Data Security Standard

• Первая версия опубликована в
  январе 2005; текущая версия - 2.0
• PCI DSS 2.0 станет обязательным с
  1-го января 2012
• Влияет на ВСЕХ кто
   – Обрабатывает
   – Передает
   – Хранит: данные владельцев карт
• PCI – это не государственный
  стандарт
                                      Payment Card Industry
   – Это соглашение между платежной
                                      Data Security Standard
     системой и ее участниками
12 требований PCI DSS

                              Требования PCI Data Security Standard
   Построить и поддерживать   1. Внедрение и поддержка конфигурации МСЭ
   сеть в защищенном          2. Не использовать пароли и настройки по умолчанию
   состоянии
   Защитить данные            3. Защита хранимых данных
   владельцев карт            4. Шифрование данных платежных карт и иной
                                 информации при передаче по открытым сетям
   Поддержка программы        5. Использование и обновление антивирусов
   управления уязвимостями    6. Разработка и поддержка систем в защищенном
                                 состоянии
   Внедрение мер строгого     7. Ограничение доступа к данным
   контроля доступа           8. Привязка уникального ID каждому пользователю
                              9. Ограничение физического доступа

   Регулярный мониторинг и    10.Контроль и мониторинг доступа к сетевым ресурсам и
   тестирование сетей            данным платежных карт
                              11. Регулярное тестирование систем и процессов ИБ

   Поддержка политики ИБ      12. Поддержка политики информационной безопасности
Изменения PCI 2.0

• 119 изменений в виде разъяснений
• 15 изменений в виде дополнительных
  указаний
• 2 изменения в виде новых требований

Ключевые изменения PCI DSS 2.0
• Виртуализация
• Обнаружение чужих Wi-Fi устройств
Новые сроки соответствия

• PCI DSS 2.0 начинает трехлетний жизненный цикл на разработку
  и внедрение новых версий стандартов
• Новый стандарт действует с 1-го января 2011, но проверка на
  соответствие предыдущей версии стандарта (1.2.1) будет
  разрешена до 31 декабря 2011
• С 1-го января 2012 вся оценка соответствия проводится только
  на PCI DSS 2.0
Virtualization Guidelines

• Новые указания по использованию
  виртуализации в рамках проектов по
  PCI DSS
   – Включая все технологии
     виртуализации, а не только для
     серверов
• Включает раздел по облачным
  вычислениям
Виртуализация в контексте Cisco
                                                                          Виртуальный ЦОД
Виртуальное рабочее
   пространство
                              Сеть с поддержкой технологий            CUPC     MS Office      Video
                                      виртуализации
       Рабочие                                                                 Microsoft OS
      Устройства
 Клиент                     Филиал                   ЦОД             Desktop Virtualization Software
Cisco VXI
                              ISR
                                                FC
                                                                                Hypervisor

 Бизнес-
планшеты       Тонкие                   Cisco
              клиенты                   WAN
                                                       Nexus         Virtual                   Virtual
                                                                     QUAD                      CUCM

  Cius

 Экосистема тонких
     клиентов                 WAAS
                                                                               Cisco UCS
                                                ASA    ACE
                                                                     Broker                    vWAAS


                                                                                   VSG
 Единый подход к вопросам безопасности, управления и автоматизации
Виртуализация: точка присутствия

• Виртуальные LAN
                                                         Access Point
   – Wired: Cisco Catalyst                VLANs                             VLANs
     2960/3560/3750 series
     Switches
   – Wireless: Cisco Aironet 1040,                                 Switch

     1200, 3500 Series Access          Sensitive Scope                  Out of Scope

     Points
• Виртуальные Firewall/IPS
                                     UCS Express                          UCS Express
   – Cisco Integrated Service        POS Server                           Print Server
                                                                Router
     Routers (ISR) Generation 2:                                Integrated Firewall/IPS

     800, 1900, 2900, 3900 Series
• Виртуальные сервера                        WAN, Data Center, and Centralized
   – Cisco Service Ready Engine                Management Wireless IPS

     with Unified Computing
     System (UCS) Express image
Виртуализация: ЦОД

                                                     Data Center, Aggregation Layer
• Виртуальные LANs
   – Nexus 1000v virtual Switch                                 WAN
                                                              and CORE

   – Nexus 5000 & 7000 Switches       VLAN Routing


   – MDS 9000 Storage Switch
                                      Segmentation
• Виртуальный МСЭ                                                           Nexus
                                                                            Switches
                                                     VDC1
   – Virtual Secure Gateway
     (VSG)
   – ASA 5585 Firewall                               VDC2


• Виртуальные сервера
                                                                                       Adaptive
                                                                                        Security
                                                                                       Appliance

   – Unified Compute Systems
   – VCE VBLOCK-1 Architecture


                                  Access Layer
Детальные руководства
Обнаружение чужих Wi-Fi устройств

• 11.1: Обнаружение беспроводных точек доступа обновлено за
  счет новых методов:
   –   Сканирование беспроводных сетей
   –   Физическая/логическая инспекция
   –   NAC
   –   Wireless IDS и IPS
• 11.1b: Проверка методов
  тестирования для аккуратного
  обнаружения:
   – WLAN cards
   – Portable wireless devices (USB, etc.)
   – Attached wireless devices and
     access points
Защита телефонии в PCI

• Новые указания по использование
  телефонных технологий в рамках PCI
• Cisco IP Phones с внутренним
  коммутатором, подключенные к
  терминалам (Point of Service
  Terminals)
• Центры обработки вызовов
Целостное решение

           PCI DSS 2.0 Solution Framework
                   •   Точки продаж: сервера и приложения
    Конечные       •   Голос: Телефоны и ЦОВ
   устройства      •   Email: Data Loss Prevention
                                                                           Сервисы
                   •   Physical: Surveillance и Badge Access


                                                                           •   Assess
                   • Аутентификация         • Шифрование                   •   Design
   Управление      • Управление             • Мониторинг                   •   Implement
                                                                           •   Audit


                  Store    Data Center   Contact Center    Internet Edge

Инфраструктура     • Сеть: Routers, Switches и Wireless
                   • ИБ: Firewalls и Intrusion Detection
Продуктовые линейки Cisco

Routing               Cisco Integrated Services Routers (ISR, ISR G2), Cisco Aggregation Services Routers (ASR)


Switching             Cisco Catalyst Compact, Access and Data Center Switches, Cisco Nexus 1000 Virtual, 5000 and 7000
                      Switches, Cisco Application Control Engine (ACE), Cisco Multilayer Director Switch (MDS) with Storage
                      Media Encryption Module

Network Security      Cisco Adaptive Security Appliance (ASA), Cisco IronPort Email Security Appliance, Cisco Network
                      Admission Control Appliance (NAC), Cisco AnyConnect VPN, Cisco Firewall Services Modules (FWSM),
                      Cisco Intrusion Detection System Services Modules (IDSM), Cisco Intrusion Prevention System
                      Appliances (IPS), Cisco Nexus Virtual Security Gateway (VSG), Cisco IOS Firewall, Cisco IOS IPS,
                      Cisco Secure Access Control Server (ACS)
Wireless              Cisco Aironet Access Points, Cisco Wireless LAN Controllers, Cisco Mobility Services Engine with
                      enhanced local mode (ELM), Cisco Adaptive Wireless IPS

Physical Security     Cisco Video Surveillance Operations Manager (VSOM), Cisco Video Surveillance IP Cameras, Cisco
                      Physical Security Multiservices Platform (MSP), Cisco Physical Access Manager (CPAM), Cisco Physical
                      Access Gateways
Compute Systems and   Cisco Unified Computing System (UCS) Blade and Rack-Mount Servers, Cisco UCS Express
Storage

Management            Cisco Security Manager (CSM), Cisco Wireless Control System (WCS), CiscoWorks LAN Management
                      Solution (LMS)

Voice                 Cisco Unified Communications Manager (CUCM), Cisco Unified IP Phones

WAN Optimization      Cisco Wide Area Application Engine (WAE), Cisco Wide Area Application Services (WAAS)
Не продуктом единым

Campus or HQ                                                   Data Center
                                                           AGGREGATION                                        INTERNET EDGE

                                                                                                                                      INTERNET
                                                                         WAN
                                                                   Aggregation
                                                                                Core
                                                                                                  Adaptive         Web App FW
                                                                                                  Security
                                                                      Service                     Appliance
                                                                                                                         DMZ
                                                                   Aggregation
POS        POS             PC           Mobile
Servers    Register                     POS         Service                                                      Web Servers    VPN
                                                    Provider


Store                                                          SERVER ACCESS                                        STORAGE
                                                                                                                                       External
                      Integrated
                                                                      Access                                   MDS 9000                Locations
                                                                                                               SAN Switches
     Catalyst         Services Router
                                                               Authentication             POS
      Switch
                                                                                        Servers
                                    LWAPP
                                                                   Network             Business
                                                                Management              Servers                       Disk
                                                                                                                      Arrays
                                                                    Security
                                                                                       Database
                                                                Management

                                                                                       Network                        Tape
POS        POS             PC           Mobile                    Monitoring           Services                       Storage   Remote
Servers    Register                     POS and                                                                                 Workers      Partners
                                        Inventory
Конкретные рекомендации: Требование 1

Campus or HQ                                                        Data Center
                                                                AGGREGATION                                          INTERNET EDGE
Security
Management:                                                                                                                                  INTERNET
Key Manager
Client
                                                                               WAN
                                                                         Aggregation
                                                                                       Core
                                                                                                         Adaptive         Web App FW
                                                                                                         Security
                                                                            Service                      Appliance
                                                                                                                                DMZ
                              Payment        Mobile
                                                                         Aggregation
POS             POS
                              Devices        POS/
Servers         Register                                 Service                                                        Web Servers    VPN
                                             Inventory
                                                         Provider


Store                                                               SERVER ACCESS                                          STORAGE
                                                                                                                                              External
                           Integrated
                                                                            Access                                    MDS 9000                Locations
Security                                                                                                              SAN Switches
                           Services Router
Management:                                                         Authentication               POS
Key Manager                                                                                    Servers
Client                                   LWAPP
                                                                         Network
                                                                     Management:              Business
                                                                    CiscoWorks LMS             Servers                       Disk
                                                                                                                             Arrays
                                                                         Security
                                                                     Management:              Database
                                                                      Cisco Security
                                                                           Manager

                                                                       Monitoring:            Network                        Tape
File Security   POS           Payment                                                                                                  Remote
                                             Mobile                           SIEM            Services                       Storage
Adapter +
                Register      Devices        POS and                                                                                   Workers      Partners
                                             Inventory
Cisco PCI Solution for Retail 2.0

• Позволяет выполнять указания
  PCI DSS 2.0 в специфичных
  технологических областях
• Обеспечивает руководство для
  выполнения требований PCI и
  защиты данных платежных карт
Детальные руководство Cisco PCI Solution for Retail 2.0

• Рекомендованные архитектуры для сетей,
  хранящих, обрабатывающих и
                                           Validated Design
                                           Small Retail Store


  передающих данные платежных карт
• Протестированы в реальном окружении с
  POS, серверами приложений,
  беспроводными устройствами,
  соединением с Интернет, ЦОВ и
  системами безопасности
• Руководства оценены PCI QSA (Verizon)
• Включают расширенные рекомендации по
  реализации требований PCI в
  виртуализированном и 3G окружении
Специальные SKU для маршрутизаторов Cisco ISR 800

• Стандарт PCI DSS не разрешает
  использовать «слабую» криптографию для
  защиты данных платежных карт
   – Для Cisco это означает, что необходимо
     использовать только оборудование -K9
   – Это сопряжено с рядом сложностей при
     ввозе этой продукции в Россию –
     требуется разрешение ФСБ
• Для облегчения выполнения требований
  PCI DSS компания Cisco создала
  специальные SKU с кодом –PCI
   – Для ISR 861, 881 и 891
   – Имеет код K9, но ввозится по нотификации
   – Не отличается от продукта без кода -PCI
Дополнительная информация

• Презентация (на русском языке) о стандарте PCI DSS 2.0
• Ролик на YouTube (с русскими субтитрами) о стандарте PCI DSS
• Презентация (на русском языке) о том, как Cisco ISR помогает
  выполнять требования PCI DSS
• Онлайн-помощник (на английском языке) по изучению стандарта
  PCI DSS
• Раздел на сайте Cisco (на английском языке), посвященный
  стандарту PCI DSS
• Картины художников, посвященные стандарту PCI DSS
• Руководство по дизайну и внедрению PCI DSS 2.0 на базе
  решений Cisco
• Чеклист по настройкам беспроводных решений Cisco для
  выполнения требований PCI DSS
• И многое другое
ЭЛЕКТРОННЫЙ
ДОКУМЕНТООБОРОТ
Две стороны одной медали



                   Внутренний ЭД
                                       Межведомственный
                                              ЭД




•   Приказ Минкомсвязи РФ от 02.09.2011 •   Приказ Минкомсвязи РФ от 27.12.2010
    № 221 «Об утверждении Требований к      № 190 «Об утверждении технических
    информационным системам                 требований к взаимодействию систем
    электронного документооборота           в единой системе межведомственного
    ФОИВ, учитывающих в том числе           электронного взаимодействия»
    необходимость обработки посредством
    данных систем служебной
    информации ограниченного
    распространения»
     – Зарегистрировано в Минюсте РФ
        15.11.2011 N 22304
Межведомственный электронный документооборот

• Подсистема информационной безопасности каждой
  информационной системы, подключаемой к системе
  взаимодействия, должна обеспечивать установленные
  законодательством Российской Федерации уровни защищенности
  информации, обрабатываемой в этой системе
   – Пока не утверждены
• Каналы защищаются VPN-решениями класса не ниже КС3
   – Учитывайте, что речь идет о межведомственном, а не
     внутреннем электронном документообороте
• Сертифицированные межсетевые экраны
   – Cisco ASA, Cisco ASA SM, Cisco IOS Firewall
Внутренний электронный документооборот

• Защищенность от несанкционированного доступа в случаях,
  когда в СЭД предусмотрена обработка служебной информации
  ограниченного распространения - не ниже класса 1Г
• Для защиты служебной информации ограниченного
  распространения должны использоваться сертифицированные в
  соответствии с требованиями безопасности информации
  технические и (или) программные средства защиты информации
• Требования по защите информации и мероприятия по их
  выполнению, а также конкретные программно-технические
  средства защиты должны определяться и уточняться в
  зависимости от установленного класса защищенности
   – Пока не установлены
• СЭД не должна иметь прямого (незащищенного) подключения к
  Интернет в соответствии с Указом Президента №351
   – Необходимо применение сертифицированных межсетевых
     экранов и VPN-решений (любого класса)
Требования к УЦ и ЭП

• Проект приказа ФСБ «Об утверждении Требований к средствам
  электронной подписи»
• Проект приказа ФСБ «Об утверждении Требований к средствам
  удостоверяющего центра»
• Проект приказа ФСБ «Об утверждении Требований к форме
  квалифицированного сертификата ключа проверки электронной
  подписи»
Электронная подпись и банки

•   В соответствии с Указанием Банка России от 16 января 2004 года
    № 1375-У «О правилах составления и представления отчетности
    кредитными организациями в Центральный банк Российской» (далее
    - Указание № 1375-У) при составлении и представлении отчетности
    кредитных организаций в Банк России в электронном виде для
    подтверждения подлинности и контроля целостности электронного
    сообщения используется код аутентификации
•   Код аутентификации является аналогом электронной подписи,
    отвечающим требованиям, предусмотренным пунктами 2 и 3 статьи
    5 Федерального закона от 06.04.2011 года 63-Ф3 «Об электронной
    подписи»
•   Учитывая изложенное, кредитным организациям при составлении и
    представлении отчетности в Банк России в электронном виде
    следует руководствоваться порядком, установленным Указанием
    Банка России от 24 января 2005 года № 1546-У «О порядке
    представления кредитными организациями в Центральный банк
    Российской Федерации отчетности в виде электронных сообщений,
    снабженных кодом аутентификации»
КРИТИЧЕСКИ ВАЖНЫЕ
ОБЪЕКТЫ
Последние изменения

• 21 июля 2011 года Президент РФ подписал Федеральный Закон
  «О безопасности объектов топливно-энергетического комплекса»,
  а также Федеральный закон «О внесении изменений в отдельные
  законодательные акты Российской Федерации в части
  обеспечения безопасности объектов топливно-энергетического
  комплекса»
• Статья 11 «Обеспечение безопасности информационных систем
  объектов топливно-энергетического комплекса»
   – Требования и состав комплекса защитных мер пока не
     определены
Термины и определения


 • Ключевая (критически важная) система информационной
   инфраструктуры – информационно-управляющая или
   информационно-телекоммуникационная система, которая
   осуществляет управление критически важным объектом
   (процессом), или информационное обеспечение таким объектом
   (процессом), или официальное информирование граждан и в
   результате деструктивных действий на которую может сложиться
   чрезвычайная ситуация или будут нарушены выполняемые
   системой функции управления со значительными негативными
   последствиями
 • Критически важный объект – объект, оказывающий существенное
   влияние на национальную безопасность РФ, прекращение или
   нарушения деятельности которого приводит к чрезвычайной
   ситуации или к значительным негативным последствиям для
   обороны, безопасности, международных отношений, экономики,
   другой сферы хозяйства или инфраструктуры страны, либо для
   жизнедеятельности населения, проживающего на
   соответствующей территории, на длительный период времени
Ключевые системы образуются

 •   Государственной автоматизированной системой «Выборы»
 •   Системами органов государственной власти
 •   Автоматизированными системами управления войсками и оружием
 •   Спутниковыми системами, используемыми для обеспечения органов управления и в специальных целях
 •   Системами органов управления правоохранительных структур
 •   Средствами и системами телерадиовещания и другими системами информирования населения
 •   Общегосударственными кадастрами и базами данных справочной информации
 •   Магистральными сетями связи общего пользования и сетями связи общего пользования на участках, не
     имеющих резервных или альтернативных видов связи
 •   Программно-техническими комплексами центров управления сетей связи
 •   Системами финансово-кредитной и банковской деятельности - расчетно-кассовые системы, системы
     электронных платежей, информационные системы сбора обязательных платежей в бюджет,
     информационные системы учета и распределения бюджетных поступлений и расходов
 •   Системами управления добычей и транспортировкой нефти, нефтепродуктов и газа
 •   Системами управления водоснабжением, водонапорным и гидротехническим оборудованием
 •   Системами управления энергоснабжением
 •   Системами управления транспортом
 •   Системами управления потенциально опасными объектами
 •   Системами предупреждения и ликвидации чрезвычайных ситуаций
 •   Географическими и навигационными системами
 •   И другими системами, влияющими на национальную безопасность страны
Номенклатура документов по КСИИ

                  Приказ от            Указ от         Указ от
    Указы         30.03.2002         16.08.2004      11.08.2003
                                                                  «Основы» от
                                                                   28.09.2006
  Президента       №Пр-578             №1085           №960




                                             Секретарь
    Иные               Проект
                                            СовБеза РФ
                    закона (снят)
  документы                                 от 08.11.2005




  Распоряжения      №411-рс от              №1314-р от
                    23.03.2006              27.08.2005
  Правительства

                                    4 «закрытых»
  Отраслевые                          документа
  документы                            ФСТЭК
Требования по безопасности

• Требования по обеспечению безопасности информации в КСИИ
  отличаются в зависимости от их типа и между собой не
  пересекаются (!!!)
   – 1-й тип – системы сбора и хранения открытой информации, а
     также системы управления СМИ
   – 2-й тип – системы управления критически важными объектами
• Требования по обеспечению безопасности информации в КСИИ
  различных уровней важности соответствуют требованиям для
  различных классов защищенности АС и МСЭ или уровней
  контроля отсутствия НДВ
   – Исключение составляют требования, для которых у ФСТЭК
     отсутствуют руководящие документы – антивирусная защита,
     анализ защищенности, обнаружение вторжений и требования
     доверия к безопасности
Требования по защите КСИИ 1-го типа

                                       Уровень важности КСИИ
            Группы требований
                                       3         2        1
 Управление доступом                   1Г        1В       1Б

 Регистрация и учет                    1Г        1В       1Б

 Обеспечение целостности               1Г        1В       1Б

 Обеспечение безопасного межсетевого
                                       4         3         2
 взаимодействия в КСИИ

 Уровень контроля отсутствия НДВ       4         3         2

 Антивирусная защита                   +         +         +

 Анализ защищенности                   +         +         +

 Обнаружение вторжений                 +         +         +

 Требования доверия к безопасности     +         +         +
Требования по защите КСИИ 2-го типа

                                            Уровень важности КСИИ
            Группы требований
                                            3         2        1
 Планирование обеспечения безопасности      +         +         +

 Действия в непредвиденных ситуациях        +         +         +

 Реагирование на инциденты                  +         +         +

 Оценка рисков                              +         +         +

 Защита носителей информации                +         +         +

 Обеспечение целостности                    +         +         +

 Физическая защита и защиты среды           +         +         +

 Безопасность и персонал                    +         +         +

 Информирование и обучение по вопросам ИБ   +         +         +

 Защита коммуникаций                        +         +         +

 Аудит безопасности                         +         +         +
КОНТРОЛЬ СОЦИАЛЬНЫХ
СЕТЕЙ И ИНТЕРНЕТ
Контроль социальных сетей и Интернет

• Кодекс (Конвенция) поведения ООН в области ИБ
   – Инициирован Россией, Китаем, Узбекистаном и Таджикистаном
   – Запрет на вмешательство в национальное Интернет-
     пространство
   – Запрет на использования Интернет и социальных сетей для
     свержения правительств
• Социальные сети и Интернет надо контролировать
   – Юрий Чайка, Генеральная прокуратура
• Интернет не приемлет анонимности – надо контролировать
   – Кирилл, Русская Православная Церковь
• Интернет не приемлет анонимности – надо контролировать
   – Рашид Нургалиев, МВД
• Пользователи должны иметь Интернет-паспорта
   – Евгений Касперский
Социальные сети несут другие угрозы с точки зрения
Cisco




21% 64% 47% 20% 55%
     Людей       Людей не думая   Пользователей     Людей уже        Людей были
   принимают       кликают по      Интернет уже   сталкивалось с     подменены с
 «приглашения       ссылкам,       становились        кражей       целью получения
   дружбы» от     присылаемым        жертвами     идентификаци      персональных
людей, которых     «друзьями»       заражений     онных данных         данных
  они не знают                    вредоносными
                                   программами
Контроль социальных сетей с помощью Cisco Ironport
Web Security Appliance

                                                 URL база данных с широким
                             URL фильтры          покрытием (>50M узлов)
                                                 Динамическая категоризация
                                                  неизвестных URL
                                                 Обновления БД с
                                                  пятиминутным интервалом




                            Application Visibility
                                and Control
                                                  Глубокий контроль
                                                   приложений -- IM, Facebook,
                                                   WebEx
                                                  Управление полосой для
                                                   потокового видео
                                                  Рейтинг узлов
ЗАЩИТА ДЕТЕЙ ОТ
ИНТЕРНЕТ
Защита детей от Интернет

• ФЗ «О защите детей от негативной информации»
   – Вступление в силу с осени 2012 года
• Изменения в КоАП в части ответственности за невыполнение
  требований закона
• Новый регулятор – Роскомнадзор
   – Bдет оформление полномочий
   – Будет устанавливать требования к средствам фильтрации
• Требования к пунктам коллективного доступа использования
  средств фильтрации контента
   – Непонятно, что такое пункт коллективного доступа (по мнению
     Минкомсвязи – это только Почта России)
ОБ ОЦЕНКЕ СООТВЕТСТВИЯ
Оценка соответствия ≠ сертификация

• Старые НПА «говорят»
  преимущественно о сертификации, а
  новые – об оценке соответствия
• Оценка соответствия ≠
  сертификация
• Оценка соответствия - прямое или
  косвенное определение соблюдения
  требований, предъявляемых к
  объекту
• Оценка соответствия регулируется
  ФЗ-184 «О техническом
  регулировании»
Оценка соответствия
                      Госконтроль и
                         надзор

                      Аккредитация


                        Испытания

         Оценка                        Добровольная
                       Регистрация
      соответствия                     сертификация

                      Подтверждение     Обязательная
                       соответствия     сертификация

                      Приемка и ввод   Декларирование
                      в эксплуатацию    соответствия

                      В иной форме
Системы сертификации



  Требования           Требования закрыты (часто секретны). Даже лицензиаты
   открыты             зачастую не имеют их, оперируя выписками из выписок




 ФСТЭК                  ФСБ                   МО                    СВР



   Все, кроме           СКЗИ               Все для нужд        Тайна, покрытая
 криптографии           МСЭ            оборонного ведомства        мраком
                     Антивирусы
                         IDS
                        BIOS
                       Сетевое
                    оборудование

    А еще есть 4 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ,
                   «АйТиСертифика» (ЕВРААС), Ecomex и «Каскад»
Есть ли разница?




    Единичный 5585-X
    Cisco ASA                       Партия Cisco ASA 5585-X
                                                     Серия
    экземпляр




   Дата выпуска: 12 декабря 2010 года    Дата выпуска: 12 декабря 2010 года
           CRC: E6D3A4B567                       CRC: E6D3A4B567
     Место производства: Ирландия,         Место производства: Ирландия,
                Дублин                                Дублин
               Смена: 12                             Смена: 12
             Версия ОС: 8.2                        Версия ОС: 8.2
    Производительность: 40 Гбит/сек       Производительность: 40 Гбит/сек
В чем проблема?




     Единичный
                                   Партия                      Серия
     экземпляр




   Основная схема для         Основная схема для          Основная схема для
   западных вендоров          западных вендоров          российских вендоров

 Оценивается конкретный          Оценивается             Оценивается образец +
   экземпляр (образец)     репрезентативная выборка    инспекционный контроль за
                                   образцов           стабильностью характеристик
 Число экземпляров – 1-2                                  сертифицированной
                            Число экземпляров – 50-            продукции
                                      200
                                                          Число экземпляров -
                                                             неограничено
И что? Пусть вендор и сертифицирует!




                                          Невозможно           Отвечает
   Дорого          Необязательно
                                                              потребитель



   От нескольких    Исключая гостайну и       Западные            По КоАП
  сотен долларов     СКЗИ разработка и    производители не    ответственность
(при сертификации     продажа средств      ведут в России         лежит на
     серии) до    защиты возможна и без     коммерческой        потребителе
     несколько          сертификата       деятельности и не
  десятков тысяч                              могут быть
     долларов     А западные вендоры и       заявителями
                   так сертифицированы
                        во всем мире
Рост числа нормативных актов с требованиями
сертификации СЗИ

                          Преимущественно для госорганов
     10
      9
      8
      7
      6
      5
      4
      3
      2
      1
      0



          * - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ “О национальной
          платежной системе”, ФЗ “О служебной тайне”, новые приказы ФСТЭК/ФСБ и т.д.)


98
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update
Russia security regulations update

More Related Content

What's hot

Обзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаОбзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекома
Aleksey Lukatskiy
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктуры
Aleksey Lukatskiy
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
Aleksey Lukatskiy
 
Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...
Aleksey Lukatskiy
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
Cisco Russia
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
Aleksey Lukatskiy
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
Cisco Russia
 
Категорирование критических инфраструктур в разных странах мира
Категорирование критических инфраструктур в разных странах мираКатегорирование критических инфраструктур в разных странах мира
Категорирование критических инфраструктур в разных странах мира
Aleksey Lukatskiy
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Demian Ramenskiy
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
Aleksey Lukatskiy
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Cisco Russia
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиAleksey Lukatskiy
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данных
webdrv
 

What's hot (20)

Обзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаОбзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекома
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктуры
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Категорирование критических инфраструктур в разных странах мира
Категорирование критических инфраструктур в разных странах мираКатегорирование критических инфраструктур в разных странах мира
Категорирование критических инфраструктур в разных странах мира
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасности
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данных
 

Viewers also liked

Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
Cisco Russia
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Victor Poluksht
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
areconster
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
areconster
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
areconster
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данныхСергей Сергеев
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days
 
Cisco Secure Borderless Network
Cisco Secure Borderless NetworkCisco Secure Borderless Network
Cisco Secure Borderless NetworkAleksey Lukatskiy
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Michael Kozloff
 

Viewers also liked (10)

Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Модель ROI в информационной безопасности
Модель ROI в информационной безопасностиМодель ROI в информационной безопасности
Модель ROI в информационной безопасности
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данных
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Cisco Secure Borderless Network
Cisco Secure Borderless NetworkCisco Secure Borderless Network
Cisco Secure Borderless Network
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 

Similar to Russia security regulations update

Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Aleksey Lukatskiy
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Expolink
 
Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в России
Aleksey Lukatskiy
 
пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
SelectedPresentations
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
Aleksey Lukatskiy
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Expolink
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
Aleksey Lukatskiy
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
elenae00
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
Aleksey Lukatskiy
 
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
Expolink
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
закон и облака
закон и облаказакон и облака
закон и облакаExpolink
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
LETA IT-company
 

Similar to Russia security regulations update (20)

Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 
Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в России
 
пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
Алексей Лукацкий. (Cisco). "Почти нетехнологические тенденции ИБ в России в и...
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
закон и облака
закон и облаказакон и облака
закон и облака
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
Cisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
Cisco Russia
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
Cisco Russia
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
Cisco Russia
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
Cisco Russia
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
Cisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
Cisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Cisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Cisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Russia security regulations update

  • 1. Регулирование рынка ИБ в России и роль Cisco в этом процессе Лукацкий Алексей, менеджер по развитию бизнеса security-request@cisco.com
  • 2. Содержание • ФЗ-152 и защита персональных данных • СТО Банка России • Безопасность национальной платежной системы • PCI DSS • Ключевые системы информационной инфраструктуры • Электронный документооборот • Социальные сети и контроль Интернет • Защита детей от негативной информации • Облачные технологии – отдельный поток 23-го ноября • Вступление в ВТО и импорт шифровальных средств • Изменения законодательства о лицензировании
  • 3. Почему Cisco говорит о законодательстве? КЦ РГ ТК22 ТК122 ТК362 АРБ ЦБ «Безопасность «Защита «Защита Консультации Разработка ИТ» (ISO SC27 в информации в информации» банков по рекомендаций по России) кредитных при ФСТЭК вопросам ПДн ПДн и СТО БР учреждениях» ИББС v4 ФСБ МКС НАУФОР Дума Слушания Экспертиза Отраслевой Экспертиза Оргкомитет документов Предложения стандарт документов Слушаний
  • 5. Чего боятся отечественные производители средств защиты? • Риски, связанные со все более укрепляющимся положением международных производителей на отечественном рынке программного обеспечения в сфере ИБ, особенно принимая во внимание фактическую либерализацию импорта СКЗИ • Рост роли международных стандартов на национальном рынке информационной безопасности, перекос регулирования «экспорт/импорт» может привести к падению спроса на продукцию отечественных производителей программного обеспечения
  • 6. Чего боятся в ФСБ/Совете Безопасности? • В российских информационно-коммуникационных технологиях используется до 98% зарубежных разработок и оборудования – Данные ФСБ для Совбеза РФ • ФСБ не раз заявляла о том, что для борьбы с этой угрозой национальной безопасности будут использованы два основных механизмы – Недопущение на российский рынок западных продуктов – Сертификация средств защиты информации • В качестве угрозы рассматривается использование несертифицированных отечественных и зарубежных ИТ, средств защиты информации, средств информатизации, телекоомуникации и связи при создании и развитии российской информационной инфраструктуры – Доктрина информационной безопасности РФ
  • 7. О чем говорят в Госдуме? • Россия зависима от западных технологий – Их разработчики находятся под колпаком у западных спецслужб • Невозможность бороться с киберпреступлениями – Г-н Путин сначала подписал Будапештскую конвенцию ЕС «О борьбе с киберпреступностью», а потом отозвал свою подпись • Готовятся кибервойны – США внесло в ООН предложение отвечать военными ударами на кибератаки • Законодательство других стран дает право спецслужбам контролировать весь Интернет-трафик, проходящий через эти страны – В России такое же законодательство
  • 8. Как поступают в других странах? • Развивать свое, постепенно вытесняя все зарубежное недоверенное – Пример: Китай • Дать возможность применять для гражданского применения все, что угодно, контролируя наиболее критичные сферы (гостайна, КВО, оборонка), пытаясь внедрить в них собственные наработки Бизнес ИТ ИБ ИТ ИБ Россия Запад
  • 9. Что предлагают регуляторы? • Выработка мер по минимизации непосредственного участия иностранных компаний в информатизации процессов государственного управления • Содействие развитию отечественного производства средств связи и телекоммуникаций, ПО, микроэлектронной базы и т.д. • И еще 5 предложений • По поводу СПО – ФСБ не раз заявляла, что уровень затрат на анализ СПО и проприетарного ПО в контексте ИБ одинаков – Основным поставщиком ПО для Сочи-2014 выбрана компания Microsoft – уже после принятия курса на СПО
  • 10. Что происходит в России? Большое количество регуляторов Легитимный ввоз криптографии в соответствие с правилами Таможенного союза Использование легитимной криптографии Требования сертификации Локальные и закрытые нормативные акты Отсутствие учета рыночных потребностей Исторический бэкграунд
  • 12. Регуляторы в области ИБ Газпром- ФСТЭК РЖД серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- Росатом МО стандарт
  • 13. Новые нормативные требования • Персональные данные • Финансовая отрасль – PCI DSS – СТО БР ИББС-1.0 – ФЗ «О национальной платежной системе» • Электронная подпись • Критически важные объекты • Госуслуги и УЭК • Новый ФЗ о лицензировании • Социальные сети и контроль Интернет • Защита детей от информации • Облачные технологии • И др.
  • 15. Базовая иерархия документов по ПДн Конвенции и иные Директивы Евросоюза / Европейская Рекомендации международные договора Европарламента Конвенция ОЭСР ФЗ №152 от 26.07.2006 Законы ФЗ №160 от 19.12.2005 Постановления №781 от №687 от №512 от Правительства 17.11.2007 15.09.2008 6.07.2008 2 открытых Регламенты Приказы и «Приказ трех» от документа и 1 2 открытых осуществления иные документы 13.02.2008 полуДСП от ФСТЭК документа ФСБ контроля и надзорар • Готовится 9 новых Постановлений Правительства • «Старые» Постановления пока действуют
  • 16. Что поменялось? • Терминология – ПДн, биометрические ПДн, обезличивание, обработка, автоматизированная обработка, трансграничная передача • Условия обработки ПДн без согласия • Появление «обработчика» ПДн (ЛОПДПО) • Условия обработки специальных категорий ПДн • Условия трансграничной передачи ПДн • Условия ограничения доступа субъекта к его ПДн • Условия непредоставления субъекту сведений • Контроль и надзор со стороны ФСТЭК и ФСБ • Содержание уведомления в РКН • Возмещение морального вреда
  • 17. Что под вопросом? • Классификация ИСПДн – ее больше нет – Разные управления РКН считают по разному • Моделирование угроз – его больше нельзя делать самостоятельно – Но ФСТЭК считает иначе • Требования по защите ПДн – стало жестче – Или точнее могут стать • Сертификация средств защиты – на уровне закона – Сертификация и оценка соответствия это не одно и тоже – Нечеткость терминологии и жесткость позиции регулятора • Аттестация объектов информатизации – на уровне закона • Лицензирование деятельности по защите информации – Об этом постоянно говорят регуляторы в лице ФСТЭК и ФСБ
  • 18. Аттестация и новый ФЗ-152 • В четверокнижии ФСТЭК аттестация была обязательной для ИСПДн К1, К2 и распределенной К3 • В приказе № 58 требования аттестации нет! • Что такое «оценка эффективности принимаемых мер по обеспечению безопасности персональных данных до ввода в эксплуатацию информационной системы персональных данных»? – Ст.19 нового старого ФЗ-152 • Во ФСТЭК готовятся документы по аттестации объектов информатизации, обрабатывающих конфиденциальную информцию
  • 19. За госорганы все решит Правительство • Правительство Российской Федерации устанавливает перечень мер, направленных на обеспечение выполнения обязанностей, предусмотренных настоящим Федеральным законом и принятыми в соответствии с ним нормативными правыми актами операторами, являющимися государственными и муниципальными органами • За всех остальных перечень мер определяется ФСТЭК и ФСБ – На основании и во исполнение федеральных законов государственные органы, Банк России, органы местного самоуправления в пределах своих полномочий могут принимать нормативные правовые акты по отдельным вопросам, касающимся обработки ПДн – Пока ФСТЭК и ФСБ не имеют полномочий самостоятельно проводить проверки операторов персданных – РКН приглашает ФСТЭК, ФСБ и УСТМ в качестве экспертов
  • 20. Текущая и будущая ситуация с ЗИ ПДн • Безопасность персданных является обязательным условием обработки ПДн • За безопасность ПДн отвечают ФСТЭК и ФСБ – ФСТЭК выпустил приказ №58 – в 2012 г. планируется изменение – ФСБ выпустила 2 методических документа в области криптографии – в 2012 г. планируется изменение • Подход регуляторов – Сертифицированные СЗИ и СКЗИ – подход не меняется, планируется законодательное ухудшение – Вновь появляется аттестация • Отраслевые стандарты – тренд с неочевидной судьбой – СТО БР ИББС, НАУФОР, НАПФ, Тритон, Минздравсоцразвития… – ФСТЭК и ФСБ по-прежнему поддерживают отраслевые стандарты
  • 21. Стандарт НАУФОР • Применяется для всех участников фондового рынка • Согласован с ФСТЭК и ФСБ • Отправлен на согласование в ФСФР • Традиционный подход к защите – Cisco ASA, ISR, IPS, RVPN, CSM и т.д. • Официальное мнение разработчиков стандарта – решения Cisco полностью соответствуют требованиям стандарта НАУФОР
  • 22. Мероприятия по защите • Определение угроз безопасности ПДн при их обработке в ИСПДн – Перед моделирование угроз необходимо определить ИСПДн • Применение организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн, необходимых для выполнения требований к защите ПДн, исполнение которых обеспечивает установленные Правительством РФ уровни защищенности ПДн • Применение прошедших в установленном порядке процедуру оценки соответствия средств защиты информации – Регуляторы считают, что это сертификация – Существует Постановление Правительства • Оценка эффективности принимаемых мер по обеспечению безопасности ПДн до ввода в эксплуатацию ИСПДн – Регуляторы считают, что это аттестация и готовят нормативку
  • 23. Мероприятия по защите • Учет машинных носителей ПДн • Обнаружение фактов несанкционированного доступа к ПДн и принятием мер • Восстановление ПДн, модифицированных или уничтоженных вследствие несанкционированного доступа к ним • Установление правил доступа к ПДн, обрабатываемым в ИСПДн, а также обеспечением регистрации и учета всех действий, совершаемых с ПДн в ИСПДн • Контроль за принимаемыми мерами по обеспечению безопасности ПДн и уровня защищенности ИСПДн
  • 24. Класс ИСПДн или уровень защищенности? Старый ФЗ Новый ФЗ • Класс ИСПДн • Понятие определяется в «классификации» зависимости от отсутствует объема и типа ПДн • Вводится понятие • Класс и модель «уровень угроз определяют защищенности» защитные меры • Зависит от угроз • Класс определяется • Определяются оператором Правительством РФ
  • 25. Как Cisco SAFE поможет в классификации ИСПДн? Загрузить брошюру «Cisco SAFE» можно на сайте www.slideshare.com/CiscoRu
  • 26. Принципы построения защищенных сетей Cisco SAFE Принципы ИТ Принципы ИБ • Модульность / • Безопасность как поэтапность свойство, а не опция • Снижение TCO • Цель – любое • Стандартизация / устройство, сегмент, унификация приложение • Гибкость • Эшелонированная • Надежность оборона • Поддержка новых • Независимость модулей проектов • Двойной контроль • Адаптивность / • Интеграция в автоматизация инфраструктуру • Масштабируемость • Соответствие требованиям
  • 27. Модульность SAFE = классификация ИСПДн Устройства ИБ  VPNs  Firewall  Admission Control Решения  Monitoring  Email Filtering  Intrusion Prevention Сетевые по ИБ устройства  PCI  Routers  DLP  Servers  Threat Policy and  Switches Control Device Management Identify Harden Monitor Isolate Видимость Контроль Correlate Enforce Data WAN Internet E-comm- Cisco Virtual Partner Campus Branch Center Edge Edge erce Teleworker User Sites Secured Mobility, Unified Communications, Network Virtualization Network Foundation Protection Сервисы
  • 28. ИСПДн для PCI DSS Удаленная площадка Периметр Главный Блок управления Мобильный POS Cash Register Интернет офис ACS POS (PCI 1,3,5,6,7) POS сервер (PCI 2, 10,12) CSM (PCI 10,12) (PCI 1,3,5,6,7) NAC CSA MC (PCI 10,12) ASA CS-MARS 7200 ASA WAP (PCI 10) (PCI 1,4) Internet Catalyst ISR (PCI 4) 6500 WAP 6500 Switch FWSM ASA ПК (PCI 1,4) Credit Card магазинного WAP Storage работника (PCI 1,3,5,6,7) (PCI 1,3,5,6,7) Беспроводное устройство E-commerce (PCI 1,3,5,6,7) ЦОД Примечание! Отображена реализация не всех требований
  • 29. ИСПДн по СТО БР ИББС-1.0 Допофис / отделение Периметр Платежный Блок управления ATM сегмент Мобильный POS-терминал Интернет POS ACS CSM NAC Киоск NCM CS-MARS 7200 ASA WAP ASA Internet Catalyst ISR 6500 WAP 6500 Switch FWSM ASA ПК банковского WAP Сервер работника процессинга Беспроводное Главный устройство Интернет- офис ЦОД Процессинг банк Примечание! Отображена реализация не всех элементов
  • 30. Сегментация Определение Scope Вся сеть в Scope Branch Warehouse Может быть scope уменьшен за счет сегментации? Wide Area Accelerated Network Data Center WAN Access CORE Server Server Access Access POS inventory Servers Servers Storage Headquarters
  • 31. Сегментация Определение Scope Вся сеть в Scope Branch Warehouse Может быть scope уменьшен за счет сегментации? НЕТ Wide Area Accelerated Network Data Center WAN Access CORE Server Server Access Access POS Servers inventory Servers Вся сеть в защищается Storage Headquarters
  • 32. Сегментация Только устройства, Определение Scope обрабатывающие ПДн, в Вся сеть в Scope Scope Branch Warehouse Branch Warehouse Может быть scope уменьшен за счет сегментации? НЕТ ДА Wide Area Wide Area Accelerated Консультант Accelerated Network может провести Network сегментацию? Data Center Нет Data Center WAN WAN Access Да Access Документирование сегментации CORE CORE Server Server Server Server Access Access Access Access POS inventory Вся сеть Scope уменьшен POS inventory Servers Servers Servers Servers защищается Storage Headquarters Storage Headquarters
  • 33. Сегментация Только устройства, Определение Scope обрабатывающие ПДн, в Вся сеть в Scope Scope Branch Warehouse Branch Warehouse Может быть scope уменьшен за счет сегментации? НЕТ ДА Wide Area Wide Area Accelerated Консультант Accelerated Network может провести Network сегментацию? Data Center Нет Data Center WAN WAN Access Да Access Документирование сегментации CORE CORE Server Server Server Server Access Access Access Access POS inventory Вся сеть Scope уменьшен POS inventory Servers Servers Servers Servers защищается Storage Headquarters Storage Headquarters
  • 34. Что предлагает Cisco для сегментации? • Различные технологии – ACL, VLAN, hard/soft zoning, VSAN, LUN masking • Различное оборудование – Маршрутизаторы Cisco ISR G1 / G2, Cisco ASR – Коммутаторы Cisco Catalyst – Коммутаторы Cisco Nexus и Cisco MDS – Межсетевые экраны Cisco ASA • Большинство устройств сертифицировано в ФСТЭК – Именно для разделения/разграничения /сегментации сетей
  • 35. Функции защиты ПДн в контексте Cisco Функция защиты Решение Cisco Антивирус • Cisco Ironport E-mail Security Appliance / Web Security Appliance • Kaspersky Antivirus for Cisco AXP Управление доступом • Cisco Secure ACS • Cisco NAC • Cisco ISE Регистрация и учет • Cisco Secure ACS • Cisco ISE • Cisco Security Manager Обеспечение целостности Не обеспечивается Анализ защищенности Cisco Network Compliance Manager Обеспечение безопасного межсетевого • Cisco ASA / Cisco ASA SM взаимодействия • Cisco IOS Firewall Обнаружение вторжений • Cisco IPS • Cisco IOS IPS Защита при передаче по каналам связи • NME-RVPN
  • 37. Комплекс стандартов ИБ СТО РС Отраслевая Рекомендации Руководство Общие Методика частная Аудит ИБ по по самооценке Методика Требования положения оценки модель угроз 1.1-2007 документации соответствия оценки рисков по ИБ ПДн 1.0-2010 соответствия безопасности в области ИБ ИБ 2.2-2009 2.3-2010 v1 1.2-2010 ПДн v4 2.0-2007 2.1-2007 v1 v1 v3 2.4-2010 v1 v1 v1 • СТО – стандарт организации • РС – рекомендации по стандартизации
  • 38. Требования к обеспечению ИБ (СИБ) и управлению ИБ (СМИБ) • ISO определяет меры по защите исходя из оценки ISO СТО 1.0 рисков 27000 Глава 3. Термины • Набор защитных мер в СТО обязателен к Глава 8. Система применению 27001 менеджмента ИБ – Оценка рисков позволяет Глава 7. Система добавить защитные 27002 ИБ мероприятия, но не уменьшить их перечень 27003 Глава 8 в части осознания • Требования СТО адаптированы к банкам 27014 – Преимущественно крупным
  • 39. Требования к организации аудита ИБ • СТО позволяет формировать ISO СТО численные оценки • СТО вводит единые 27002 СТО 1.0. Глава 9. критерии оценки по Проверка частным показателям СТО 1.2. Оценка • СТО позволяет 27004 соответствия сравнивать различные банки 27006 СТО 1.1. Аудит ИБ • СТО вводит новое руководство по 27008 РС 2.1 Самооценка самооценке
  • 40. Требования к оценке рисков нарушения ИБ • Банк России уже провел первичную оценку рисков и разработал набор ISO СТО защитных мер в СТО СТО 1.0. Глава 8. 1.0 27001 СМИБ • Под специфику конкретного банка РС 2.2. Оценка 27005 рисков можно провести свою оценку рисков и РС 2.4. Модель разработать свои угроз ПДн защитные меры
  • 41. Требования к защите ПДн • СТО формирует единый набор требований для защиты КТ, БТ и ПДн • Процесс оценки ISO СТО соответствия также РС 2.3. Защита унифицирован для всех 27002 ИСПДн видов защищаемой информации СТО 1.0. Раздел 29100 7.10 • СТО уже вводит требования по защите 29101 ПДн (ISO 2910x – пока проект)
  • 42. О технических требованиях СТО в контексте Cisco Функция защиты Решение Cisco Распределение ролей • Cisco Secure ACS • Cisco ISE • Cisco NAC Управление доступом и регистрация • Cisco ISE • Cisco Security Manager • Cisco Secure ACS • Любое сетевое оборудование Cisco Антивирус • Cisco IronPort E-mail Security Appliance • Kaspersky Antivirus for Cisco AXP • Cisco NAC / Cisco ISE Доступ к ресурсам Интернет • Cisco ASA / ASA SM • Cisco IOS Firewall • Cisco AnyConnect Secure Mobile Client • Cisco IPS / Cisco IOS IPS
  • 43. О технических требованиях СТО в контексте Cisco Функция защиты Решение Cisco Криптографическая защита • NME-RVPN (КС2) Защита персональных данных • В соответствие с предыдущим разделом по защите персданных Защита банковских платежных • Cisco NAC / Cisco ISE процессов • Cisco IronPort E-mail Security Appliance Мониторинг и контроль защитных мер • Cisco Network Compliance Manager
  • 45. Чьи требования выполнять для защиты ПДн? «Письмо шести» согласовано с тремя регуляторами в области ПДн ФСБ ФСТЭК СТО
  • 47. Динамика присоединения 50 45 40 35 Приняли Планируют 30 25 20 2007 2010
  • 48. Развитие Комплекса стандартов Термины и Классификатор определения 0.0 0.1 Рекомендации по выполнению законодательных требований при обработке ПДн • РС «Методика назначения и описания ролей» (принята) • РС «Методика классификация активов» (под вопросом) • РС «Требования по обеспечению безопасности СКЗИ» (план)
  • 49. Перемены в вопросе стандартизации ИБ банков • В декабре 2010 года в России при Росстандарте создан новый технический комитет - ТК 122 «Стандартизация в области финансовых услуг» – ТК 122 соответствует ISO TC 68 “Financial Services» • Базовая организация – Центральный банк • В связи с определенными разногласиями работы по стандартизации в области информационной безопасности в кредитно-финансовой сфере будут перенесены из ТК 362 и продолжены в рамках ПК1
  • 50. Развитие регулирования ИБ банков • Упор на отраслевые стандарты – Разработанные в рамках ТК 122 и рабочих групп ЦБ • В середине ноября в ЦБ создана рабочая группа по разработке требования по защите участников Национальной платежной системы – Процессинг – ДБО – Платежные системы – Электронные и мгновенные платежи (включая мобильных операторов) – Карточный бизнес • Банк России стал официальным регулятором – СТО станет обязательным к применению • Саморегуляция также возможна
  • 52. PCI Data Security Standard • Первая версия опубликована в январе 2005; текущая версия - 2.0 • PCI DSS 2.0 станет обязательным с 1-го января 2012 • Влияет на ВСЕХ кто – Обрабатывает – Передает – Хранит: данные владельцев карт • PCI – это не государственный стандарт Payment Card Industry – Это соглашение между платежной Data Security Standard системой и ее участниками
  • 53. 12 требований PCI DSS Требования PCI Data Security Standard Построить и поддерживать 1. Внедрение и поддержка конфигурации МСЭ сеть в защищенном 2. Не использовать пароли и настройки по умолчанию состоянии Защитить данные 3. Защита хранимых данных владельцев карт 4. Шифрование данных платежных карт и иной информации при передаче по открытым сетям Поддержка программы 5. Использование и обновление антивирусов управления уязвимостями 6. Разработка и поддержка систем в защищенном состоянии Внедрение мер строгого 7. Ограничение доступа к данным контроля доступа 8. Привязка уникального ID каждому пользователю 9. Ограничение физического доступа Регулярный мониторинг и 10.Контроль и мониторинг доступа к сетевым ресурсам и тестирование сетей данным платежных карт 11. Регулярное тестирование систем и процессов ИБ Поддержка политики ИБ 12. Поддержка политики информационной безопасности
  • 54. Изменения PCI 2.0 • 119 изменений в виде разъяснений • 15 изменений в виде дополнительных указаний • 2 изменения в виде новых требований Ключевые изменения PCI DSS 2.0 • Виртуализация • Обнаружение чужих Wi-Fi устройств
  • 55. Новые сроки соответствия • PCI DSS 2.0 начинает трехлетний жизненный цикл на разработку и внедрение новых версий стандартов • Новый стандарт действует с 1-го января 2011, но проверка на соответствие предыдущей версии стандарта (1.2.1) будет разрешена до 31 декабря 2011 • С 1-го января 2012 вся оценка соответствия проводится только на PCI DSS 2.0
  • 56. Virtualization Guidelines • Новые указания по использованию виртуализации в рамках проектов по PCI DSS – Включая все технологии виртуализации, а не только для серверов • Включает раздел по облачным вычислениям
  • 57. Виртуализация в контексте Cisco Виртуальный ЦОД Виртуальное рабочее пространство Сеть с поддержкой технологий CUPC MS Office Video виртуализации Рабочие Microsoft OS Устройства Клиент Филиал ЦОД Desktop Virtualization Software Cisco VXI ISR FC Hypervisor Бизнес- планшеты Тонкие Cisco клиенты WAN Nexus Virtual Virtual QUAD CUCM Cius Экосистема тонких клиентов WAAS Cisco UCS ASA ACE Broker vWAAS VSG Единый подход к вопросам безопасности, управления и автоматизации
  • 58. Виртуализация: точка присутствия • Виртуальные LAN Access Point – Wired: Cisco Catalyst VLANs VLANs 2960/3560/3750 series Switches – Wireless: Cisco Aironet 1040, Switch 1200, 3500 Series Access Sensitive Scope Out of Scope Points • Виртуальные Firewall/IPS UCS Express UCS Express – Cisco Integrated Service POS Server Print Server Router Routers (ISR) Generation 2: Integrated Firewall/IPS 800, 1900, 2900, 3900 Series • Виртуальные сервера WAN, Data Center, and Centralized – Cisco Service Ready Engine Management Wireless IPS with Unified Computing System (UCS) Express image
  • 59. Виртуализация: ЦОД Data Center, Aggregation Layer • Виртуальные LANs – Nexus 1000v virtual Switch WAN and CORE – Nexus 5000 & 7000 Switches VLAN Routing – MDS 9000 Storage Switch Segmentation • Виртуальный МСЭ Nexus Switches VDC1 – Virtual Secure Gateway (VSG) – ASA 5585 Firewall VDC2 • Виртуальные сервера Adaptive Security Appliance – Unified Compute Systems – VCE VBLOCK-1 Architecture Access Layer
  • 61. Обнаружение чужих Wi-Fi устройств • 11.1: Обнаружение беспроводных точек доступа обновлено за счет новых методов: – Сканирование беспроводных сетей – Физическая/логическая инспекция – NAC – Wireless IDS и IPS • 11.1b: Проверка методов тестирования для аккуратного обнаружения: – WLAN cards – Portable wireless devices (USB, etc.) – Attached wireless devices and access points
  • 62. Защита телефонии в PCI • Новые указания по использование телефонных технологий в рамках PCI • Cisco IP Phones с внутренним коммутатором, подключенные к терминалам (Point of Service Terminals) • Центры обработки вызовов
  • 63. Целостное решение PCI DSS 2.0 Solution Framework • Точки продаж: сервера и приложения Конечные • Голос: Телефоны и ЦОВ устройства • Email: Data Loss Prevention Сервисы • Physical: Surveillance и Badge Access • Assess • Аутентификация • Шифрование • Design Управление • Управление • Мониторинг • Implement • Audit Store Data Center Contact Center Internet Edge Инфраструктура • Сеть: Routers, Switches и Wireless • ИБ: Firewalls и Intrusion Detection
  • 64. Продуктовые линейки Cisco Routing Cisco Integrated Services Routers (ISR, ISR G2), Cisco Aggregation Services Routers (ASR) Switching Cisco Catalyst Compact, Access and Data Center Switches, Cisco Nexus 1000 Virtual, 5000 and 7000 Switches, Cisco Application Control Engine (ACE), Cisco Multilayer Director Switch (MDS) with Storage Media Encryption Module Network Security Cisco Adaptive Security Appliance (ASA), Cisco IronPort Email Security Appliance, Cisco Network Admission Control Appliance (NAC), Cisco AnyConnect VPN, Cisco Firewall Services Modules (FWSM), Cisco Intrusion Detection System Services Modules (IDSM), Cisco Intrusion Prevention System Appliances (IPS), Cisco Nexus Virtual Security Gateway (VSG), Cisco IOS Firewall, Cisco IOS IPS, Cisco Secure Access Control Server (ACS) Wireless Cisco Aironet Access Points, Cisco Wireless LAN Controllers, Cisco Mobility Services Engine with enhanced local mode (ELM), Cisco Adaptive Wireless IPS Physical Security Cisco Video Surveillance Operations Manager (VSOM), Cisco Video Surveillance IP Cameras, Cisco Physical Security Multiservices Platform (MSP), Cisco Physical Access Manager (CPAM), Cisco Physical Access Gateways Compute Systems and Cisco Unified Computing System (UCS) Blade and Rack-Mount Servers, Cisco UCS Express Storage Management Cisco Security Manager (CSM), Cisco Wireless Control System (WCS), CiscoWorks LAN Management Solution (LMS) Voice Cisco Unified Communications Manager (CUCM), Cisco Unified IP Phones WAN Optimization Cisco Wide Area Application Engine (WAE), Cisco Wide Area Application Services (WAAS)
  • 65. Не продуктом единым Campus or HQ Data Center AGGREGATION INTERNET EDGE INTERNET WAN Aggregation Core Adaptive Web App FW Security Service Appliance DMZ Aggregation POS POS PC Mobile Servers Register POS Service Web Servers VPN Provider Store SERVER ACCESS STORAGE External Integrated Access MDS 9000 Locations SAN Switches Catalyst Services Router Authentication POS Switch Servers LWAPP Network Business Management Servers Disk Arrays Security Database Management Network Tape POS POS PC Mobile Monitoring Services Storage Remote Servers Register POS and Workers Partners Inventory
  • 66. Конкретные рекомендации: Требование 1 Campus or HQ Data Center AGGREGATION INTERNET EDGE Security Management: INTERNET Key Manager Client WAN Aggregation Core Adaptive Web App FW Security Service Appliance DMZ Payment Mobile Aggregation POS POS Devices POS/ Servers Register Service Web Servers VPN Inventory Provider Store SERVER ACCESS STORAGE External Integrated Access MDS 9000 Locations Security SAN Switches Services Router Management: Authentication POS Key Manager Servers Client LWAPP Network Management: Business CiscoWorks LMS Servers Disk Arrays Security Management: Database Cisco Security Manager Monitoring: Network Tape File Security POS Payment Remote Mobile SIEM Services Storage Adapter + Register Devices POS and Workers Partners Inventory
  • 67. Cisco PCI Solution for Retail 2.0 • Позволяет выполнять указания PCI DSS 2.0 в специфичных технологических областях • Обеспечивает руководство для выполнения требований PCI и защиты данных платежных карт
  • 68. Детальные руководство Cisco PCI Solution for Retail 2.0 • Рекомендованные архитектуры для сетей, хранящих, обрабатывающих и Validated Design Small Retail Store передающих данные платежных карт • Протестированы в реальном окружении с POS, серверами приложений, беспроводными устройствами, соединением с Интернет, ЦОВ и системами безопасности • Руководства оценены PCI QSA (Verizon) • Включают расширенные рекомендации по реализации требований PCI в виртуализированном и 3G окружении
  • 69. Специальные SKU для маршрутизаторов Cisco ISR 800 • Стандарт PCI DSS не разрешает использовать «слабую» криптографию для защиты данных платежных карт – Для Cisco это означает, что необходимо использовать только оборудование -K9 – Это сопряжено с рядом сложностей при ввозе этой продукции в Россию – требуется разрешение ФСБ • Для облегчения выполнения требований PCI DSS компания Cisco создала специальные SKU с кодом –PCI – Для ISR 861, 881 и 891 – Имеет код K9, но ввозится по нотификации – Не отличается от продукта без кода -PCI
  • 70. Дополнительная информация • Презентация (на русском языке) о стандарте PCI DSS 2.0 • Ролик на YouTube (с русскими субтитрами) о стандарте PCI DSS • Презентация (на русском языке) о том, как Cisco ISR помогает выполнять требования PCI DSS • Онлайн-помощник (на английском языке) по изучению стандарта PCI DSS • Раздел на сайте Cisco (на английском языке), посвященный стандарту PCI DSS • Картины художников, посвященные стандарту PCI DSS • Руководство по дизайну и внедрению PCI DSS 2.0 на базе решений Cisco • Чеклист по настройкам беспроводных решений Cisco для выполнения требований PCI DSS • И многое другое
  • 72. Две стороны одной медали Внутренний ЭД Межведомственный ЭД • Приказ Минкомсвязи РФ от 02.09.2011 • Приказ Минкомсвязи РФ от 27.12.2010 № 221 «Об утверждении Требований к № 190 «Об утверждении технических информационным системам требований к взаимодействию систем электронного документооборота в единой системе межведомственного ФОИВ, учитывающих в том числе электронного взаимодействия» необходимость обработки посредством данных систем служебной информации ограниченного распространения» – Зарегистрировано в Минюсте РФ 15.11.2011 N 22304
  • 73. Межведомственный электронный документооборот • Подсистема информационной безопасности каждой информационной системы, подключаемой к системе взаимодействия, должна обеспечивать установленные законодательством Российской Федерации уровни защищенности информации, обрабатываемой в этой системе – Пока не утверждены • Каналы защищаются VPN-решениями класса не ниже КС3 – Учитывайте, что речь идет о межведомственном, а не внутреннем электронном документообороте • Сертифицированные межсетевые экраны – Cisco ASA, Cisco ASA SM, Cisco IOS Firewall
  • 74. Внутренний электронный документооборот • Защищенность от несанкционированного доступа в случаях, когда в СЭД предусмотрена обработка служебной информации ограниченного распространения - не ниже класса 1Г • Для защиты служебной информации ограниченного распространения должны использоваться сертифицированные в соответствии с требованиями безопасности информации технические и (или) программные средства защиты информации • Требования по защите информации и мероприятия по их выполнению, а также конкретные программно-технические средства защиты должны определяться и уточняться в зависимости от установленного класса защищенности – Пока не установлены • СЭД не должна иметь прямого (незащищенного) подключения к Интернет в соответствии с Указом Президента №351 – Необходимо применение сертифицированных межсетевых экранов и VPN-решений (любого класса)
  • 75. Требования к УЦ и ЭП • Проект приказа ФСБ «Об утверждении Требований к средствам электронной подписи» • Проект приказа ФСБ «Об утверждении Требований к средствам удостоверяющего центра» • Проект приказа ФСБ «Об утверждении Требований к форме квалифицированного сертификата ключа проверки электронной подписи»
  • 76. Электронная подпись и банки • В соответствии с Указанием Банка России от 16 января 2004 года № 1375-У «О правилах составления и представления отчетности кредитными организациями в Центральный банк Российской» (далее - Указание № 1375-У) при составлении и представлении отчетности кредитных организаций в Банк России в электронном виде для подтверждения подлинности и контроля целостности электронного сообщения используется код аутентификации • Код аутентификации является аналогом электронной подписи, отвечающим требованиям, предусмотренным пунктами 2 и 3 статьи 5 Федерального закона от 06.04.2011 года 63-Ф3 «Об электронной подписи» • Учитывая изложенное, кредитным организациям при составлении и представлении отчетности в Банк России в электронном виде следует руководствоваться порядком, установленным Указанием Банка России от 24 января 2005 года № 1546-У «О порядке представления кредитными организациями в Центральный банк Российской Федерации отчетности в виде электронных сообщений, снабженных кодом аутентификации»
  • 78. Последние изменения • 21 июля 2011 года Президент РФ подписал Федеральный Закон «О безопасности объектов топливно-энергетического комплекса», а также Федеральный закон «О внесении изменений в отдельные законодательные акты Российской Федерации в части обеспечения безопасности объектов топливно-энергетического комплекса» • Статья 11 «Обеспечение безопасности информационных систем объектов топливно-энергетического комплекса» – Требования и состав комплекса защитных мер пока не определены
  • 79. Термины и определения • Ключевая (критически важная) система информационной инфраструктуры – информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение таким объектом (процессом), или официальное информирование граждан и в результате деструктивных действий на которую может сложиться чрезвычайная ситуация или будут нарушены выполняемые системой функции управления со значительными негативными последствиями • Критически важный объект – объект, оказывающий существенное влияние на национальную безопасность РФ, прекращение или нарушения деятельности которого приводит к чрезвычайной ситуации или к значительным негативным последствиям для обороны, безопасности, международных отношений, экономики, другой сферы хозяйства или инфраструктуры страны, либо для жизнедеятельности населения, проживающего на соответствующей территории, на длительный период времени
  • 80. Ключевые системы образуются • Государственной автоматизированной системой «Выборы» • Системами органов государственной власти • Автоматизированными системами управления войсками и оружием • Спутниковыми системами, используемыми для обеспечения органов управления и в специальных целях • Системами органов управления правоохранительных структур • Средствами и системами телерадиовещания и другими системами информирования населения • Общегосударственными кадастрами и базами данных справочной информации • Магистральными сетями связи общего пользования и сетями связи общего пользования на участках, не имеющих резервных или альтернативных видов связи • Программно-техническими комплексами центров управления сетей связи • Системами финансово-кредитной и банковской деятельности - расчетно-кассовые системы, системы электронных платежей, информационные системы сбора обязательных платежей в бюджет, информационные системы учета и распределения бюджетных поступлений и расходов • Системами управления добычей и транспортировкой нефти, нефтепродуктов и газа • Системами управления водоснабжением, водонапорным и гидротехническим оборудованием • Системами управления энергоснабжением • Системами управления транспортом • Системами управления потенциально опасными объектами • Системами предупреждения и ликвидации чрезвычайных ситуаций • Географическими и навигационными системами • И другими системами, влияющими на национальную безопасность страны
  • 81. Номенклатура документов по КСИИ Приказ от Указ от Указ от Указы 30.03.2002 16.08.2004 11.08.2003 «Основы» от 28.09.2006 Президента №Пр-578 №1085 №960 Секретарь Иные Проект СовБеза РФ закона (снят) документы от 08.11.2005 Распоряжения №411-рс от №1314-р от 23.03.2006 27.08.2005 Правительства 4 «закрытых» Отраслевые документа документы ФСТЭК
  • 82. Требования по безопасности • Требования по обеспечению безопасности информации в КСИИ отличаются в зависимости от их типа и между собой не пересекаются (!!!) – 1-й тип – системы сбора и хранения открытой информации, а также системы управления СМИ – 2-й тип – системы управления критически важными объектами • Требования по обеспечению безопасности информации в КСИИ различных уровней важности соответствуют требованиям для различных классов защищенности АС и МСЭ или уровней контроля отсутствия НДВ – Исключение составляют требования, для которых у ФСТЭК отсутствуют руководящие документы – антивирусная защита, анализ защищенности, обнаружение вторжений и требования доверия к безопасности
  • 83. Требования по защите КСИИ 1-го типа Уровень важности КСИИ Группы требований 3 2 1 Управление доступом 1Г 1В 1Б Регистрация и учет 1Г 1В 1Б Обеспечение целостности 1Г 1В 1Б Обеспечение безопасного межсетевого 4 3 2 взаимодействия в КСИИ Уровень контроля отсутствия НДВ 4 3 2 Антивирусная защита + + + Анализ защищенности + + + Обнаружение вторжений + + + Требования доверия к безопасности + + +
  • 84. Требования по защите КСИИ 2-го типа Уровень важности КСИИ Группы требований 3 2 1 Планирование обеспечения безопасности + + + Действия в непредвиденных ситуациях + + + Реагирование на инциденты + + + Оценка рисков + + + Защита носителей информации + + + Обеспечение целостности + + + Физическая защита и защиты среды + + + Безопасность и персонал + + + Информирование и обучение по вопросам ИБ + + + Защита коммуникаций + + + Аудит безопасности + + +
  • 86. Контроль социальных сетей и Интернет • Кодекс (Конвенция) поведения ООН в области ИБ – Инициирован Россией, Китаем, Узбекистаном и Таджикистаном – Запрет на вмешательство в национальное Интернет- пространство – Запрет на использования Интернет и социальных сетей для свержения правительств • Социальные сети и Интернет надо контролировать – Юрий Чайка, Генеральная прокуратура • Интернет не приемлет анонимности – надо контролировать – Кирилл, Русская Православная Церковь • Интернет не приемлет анонимности – надо контролировать – Рашид Нургалиев, МВД • Пользователи должны иметь Интернет-паспорта – Евгений Касперский
  • 87. Социальные сети несут другие угрозы с точки зрения Cisco 21% 64% 47% 20% 55% Людей Людей не думая Пользователей Людей уже Людей были принимают кликают по Интернет уже сталкивалось с подменены с «приглашения ссылкам, становились кражей целью получения дружбы» от присылаемым жертвами идентификаци персональных людей, которых «друзьями» заражений онных данных данных они не знают вредоносными программами
  • 88. Контроль социальных сетей с помощью Cisco Ironport Web Security Appliance  URL база данных с широким URL фильтры покрытием (>50M узлов)  Динамическая категоризация неизвестных URL  Обновления БД с пятиминутным интервалом Application Visibility and Control  Глубокий контроль приложений -- IM, Facebook, WebEx  Управление полосой для потокового видео  Рейтинг узлов
  • 90. Защита детей от Интернет • ФЗ «О защите детей от негативной информации» – Вступление в силу с осени 2012 года • Изменения в КоАП в части ответственности за невыполнение требований закона • Новый регулятор – Роскомнадзор – Bдет оформление полномочий – Будет устанавливать требования к средствам фильтрации • Требования к пунктам коллективного доступа использования средств фильтрации контента – Непонятно, что такое пункт коллективного доступа (по мнению Минкомсвязи – это только Почта России)
  • 92. Оценка соответствия ≠ сертификация • Старые НПА «говорят» преимущественно о сертификации, а новые – об оценке соответствия • Оценка соответствия ≠ сертификация • Оценка соответствия - прямое или косвенное определение соблюдения требований, предъявляемых к объекту • Оценка соответствия регулируется ФЗ-184 «О техническом регулировании»
  • 93. Оценка соответствия Госконтроль и надзор Аккредитация Испытания Оценка Добровольная Регистрация соответствия сертификация Подтверждение Обязательная соответствия сертификация Приемка и ввод Декларирование в эксплуатацию соответствия В иной форме
  • 94. Системы сертификации Требования Требования закрыты (часто секретны). Даже лицензиаты открыты зачастую не имеют их, оперируя выписками из выписок ФСТЭК ФСБ МО СВР Все, кроме СКЗИ Все для нужд Тайна, покрытая криптографии МСЭ оборонного ведомства мраком Антивирусы IDS BIOS Сетевое оборудование А еще есть 4 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ, «АйТиСертифика» (ЕВРААС), Ecomex и «Каскад»
  • 95. Есть ли разница? Единичный 5585-X Cisco ASA Партия Cisco ASA 5585-X Серия экземпляр Дата выпуска: 12 декабря 2010 года Дата выпуска: 12 декабря 2010 года CRC: E6D3A4B567 CRC: E6D3A4B567 Место производства: Ирландия, Место производства: Ирландия, Дублин Дублин Смена: 12 Смена: 12 Версия ОС: 8.2 Версия ОС: 8.2 Производительность: 40 Гбит/сек Производительность: 40 Гбит/сек
  • 96. В чем проблема? Единичный Партия Серия экземпляр Основная схема для Основная схема для Основная схема для западных вендоров западных вендоров российских вендоров Оценивается конкретный Оценивается Оценивается образец + экземпляр (образец) репрезентативная выборка инспекционный контроль за образцов стабильностью характеристик Число экземпляров – 1-2 сертифицированной Число экземпляров – 50- продукции 200 Число экземпляров - неограничено
  • 97. И что? Пусть вендор и сертифицирует! Невозможно Отвечает Дорого Необязательно потребитель От нескольких Исключая гостайну и Западные По КоАП сотен долларов СКЗИ разработка и производители не ответственность (при сертификации продажа средств ведут в России лежит на серии) до защиты возможна и без коммерческой потребителе несколько сертификата деятельности и не десятков тысяч могут быть долларов А западные вендоры и заявителями так сертифицированы во всем мире
  • 98. Рост числа нормативных актов с требованиями сертификации СЗИ Преимущественно для госорганов 10 9 8 7 6 5 4 3 2 1 0 * - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ “О национальной платежной системе”, ФЗ “О служебной тайне”, новые приказы ФСТЭК/ФСБ и т.д.) 98