SlideShare a Scribd company logo
Проблемы при подключении
к сетям общего пользования


        Алексей Марков и Александр Дорофеев
                                НПО Эшелон
План
1. Что такое ИСОП?
2. Современные угрозы
3. Нормативные требования
4. Белые и серые пятна по защите от
   Интернет-угроз
Системы общего пользования и
общего доступа
 Надо различать:
  Проблемы защиты общедоступной информации
   в государственных информационных системах
   общего пользования («Электронная Россия»)

  Проблемы защиты информации ограниченного
   доступа государственных ИС, ИТКС, СВТ при
   подключению к информационно-
   телекоммуникационные сети международного
   информационного обмена («сетям связи общего
   пользования»)
Что такое ИСОП?




Информационная система общего пользования -
государственная информационная система, которая открыта для
использования всеми физическими и юридическими лицами и в услугах
которой этим лицам не может быть отказано.
Классы систем: политическая и
техническая классификация
   I класс: Правительства Российской Федерации,
   федеральных министерств, федеральных служб и
   федеральных агентств, руководство деятельностью
   которых осуществляет Президент Российской
   Федерации, федеральных служб и федеральных
   агентств, подведомственных этим федеральным
   министерствам. Определяется руководителем.
   II класс: ВСЕ ОСТАЛЬНЫЕ информационные
   системы общего пользования федеральных
   органов исполнительной власти
Архитектура современного
интернет-портала




- Общедоступная информация и не только!
- Межсетевое и межсегментное разграничение
Современные атаки




Данные из отчета IBM X-Force 2011 Mid-year Trend and Risk Report
Современные атаки   -> Современные СЗИ

 DDoS
 Эксплуатация уязвимостей (SQL-
  инъекция, XSS)
 Атаки на администратора ресурса с
  использованием методов социальной
  инженерии
 Подбор паролей к FTP
Хакером может стать каждый!




        Требуемая     к      Сложность
      квалификация             атаки
     злоумышленника




     80-е             90-е       00-е
Межсетевой экран может
остановить только лобовые атаки!
«Как защититься?» или
прописные истины…
 Определение гибких требований к составу и
  классам СЗИ на основе актуальных угроз и
  сред функционирования
 Внедрение корректных настроенных
  адаптивных технических решения (IDS,
  Antivirus… )
 Мониторинг и регулярный контроль
  защищенности информационных ресурсов
 Обучение пользователей и администраторов
Нормативные документы
   Приказ ФСБ России и ФСТЭК России 2010 г. N 416/489
    «Об утверждении Требований о защите информации,
    содержащейся в информационных системах общего
    пользования» - перечень СЗИ ИСОП

   Приказом ФСТЭК России № 638 от 06.12.2011г. утвержден
    новый нормативный документ, регламентирующий
    требования к системам обнаружения вторжений – указаны
    требования к СЗИ (СОВ) ИСОП
Еще нормативные документы
относительнно СОД и СОП
   Приказ Минкомсвязи 2009 г. N 104 «Об утверждении
    Требований по обеспечению целостности, устойчивости
    функционирования и безопасности информационных
    систем общего пользования»
   Указ Президента РФ 2008 г. N351 «О мерах по
    обеспечению информационной безопасности Российской
    Федерации в сфере международного информационного
    обмена»
   Приказ ФСТЭК России 2010г. N 58 «Об утверждении
    положения о методах и способах защиты информации в
    информационных системах персональных данных»
   Специальные нормативные документы и др.
Как выбрать СЗИ ИСОП?
  Нормативные требования, включая
   использование модели угроз
  Классификация информации: открытая
   общедоступная, ПДн, служебная
   (профессиональная, служебная тайна и
   др.)
  Технические особенности реализации
   (разграничение сетевого и сегментного
   доступа)
Перечень СЗИ ИСОП
   Классы средств защиты               Сертификация
        информации
                             I класс            II класс

СКЗИ (ЭЦП)                    ФСБ                ФСБ

СЗИ от неправомерных          ФСБ           ФСБ или ФСТЭК
действий
Антивирусные средства         ФСБ           ФСБ или ФСТЭК

Средства контроля доступа     ФСБ           ФСБ или ФСТЭК

Системы обнаружения           ФСБ           ФСБ или ФСТЭК
компьютерных атак
Межсетевые экраны             ФСБ           ФСБ или ФСТЭК


Информация общедоступная –
требования только к СОВ
А если есть служебная информация и ПДн,
то ситуация усложняется (упрощается)…
А что в США?
   Защита государственных интернет-ресурсов
    осуществляется в рамках Federal Information
    Security Management Act of 2002
   Анализ рисков: NIST SP 800-37 Guide for Applying
    the Risk Management Framework to Federal
    Information Systems: A Security Life Cycle Approach
   Выбор контрмер: NIST SP 800-53 Recommended
    Security Controls for Federal Information Systems
   В 2010 г на ИБ в государственных агентствах США
    было потрачено 12 000 000 000 USD.
Без конкретных требований и
контроля ничего не делается!
          (Результаты исследования ИСПДн.рф)
Белые и серые пятна
   Необходимость в новых гибких требованиях к новым
    классам СЗИ (СОВ, антивирусный контроль, экраны
    безопасности уровня программных приложений, DLP,
    средства анализа защищенности и др.)
   Безопасность мобильных устройств: смартфоны,
    планшеты
   Построение процессов управления информационной
    безопасностью (например, с применением ГОСТ 27001).
   Контроль эффективности процессов и защищенности
    систем
   Регулярное обучение пользователей.
Спасибо за внимание!

         НПО Эшелон
     mail@npo-echelon.ru

More Related Content

What's hot

Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
Infotropic Media
 
2003
20032003
2003
hbfire
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
Aleksey Lukatskiy
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
Sergey Borisov
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
Sergey Borisov
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
Dinar Garipov
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Expolink
 
Stb p inf_tech
Stb p inf_techStb p inf_tech
Stb p inf_tech
Jefferson Witt
 
Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...
КРОК
 

What's hot (17)

Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
2003
20032003
2003
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Stb p inf_tech
Stb p inf_techStb p inf_tech
Stb p inf_tech
 
Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...
 

Similar to Проблемы при подключении к сетям общего пользования

Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
Вячеслав Аксёнов
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
IBS
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
Demian Ramenskiy
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
Cisco Russia
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
Alexander Dorofeev
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
SQALab
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Expolink
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерацииАркадий Захаров
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данныхspiritussancti
 
TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman Emelyanov
Roman Emelyanov
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
SSA KPI
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Andrey Dolinin
 

Similar to Проблемы при подключении к сетям общего пользования (20)

Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
 
TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman Emelyanov
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 

More from Alexander Dorofeev

SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
Alexander Dorofeev
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012Alexander Dorofeev
 
Обучение пользователей ИБ
Обучение пользователей ИБОбучение пользователей ИБ
Обучение пользователей ИБAlexander Dorofeev
 
Password
PasswordPassword
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
Минимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризисаМинимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризисаAlexander Dorofeev
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
Alexander Dorofeev
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
 

More from Alexander Dorofeev (15)

SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
 
тб форум Dorofeev
тб форум Dorofeevтб форум Dorofeev
тб форум Dorofeev
 
Эшелонированная оборона 2012
Эшелонированная оборона 2012Эшелонированная оборона 2012
Эшелонированная оборона 2012
 
Обучение пользователей ИБ
Обучение пользователей ИБОбучение пользователей ИБ
Обучение пользователей ИБ
 
Minto pyramid (rus)
Minto pyramid (rus)Minto pyramid (rus)
Minto pyramid (rus)
 
Social Eengineering
Social EengineeringSocial Eengineering
Social Eengineering
 
Podgotovka k auditu
Podgotovka k audituPodgotovka k auditu
Podgotovka k auditu
 
Password
PasswordPassword
Password
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Security configuration review
Security configuration reviewSecurity configuration review
Security configuration review
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Минимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризисаМинимизация рисков информационной безопасности во время кризиса
Минимизация рисков информационной безопасности во время кризиса
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
 

Проблемы при подключении к сетям общего пользования

  • 1. Проблемы при подключении к сетям общего пользования Алексей Марков и Александр Дорофеев НПО Эшелон
  • 2. План 1. Что такое ИСОП? 2. Современные угрозы 3. Нормативные требования 4. Белые и серые пятна по защите от Интернет-угроз
  • 3. Системы общего пользования и общего доступа Надо различать:  Проблемы защиты общедоступной информации в государственных информационных системах общего пользования («Электронная Россия»)  Проблемы защиты информации ограниченного доступа государственных ИС, ИТКС, СВТ при подключению к информационно- телекоммуникационные сети международного информационного обмена («сетям связи общего пользования»)
  • 4. Что такое ИСОП? Информационная система общего пользования - государственная информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано.
  • 5. Классы систем: политическая и техническая классификация  I класс: Правительства Российской Федерации, федеральных министерств, федеральных служб и федеральных агентств, руководство деятельностью которых осуществляет Президент Российской Федерации, федеральных служб и федеральных агентств, подведомственных этим федеральным министерствам. Определяется руководителем.  II класс: ВСЕ ОСТАЛЬНЫЕ информационные системы общего пользования федеральных органов исполнительной власти
  • 6. Архитектура современного интернет-портала - Общедоступная информация и не только! - Межсетевое и межсегментное разграничение
  • 7. Современные атаки Данные из отчета IBM X-Force 2011 Mid-year Trend and Risk Report
  • 8. Современные атаки -> Современные СЗИ  DDoS  Эксплуатация уязвимостей (SQL- инъекция, XSS)  Атаки на администратора ресурса с использованием методов социальной инженерии  Подбор паролей к FTP
  • 9. Хакером может стать каждый! Требуемая к Сложность квалификация атаки злоумышленника 80-е 90-е 00-е
  • 10. Межсетевой экран может остановить только лобовые атаки!
  • 11.
  • 12. «Как защититься?» или прописные истины…  Определение гибких требований к составу и классам СЗИ на основе актуальных угроз и сред функционирования  Внедрение корректных настроенных адаптивных технических решения (IDS, Antivirus… )  Мониторинг и регулярный контроль защищенности информационных ресурсов  Обучение пользователей и администраторов
  • 13. Нормативные документы  Приказ ФСБ России и ФСТЭК России 2010 г. N 416/489 «Об утверждении Требований о защите информации, содержащейся в информационных системах общего пользования» - перечень СЗИ ИСОП  Приказом ФСТЭК России № 638 от 06.12.2011г. утвержден новый нормативный документ, регламентирующий требования к системам обнаружения вторжений – указаны требования к СЗИ (СОВ) ИСОП
  • 14. Еще нормативные документы относительнно СОД и СОП  Приказ Минкомсвязи 2009 г. N 104 «Об утверждении Требований по обеспечению целостности, устойчивости функционирования и безопасности информационных систем общего пользования»  Указ Президента РФ 2008 г. N351 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена»  Приказ ФСТЭК России 2010г. N 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»  Специальные нормативные документы и др.
  • 15. Как выбрать СЗИ ИСОП?  Нормативные требования, включая использование модели угроз  Классификация информации: открытая общедоступная, ПДн, служебная (профессиональная, служебная тайна и др.)  Технические особенности реализации (разграничение сетевого и сегментного доступа)
  • 16. Перечень СЗИ ИСОП Классы средств защиты Сертификация информации I класс II класс СКЗИ (ЭЦП) ФСБ ФСБ СЗИ от неправомерных ФСБ ФСБ или ФСТЭК действий Антивирусные средства ФСБ ФСБ или ФСТЭК Средства контроля доступа ФСБ ФСБ или ФСТЭК Системы обнаружения ФСБ ФСБ или ФСТЭК компьютерных атак Межсетевые экраны ФСБ ФСБ или ФСТЭК Информация общедоступная – требования только к СОВ
  • 17. А если есть служебная информация и ПДн, то ситуация усложняется (упрощается)…
  • 18. А что в США?  Защита государственных интернет-ресурсов осуществляется в рамках Federal Information Security Management Act of 2002  Анализ рисков: NIST SP 800-37 Guide for Applying the Risk Management Framework to Federal Information Systems: A Security Life Cycle Approach  Выбор контрмер: NIST SP 800-53 Recommended Security Controls for Federal Information Systems  В 2010 г на ИБ в государственных агентствах США было потрачено 12 000 000 000 USD.
  • 19. Без конкретных требований и контроля ничего не делается! (Результаты исследования ИСПДн.рф)
  • 20.
  • 21. Белые и серые пятна  Необходимость в новых гибких требованиях к новым классам СЗИ (СОВ, антивирусный контроль, экраны безопасности уровня программных приложений, DLP, средства анализа защищенности и др.)  Безопасность мобильных устройств: смартфоны, планшеты  Построение процессов управления информационной безопасностью (например, с применением ГОСТ 27001).  Контроль эффективности процессов и защищенности систем  Регулярное обучение пользователей.
  • 22. Спасибо за внимание! НПО Эшелон mail@npo-echelon.ru