SlideShare a Scribd company logo
1 of 55
Download to read offline
Чего ждать от регуляторов в
          ближайшее время?



Лукацкий Алексей, консультант по безопасности
Почему Cisco говорит о законодательстве?



 ТК22 ТК122 ТК362                                      РГ ЦБ
«Безопасность        «Защита       «Защита      Разработка рекомендаций по ПДн,
ИТ» (ISO SC27 в   информации в   информации»     СТО БР ИББС v4 и 382-П/2831-У
   России)          кредитных     при ФСТЭК
                  учреждениях»




 ФСБ МКС ФСТЭК РАЭК РКН
 Экспертиза                      Экспертиза и    Экспертиза и   Консультативный
                  Предложения
 документов                       разработка      разработка         совет
                                 документов      документов
Динамика принятия нормативных актов


    8


    7


    6


    5


    4


    3


    2


    1


    0
ПЕРСОНАЛЬНЫЕ ДАННЫЕ
Базовая иерархия документов по ПДн




   Конвенции и иные             Директивы
                                Евросоюза /
                                                       Рекомендации   Европейская   Рекомендации
                                                           АТЭС                         ОЭСР
международные договора        Европарламента
                                                                       Конвенция




                                                                      ФЗ №152 от
                                                                      26.07.2006
       Законы                                                         ФЗ №160 от
                                                                      19.12.2005




    Постановления                   №1119 от             №687 от       №512 от         №221 от      №940 от
    Правительства                   01.11.2012          15.09.2008     6.07.2008      21.03.2012   18.09.2012




      Приказы и          Приказ ФСТЭК
                            №21 от
                                            2 методички от
    иные документы        18.02.2013
                                                 ФСБ
Новый приказ ФСТЭК

• №21 от 18.02.2013
• Определяет состав и содержание
  организационных и технических
  мер
• Применяется для новых
  (модернизируемых) ИСПДн
• Меры по защите ПДн в ГИС
  принимаются в соответствии с
  требованиями о защите
  информации, содержащейся в
  ГИС («новый СТР-К»)
Планируемые изменения

• Законопроект по внесению изменений в законодательные акты в
  связи с принятием ФЗ-160 и ФЗ-152
• Законопроект «О внесении изменений в
  статью 857 части второй ГК РФ, статью 26 ФЗ «О банках и
  банковской деятельности» и ФЗ «О персональных данных»
• Проект изменений в ФЗ-152
• Законопроект по внесению изменений в КоАП (в части
  увеличения штрафов по ст.13.11)
• Проект методических рекомендаций РКН по обезличиванию
• Проект приказа РКН по странам, обеспечивающим адекватную
  защиту прав субъектов
• Проект приказа ФСБ по ПДн
• Проект Постановления Правительства по надзору в сфере ПДн
• Указание Банка России с отраслевой моделью угроз
Законопроект по внесению изменений в законодательные
акты в связи с принятием ФЗ-160 и ФЗ-152

• Проект федерального закона «О внесении изменений в
  некоторые законодательные акты Российской Федерации в связи
  с принятием ФЗ «О ратификации Конвенции Совета Европы о
  защите физических лиц при автоматизированной обработке
  персональных данных» и ФЗ «О персональных данных» внесён
  Правительством Российской Федерации
   – Законопроект подготовлен во исполнение Россией обязательства
     по статье 4 Конвенции Совета Европы о защите физических лиц
     при автоматизированной обработке персональных данных,
     предусматривающей принятие каждой стороной необходимых
     мер в рамках своего национального законодательства с целью
     ввести в действие основополагающие принципы защиты данных
     не позднее момента вступления Конвенции в отношении неё в
     силу
   – Законопроект принят Госдумой в первом чтении 25 ноября 2005
     года
Законопроект по внесению изменений в законодательные
акты в связи с принятием ФЗ-160 и ФЗ-152

• Правки вносятся в
   – ФЗ «Об образовании»
   – ФЗ «О прокуратуре»
   – ФЗ «Об оперативно-розыскной деятельности»
   – ФЗ «Об актах гражданского состояния»
   – ФЗ «О негосударственных пенсионных фондах»
   – ФЗ «О государственной дактилоскопической регистрации»
   – ФЗ «О государственной социальной помощи»
   – ФЗ «О государственном банке данных о детях, оставшихся без
     попечения родителей»
   – Трудовой Кодекс
   – ФЗ «Об обязательном страховании гражданской ответственности
     владельцев транспортных средств»
   – Гражданский процессуальный кодекс Российской Федерации
Законопроект по внесению изменений в законодательные
акты в связи с принятием ФЗ-160 и ФЗ-152

• Правки вносятся в
   –   ФЗ «О системе государственной службы»
   –   ФЗ «О связи»
   –   ФЗ «О лотереях»
   –   ФЗ «О государственной гражданской службе»
   –   ФЗ «О муниципальной службе»
   –   ФЗ «Об образовании в Российской Федерации»
Законопроект Аксакова

• Законопроектом предлагается внести в пункт 2 статьи 857
  Гражданского кодекса Российской Федерации, статью 26
  федерального закона «О банках и банковской деятельности» и
  статьи 3 и 6 федерального закона «О персональных данных»
  изменения, расширяющие круг субъектов, которым могут быть
  предоставлены сведения, составляющие банковскую тайну
• В соответствии с законопроектом сведения, составляющие
  банковскую тайну, могут предоставляться по поручению клиента
  абсолютно всем третьим лицам
• Отзыв Правительства – негативный
• Первое чтение в Госдуме – в ноябре 2013 года
Рост штрафов за невыполнение ФЗ-152




                                                  700000
                                     Выручка      руб.
                         2% от       за год
           1000000       дохода
10000      руб.
руб.                 •    4 состава правонарушения
                     •    Увеличение суммы штрафа
                     •    Рост срока давности
                     •    Переход полномочий от прокуратуры к
                          РКН
Новые составы правонарушений

• Невыполнение оператором обязанностей, предусмотренных
  законодательством в области ПДн
   – Законодательство – это не только ФЗ-152
   – РКН настаивает только на ст.18 и 18.1
   – Штраф – до 30 000 рублей
• Обработка ПДн без согласия (ст.13.11.1)
   –   Просто – до 50 000 рублей
   –   С доходом – сумма выручки за год, но не менее 500 000 рублей
   –   С вредом жизни и здоровью – до 600 000 рублей
   –   Рецидив – до 700 000 рублей
Новые составы правонарушений

• Обработка спецкатегорий ПДн в случаях, не предусмотренных
  законом
   – Просто – до 500 000 рублей
   – С вредом жизни и здоровью – до 700 000 рублей
   – Рецидив – до 700 000 рублей
• Несоблюдение условий трансграничной передачи ПДн
   – Просто – до 30 000 рублей
   – Повлекшее НСД – до 700 000 рублей
   – Рецидив – до 700 000 рублей
Что еще внесут в Госдуму

• Срок давности (ст.4.5 КоАП) увеличивается с 3-х месяцев до 1
  года
   – МВД было против
• Полномочия прокуратуры по возбуждению дела по 13.11 уходят в
  РКН
   – Прокуратура не против
Проект нового Постановления Правительства о надзоре

• Госконтроль включает в себя
   – Мониторинг деятельности, направленный на предупреждение,
     выявление и пресечение нарушений
   – Действие данного Положения не распространяется на
     деятельность по осуществлению контроля и надзора за
     выполнением организационных и технических мер по
     обеспечению безопасности персональных данных,
     установленных в соответствие со статьей 19 Федерального
     закона "О персональных данных"
• Проект Постановления Правительства «Об утверждении
  Положения о государственном контроле и надзоре за
  соответствием обработки персональных данных требованиям
  законодательства Российской Федерации в области
  персональных данных»
Проект приказа ФСБ

• Настоящий документ устанавливает
  состав и содержание необходимых
  для выполнения установленных
  Правительством Российской
  Федерации требований к защите ПДн
  для каждого из уровней защищенности
  организационных и технических мер
  по обеспечению безопасности ПДн
  при их обработке в ИСПДн
• Оргмеры похожи на 152-й приказ
  ФАПСИ («розовую инструкцию»)
Когда должны применяться СКЗИ

• Криптографическая защита персональных данных
  обеспечивается в следующих случаях
   – если персональные данные подлежат криптографической защите
     в соответствии с федеральными законами и принимаемыми в
     соответствии с ними нормативными правовыми актами
   – если для информационной системы персональных данных
     выявлены угрозы, которые могут быть нейтрализованы только с
     помощью СКЗИ
• В остальных случаях решение о необходимости обеспечения
  криптографической защиты ПДн может быть принято оператором
  на основании технико-экономического сравнения альтернативных
  вариантов обеспечения безопасности ПДн
От модели нарушителя к типам угроз и классам СКЗИ


  Категории нарушителей


КН1        • Н1-Н3                              3 тип

КН2        • Н4-Н5                              2 тип

КН3        • Н6                                 1 тип


                                   Типы угроз
Проект методических рекомендаций РКН по
обезличиванию

• Введение идентификаторов
• Изменение состава или
  семантики
• Декомпозиция
• Перемешивание
• Криптографическое
  преобразование
Что планирует РКН?

• 4 критерия отнесения к «адекватным» странам (помимо
  ратификации Конвенции)
   –   Наличие национального законодательства
   –   Наличие санкций и средств правовой защиты
   –   Наличие уполномоченного органа по защите прав субъектов
   –   Наличие фактов утечек ПДн
   –   Оказание содействия в пресечении незаконной деятельности
Список адекватных стран

•   Австралия             •   Сенегал
•   Аргентина             •   Чили
•   Канада                •   Гонконг
•   Марокко               •   Швейцария
•   Малайзия              •   Ратификаторы Конвенции -
•   Мексика                   Австрия, Бельгия, Болгария,
•   Монголия                  Дания, Великобритания,
                              Венгрия, Германия, Греция,
•   Новая Зеландия            Ирландия, Испания, Италия,
•   Ангола                    Латвия, Литва, Люксембург,
•   Бенин                     Мальта, Нидерланды, Польша,
•   Кабо-Верде                Португалия, Румыния,
•   Корея                     Словакия, Словения,
                              Финляндия, Франция, Чехия,
•   Перу                      Швеция, Эстония
Что планирует Банк России?

• Проект Указания Банка России «Об
  определении угроз безопасности
  персональных данных, актуальных
  при обработке персональных
  данных в информационных
  системах персональных данных»
НАЦИОНАЛЬНАЯ
ПЛАТЕЖНАЯ СИСТЕМА
Структура основных нормативно-правовых актов по ИБ в
НПС




                                        Рекомендации
                                        АРБ и НПС по
                                        реагированию
                                        на инциденты
Мы только в начале пути регулирования НПС

• Платежные карты
• Мобильные и
  мгновенные
  платежи
• Системы ДБО
• Банкоматы и ККТ
• Небанковские
  организации
• Разработчики
  платежных
  приложений
Письмо 34-Т от 01.03.2013

• О рекомендациях по повышению
  уровня безопасности банкоматов и
  платежных терминалов
• Классификация мест установки по
  степени риска, в т.ч. и подвергнуться
  воздействию вредоносного кода, а
  также совершения
  несанкционированных операций
• Пересмотр классификации по мере
  развития технологий атак
• Оснащение специальным ПО для
  выявления и предотвращения атак
• Регулярный контроль действия
  обслуживающих организаций
Письмо 34-Т от 01.03.2013 (окончание)

• Использование систем удаленного мониторинга состояния
  банкомата или терминала
• 2 видеокамеры и хранение видеозаписей не менее 60 дней
• Обнаружение, фиксация атак и их попыток и информирование о
  них заинтересованных участников рынка розничных платежных
  услуг и Банка России
• Анализ и выявление уязвимостей после атак или попыток их
  совершения
• Совершенствование системы защиты
• Обмен информацией с другими кредитными организациями
• Размещение на устройстве рекомендаций по защите PIN
• + требования по физической безопасности банкоматов и
  платежных терминалов
Новая форма отчетности грядет с 1 апреля 2013 года

• Указание 2926-У от 03.12.2013 «О внесении изменений в Указание
  Банка России от 12 ноября 2009 года № 2332-У «О перечне,
  формах и порядке составления и представления форм отчетности
  кредитных организаций в Центральный банк Российской
  Федерации» вводит новые формы отчетности
   – Форма отчетности 0409258 «Сведения о несанкционированных
     операциях, совершенных с использованием платежных карт» и
     порядок составления и представления отчетности по форме
     0409258
Планы по развитию 382-П

• Доработки 382-П
   – Устраняются технические погрешности
   – Устанавливаются сроки и требования по хранению информации,
     требуемой правоохранительным органам
   – Уточняются требования к аудиторам и оценщикам 382-П
• Разработан проект методики для надзора ЦБ по проверке 382-П
• Разработана методика пересчета показателей 382-П к
  показателям, используемым в надзорной деятельности Банка
  России
Планы по развитию 203-й формы отчетности

• Будет меняться отчетность по инцидентам
   – Разделение на инциденты отчетного и предыдущих отчетных
     периодов
   – Будут запрашиваться инциденты, зарегистрированные ОПДС, его
     клиентами и БПА
   – Будет детализация классификации инцидентов
   – Введение суммы похищенных и намеченных к хищению средств
   – Детализация мест совершения инцидента (до 2-х десятков)
   – Подробное описание инцидентов (названия ПО, названия СЗИ,
     имена операторов связи, названия АБС, названия сетевого
     оборудования и т.д.)
   – Указание причин возникновения инцидентов
   – Уточнение вопросов взаимодействия с правоохранительными
     органами
Что думает Банк России о PCI DSS?

• Какова судьба PCI DSS в контексте 382-П и СТО БР ИББС?
   – PCI DSS включат в состав СТО БР ИББС?
   – На базе PCI DSS будут создавать собственные нормативы?
• Банк России (через НП АБИСС) осуществил перевод 10
  документов PCI DSS 2.0 для их анализа в ПК1 ТК122 и их
  возможного последующего использования в рамках НПС. Цели:
   – аутентичный перевод на русский язык PCI DSS и сопутствующих
     документов, официально признаваемый PCI Council
   – размещение перевода и поддержка его в актуальном состоянии
     при изменений версий стандарта PCI DSS на сайте PCI Council
   – использование перевода для более эффективного внедрения
     PCI DSS в РФ для участников международных платежных систем
   – использование перевода как основы для разработки Банком
     России национальных требований и рекомендаций к индустрии
     платежных карт
Новые РС в рамках СТО БР ИББС

• Готовится новая РС «Ресурсное обеспечение информационной
  безопасности»
   – Как объяснить руководству/акционерам, зачем нужна ИБ и
     сколько тратить?
• Готовится новая РС «Требования к банковским приложениям и
  разработчикам банковских приложений»
   – Минимальный набор требований к приложениям
• Готовится новая РС «Управление инцидентами информационной
  безопасности»
   – Не просто реагирование, а весь жизненный цикл инцидента
   – Дополнит методичку АРБ и НПС
• А также документы по защите ДБО, электронных средств платежа
  и различных форм денежных переводов
Планы развития СТО в части ПДн

• Разработан проект отраслевой модели актуальных угроз
  безопасности персональных данных
   – Для этого планируется организовать работу с банковским
     экспертным сообществом, провести согласование модели угроз с
     ФСТЭК России и ФСБ России и ввести модель в действие
     нормативным актом Банка России
• После ввода в действие документов регуляторов в области
  обеспечения безопасности персональных данных провести
  актуализацию РС 2.3
• Провести работу по переподписанию Письма-обращения в
  кредитные организации об использовании организациями
  банковской системы Российской Федерации документов
  Комплекса для выполнения законодательства в области
  персональных данных (переподписание «Письма шестерых»)


                                                                34
СТО БР ИББС в дальней перспективе

•   Требования по облакам и виртуализации
•   Требования по мобильному доступу
•   Требования к DLP с банковской спецификой
•   Пересмотр методики оценки в СТО БР ИББС
•   Кросс-отраслевые стандарты с операторами связи по
    формированию «пространства доверия»




                                                        35
Единое пространство доверия с операторами связи

• Инфраструктура многих операторов связи используется при
  оказании услуг по переводу денежных средств (как минимум,
  ДБО)
• Минкомсвязь совместно с Банком России решило вернуться к
  теме «Базового уровня информационной безопасности
  операторов связи» (он же рекомендации ITU-T X.sbno) и сделать
  именно эти требования (с некоторыми доработками) условием
  подключения (выбора) банков к инфраструктуре оператора связи
• При этом Банком России будут разработаны рекомендации по
  выбору именно тех операторов, которые прошли процедуру
  добровольной сертификации на соответствие «базовому уровню»




                                                              36
ГОСУДАРСТВЕННЫЕ
ИНФОРМАЦИОННЫЕ
РЕСУРСЫ
«Новый СТР-К»

• Приказ ФСТЭК №17 от 12.02.2013 «Об
  утверждении Требований о защите
  информации, не составляющей
  государственную тайну, содержащейся в
  государственных информационных
  системах»
• Для защиты информации во вновь
  создаваемых или модернизируемых
  государственных информационных
  системах
   – «Старые» автоматизированные
     системы будут «жить» по СТР-К
Жизненный цикл защиты государственных
информационных систем

• Организация защиты информации, содержащейся в
  информационной системе, включает:
   – формирование требований к системе защиты информации
     информационной системы
   – разработку системы защиты информации информационной
     системы
   – реализацию системы защиты информации информационной
     системы
   – аттестацию информационной системы на соответствие
     требованиям о защите информации и ввод ее в действие
   – эксплуатацию системы защиты информации информационной
     системы
   – защиту информации при выводе из эксплуатации
     информационной системы или после окончания обработки
     информации конфиденциального характера
Как определяются требования по защите?

• Требования к системе защиты информации информационной
  системы определяются в зависимости от
   – класса защищенности информационной системы
   – актуальных угроз безопасности информации, установленных в
     модели угроз безопасности информации
• Приказ вводит 4 класса защищенности и определяет методику их
  выбора
• Модель угроз безопасности информации должна содержать
  описание структурно-функциональных характеристик
  информационной системы и актуальных угроз безопасности
  информации
   – Моделирование угроз осуществляется на основе
     разрабатываемых методических документах ФСТЭК
   – Предполагается, что данная методика будет единой для ПДн и
     ГИС
Меры по защите информации

• Идентификация и аутентификация субъектов доступа и объектов
  доступа
• Управление доступом субъектов доступа к объектам доступа
• Ограничение программной среды
• Защита машинных носителей информации, на которых хранятся
  и (или) обрабатываются персональные данные
• Регистрация событий безопасности
• Антивирусная защита
• Обнаружение (предотвращение) вторжений
• Контроль (анализ) защищенности персональных данных
• Обеспечение целостности информационной системы и
  персональных данных
• Обеспечение доступности персональных данных
Меры по защите информации

• Защита среды виртуализации
• Защита технических средств
• Защита информационной системы, ее средств, систем связи и
  передачи данных
• Выявление инцидентов (одного события или группы событий),
  которые могут привести к сбоям или нарушению
  функционирования информационной системы и (или) к
  возникновению угроз безопасности персональных данных, и
  реагирование на них
• Управление конфигурацией информационной системы и системы
  защиты персональных данных
КРИТИЧЕСКИ ВАЖНЫЕ
ОБЪЕКТЫ
Как регулируется ИБ в КВО?
Безопасность ТЭК

• 21 июля 2011 года Президент РФ подписал Федеральный Закон
  «О безопасности объектов топливно-энергетического комплекса»,
  а также Федеральный закон «О внесении изменений в отдельные
  законодательные акты Российской Федерации в части
  обеспечения безопасности объектов топливно-энергетического
  комплекса»
• Статья 11 «Обеспечение безопасности информационных систем
  объектов топливно-энергетического комплекса»
   – Требования и состав комплекса защитных мер пока не
     определены
• В проекте постановления Правительства Российской Федерации
  «Об утверждении требований обеспечения безопасности
  объектов топливно-энергетического комплекса и требований
  антитеррористической защищенности объектов топливно-
  энергетического комплекса» ИБ не прописана, но… см. дальше
Мнение Минэнерго

• Три Постановления Правительства от 5 мая 2012 года
   – № 458 «Об утверждении Правил по обеспечению безопасности и
     антитеррористической защищенности объектов топливно-
     энергетического комплекса»
   – № 459 «Об утверждении Положения об исходных данных для
     проведения категорирования объекта топливно-энергетического
     комплекса, порядке его проведения и критериях
     категорирования»
   – № 460 «Об утверждении Правил актуализации паспорта
     безопасности объекта топливно-энергетического комплекса»
• Позиция Минэнерго - т.к. в ст.11 ФЗ-256 «О безопасности
  объектов ТЭК» нет требования разработать Постановление
  Правительства, то и требования по защите можно использовать
  текущие (от ФСТЭК и ФСБ)
Безопасность критически важных объектов

• Основные направления государственной политики в области
  обеспечения безопасности автоматизированных систем
  управления производственными и технологическими процессами
  критически важных объектов инфраструктуры Российской
  Федерации
   – 4 июля 2012 года
   – Разработаны в целях реализации основных положений
     Стратегии национальной безопасности Российской Федерации
     до 2020 года
• Включают
   – Требования к разработчикам АСУ ТП
   – Единая гос.система обнаружения и предотвращения атак
   – Промышленная и научно-техническая политика,
     фундаментальная и прикладная наука и повышение
     квалификации кадров
А что дальше или Указ Президента 31с

• 28.12.2012 – встреча Президента с офицерами, назначенными на
  высшие командные должности
   – Говорит о защите стратегической инфраструктуры
• 29.12.2012 - Указ Президента №1711 об изменении состава
  Межведомственной комиссии Совета Безопасности РФ по
  информационной безопасности
   – Добавление в комиссию представителей стратегических КВО
• 15.01.2013 - Указ Президента №31с «О создании государственной
  системы обнаружения, предупреждения и ликвидации
  последствий компьютерных атак на информационные ресурсы
  РФ»
   – Создание данной системы, разработка методики обнаружения
     атак, обмен информацией между госорганами об инцидентах ИБ,
     оценка степени защищенности критической информационной
     инфраструктуры
ФСТЭК
Готовятся новые РД ФСТЭК

•   Требования к DLP-системам
•   Требования к средствам доверенной загрузки
•   Требования к средствам двухфакторной аутентификации
•   Требования к средствам контроля съемных носителей
    информации
•   Требования по защите беспроводного и удаленного доступа
•   Идет работа с ФСБ и Минкомсвязи по определению границ сетей
    организаций и операторов связи с целью разделения
    ответственности и формированию единого пространства доверия
•   Новое положение о сертификации средств защиты информации
•   Рекомендации по обновлению сертифицированных средств
    защиты информации
Готовятся новые ГОСТы на 2013-2014 годы

• «Уязвимости информационных систем. Классификация
  уязвимостей информационных систем»
• «Уязвимости информационных систем. Правила описания
  уязвимостей»
• «Уязвимости информационных систем. Содержание и порядок
  выполнения работ по выявлению и оценке уязвимостей
  информационных систем»
• «Порядок создания автоматизированных систем в защищенном
  исполнении. Общие положения»
   – Взамен текущей версии ГОСТ 51583-2000
• «Документация по технической защите информации на объекте
  информатизации. Общие положения»
• «Информационные системы и объекты информатизации. Угрозы
  безопасности информации. Общие положения»
Готовятся новые ГОСТы на 2013-2014 годы

• «Техника защиты информации. Номенклатура показателей
  качества»
   – Взамен текущего ГОСТ Р 52447-2005
• «Основные термины и определения»
   – взамен текущей версии ГОСТ Р 50922-2006
• «Требования по защите информации в информационных
  системах, построенных с использованием технологии
  виртуализации. Общие положения»
• «Требования по защите информации, обрабатываемой с
  использованием технологий «облачных вычислений». Общие
  положения»
• «Требования по защите информации в информационных
  системах, построенных с использованием суперкомпьютерных и
  грид – технологий»
• Ряд стандартов по информационным войнам
ДРУГОЕ
Что осталось за бортом?

• Новая редакций Гражданского Кодекса
  (в части режима КТ)
• Универсальная электронная карта
• Принятие стандартов ISO (15408,
  27005, 18045) в России
• ГОСТ по моделированию угроз для
  операторов связи
• Государственные образовательные
  стандарты по ИБ
   – А также стандарт АП КИТ по
     квалификациями специалистов по ИБ
• Стратегия кибербезопасности РФ
• Основные направления по
  формированию культуры ИБ в РФ

                                         54
security-request@cisco.com




Благодарю вас
за внимание



BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   55

More Related Content

What's hot

Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Cisco Russia
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхwebdrv
 
Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?Aleksey Lukatskiy
 
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...Expolink
 
Перенос персональных данных в РФ. Вопросы и ответы
Перенос персональных данных в РФ. Вопросы и ответыПеренос персональных данных в РФ. Вопросы и ответы
Перенос персональных данных в РФ. Вопросы и ответыКРОК
 
текст декабрь 2012(1)
текст   декабрь 2012(1)текст   декабрь 2012(1)
текст декабрь 2012(1)Ilya Ponomarev
 
14 24 презентация
14 24 презентация14 24 презентация
14 24 презентацияSanches-551
 
14 6 презентация
14 6 презентация14 6 презентация
14 6 презентацияSanches-551
 
Дайджест правовых новостей для риэлторов. Выпуск за сентябрь 2015г
Дайджест правовых новостей для риэлторов. Выпуск за сентябрь 2015гДайджест правовых новостей для риэлторов. Выпуск за сентябрь 2015г
Дайджест правовых новостей для риэлторов. Выпуск за сентябрь 2015гAliaksandr Gorbatchuck
 
14 19 презентация
14 19 презентация14 19 презентация
14 19 презентацияSanches-551
 
14 32 презентация
14 32 презентация14 32 презентация
14 32 презентацияSanches-551
 
14 38 презентация
14 38 презентация14 38 презентация
14 38 презентацияSanches-551
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...RISClubSPb
 
14 28 презентация
14 28 презентация14 28 презентация
14 28 презентацияSanches-551
 
14 1 презентация
14 1 презентация14 1 презентация
14 1 презентацияSanches-551
 
14 1 презентация
14 1 презентация14 1 презентация
14 1 презентацияSanches-551
 
14 37 презентация
14 37 презентация14 37 презентация
14 37 презентацияSanches-551
 

What's hot (19)

Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данных
 
Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?Какие виды информационных систем бывают в России?
Какие виды информационных систем бывают в России?
 
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
Михаил Емельянников - Основные тенденции государственного регулирования в сфе...
 
Перенос персональных данных в РФ. Вопросы и ответы
Перенос персональных данных в РФ. Вопросы и ответыПеренос персональных данных в РФ. Вопросы и ответы
Перенос персональных данных в РФ. Вопросы и ответы
 
текст декабрь 2012(1)
текст   декабрь 2012(1)текст   декабрь 2012(1)
текст декабрь 2012(1)
 
14 24 презентация
14 24 презентация14 24 презентация
14 24 презентация
 
14 6 презентация
14 6 презентация14 6 презентация
14 6 презентация
 
Дайджест правовых новостей для риэлторов. Выпуск за сентябрь 2015г
Дайджест правовых новостей для риэлторов. Выпуск за сентябрь 2015гДайджест правовых новостей для риэлторов. Выпуск за сентябрь 2015г
Дайджест правовых новостей для риэлторов. Выпуск за сентябрь 2015г
 
14 19 презентация
14 19 презентация14 19 презентация
14 19 презентация
 
14 32 презентация
14 32 презентация14 32 презентация
14 32 презентация
 
14 38 презентация
14 38 презентация14 38 презентация
14 38 презентация
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
14 28 презентация
14 28 презентация14 28 презентация
14 28 презентация
 
14 1 презентация
14 1 презентация14 1 презентация
14 1 презентация
 
14 1 презентация
14 1 презентация14 1 презентация
14 1 презентация
 
14 37 презентация
14 37 презентация14 37 презентация
14 37 презентация
 

Viewers also liked

4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Атаки будущего – сегодня
Атаки будущего – сегодняАтаки будущего – сегодня
Атаки будущего – сегодняoprisko
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...КРОК
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...КРОК
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...КРОК
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Expolink
 
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP AfariaРешения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afariamolga-ru
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).Cisco Russia
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежейAleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 

Viewers also liked (20)

4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Атаки будущего – сегодня
Атаки будущего – сегодняАтаки будущего – сегодня
Атаки будущего – сегодня
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
 
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP AfariaРешения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
Решения SAP Mobile от Molga Consulting на платформе MDM SAP Afaria
 
BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).BYOD и решения для контроля мобильных устройств (MDM).
BYOD и решения для контроля мобильных устройств (MDM).
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Security and Crisis
Security and CrisisSecurity and Crisis
Security and Crisis
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 

Similar to Ключевые планируемые изменения законодательства по информационной безопасности

Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Cisco Russia
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииAleksey Lukatskiy
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152ivanishko
 
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...Accountor Russia and Ukraine
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутSelectedPresentations
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияНадт Ассоциация
 

Similar to Ключевые планируемые изменения законодательства по информационной безопасности (20)

Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
 
пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2пр про законодательство в области иб для нн в.2
пр про законодательство в области иб для нн в.2
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в России
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152
 
ФЗ-152 в вопросах и ответах
ФЗ-152 в вопросах и ответахФЗ-152 в вопросах и ответах
ФЗ-152 в вопросах и ответах
 
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
Accountor - Поправки в Федеральный закон «О персональных данных» и их возможн...
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
О проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУО проекте БЕЗ УГРОЗ РУ
О проекте БЕЗ УГРОЗ РУ
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
яценко 20 21 сентября
яценко 20 21 сентябряяценко 20 21 сентября
яценко 20 21 сентября
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика применения
 
Vbяценко 20 21 сентября
Vbяценко 20 21 сентябряVbяценко 20 21 сентября
Vbяценко 20 21 сентября
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Ключевые планируемые изменения законодательства по информационной безопасности

  • 1. Чего ждать от регуляторов в ближайшее время? Лукацкий Алексей, консультант по безопасности
  • 2. Почему Cisco говорит о законодательстве? ТК22 ТК122 ТК362 РГ ЦБ «Безопасность «Защита «Защита Разработка рекомендаций по ПДн, ИТ» (ISO SC27 в информации в информации» СТО БР ИББС v4 и 382-П/2831-У России) кредитных при ФСТЭК учреждениях» ФСБ МКС ФСТЭК РАЭК РКН Экспертиза Экспертиза и Экспертиза и Консультативный Предложения документов разработка разработка совет документов документов
  • 5. Базовая иерархия документов по ПДн Конвенции и иные Директивы Евросоюза / Рекомендации Европейская Рекомендации АТЭС ОЭСР международные договора Европарламента Конвенция ФЗ №152 от 26.07.2006 Законы ФЗ №160 от 19.12.2005 Постановления №1119 от №687 от №512 от №221 от №940 от Правительства 01.11.2012 15.09.2008 6.07.2008 21.03.2012 18.09.2012 Приказы и Приказ ФСТЭК №21 от 2 методички от иные документы 18.02.2013 ФСБ
  • 6. Новый приказ ФСТЭК • №21 от 18.02.2013 • Определяет состав и содержание организационных и технических мер • Применяется для новых (модернизируемых) ИСПДн • Меры по защите ПДн в ГИС принимаются в соответствии с требованиями о защите информации, содержащейся в ГИС («новый СТР-К»)
  • 7. Планируемые изменения • Законопроект по внесению изменений в законодательные акты в связи с принятием ФЗ-160 и ФЗ-152 • Законопроект «О внесении изменений в статью 857 части второй ГК РФ, статью 26 ФЗ «О банках и банковской деятельности» и ФЗ «О персональных данных» • Проект изменений в ФЗ-152 • Законопроект по внесению изменений в КоАП (в части увеличения штрафов по ст.13.11) • Проект методических рекомендаций РКН по обезличиванию • Проект приказа РКН по странам, обеспечивающим адекватную защиту прав субъектов • Проект приказа ФСБ по ПДн • Проект Постановления Правительства по надзору в сфере ПДн • Указание Банка России с отраслевой моделью угроз
  • 8. Законопроект по внесению изменений в законодательные акты в связи с принятием ФЗ-160 и ФЗ-152 • Проект федерального закона «О внесении изменений в некоторые законодательные акты Российской Федерации в связи с принятием ФЗ «О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных» и ФЗ «О персональных данных» внесён Правительством Российской Федерации – Законопроект подготовлен во исполнение Россией обязательства по статье 4 Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных, предусматривающей принятие каждой стороной необходимых мер в рамках своего национального законодательства с целью ввести в действие основополагающие принципы защиты данных не позднее момента вступления Конвенции в отношении неё в силу – Законопроект принят Госдумой в первом чтении 25 ноября 2005 года
  • 9. Законопроект по внесению изменений в законодательные акты в связи с принятием ФЗ-160 и ФЗ-152 • Правки вносятся в – ФЗ «Об образовании» – ФЗ «О прокуратуре» – ФЗ «Об оперативно-розыскной деятельности» – ФЗ «Об актах гражданского состояния» – ФЗ «О негосударственных пенсионных фондах» – ФЗ «О государственной дактилоскопической регистрации» – ФЗ «О государственной социальной помощи» – ФЗ «О государственном банке данных о детях, оставшихся без попечения родителей» – Трудовой Кодекс – ФЗ «Об обязательном страховании гражданской ответственности владельцев транспортных средств» – Гражданский процессуальный кодекс Российской Федерации
  • 10. Законопроект по внесению изменений в законодательные акты в связи с принятием ФЗ-160 и ФЗ-152 • Правки вносятся в – ФЗ «О системе государственной службы» – ФЗ «О связи» – ФЗ «О лотереях» – ФЗ «О государственной гражданской службе» – ФЗ «О муниципальной службе» – ФЗ «Об образовании в Российской Федерации»
  • 11. Законопроект Аксакова • Законопроектом предлагается внести в пункт 2 статьи 857 Гражданского кодекса Российской Федерации, статью 26 федерального закона «О банках и банковской деятельности» и статьи 3 и 6 федерального закона «О персональных данных» изменения, расширяющие круг субъектов, которым могут быть предоставлены сведения, составляющие банковскую тайну • В соответствии с законопроектом сведения, составляющие банковскую тайну, могут предоставляться по поручению клиента абсолютно всем третьим лицам • Отзыв Правительства – негативный • Первое чтение в Госдуме – в ноябре 2013 года
  • 12. Рост штрафов за невыполнение ФЗ-152 700000 Выручка руб. 2% от за год 1000000 дохода 10000 руб. руб. • 4 состава правонарушения • Увеличение суммы штрафа • Рост срока давности • Переход полномочий от прокуратуры к РКН
  • 13. Новые составы правонарушений • Невыполнение оператором обязанностей, предусмотренных законодательством в области ПДн – Законодательство – это не только ФЗ-152 – РКН настаивает только на ст.18 и 18.1 – Штраф – до 30 000 рублей • Обработка ПДн без согласия (ст.13.11.1) – Просто – до 50 000 рублей – С доходом – сумма выручки за год, но не менее 500 000 рублей – С вредом жизни и здоровью – до 600 000 рублей – Рецидив – до 700 000 рублей
  • 14. Новые составы правонарушений • Обработка спецкатегорий ПДн в случаях, не предусмотренных законом – Просто – до 500 000 рублей – С вредом жизни и здоровью – до 700 000 рублей – Рецидив – до 700 000 рублей • Несоблюдение условий трансграничной передачи ПДн – Просто – до 30 000 рублей – Повлекшее НСД – до 700 000 рублей – Рецидив – до 700 000 рублей
  • 15. Что еще внесут в Госдуму • Срок давности (ст.4.5 КоАП) увеличивается с 3-х месяцев до 1 года – МВД было против • Полномочия прокуратуры по возбуждению дела по 13.11 уходят в РКН – Прокуратура не против
  • 16. Проект нового Постановления Правительства о надзоре • Госконтроль включает в себя – Мониторинг деятельности, направленный на предупреждение, выявление и пресечение нарушений – Действие данного Положения не распространяется на деятельность по осуществлению контроля и надзора за выполнением организационных и технических мер по обеспечению безопасности персональных данных, установленных в соответствие со статьей 19 Федерального закона "О персональных данных" • Проект Постановления Правительства «Об утверждении Положения о государственном контроле и надзоре за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных»
  • 17. Проект приказа ФСБ • Настоящий документ устанавливает состав и содержание необходимых для выполнения установленных Правительством Российской Федерации требований к защите ПДн для каждого из уровней защищенности организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн • Оргмеры похожи на 152-й приказ ФАПСИ («розовую инструкцию»)
  • 18. Когда должны применяться СКЗИ • Криптографическая защита персональных данных обеспечивается в следующих случаях – если персональные данные подлежат криптографической защите в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами – если для информационной системы персональных данных выявлены угрозы, которые могут быть нейтрализованы только с помощью СКЗИ • В остальных случаях решение о необходимости обеспечения криптографической защиты ПДн может быть принято оператором на основании технико-экономического сравнения альтернативных вариантов обеспечения безопасности ПДн
  • 19. От модели нарушителя к типам угроз и классам СКЗИ Категории нарушителей КН1 • Н1-Н3 3 тип КН2 • Н4-Н5 2 тип КН3 • Н6 1 тип Типы угроз
  • 20. Проект методических рекомендаций РКН по обезличиванию • Введение идентификаторов • Изменение состава или семантики • Декомпозиция • Перемешивание • Криптографическое преобразование
  • 21. Что планирует РКН? • 4 критерия отнесения к «адекватным» странам (помимо ратификации Конвенции) – Наличие национального законодательства – Наличие санкций и средств правовой защиты – Наличие уполномоченного органа по защите прав субъектов – Наличие фактов утечек ПДн – Оказание содействия в пресечении незаконной деятельности
  • 22. Список адекватных стран • Австралия • Сенегал • Аргентина • Чили • Канада • Гонконг • Марокко • Швейцария • Малайзия • Ратификаторы Конвенции - • Мексика Австрия, Бельгия, Болгария, • Монголия Дания, Великобритания, Венгрия, Германия, Греция, • Новая Зеландия Ирландия, Испания, Италия, • Ангола Латвия, Литва, Люксембург, • Бенин Мальта, Нидерланды, Польша, • Кабо-Верде Португалия, Румыния, • Корея Словакия, Словения, Финляндия, Франция, Чехия, • Перу Швеция, Эстония
  • 23. Что планирует Банк России? • Проект Указания Банка России «Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных»
  • 25. Структура основных нормативно-правовых актов по ИБ в НПС Рекомендации АРБ и НПС по реагированию на инциденты
  • 26. Мы только в начале пути регулирования НПС • Платежные карты • Мобильные и мгновенные платежи • Системы ДБО • Банкоматы и ККТ • Небанковские организации • Разработчики платежных приложений
  • 27. Письмо 34-Т от 01.03.2013 • О рекомендациях по повышению уровня безопасности банкоматов и платежных терминалов • Классификация мест установки по степени риска, в т.ч. и подвергнуться воздействию вредоносного кода, а также совершения несанкционированных операций • Пересмотр классификации по мере развития технологий атак • Оснащение специальным ПО для выявления и предотвращения атак • Регулярный контроль действия обслуживающих организаций
  • 28. Письмо 34-Т от 01.03.2013 (окончание) • Использование систем удаленного мониторинга состояния банкомата или терминала • 2 видеокамеры и хранение видеозаписей не менее 60 дней • Обнаружение, фиксация атак и их попыток и информирование о них заинтересованных участников рынка розничных платежных услуг и Банка России • Анализ и выявление уязвимостей после атак или попыток их совершения • Совершенствование системы защиты • Обмен информацией с другими кредитными организациями • Размещение на устройстве рекомендаций по защите PIN • + требования по физической безопасности банкоматов и платежных терминалов
  • 29. Новая форма отчетности грядет с 1 апреля 2013 года • Указание 2926-У от 03.12.2013 «О внесении изменений в Указание Банка России от 12 ноября 2009 года № 2332-У «О перечне, формах и порядке составления и представления форм отчетности кредитных организаций в Центральный банк Российской Федерации» вводит новые формы отчетности – Форма отчетности 0409258 «Сведения о несанкционированных операциях, совершенных с использованием платежных карт» и порядок составления и представления отчетности по форме 0409258
  • 30. Планы по развитию 382-П • Доработки 382-П – Устраняются технические погрешности – Устанавливаются сроки и требования по хранению информации, требуемой правоохранительным органам – Уточняются требования к аудиторам и оценщикам 382-П • Разработан проект методики для надзора ЦБ по проверке 382-П • Разработана методика пересчета показателей 382-П к показателям, используемым в надзорной деятельности Банка России
  • 31. Планы по развитию 203-й формы отчетности • Будет меняться отчетность по инцидентам – Разделение на инциденты отчетного и предыдущих отчетных периодов – Будут запрашиваться инциденты, зарегистрированные ОПДС, его клиентами и БПА – Будет детализация классификации инцидентов – Введение суммы похищенных и намеченных к хищению средств – Детализация мест совершения инцидента (до 2-х десятков) – Подробное описание инцидентов (названия ПО, названия СЗИ, имена операторов связи, названия АБС, названия сетевого оборудования и т.д.) – Указание причин возникновения инцидентов – Уточнение вопросов взаимодействия с правоохранительными органами
  • 32. Что думает Банк России о PCI DSS? • Какова судьба PCI DSS в контексте 382-П и СТО БР ИББС? – PCI DSS включат в состав СТО БР ИББС? – На базе PCI DSS будут создавать собственные нормативы? • Банк России (через НП АБИСС) осуществил перевод 10 документов PCI DSS 2.0 для их анализа в ПК1 ТК122 и их возможного последующего использования в рамках НПС. Цели: – аутентичный перевод на русский язык PCI DSS и сопутствующих документов, официально признаваемый PCI Council – размещение перевода и поддержка его в актуальном состоянии при изменений версий стандарта PCI DSS на сайте PCI Council – использование перевода для более эффективного внедрения PCI DSS в РФ для участников международных платежных систем – использование перевода как основы для разработки Банком России национальных требований и рекомендаций к индустрии платежных карт
  • 33. Новые РС в рамках СТО БР ИББС • Готовится новая РС «Ресурсное обеспечение информационной безопасности» – Как объяснить руководству/акционерам, зачем нужна ИБ и сколько тратить? • Готовится новая РС «Требования к банковским приложениям и разработчикам банковских приложений» – Минимальный набор требований к приложениям • Готовится новая РС «Управление инцидентами информационной безопасности» – Не просто реагирование, а весь жизненный цикл инцидента – Дополнит методичку АРБ и НПС • А также документы по защите ДБО, электронных средств платежа и различных форм денежных переводов
  • 34. Планы развития СТО в части ПДн • Разработан проект отраслевой модели актуальных угроз безопасности персональных данных – Для этого планируется организовать работу с банковским экспертным сообществом, провести согласование модели угроз с ФСТЭК России и ФСБ России и ввести модель в действие нормативным актом Банка России • После ввода в действие документов регуляторов в области обеспечения безопасности персональных данных провести актуализацию РС 2.3 • Провести работу по переподписанию Письма-обращения в кредитные организации об использовании организациями банковской системы Российской Федерации документов Комплекса для выполнения законодательства в области персональных данных (переподписание «Письма шестерых») 34
  • 35. СТО БР ИББС в дальней перспективе • Требования по облакам и виртуализации • Требования по мобильному доступу • Требования к DLP с банковской спецификой • Пересмотр методики оценки в СТО БР ИББС • Кросс-отраслевые стандарты с операторами связи по формированию «пространства доверия» 35
  • 36. Единое пространство доверия с операторами связи • Инфраструктура многих операторов связи используется при оказании услуг по переводу денежных средств (как минимум, ДБО) • Минкомсвязь совместно с Банком России решило вернуться к теме «Базового уровня информационной безопасности операторов связи» (он же рекомендации ITU-T X.sbno) и сделать именно эти требования (с некоторыми доработками) условием подключения (выбора) банков к инфраструктуре оператора связи • При этом Банком России будут разработаны рекомендации по выбору именно тех операторов, которые прошли процедуру добровольной сертификации на соответствие «базовому уровню» 36
  • 38. «Новый СТР-К» • Приказ ФСТЭК №17 от 12.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» • Для защиты информации во вновь создаваемых или модернизируемых государственных информационных системах – «Старые» автоматизированные системы будут «жить» по СТР-К
  • 39. Жизненный цикл защиты государственных информационных систем • Организация защиты информации, содержащейся в информационной системе, включает: – формирование требований к системе защиты информации информационной системы – разработку системы защиты информации информационной системы – реализацию системы защиты информации информационной системы – аттестацию информационной системы на соответствие требованиям о защите информации и ввод ее в действие – эксплуатацию системы защиты информации информационной системы – защиту информации при выводе из эксплуатации информационной системы или после окончания обработки информации конфиденциального характера
  • 40. Как определяются требования по защите? • Требования к системе защиты информации информационной системы определяются в зависимости от – класса защищенности информационной системы – актуальных угроз безопасности информации, установленных в модели угроз безопасности информации • Приказ вводит 4 класса защищенности и определяет методику их выбора • Модель угроз безопасности информации должна содержать описание структурно-функциональных характеристик информационной системы и актуальных угроз безопасности информации – Моделирование угроз осуществляется на основе разрабатываемых методических документах ФСТЭК – Предполагается, что данная методика будет единой для ПДн и ГИС
  • 41. Меры по защите информации • Идентификация и аутентификация субъектов доступа и объектов доступа • Управление доступом субъектов доступа к объектам доступа • Ограничение программной среды • Защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные • Регистрация событий безопасности • Антивирусная защита • Обнаружение (предотвращение) вторжений • Контроль (анализ) защищенности персональных данных • Обеспечение целостности информационной системы и персональных данных • Обеспечение доступности персональных данных
  • 42. Меры по защите информации • Защита среды виртуализации • Защита технических средств • Защита информационной системы, ее средств, систем связи и передачи данных • Выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных, и реагирование на них • Управление конфигурацией информационной системы и системы защиты персональных данных
  • 45. Безопасность ТЭК • 21 июля 2011 года Президент РФ подписал Федеральный Закон «О безопасности объектов топливно-энергетического комплекса», а также Федеральный закон «О внесении изменений в отдельные законодательные акты Российской Федерации в части обеспечения безопасности объектов топливно-энергетического комплекса» • Статья 11 «Обеспечение безопасности информационных систем объектов топливно-энергетического комплекса» – Требования и состав комплекса защитных мер пока не определены • В проекте постановления Правительства Российской Федерации «Об утверждении требований обеспечения безопасности объектов топливно-энергетического комплекса и требований антитеррористической защищенности объектов топливно- энергетического комплекса» ИБ не прописана, но… см. дальше
  • 46. Мнение Минэнерго • Три Постановления Правительства от 5 мая 2012 года – № 458 «Об утверждении Правил по обеспечению безопасности и антитеррористической защищенности объектов топливно- энергетического комплекса» – № 459 «Об утверждении Положения об исходных данных для проведения категорирования объекта топливно-энергетического комплекса, порядке его проведения и критериях категорирования» – № 460 «Об утверждении Правил актуализации паспорта безопасности объекта топливно-энергетического комплекса» • Позиция Минэнерго - т.к. в ст.11 ФЗ-256 «О безопасности объектов ТЭК» нет требования разработать Постановление Правительства, то и требования по защите можно использовать текущие (от ФСТЭК и ФСБ)
  • 47. Безопасность критически важных объектов • Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации – 4 июля 2012 года – Разработаны в целях реализации основных положений Стратегии национальной безопасности Российской Федерации до 2020 года • Включают – Требования к разработчикам АСУ ТП – Единая гос.система обнаружения и предотвращения атак – Промышленная и научно-техническая политика, фундаментальная и прикладная наука и повышение квалификации кадров
  • 48. А что дальше или Указ Президента 31с • 28.12.2012 – встреча Президента с офицерами, назначенными на высшие командные должности – Говорит о защите стратегической инфраструктуры • 29.12.2012 - Указ Президента №1711 об изменении состава Межведомственной комиссии Совета Безопасности РФ по информационной безопасности – Добавление в комиссию представителей стратегических КВО • 15.01.2013 - Указ Президента №31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ» – Создание данной системы, разработка методики обнаружения атак, обмен информацией между госорганами об инцидентах ИБ, оценка степени защищенности критической информационной инфраструктуры
  • 50. Готовятся новые РД ФСТЭК • Требования к DLP-системам • Требования к средствам доверенной загрузки • Требования к средствам двухфакторной аутентификации • Требования к средствам контроля съемных носителей информации • Требования по защите беспроводного и удаленного доступа • Идет работа с ФСБ и Минкомсвязи по определению границ сетей организаций и операторов связи с целью разделения ответственности и формированию единого пространства доверия • Новое положение о сертификации средств защиты информации • Рекомендации по обновлению сертифицированных средств защиты информации
  • 51. Готовятся новые ГОСТы на 2013-2014 годы • «Уязвимости информационных систем. Классификация уязвимостей информационных систем» • «Уязвимости информационных систем. Правила описания уязвимостей» • «Уязвимости информационных систем. Содержание и порядок выполнения работ по выявлению и оценке уязвимостей информационных систем» • «Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» – Взамен текущей версии ГОСТ 51583-2000 • «Документация по технической защите информации на объекте информатизации. Общие положения» • «Информационные системы и объекты информатизации. Угрозы безопасности информации. Общие положения»
  • 52. Готовятся новые ГОСТы на 2013-2014 годы • «Техника защиты информации. Номенклатура показателей качества» – Взамен текущего ГОСТ Р 52447-2005 • «Основные термины и определения» – взамен текущей версии ГОСТ Р 50922-2006 • «Требования по защите информации в информационных системах, построенных с использованием технологии виртуализации. Общие положения» • «Требования по защите информации, обрабатываемой с использованием технологий «облачных вычислений». Общие положения» • «Требования по защите информации в информационных системах, построенных с использованием суперкомпьютерных и грид – технологий» • Ряд стандартов по информационным войнам
  • 54. Что осталось за бортом? • Новая редакций Гражданского Кодекса (в части режима КТ) • Универсальная электронная карта • Принятие стандартов ISO (15408, 27005, 18045) в России • ГОСТ по моделированию угроз для операторов связи • Государственные образовательные стандарты по ИБ – А также стандарт АП КИТ по квалификациями специалистов по ИБ • Стратегия кибербезопасности РФ • Основные направления по формированию культуры ИБ в РФ 54
  • 55. security-request@cisco.com Благодарю вас за внимание BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 55