SlideShare a Scribd company logo
1 of 12
Download to read offline
ПРИМЕНЕНИЕ КРИПТОГРАФИЧЕСКИХ
СРЕДСТВ ПРИ ПОСТРОЕНИИ СИСТЕМЫСРЕДСТВ ПРИ ПОСТРОЕНИИ СИСТЕМЫ
ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ
Е й ДЕвгений Дружинин,
ЭКСПЕРТ
ПО ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИБЕЗОПАСНОСТИ
КОМПАНИИ КРОК
СОДЕРЖАНИЕСОДЕРЖАНИЕ
• Регулирование ФСБ и ФСТЭК• Регулирование ФСБ и ФСТЭК
• Когда необходима криптография для СЗПДн ?
• Построение модели угроз и нарушителя• Построение модели угроз и нарушителя
• Выбор криптосредств
Ор а за о е еро р р с о зо а• Организационные мероприятия при использовании
криптосредств
РЕГУЛИРОВАНИЕ ВОПРОСОВ
ИСПОЛЬЗОВАНИЯ КРИПТОГРАФИИ
• ФСТЭК
– Определение требованийр д р
к криптографической подсистеме
в документе «Основные мероприятия…»
• ФСБ
К ф ф– Криптографическая защита информации
– Контроль использования СКЗИ
ОБЗОР ДОКУМЕНТОВ ФСБОБЗОР ДОКУМЕНТОВ ФСБ
• Основные документы• Основные документы
– «Методические рекомендации…»
«Типовые требования »– «Типовые требования…»
• Дополнительные документы
Положение ПКЗ 2005– Положение ПКЗ-2005
НЕОБХОДИМОСТЬ КРИПТОСРЕДСТВД Д
В СЗПДН
Обязательно
• Класс ИСПДн — К1 (многопользовательский режим
обработки ПДн и равные права доступа к ним разных
пользователей)
Рекомендуем
• По желанию оператора при необходимости использования
криптосредств для обеспечения безопасности
персональных данных на основе сформированной моделиперсональных данных на основе сформированной модели
угроз (вне зависимости от класса ИСПДн)
МЕСТО КРИПТОСРЕДСТВ В ИСМЕСТО КРИПТОСРЕДСТВ В ИС
• Защита ПДн от неправомерных действий
при их обработке в рамках контролируемой зоны ИСпри их обработке в рамках контролируемой зоны ИС
• Защита каналов передачи ПДн
ВЫБОР КРИПТОСРЕДСТВВЫБОР КРИПТОСРЕДСТВ
ОСОБЕННОСТИ РАЗРАБОТКИОСОБЕННОСТИ РАЗРАБОТКИ
МОДЕЛИ УГРОЗ
• Модель угроз верхнего уровня — определение характеристик
безопасности защищаемых персональных данных
– Условия создания и использования ПДнУсловия создания и использования ПДн
– Формы представления ПДн
– Информация, сопутствующая процессам создания
и использования ПДни использования ПДн
– Характеристики безопасности объектов
• Детализированная модель угроз — определение совокупности
условий и факторов, которые могут нарушить характеристики
безопасности возможных объектов угроз
ОСОБЕННОСТИ РАЗРАБОТКИОСОБЕННОСТИ РАЗРАБОТКИ
МОДЕЛИ НАРУШИТЕЛЯ
Анализ действий нарушителя на следующих этапах
• Разработка, производство, хранение,
транспортировка, ввод в эксплуатацию криптосредств
и сред их функционирования
• Эксплуатация криптосредств и сред
их функционирования
ЛИЦЕНЗИИ ФСБ В ОБЛАСТИЦ
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ
Лицензии выдаются на вид деятельности сроком на 5 лет
• Деятельность по распространению шифровальных
(криптографических) средств
Лицензии выдаются на вид деятельности сроком на 5 лет
( р р ф ) р д
• Деятельность по техническому обслуживанию
шифровальных средств
• Предоставление услуг в области шифрования информации
• Разработка, производство шифровальных средств,
защищенных с использованием шифровальных средствфр р
информационных и телекоммуникационных систем
ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ
• Установка и ввод в эксплуатацию, а также проверка готовности
криптосредствр р
• Обучение лиц, использующих криптосредства
• Поэкземплярный учет используемых криптосредств
• Учет лиц, допущенных к работе с криптосредствами
• Контроль над соблюдением условий использования
криптосредствкриптосредств
• Разбирательство и составление заключений
по фактам нарушения условий хранения носителей
персональных данных использования криптосредствперсональных данных, использования криптосредств
• Описание и исполнение организационных
и технических мер при обеспечении безопасности ПДн
СПАСИБО ЗА ВНИМАНИЕ!
Евгений ДружининЕвгений Дружинин
ЭКСПЕРТ
ПО ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
Тел.: (495)974-2274
E mail: edruzhinin@croc ruE-mail: edruzhinin@croc.ru
www.croc.ru/pd

More Related Content

What's hot

Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозыSergey Soldatov
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Sergey Borisov
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
IT Task - Взаимодействие банков с регуляторами.
IT Task - Взаимодействие банков с регуляторами.IT Task - Взаимодействие банков с регуляторами.
IT Task - Взаимодействие банков с регуляторами.Expolink
 
Максим Степченков (IT-Task) - Взаимодействие банков с регуляторами
Максим Степченков (IT-Task) - Взаимодействие банков с регуляторамиМаксим Степченков (IT-Task) - Взаимодействие банков с регуляторами
Максим Степченков (IT-Task) - Взаимодействие банков с регуляторамиExpolink
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масаловичPositive Hack Days
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыАйдар Гилязов
 
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПСЭволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПСКРОК
 

What's hot (19)

Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
03
0303
03
 
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
IT Task - Взаимодействие банков с регуляторами.
IT Task - Взаимодействие банков с регуляторами.IT Task - Взаимодействие банков с регуляторами.
IT Task - Взаимодействие банков с регуляторами.
 
Максим Степченков (IT-Task) - Взаимодействие банков с регуляторами
Максим Степченков (IT-Task) - Взаимодействие банков с регуляторамиМаксим Степченков (IT-Task) - Взаимодействие банков с регуляторами
Максим Степченков (IT-Task) - Взаимодействие банков с регуляторами
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПСЭволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
Эволюция банковского законодательства в России ПДн⇒СТО БР⇒НПС
 

Viewers also liked

Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...КРОК
 
Возможности центра решений
Возможности центра решенийВозможности центра решений
Возможности центра решенийКРОК
 
Основные тренды облачного рынка
Основные тренды облачного рынкаОсновные тренды облачного рынка
Основные тренды облачного рынкаКРОК
 
Методологическое обеспечение крупных проектов
Методологическое обеспечение крупных проектовМетодологическое обеспечение крупных проектов
Методологическое обеспечение крупных проектовКРОК
 
От количества к качеству аналитика данных и повышение эффективности пассажирс...
От количества к качеству аналитика данных и повышение эффективности пассажирс...От количества к качеству аналитика данных и повышение эффективности пассажирс...
От количества к качеству аналитика данных и повышение эффективности пассажирс...КРОК
 
Опыт переноса в облако услуги «Service Desk»
Опыт переноса в облако услуги «Service Desk»Опыт переноса в облако услуги «Service Desk»
Опыт переноса в облако услуги «Service Desk»КРОК
 
Greenplum: история одной миграции
Greenplum: история одной миграцииGreenplum: история одной миграции
Greenplum: история одной миграцииКРОК
 
Безопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОКБезопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОККРОК
 
Все плюсы внешнего ЦОД
Все плюсы внешнего ЦОДВсе плюсы внешнего ЦОД
Все плюсы внешнего ЦОДКРОК
 
Законодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыЗаконодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыКРОК
 
Управление информацией в страховой компании: лучшие решения из практики КРОК
Управление информацией в страховой компании: лучшие решения из практики КРОКУправление информацией в страховой компании: лучшие решения из практики КРОК
Управление информацией в страховой компании: лучшие решения из практики КРОККРОК
 
Сервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудованияСервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудованияКРОК
 
Комплексный подход КРОК к реализации облачных проектов
Комплексный подход КРОК к реализации облачных проектовКомплексный подход КРОК к реализации облачных проектов
Комплексный подход КРОК к реализации облачных проектовКРОК
 
Разделение и обезличивание персональных данных
Разделение и обезличивание персональных данныхРазделение и обезличивание персональных данных
Разделение и обезличивание персональных данныхКРОК
 
Виртуализация как доступный и эффективный способ повышения отказоустойчивости...
Виртуализация как доступный и эффективный способ повышения отказоустойчивости...Виртуализация как доступный и эффективный способ повышения отказоустойчивости...
Виртуализация как доступный и эффективный способ повышения отказоустойчивости...КРОК
 
Построение аналитической системы в компании Sanofi-Aventis
Построение аналитической системы в компании Sanofi-AventisПостроение аналитической системы в компании Sanofi-Aventis
Построение аналитической системы в компании Sanofi-AventisКРОК
 
Решения по консолидации и виртуализации ЦОД и облачным технологиям
Решения по консолидации и виртуализации ЦОД и облачным технологиямРешения по консолидации и виртуализации ЦОД и облачным технологиям
Решения по консолидации и виртуализации ЦОД и облачным технологиямКРОК
 

Viewers also liked (17)

Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...Мобильные устройства и информационная безопасность — ключевые риски и способы...
Мобильные устройства и информационная безопасность — ключевые риски и способы...
 
Возможности центра решений
Возможности центра решенийВозможности центра решений
Возможности центра решений
 
Основные тренды облачного рынка
Основные тренды облачного рынкаОсновные тренды облачного рынка
Основные тренды облачного рынка
 
Методологическое обеспечение крупных проектов
Методологическое обеспечение крупных проектовМетодологическое обеспечение крупных проектов
Методологическое обеспечение крупных проектов
 
От количества к качеству аналитика данных и повышение эффективности пассажирс...
От количества к качеству аналитика данных и повышение эффективности пассажирс...От количества к качеству аналитика данных и повышение эффективности пассажирс...
От количества к качеству аналитика данных и повышение эффективности пассажирс...
 
Опыт переноса в облако услуги «Service Desk»
Опыт переноса в облако услуги «Service Desk»Опыт переноса в облако услуги «Service Desk»
Опыт переноса в облако услуги «Service Desk»
 
Greenplum: история одной миграции
Greenplum: история одной миграцииGreenplum: история одной миграции
Greenplum: история одной миграции
 
Безопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОКБезопасное использование мобильных устройств — практический опыт КРОК
Безопасное использование мобильных устройств — практический опыт КРОК
 
Все плюсы внешнего ЦОД
Все плюсы внешнего ЦОДВсе плюсы внешнего ЦОД
Все плюсы внешнего ЦОД
 
Законодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыЗаконодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системы
 
Управление информацией в страховой компании: лучшие решения из практики КРОК
Управление информацией в страховой компании: лучшие решения из практики КРОКУправление информацией в страховой компании: лучшие решения из практики КРОК
Управление информацией в страховой компании: лучшие решения из практики КРОК
 
Сервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудованияСервисная поддержка телекоммуникационного оборудования
Сервисная поддержка телекоммуникационного оборудования
 
Комплексный подход КРОК к реализации облачных проектов
Комплексный подход КРОК к реализации облачных проектовКомплексный подход КРОК к реализации облачных проектов
Комплексный подход КРОК к реализации облачных проектов
 
Разделение и обезличивание персональных данных
Разделение и обезличивание персональных данныхРазделение и обезличивание персональных данных
Разделение и обезличивание персональных данных
 
Виртуализация как доступный и эффективный способ повышения отказоустойчивости...
Виртуализация как доступный и эффективный способ повышения отказоустойчивости...Виртуализация как доступный и эффективный способ повышения отказоустойчивости...
Виртуализация как доступный и эффективный способ повышения отказоустойчивости...
 
Построение аналитической системы в компании Sanofi-Aventis
Построение аналитической системы в компании Sanofi-AventisПостроение аналитической системы в компании Sanofi-Aventis
Построение аналитической системы в компании Sanofi-Aventis
 
Решения по консолидации и виртуализации ЦОД и облачным технологиям
Решения по консолидации и виртуализации ЦОД и облачным технологиямРешения по консолидации и виртуализации ЦОД и облачным технологиям
Решения по консолидации и виртуализации ЦОД и облачным технологиям
 

Similar to Применение криптографических средств при построении системы защиты персональных данных

Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхКРОК
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...КРОК
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Cisco Russia
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Demian Ramenskiy
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 

Similar to Применение криптографических средств при построении системы защиты персональных данных (20)

Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Применение криптографических средств при построении системы защиты персональных данных

  • 1. ПРИМЕНЕНИЕ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ ПРИ ПОСТРОЕНИИ СИСТЕМЫСРЕДСТВ ПРИ ПОСТРОЕНИИ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ Е й ДЕвгений Дружинин, ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИБЕЗОПАСНОСТИ КОМПАНИИ КРОК
  • 2. СОДЕРЖАНИЕСОДЕРЖАНИЕ • Регулирование ФСБ и ФСТЭК• Регулирование ФСБ и ФСТЭК • Когда необходима криптография для СЗПДн ? • Построение модели угроз и нарушителя• Построение модели угроз и нарушителя • Выбор криптосредств Ор а за о е еро р р с о зо а• Организационные мероприятия при использовании криптосредств
  • 3. РЕГУЛИРОВАНИЕ ВОПРОСОВ ИСПОЛЬЗОВАНИЯ КРИПТОГРАФИИ • ФСТЭК – Определение требованийр д р к криптографической подсистеме в документе «Основные мероприятия…» • ФСБ К ф ф– Криптографическая защита информации – Контроль использования СКЗИ
  • 4. ОБЗОР ДОКУМЕНТОВ ФСБОБЗОР ДОКУМЕНТОВ ФСБ • Основные документы• Основные документы – «Методические рекомендации…» «Типовые требования »– «Типовые требования…» • Дополнительные документы Положение ПКЗ 2005– Положение ПКЗ-2005
  • 5. НЕОБХОДИМОСТЬ КРИПТОСРЕДСТВД Д В СЗПДН Обязательно • Класс ИСПДн — К1 (многопользовательский режим обработки ПДн и равные права доступа к ним разных пользователей) Рекомендуем • По желанию оператора при необходимости использования криптосредств для обеспечения безопасности персональных данных на основе сформированной моделиперсональных данных на основе сформированной модели угроз (вне зависимости от класса ИСПДн)
  • 6. МЕСТО КРИПТОСРЕДСТВ В ИСМЕСТО КРИПТОСРЕДСТВ В ИС • Защита ПДн от неправомерных действий при их обработке в рамках контролируемой зоны ИСпри их обработке в рамках контролируемой зоны ИС • Защита каналов передачи ПДн
  • 8. ОСОБЕННОСТИ РАЗРАБОТКИОСОБЕННОСТИ РАЗРАБОТКИ МОДЕЛИ УГРОЗ • Модель угроз верхнего уровня — определение характеристик безопасности защищаемых персональных данных – Условия создания и использования ПДнУсловия создания и использования ПДн – Формы представления ПДн – Информация, сопутствующая процессам создания и использования ПДни использования ПДн – Характеристики безопасности объектов • Детализированная модель угроз — определение совокупности условий и факторов, которые могут нарушить характеристики безопасности возможных объектов угроз
  • 9. ОСОБЕННОСТИ РАЗРАБОТКИОСОБЕННОСТИ РАЗРАБОТКИ МОДЕЛИ НАРУШИТЕЛЯ Анализ действий нарушителя на следующих этапах • Разработка, производство, хранение, транспортировка, ввод в эксплуатацию криптосредств и сред их функционирования • Эксплуатация криптосредств и сред их функционирования
  • 10. ЛИЦЕНЗИИ ФСБ В ОБЛАСТИЦ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ Лицензии выдаются на вид деятельности сроком на 5 лет • Деятельность по распространению шифровальных (криптографических) средств Лицензии выдаются на вид деятельности сроком на 5 лет ( р р ф ) р д • Деятельность по техническому обслуживанию шифровальных средств • Предоставление услуг в области шифрования информации • Разработка, производство шифровальных средств, защищенных с использованием шифровальных средствфр р информационных и телекоммуникационных систем
  • 11. ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ • Установка и ввод в эксплуатацию, а также проверка готовности криптосредствр р • Обучение лиц, использующих криптосредства • Поэкземплярный учет используемых криптосредств • Учет лиц, допущенных к работе с криптосредствами • Контроль над соблюдением условий использования криптосредствкриптосредств • Разбирательство и составление заключений по фактам нарушения условий хранения носителей персональных данных использования криптосредствперсональных данных, использования криптосредств • Описание и исполнение организационных и технических мер при обеспечении безопасности ПДн
  • 12. СПАСИБО ЗА ВНИМАНИЕ! Евгений ДружининЕвгений Дружинин ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК Тел.: (495)974-2274 E mail: edruzhinin@croc ruE-mail: edruzhinin@croc.ru www.croc.ru/pd