SlideShare a Scribd company logo
КЛИЕНТ ХОЧЕТ ЗНАТЬ!
АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН:
ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ
И ВИДОВ БИЗНЕСА
Евгений Чугунов
ЭКСПЕРТ ПО
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
СОДЕРЖАНИЕ
• Основные понятия
• Определение статуса организации
• Получение согласия субъектов
• Обеспечение безопасности ПДн
• Создание системы защиты ПДн
• Трансграничная передача ПДн
ВВЕДЕНИЕ
• Персональные данные о сотрудниках организации
«Внутренние данные»
«Внешние данные»
• Персональные данные не сотрудников организации
Акцент на обработке «внешних» ПДн
СТАТУС КОМПАНИЙ С ВНЕШНИМИ ПДН
• Определяет цели обработки
• Осуществляет (организует) обработку ПДн
Оператор всех данных
• Частично определяет цели обработки
• Целиком осуществляет (организует)
Уполномоченное лицо:
• Осуществляет обработку
• Организует обработку
… и тот и другой:
СТАТУС - ВЕЩЬ НЕ ПРОСТАЯ!
Признак: ИНТЕНСИВНЫЙ ОБМЕН ПДн между юр. лицами
Актуально для:
• Групп компаний, холдингов
• Партнерских сетей, сбытовых сетей
• Компаний, оказывающих услуги
Характерно для:
• Финансового сектора
• Гос. Организаций
• Транспортных компаний
• Ритейла
НЕ ОПЕРАТОР – НЕ ДОЛЖЕН…
• … взаимодействовать с субъектами
• … уведомлять регулятора
• … получать согласие
• … и т.д.
Должен:
• Проработать договор с Оператором
• Выполнять договор с Оператором
И ВСЕ ЖЕ … ОПЕРАТОР
Сложности и вопросы:
• Как получить согласие от ВСЕХ субъектов?
• Как взаимодействовать с регулятором?
• Как обеспечить безопасность ПДн?
• Надо ли получать лицензии?
• Как осуществлять трансграничную передачу?
Есть мнение, все
просто?...
КАК ПОЛУЧИТЬ СОГЛАСИЕ?
• Письменно! не всегда возможно… как быть?
• Принцип: публичная оферта
− характерен для: интернет бизнеса
− необходим для: оказания услуг для нового клиента без
его присутствия
• Принцип: молчание – знак согласия
− характерен для: фин. сектора, ритейла и др.
− необходим для: обработки данных бывших
или существующих клиентов
Железобетонно? Нет, но лучше чем ничего.
ВЗАИМОДЕЙСТВИЕ С РЕГУЛЯТОРОМ
• 321 плановая проверка в 2009 г.
• 854 проверки запланировано на 2010 г.
• 19 предписаний за 2008 г.
• 0 случаев запрета обработки ПДн.
Роскомнадзор
• Уведомление об обработке
• Запросы, пишите запросы!
• Согласование планов. Возможно ли?
• Консультационный совет
КАК ОБЕСПЕЧИТЬ БЕЗОПАСНОСТЬ?
Камни преткновения
• Как классифицировать специальную систему?
• Как оценить ущерб субъекту ПДн?
• Как выбрать нужные мероприятия
и средства защиты ПДн?
• Надо ли получать лицензии ФСТЭК и ФСБ?
Есть мнение, в
точку...
КЛАССИФИКАЦИЯ ИСПДН
Типовые
Специальные
1 класс
Для всех ИСПДн необходимо обеспечить конфиденциальность ПДн
2 класс 3 класс 4 класс
В ИСПДн имеются данные
о состоянии здоровья
В ИСПДн автоматически
принимается решение,
порождающее
юридические последствия
Либо при необходимости обеспечения
защищенности от уничтожения,
изменения, блокирования,
а также иных
несанкционированных действий
АЛГОРИТМ КЛАССИФИКАЦИИ КРОК
Анализ
ИСПДн
Типовая
?
Анализ
характер
истик
?
К1 К2 К3 К4
Да
Построение
Модели
угроз
Ущерб
?
К1
К2
К3
К4
Нет
+
Контр. меры из
Модели
ОПРЕДЕЛЕНИЕ УЩЕРБА СУБЪЕКТУ
• Непосредственный ущерб субъекту
• Опосредованный ущерб субъекту
• Определение шкалы и величины ущерба
• Значительный негативный ущерб субъекту: ущерб
жизни и здоровью
• Негативный ущерб: материальный и/или
значительный моральный ущерб
• Незначительный ущерб: моральный вред
КАК ВЫБРАТЬ МЕРОПРИЯТИЯ
ПО ЗАЩИТЕ ПДН?
Стратегия защиты:
• Централизация обработки ПДн
• Неавтоматизированная обработка на местах
Модель угроз – основа компромисса:
• Только актуальные системе угрозы
• Основа выбора способов защиты,
предусмотренных для соответствующего класса
информационных систем
Постановление 781 п. 12 б)
СТРАТЕГИЯ ЦЕНТРАЛИЗОВАННОЙ
ЗАЩИТЫ ПДН
Дочернее
Общество
Пользователи
ПДн
«Центральная» ИСПДн
Ex: Биллинг
ИСПДн
Специальная
Платежная система
Дочерние
Общества
Ex: ERP, CRM
СИСТЕМА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ
ДАННЫХ. ПРОЕКТ
Что внедряется в рамках СЗПДн?
Подсистема управления доступом
Подсистема регистрации и учета
Подсистема обеспечения целостности
Подсистема антивирусной защиты
Подсистема контроля защищенности
Подсистема криптографической защиты
Подсистема обнаружения вторжений
Акустическая защита
ПЭМИН К1 и К2
Только К1
Только К1
СИСТЕМА ЗАЩИТЫ. БАЗОВЫЕ
Сертифицированные системы доверенной загрузки
и контроля целостности
Сертифицированные средства
межсетевого экранирования, сегментация ИСПДн
Сертифицированные средства обнаружения
и предотвращения вторжений (сетевых атак)
Сертифицированные средства и системы
антивирусной защиты
Сертифицированные средства контроля
защищенности
СИСТЕМА ЗАЩИТЫ. РАСШИРЕННЫЕ
Сертифицированные ОС, СУБД
и приложения по требованиям
безопасности
Сертификация средств защиты
по уровню отсутствия НДВ
Сертифицированные ФСБ средства
криптографической защиты
СИСТЕМА ЗАЩИТЫ. РЕДКИЕ
ПЭМИН: обеспечение необходимой контролируемой
зоны, использование генераторов
электромагнитных помех
Акустическая защита помещений: организационные
мероприятия, звукоизоляция, использование зашумления
Сертифицированные по уровню отсутствия НДВ
компоненты ИСПДн
ЗАЩИТА ВНЕШНИХ КАНАЛОВ СВЯЗИ
• Угроза: перехват ПДн во внешних каналах связи
• Мероприятия ФСТЭК не могут минимизировать
угрозу
• Использование сертифицированных СКЗИ:
− Разработка модели нарушителя ФСБ
− Выбор соответствующего СКЗИ
− Реализация мероприятий по защите СКЗИ от НСД и
ПЭМИН
Почему не ФСТЭК?
НЕОБХОДИМА ЛИ ЛИЦЕНЗИЯ?
• Текущее положение дел
(Комитет Государственной Думы
по собственности, Комитет
Государственной Думы
по безопасности)
• Требования регуляторов
(ФСТЭК – ИСПДн 1 и 2 класса; ФСБ
(при использовании
криптографических СЗИ – лицензия
на обслуживание, и т.д.)
• Рекомендации КРОК
КАК ОБРАБАТЫВАТЬ ПДН ЗА РУБЕЖОМ?
• Нельзя запрещать передачу (за исключением …)
• Необходимо иметь свидетельства адекватной
защиты ПДн
• Не требуется согласия регулятора
• Регулятора достаточно уведомить
• Необходимо письменное согласие субъекта,
если нет адекватной защиты ПДн
Актуально для: международных компаний
Необходимо для: оказания услуг, управления
компанией и проч.
ЗАЩИТА ВНЕШНИХ КАНАЛОВ СВЯЗИ
• Нельзя ввозить зарубежные СКЗИ
• Нельзя вывозить отечественные СКЗИ
• Защита каналов связи:
− Встроенными в ОС средствами
− Встроенными в средства МЭ
− Встроенными средствами приложений
Трансграничная передача
ПЛАН МЕРОПРИЯТИЙ КРОК
Этап 1. Проведение аудита
Этап 2. Разработка модели угроз для ИСПДн.
Классификация ИСПДн
Этап 3. Создание нормативно-методической базы
Этап 4. Техническое проектирование СЗПДн
Этап 5. Сертификация средств защиты
Этап 6. Внедрение СЗПДн
Этап 7. Получение лицензии на ТЗКИ
Этап 8. Проведение аттестации ИСПДн
www.CROC.ru/PD
СПАСИБО ЗА ВНИМАНИЕ!
Евгений Чугунов
ЭКСПЕРТ ПО
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
КОМПАНИИ КРОК
Тел: (495) 974 2274
E-mail: echugunov@croc.ru

More Related Content

What's hot

Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
cnpo
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
КРОК
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
Expolink
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
Компания УЦСБ
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
Expolink
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (19)

Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 

Viewers also liked

Технология Infiniband скорость, легкость, надежность
Технология Infiniband скорость, легкость, надежностьТехнология Infiniband скорость, легкость, надежность
Технология Infiniband скорость, легкость, надежность
КРОК
 
Перевод «облака» КРОК на flash-хранилища данных
Перевод «облака» КРОК на flash-хранилища данныхПеревод «облака» КРОК на flash-хранилища данных
Перевод «облака» КРОК на flash-хранилища данных
КРОК
 
Стандарт Uptime Institute. Новый виток развития центров обработки данных в Ро...
Стандарт Uptime Institute. Новый виток развития центров обработки данных в Ро...Стандарт Uptime Institute. Новый виток развития центров обработки данных в Ро...
Стандарт Uptime Institute. Новый виток развития центров обработки данных в Ро...
КРОК
 
Повышение производительности бизнес-приложений
Повышение производительности бизнес-приложенийПовышение производительности бизнес-приложений
Повышение производительности бизнес-приложений
КРОК
 
Основные инженерные решения сети дата-центра КРОК
Основные инженерные решения сети дата-центра КРОКОсновные инженерные решения сети дата-центра КРОК
Основные инженерные решения сети дата-центра КРОК
КРОК
 
Сертифицированные сервисы безопасности из «облака» КРОК
Сертифицированные сервисы безопасности из «облака» КРОКСертифицированные сервисы безопасности из «облака» КРОК
Сертифицированные сервисы безопасности из «облака» КРОК
КРОК
 
Бюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подходБюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подход
КРОК
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
КРОК
 
Презентация «Центр решений КРОК на базе технологий Dell»
Презентация «Центр решений КРОК на базе технологий Dell»Презентация «Центр решений КРОК на базе технологий Dell»
Презентация «Центр решений КРОК на базе технологий Dell»
КРОК
 
«Инь и Янь Вселенной ИТ». Как сделать ИТ понятным для бизнеса
«Инь и Янь Вселенной ИТ». Как сделать ИТ понятным для бизнеса«Инь и Янь Вселенной ИТ». Как сделать ИТ понятным для бизнеса
«Инь и Янь Вселенной ИТ». Как сделать ИТ понятным для бизнеса
КРОК
 
Правильная автоматизация залог успеха вашего бизнеса. Как правильно выстроить...
Правильная автоматизация залог успеха вашего бизнеса. Как правильно выстроить...Правильная автоматизация залог успеха вашего бизнеса. Как правильно выстроить...
Правильная автоматизация залог успеха вашего бизнеса. Как правильно выстроить...
КРОК
 
VDI. Факторы успеха проекта
VDI. Факторы успеха проектаVDI. Факторы успеха проекта
VDI. Факторы успеха проекта
КРОК
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
КРОК
 
Обеспечение DR в новых экономических условиях
Обеспечение DR в новых экономических условияхОбеспечение DR в новых экономических условиях
Обеспечение DR в новых экономических условиях
КРОК
 
Защита облачных данных или Как сделать Dropbox в корпоративной среде
Защита облачных данных или Как сделать Dropbox в корпоративной средеЗащита облачных данных или Как сделать Dropbox в корпоративной среде
Защита облачных данных или Как сделать Dropbox в корпоративной среде
КРОК
 

Viewers also liked (15)

Технология Infiniband скорость, легкость, надежность
Технология Infiniband скорость, легкость, надежностьТехнология Infiniband скорость, легкость, надежность
Технология Infiniband скорость, легкость, надежность
 
Перевод «облака» КРОК на flash-хранилища данных
Перевод «облака» КРОК на flash-хранилища данныхПеревод «облака» КРОК на flash-хранилища данных
Перевод «облака» КРОК на flash-хранилища данных
 
Стандарт Uptime Institute. Новый виток развития центров обработки данных в Ро...
Стандарт Uptime Institute. Новый виток развития центров обработки данных в Ро...Стандарт Uptime Institute. Новый виток развития центров обработки данных в Ро...
Стандарт Uptime Institute. Новый виток развития центров обработки данных в Ро...
 
Повышение производительности бизнес-приложений
Повышение производительности бизнес-приложенийПовышение производительности бизнес-приложений
Повышение производительности бизнес-приложений
 
Основные инженерные решения сети дата-центра КРОК
Основные инженерные решения сети дата-центра КРОКОсновные инженерные решения сети дата-центра КРОК
Основные инженерные решения сети дата-центра КРОК
 
Сертифицированные сервисы безопасности из «облака» КРОК
Сертифицированные сервисы безопасности из «облака» КРОКСертифицированные сервисы безопасности из «облака» КРОК
Сертифицированные сервисы безопасности из «облака» КРОК
 
Бюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подходБюджетное моделирование по индивидуальному пошиву практический подход
Бюджетное моделирование по индивидуальному пошиву практический подход
 
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...Мобильное предприятие как инструмент для повышения доступности и снижения изд...
Мобильное предприятие как инструмент для повышения доступности и снижения изд...
 
Презентация «Центр решений КРОК на базе технологий Dell»
Презентация «Центр решений КРОК на базе технологий Dell»Презентация «Центр решений КРОК на базе технологий Dell»
Презентация «Центр решений КРОК на базе технологий Dell»
 
«Инь и Янь Вселенной ИТ». Как сделать ИТ понятным для бизнеса
«Инь и Янь Вселенной ИТ». Как сделать ИТ понятным для бизнеса«Инь и Янь Вселенной ИТ». Как сделать ИТ понятным для бизнеса
«Инь и Янь Вселенной ИТ». Как сделать ИТ понятным для бизнеса
 
Правильная автоматизация залог успеха вашего бизнеса. Как правильно выстроить...
Правильная автоматизация залог успеха вашего бизнеса. Как правильно выстроить...Правильная автоматизация залог успеха вашего бизнеса. Как правильно выстроить...
Правильная автоматизация залог успеха вашего бизнеса. Как правильно выстроить...
 
VDI. Факторы успеха проекта
VDI. Факторы успеха проектаVDI. Факторы успеха проекта
VDI. Факторы успеха проекта
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Обеспечение DR в новых экономических условиях
Обеспечение DR в новых экономических условияхОбеспечение DR в новых экономических условиях
Обеспечение DR в новых экономических условиях
 
Защита облачных данных или Как сделать Dropbox в корпоративной среде
Защита облачных данных или Как сделать Dropbox в корпоративной средеЗащита облачных данных или Как сделать Dropbox в корпоративной среде
Защита облачных данных или Как сделать Dropbox в корпоративной среде
 

Similar to Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и видов бизнеса

Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
Demian Ramenskiy
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
Softline
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
Demian Ramenskiy
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
1С-Битрикс
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Cisco Russia
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
DialogueScience
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
Sergey Borisov
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
Ivan Simanov
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
 
Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...
КРОК
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
MNUCIB
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Aleksey Lukatskiy
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
Aleksey Lukatskiy
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
Отшельник
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
InfoWatch
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
Cisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
Валерий Коржов
 

Similar to Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и видов бизнеса (20)

нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...Применение криптографических средств при построении системы защиты персональн...
Применение криптографических средств при построении системы защиты персональн...
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
КРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
КРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
КРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
КРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
КРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
КРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
КРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
КРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
КРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
КРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и видов бизнеса

  • 1. КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК
  • 2. СОДЕРЖАНИЕ • Основные понятия • Определение статуса организации • Получение согласия субъектов • Обеспечение безопасности ПДн • Создание системы защиты ПДн • Трансграничная передача ПДн
  • 3. ВВЕДЕНИЕ • Персональные данные о сотрудниках организации «Внутренние данные» «Внешние данные» • Персональные данные не сотрудников организации Акцент на обработке «внешних» ПДн
  • 4. СТАТУС КОМПАНИЙ С ВНЕШНИМИ ПДН • Определяет цели обработки • Осуществляет (организует) обработку ПДн Оператор всех данных • Частично определяет цели обработки • Целиком осуществляет (организует) Уполномоченное лицо: • Осуществляет обработку • Организует обработку … и тот и другой:
  • 5. СТАТУС - ВЕЩЬ НЕ ПРОСТАЯ! Признак: ИНТЕНСИВНЫЙ ОБМЕН ПДн между юр. лицами Актуально для: • Групп компаний, холдингов • Партнерских сетей, сбытовых сетей • Компаний, оказывающих услуги Характерно для: • Финансового сектора • Гос. Организаций • Транспортных компаний • Ритейла
  • 6. НЕ ОПЕРАТОР – НЕ ДОЛЖЕН… • … взаимодействовать с субъектами • … уведомлять регулятора • … получать согласие • … и т.д. Должен: • Проработать договор с Оператором • Выполнять договор с Оператором
  • 7. И ВСЕ ЖЕ … ОПЕРАТОР Сложности и вопросы: • Как получить согласие от ВСЕХ субъектов? • Как взаимодействовать с регулятором? • Как обеспечить безопасность ПДн? • Надо ли получать лицензии? • Как осуществлять трансграничную передачу? Есть мнение, все просто?...
  • 8. КАК ПОЛУЧИТЬ СОГЛАСИЕ? • Письменно! не всегда возможно… как быть? • Принцип: публичная оферта − характерен для: интернет бизнеса − необходим для: оказания услуг для нового клиента без его присутствия • Принцип: молчание – знак согласия − характерен для: фин. сектора, ритейла и др. − необходим для: обработки данных бывших или существующих клиентов Железобетонно? Нет, но лучше чем ничего.
  • 9. ВЗАИМОДЕЙСТВИЕ С РЕГУЛЯТОРОМ • 321 плановая проверка в 2009 г. • 854 проверки запланировано на 2010 г. • 19 предписаний за 2008 г. • 0 случаев запрета обработки ПДн. Роскомнадзор • Уведомление об обработке • Запросы, пишите запросы! • Согласование планов. Возможно ли? • Консультационный совет
  • 10. КАК ОБЕСПЕЧИТЬ БЕЗОПАСНОСТЬ? Камни преткновения • Как классифицировать специальную систему? • Как оценить ущерб субъекту ПДн? • Как выбрать нужные мероприятия и средства защиты ПДн? • Надо ли получать лицензии ФСТЭК и ФСБ? Есть мнение, в точку...
  • 11. КЛАССИФИКАЦИЯ ИСПДН Типовые Специальные 1 класс Для всех ИСПДн необходимо обеспечить конфиденциальность ПДн 2 класс 3 класс 4 класс В ИСПДн имеются данные о состоянии здоровья В ИСПДн автоматически принимается решение, порождающее юридические последствия Либо при необходимости обеспечения защищенности от уничтожения, изменения, блокирования, а также иных несанкционированных действий
  • 12. АЛГОРИТМ КЛАССИФИКАЦИИ КРОК Анализ ИСПДн Типовая ? Анализ характер истик ? К1 К2 К3 К4 Да Построение Модели угроз Ущерб ? К1 К2 К3 К4 Нет + Контр. меры из Модели
  • 13. ОПРЕДЕЛЕНИЕ УЩЕРБА СУБЪЕКТУ • Непосредственный ущерб субъекту • Опосредованный ущерб субъекту • Определение шкалы и величины ущерба • Значительный негативный ущерб субъекту: ущерб жизни и здоровью • Негативный ущерб: материальный и/или значительный моральный ущерб • Незначительный ущерб: моральный вред
  • 14. КАК ВЫБРАТЬ МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ПДН? Стратегия защиты: • Централизация обработки ПДн • Неавтоматизированная обработка на местах Модель угроз – основа компромисса: • Только актуальные системе угрозы • Основа выбора способов защиты, предусмотренных для соответствующего класса информационных систем Постановление 781 п. 12 б)
  • 15. СТРАТЕГИЯ ЦЕНТРАЛИЗОВАННОЙ ЗАЩИТЫ ПДН Дочернее Общество Пользователи ПДн «Центральная» ИСПДн Ex: Биллинг ИСПДн Специальная Платежная система Дочерние Общества Ex: ERP, CRM
  • 16. СИСТЕМА ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ. ПРОЕКТ Что внедряется в рамках СЗПДн? Подсистема управления доступом Подсистема регистрации и учета Подсистема обеспечения целостности Подсистема антивирусной защиты Подсистема контроля защищенности Подсистема криптографической защиты Подсистема обнаружения вторжений Акустическая защита ПЭМИН К1 и К2 Только К1 Только К1
  • 17. СИСТЕМА ЗАЩИТЫ. БАЗОВЫЕ Сертифицированные системы доверенной загрузки и контроля целостности Сертифицированные средства межсетевого экранирования, сегментация ИСПДн Сертифицированные средства обнаружения и предотвращения вторжений (сетевых атак) Сертифицированные средства и системы антивирусной защиты Сертифицированные средства контроля защищенности
  • 18. СИСТЕМА ЗАЩИТЫ. РАСШИРЕННЫЕ Сертифицированные ОС, СУБД и приложения по требованиям безопасности Сертификация средств защиты по уровню отсутствия НДВ Сертифицированные ФСБ средства криптографической защиты
  • 19. СИСТЕМА ЗАЩИТЫ. РЕДКИЕ ПЭМИН: обеспечение необходимой контролируемой зоны, использование генераторов электромагнитных помех Акустическая защита помещений: организационные мероприятия, звукоизоляция, использование зашумления Сертифицированные по уровню отсутствия НДВ компоненты ИСПДн
  • 20. ЗАЩИТА ВНЕШНИХ КАНАЛОВ СВЯЗИ • Угроза: перехват ПДн во внешних каналах связи • Мероприятия ФСТЭК не могут минимизировать угрозу • Использование сертифицированных СКЗИ: − Разработка модели нарушителя ФСБ − Выбор соответствующего СКЗИ − Реализация мероприятий по защите СКЗИ от НСД и ПЭМИН Почему не ФСТЭК?
  • 21. НЕОБХОДИМА ЛИ ЛИЦЕНЗИЯ? • Текущее положение дел (Комитет Государственной Думы по собственности, Комитет Государственной Думы по безопасности) • Требования регуляторов (ФСТЭК – ИСПДн 1 и 2 класса; ФСБ (при использовании криптографических СЗИ – лицензия на обслуживание, и т.д.) • Рекомендации КРОК
  • 22. КАК ОБРАБАТЫВАТЬ ПДН ЗА РУБЕЖОМ? • Нельзя запрещать передачу (за исключением …) • Необходимо иметь свидетельства адекватной защиты ПДн • Не требуется согласия регулятора • Регулятора достаточно уведомить • Необходимо письменное согласие субъекта, если нет адекватной защиты ПДн Актуально для: международных компаний Необходимо для: оказания услуг, управления компанией и проч.
  • 23. ЗАЩИТА ВНЕШНИХ КАНАЛОВ СВЯЗИ • Нельзя ввозить зарубежные СКЗИ • Нельзя вывозить отечественные СКЗИ • Защита каналов связи: − Встроенными в ОС средствами − Встроенными в средства МЭ − Встроенными средствами приложений Трансграничная передача
  • 24. ПЛАН МЕРОПРИЯТИЙ КРОК Этап 1. Проведение аудита Этап 2. Разработка модели угроз для ИСПДн. Классификация ИСПДн Этап 3. Создание нормативно-методической базы Этап 4. Техническое проектирование СЗПДн Этап 5. Сертификация средств защиты Этап 6. Внедрение СЗПДн Этап 7. Получение лицензии на ТЗКИ Этап 8. Проведение аттестации ИСПДн www.CROC.ru/PD
  • 25. СПАСИБО ЗА ВНИМАНИЕ! Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК Тел: (495) 974 2274 E-mail: echugunov@croc.ru