SlideShare a Scribd company logo
Ведущий специалист
по информационной безопасности
СТАДИИ ЖИЗНЕННОГО ЦИКЛА
ИНФОРМАЦИОННЫХ СИСТЕМ.
Вячеслав Аксёнов
ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ
ЗАКОНОДАТЕЛЬСТВА.
+375 29 861 76 94
viacheslav.aksionov@activecloud.com
Республика Беларусь (2011-2015 гг.)
2011 - Стандарты серии СТБ ISO/IEC 2700x
2011 - Безопасность КВОИ (Указ Президента РБ № 486)
2013 - Закон о коммерческой тайне
2013 - ТР 2013/027/BY
2014 - Стандартизация обеспечение информационной безопасности банков
2015 - Приказ ОАЦ № 3 от 16.01.2015.
Тенденции в сфере ЗИ
2/13
Информационная технология.
Комплекс стандартов на
автоматизированные системы.
Автоматизированные системы.
Стадии создания
Стадии создания систем
3/13
ГОСТ 34.601-90
Формирование
требований
Разработка концепции Техническое задание
Сопровождение Вывод из эксплуатации Эскизный проект
Технических проектРабочая документацияВвод в действие
ГОСТ Р 51583-2014
ISO/IEC/IEEE 15288:2015
ГОСТ Р ИСО/МЭК 15288-2005
Приказ ОАЦ при Президенте РБ от 30.08.2013 № 62
Жизненный цикл СЗИ
4/13
Проектирование СЗИ
Формирование
требований к СЗИ
Формирование
требований к ИС
Разработка концепции
АС
Техническое задание
Создание СЗИ
Разработка задания по безопасности
Проектирование
(разработка) СЗИ
Эскизный проект
Технический проект
Рабочая документация
Внедрение СЗИ (без аттестации)
Ввод в действие ИС
(без приемки в промышленную
эксплуатацию)
Аттестация СЗИ
Эксплуатация СЗИ
Выводизэксплуатации
Сопровождение СЗИ
Сопровождение ИС
ГОСТ 34.601-90
Проектирование СЗИ
Законодательство РБ об
информации, информатизации и
защите информации
термины и определения в области
автоматизированных систем
термины и определения в области ЗИ
Термины и определения. Стадии
5/13
ПРОЕКТИРОВАНИЕ СЗИ
 Определение перечня информации,
подлежащей защите
 Классификация объекта
информатизации
 Разработка модели угроз
безопасности информации;
 Разработка технического задания
 Разработка задания по
безопасности на ИС
ГОСТ 34.003-90
СТБ ГОСТ Р 50922-2000
Проектирование СЗИ
Закон Республики Беларусь от 10
ноября 2008 г. № 455-З «Об
информации, информатизации и
защите информации»
 Общедоступная
 Ограниченного распространения
 Служебная
 Гос. секреты
Определение перечня информации
подлежащей защите
6/13
ИНФОРМАЦИЯ
распространение и (или)
предоставление которой
ограничено
общедоступная
персональные данные коммерческая тайна
профессиональная тайна банковская тайна
служебная информация
ограниченного
распространения
государственные секреты
Проектирование СЗИ
Классификация объектов
информатизации
7/13
Одна
контролируемая
зона (КЗ)
Несколько КЗ +
соединение
каналами
передачи
Каналы
передачи
выходят за
пределы КЗ
Общедоступная информация А3 Б3 В3
Информация, распространение и (или)
предоставление которой ограничено А2 Б2 В2
Государственные секреты А1 Б1 
СТБ 34.101.30-2007
Проектирование СЗИ
Определение перечня защищаемых
активов*
8/13
Конфиденциаль
ность
Целостность Доступность Подлинность Сохранность
Линии связи / СПД   
Аппаратное обеспечение   
Программное обеспечение   
. . . . . . . . . ? ? ? ? ?
Данные     
* Матрица требований, предъявляемых к защищаемым активам (пример формы представления)
СТБ ISO/IEC 27005-2012 СТБ 34.101.61-2013
Проектирование СЗИ
Модель угроз
 Угроза
 Источник
 Метод реализации
 Актив
 Уязвимость
 Вероятность
 Ущерб
Моделирование угроз ИБ
9/13
Модель нарушителя
Компетентность /
Квалификация
Ресурсы
Мотивация
СТБ ISO 31000-2015 СТБ ISO/IEC 27005-2012 СТБ 34.101.61-2013
http://bdu.fstec.ru/threat
Проектирование СЗИ
Техническое задание:
 Модель угроз
 Требования к функциям
(задачам), выполняемым СЗИ
 Состав и содержание работ по
созданию СЗИ
 Требования к документированию
Тех. задание / Задание по безопасности
10/13
Задание по безопасности:
 Модель угроз
 Функциональные требования
 Гарантийные требования
 Общая спецификация
ГОСТ 34.602-89
СТБ 34.101.1-2014
СТБ 34.101.2-2014
СТБ 34.101.3-2014
http://www.cisecurity.org/critical-controls.cfm
Создание СЗИ
11/13
• Разработка и внедрение организационно-
распорядительных документов, определяющих
мероприятия по ЗИ
• Внедрение запланированных к исполнению СрЗИ
(закупка, монтаж и пуско-наладочные работы средств
защиты информации в соответствии с эксплуатационной
документацией)
• Предварительные испытания СЗИ
• Опытная эксплуатация СЗИ и доработка
• Приемочные испытания СЗИ
Создание СЗИ
ГОСТ 34.201-89 ГОСТ 34.603-92 http://benchmarks.cisecurity.org/
Аттестация / Эксплуатация СЗИ
12/13
Аттестация
СЗИ
Ввод в
действие ИС
Эксплуатация Модернизация
Вывод из
эксплуатации
Подробная информация по вопросам создания СЗИ
Стадии ЖЦ СЗИ
13/13
http://goo.gl/xboFDM
НПА, ТНПА
Рекомендации
Документация
ЧТО?
ЗАЧЕМ?
ГДЕ ВЗЯТЬ?
СПАСИБО!
Ведущий специалист
по информационной безопасности
Вячеслав Аксёнов
+375 29 861 76 94
viacheslav.aksionov@activecloud.com

More Related Content

What's hot

Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
КРОК
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Russia
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
КРОК
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
Anton Shipulin
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
Anton Shipulin
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
Альбина Минуллина
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
ActiveCloud
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Компания УЦСБ
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
КРОК
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
Alexey Komarov
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chefNikandrov Maxim
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
DialogueScience
 
152 ready
152 ready152 ready
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIPCisco Russia
 
Управление идентификационными данными и правами
Управление идентификационными данными и правамиУправление идентификационными данными и правами
Управление идентификационными данными и правами
КРОК
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
Компания УЦСБ
 

What's hot (20)

Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решения
 
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
Аутсорсинг и безопасность ЦОД в контексте переноса ПДн в РФ
 
Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
152 ready
152 ready152 ready
152 ready
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Стандарты безопасности NERC CIP
Стандарты безопасности NERC CIPСтандарты безопасности NERC CIP
Стандарты безопасности NERC CIP
 
Управление идентификационными данными и правами
Управление идентификационными данными и правамиУправление идентификационными данными и правами
Управление идентификационными данными и правами
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 

Similar to Стадии жизненного цикла информационных систем и выполнение требований законодательства

Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
trenders
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
Вячеслав Аксёнов
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
trenders
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Компания УЦСБ
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
Вячеслав Аксёнов
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
Вячеслав Аксёнов
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
Вячеслав Аксёнов
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Solar Security
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
SQALab
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
trenders
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
Cisco Russia
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новые
trenders
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Expolink
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Russia
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of viewAleksey Lukatskiy
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
Alexander Dorofeev
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
trenders
 

Similar to Стадии жизненного цикла информационных систем и выполнение требований законодательства (20)

Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новые
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 

More from ActiveCloud

Is protection control
Is protection controlIs protection control
Is protection control
ActiveCloud
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)
ActiveCloud
 
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
ActiveCloud
 
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
ActiveCloud
 
Лицензирование Officе 365
Лицензирование Officе 365Лицензирование Officе 365
Лицензирование Officе 365
ActiveCloud
 
Успешные примеры внедрения Office 365
Успешные примеры внедрения Office 365Успешные примеры внедрения Office 365
Успешные примеры внедрения Office 365
ActiveCloud
 
Office 365: миграция в облако
Office 365: миграция в облакоOffice 365: миграция в облако
Office 365: миграция в облако
ActiveCloud
 
Microsoft Exchange: почта и управление рабочим временем в облаке
Microsoft Exchange: почта и управление рабочим временем в облакеMicrosoft Exchange: почта и управление рабочим временем в облаке
Microsoft Exchange: почта и управление рабочим временем в облаке
ActiveCloud
 
Обзор облачных решений и примеров внедрений ActiveCloud
Обзор облачных решений и примеров внедрений ActiveCloudОбзор облачных решений и примеров внедрений ActiveCloud
Обзор облачных решений и примеров внедрений ActiveCloud
ActiveCloud
 
Облачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAОблачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLA
ActiveCloud
 
Курс на эффективность. Снижение капитальных затрат на IT
Курс на эффективность. Снижение капитальных затрат на ITКурс на эффективность. Снижение капитальных затрат на IT
Курс на эффективность. Снижение капитальных затрат на IT
ActiveCloud
 
Цели и задачи сайта. Инструменты по работе с сайтом: CMS
Цели и задачи сайта. Инструменты по работе с сайтом: CMSЦели и задачи сайта. Инструменты по работе с сайтом: CMS
Цели и задачи сайта. Инструменты по работе с сайтом: CMS
ActiveCloud
 
Оценка эффективности сайта
Оценка эффективности сайтаОценка эффективности сайта
Оценка эффективности сайта
ActiveCloud
 
Как сделать сайт с минимальным бюджетом
Как сделать сайт с минимальным бюджетомКак сделать сайт с минимальным бюджетом
Как сделать сайт с минимальным бюджетом
ActiveCloud
 
CloudStack 2.2.9 by ActiveCloud
CloudStack 2.2.9  by ActiveCloudCloudStack 2.2.9  by ActiveCloud
CloudStack 2.2.9 by ActiveCloud
ActiveCloud
 
Коммуникационная платформа MS Lync: возможности и преимущества использования
Коммуникационная платформа MS Lync: возможности и преимущества использованияКоммуникационная платформа MS Lync: возможности и преимущества использования
Коммуникационная платформа MS Lync: возможности и преимущества использованияActiveCloud
 
ИТ-консалтинг, или каждый должен заниматься своим делом
ИТ-консалтинг, или каждый должен заниматься своим деломИТ-консалтинг, или каждый должен заниматься своим делом
ИТ-консалтинг, или каждый должен заниматься своим делом
ActiveCloud
 
1С-Битрикс: Корпоративный портал
1С-Битрикс: Корпоративный портал1С-Битрикс: Корпоративный портал
1С-Битрикс: Корпоративный портал
ActiveCloud
 
Решения Double-Take
Решения Double-TakeРешения Double-Take
Решения Double-Take
ActiveCloud
 
Инфраструктурные решения в облаке
Инфраструктурные решения в облакеИнфраструктурные решения в облаке
Инфраструктурные решения в облакеActiveCloud
 

More from ActiveCloud (20)

Is protection control
Is protection controlIs protection control
Is protection control
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)
 
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
 
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
Презентация Сафонова и Прусенка на семинаре "Продавайте больше"
 
Лицензирование Officе 365
Лицензирование Officе 365Лицензирование Officе 365
Лицензирование Officе 365
 
Успешные примеры внедрения Office 365
Успешные примеры внедрения Office 365Успешные примеры внедрения Office 365
Успешные примеры внедрения Office 365
 
Office 365: миграция в облако
Office 365: миграция в облакоOffice 365: миграция в облако
Office 365: миграция в облако
 
Microsoft Exchange: почта и управление рабочим временем в облаке
Microsoft Exchange: почта и управление рабочим временем в облакеMicrosoft Exchange: почта и управление рабочим временем в облаке
Microsoft Exchange: почта и управление рабочим временем в облаке
 
Обзор облачных решений и примеров внедрений ActiveCloud
Обзор облачных решений и примеров внедрений ActiveCloudОбзор облачных решений и примеров внедрений ActiveCloud
Обзор облачных решений и примеров внедрений ActiveCloud
 
Облачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLAОблачные услуги ActiveCloud. Вопросы к SLA
Облачные услуги ActiveCloud. Вопросы к SLA
 
Курс на эффективность. Снижение капитальных затрат на IT
Курс на эффективность. Снижение капитальных затрат на ITКурс на эффективность. Снижение капитальных затрат на IT
Курс на эффективность. Снижение капитальных затрат на IT
 
Цели и задачи сайта. Инструменты по работе с сайтом: CMS
Цели и задачи сайта. Инструменты по работе с сайтом: CMSЦели и задачи сайта. Инструменты по работе с сайтом: CMS
Цели и задачи сайта. Инструменты по работе с сайтом: CMS
 
Оценка эффективности сайта
Оценка эффективности сайтаОценка эффективности сайта
Оценка эффективности сайта
 
Как сделать сайт с минимальным бюджетом
Как сделать сайт с минимальным бюджетомКак сделать сайт с минимальным бюджетом
Как сделать сайт с минимальным бюджетом
 
CloudStack 2.2.9 by ActiveCloud
CloudStack 2.2.9  by ActiveCloudCloudStack 2.2.9  by ActiveCloud
CloudStack 2.2.9 by ActiveCloud
 
Коммуникационная платформа MS Lync: возможности и преимущества использования
Коммуникационная платформа MS Lync: возможности и преимущества использованияКоммуникационная платформа MS Lync: возможности и преимущества использования
Коммуникационная платформа MS Lync: возможности и преимущества использования
 
ИТ-консалтинг, или каждый должен заниматься своим делом
ИТ-консалтинг, или каждый должен заниматься своим деломИТ-консалтинг, или каждый должен заниматься своим делом
ИТ-консалтинг, или каждый должен заниматься своим делом
 
1С-Битрикс: Корпоративный портал
1С-Битрикс: Корпоративный портал1С-Битрикс: Корпоративный портал
1С-Битрикс: Корпоративный портал
 
Решения Double-Take
Решения Double-TakeРешения Double-Take
Решения Double-Take
 
Инфраструктурные решения в облаке
Инфраструктурные решения в облакеИнфраструктурные решения в облаке
Инфраструктурные решения в облаке
 

Стадии жизненного цикла информационных систем и выполнение требований законодательства

  • 1. Ведущий специалист по информационной безопасности СТАДИИ ЖИЗНЕННОГО ЦИКЛА ИНФОРМАЦИОННЫХ СИСТЕМ. Вячеслав Аксёнов ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬСТВА. +375 29 861 76 94 viacheslav.aksionov@activecloud.com
  • 2. Республика Беларусь (2011-2015 гг.) 2011 - Стандарты серии СТБ ISO/IEC 2700x 2011 - Безопасность КВОИ (Указ Президента РБ № 486) 2013 - Закон о коммерческой тайне 2013 - ТР 2013/027/BY 2014 - Стандартизация обеспечение информационной безопасности банков 2015 - Приказ ОАЦ № 3 от 16.01.2015. Тенденции в сфере ЗИ 2/13
  • 3. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания Стадии создания систем 3/13 ГОСТ 34.601-90 Формирование требований Разработка концепции Техническое задание Сопровождение Вывод из эксплуатации Эскизный проект Технических проектРабочая документацияВвод в действие ГОСТ Р 51583-2014 ISO/IEC/IEEE 15288:2015 ГОСТ Р ИСО/МЭК 15288-2005
  • 4. Приказ ОАЦ при Президенте РБ от 30.08.2013 № 62 Жизненный цикл СЗИ 4/13 Проектирование СЗИ Формирование требований к СЗИ Формирование требований к ИС Разработка концепции АС Техническое задание Создание СЗИ Разработка задания по безопасности Проектирование (разработка) СЗИ Эскизный проект Технический проект Рабочая документация Внедрение СЗИ (без аттестации) Ввод в действие ИС (без приемки в промышленную эксплуатацию) Аттестация СЗИ Эксплуатация СЗИ Выводизэксплуатации Сопровождение СЗИ Сопровождение ИС ГОСТ 34.601-90
  • 5. Проектирование СЗИ Законодательство РБ об информации, информатизации и защите информации термины и определения в области автоматизированных систем термины и определения в области ЗИ Термины и определения. Стадии 5/13 ПРОЕКТИРОВАНИЕ СЗИ  Определение перечня информации, подлежащей защите  Классификация объекта информатизации  Разработка модели угроз безопасности информации;  Разработка технического задания  Разработка задания по безопасности на ИС ГОСТ 34.003-90 СТБ ГОСТ Р 50922-2000
  • 6. Проектирование СЗИ Закон Республики Беларусь от 10 ноября 2008 г. № 455-З «Об информации, информатизации и защите информации»  Общедоступная  Ограниченного распространения  Служебная  Гос. секреты Определение перечня информации подлежащей защите 6/13 ИНФОРМАЦИЯ распространение и (или) предоставление которой ограничено общедоступная персональные данные коммерческая тайна профессиональная тайна банковская тайна служебная информация ограниченного распространения государственные секреты
  • 7. Проектирование СЗИ Классификация объектов информатизации 7/13 Одна контролируемая зона (КЗ) Несколько КЗ + соединение каналами передачи Каналы передачи выходят за пределы КЗ Общедоступная информация А3 Б3 В3 Информация, распространение и (или) предоставление которой ограничено А2 Б2 В2 Государственные секреты А1 Б1  СТБ 34.101.30-2007
  • 8. Проектирование СЗИ Определение перечня защищаемых активов* 8/13 Конфиденциаль ность Целостность Доступность Подлинность Сохранность Линии связи / СПД    Аппаратное обеспечение    Программное обеспечение    . . . . . . . . . ? ? ? ? ? Данные      * Матрица требований, предъявляемых к защищаемым активам (пример формы представления) СТБ ISO/IEC 27005-2012 СТБ 34.101.61-2013
  • 9. Проектирование СЗИ Модель угроз  Угроза  Источник  Метод реализации  Актив  Уязвимость  Вероятность  Ущерб Моделирование угроз ИБ 9/13 Модель нарушителя Компетентность / Квалификация Ресурсы Мотивация СТБ ISO 31000-2015 СТБ ISO/IEC 27005-2012 СТБ 34.101.61-2013 http://bdu.fstec.ru/threat
  • 10. Проектирование СЗИ Техническое задание:  Модель угроз  Требования к функциям (задачам), выполняемым СЗИ  Состав и содержание работ по созданию СЗИ  Требования к документированию Тех. задание / Задание по безопасности 10/13 Задание по безопасности:  Модель угроз  Функциональные требования  Гарантийные требования  Общая спецификация ГОСТ 34.602-89 СТБ 34.101.1-2014 СТБ 34.101.2-2014 СТБ 34.101.3-2014 http://www.cisecurity.org/critical-controls.cfm
  • 11. Создание СЗИ 11/13 • Разработка и внедрение организационно- распорядительных документов, определяющих мероприятия по ЗИ • Внедрение запланированных к исполнению СрЗИ (закупка, монтаж и пуско-наладочные работы средств защиты информации в соответствии с эксплуатационной документацией) • Предварительные испытания СЗИ • Опытная эксплуатация СЗИ и доработка • Приемочные испытания СЗИ Создание СЗИ ГОСТ 34.201-89 ГОСТ 34.603-92 http://benchmarks.cisecurity.org/
  • 12. Аттестация / Эксплуатация СЗИ 12/13 Аттестация СЗИ Ввод в действие ИС Эксплуатация Модернизация Вывод из эксплуатации
  • 13. Подробная информация по вопросам создания СЗИ Стадии ЖЦ СЗИ 13/13 http://goo.gl/xboFDM НПА, ТНПА Рекомендации Документация ЧТО? ЗАЧЕМ? ГДЕ ВЗЯТЬ?
  • 14. СПАСИБО! Ведущий специалист по информационной безопасности Вячеслав Аксёнов +375 29 861 76 94 viacheslav.aksionov@activecloud.com

Editor's Notes

  1. постановление СовМина РБ № 375 от 15.05.2013 утвердившее технический регламент ТР 2013/027/BY, ужесточающий обращение средств ЗИ на рынке РБ. Приказ ОАЦ № 3 от 16.01.2015, в котором в явном виде был определен перечень требований, обязательных для реализации в ИС, предназначенных для обработки информации ограниченного распространения. Стадий жизненного цикла систем.
  2. Подходы к выделению стадий в жизненном цикле информационных систем можно найти в различных стандартах, устанавливающих процессы жизненного цикла систем. Группа компаний ActiveCloud, в своей практике использует подход, определенный в свое время в ГОСТ 34.601-90, устанавливающий стадии и этапы создания систем. В докладе я также покажу связь стандарта с порядком создания систем в защищенном исполнении и вопросами выполнения требований Регулятора в нашей стране. В ГОСТ 34.601-90 определены следующие стадии создания систем: Ввод в действие системы, включая, Подготовку персонала, Комплектация поставляемыми изделиями, Строительно-монтажные, Пусконаладочные работы, Предварительные испытания, Опытную эксплуатацию, Приёмочные испытания, заканчивающиеся актом приемки в промышленную эксплуатацию. Сопровождение, включая модернизацию и вывод системы из эксплуатации. Комплекс мероприятий по ЗИ, представлен в Положение о порядке ТЗИ в ИС
  3. Комплекс мероприятий по ЗИ включает в себя следующие стадии: Проектирование, Создание, Аттестацию, Эксплуатация Рассказать про сходства и отличия в законодательстве по ЗИ РБ, РФ, РК: ЗБ (РБ), модель угроз (РФ), карта риска (РК). РФ – пер.сданные и гос. ИС. РБ – все ИС, обрабатывающие инф. ограниченного распространения. Первое, что является важным при создании ИС и системы защиты информации в частности – это использование общепринятых, стандартизированных терминов и определений.
  4. В ходе создания СЗИ мы должны использовать термины, определенные в законодательстве РБ об информации, информатизации и защите информации и в стандартах. Итак, в этап проектирования СЗИ попадают следующие стадии создания систем: Формирование требований Формирование концепции Техническое задание Эскизный, Техно-рабочий проекты. На данном этапе проводятся следующие действия, указанные на слайде Начнем с определения перечня информации, подлежащей защите
  5. При определении перечня информации, подлежащей защите мы должны руководствоваться законодательством РБ, в соответствии с которым, информация подразделяется на два вида: Общедоступная Ограниченного распространения С точки зрения создания СЗИ можно выделить следующие категории: Результаты выполнения данного этапа являются входными данными для проведения классификации информационной системы.
  6. Класс типового объекта информатизации присваивается в соответствии с СТБ 34.101.30-2007. Классификация ОИ проводится по степени конфиденциальности, обрабатываемой в нем информации, и по организации вычислительных процессов: Необходимо отметить, что в соответствии со стандартом класса В2 быть не может. Так как на момент разработки стандарта в ИС законодательно было запрещено наличие подключение сетям общего доступа. И до 2015 года у нас не было аттестованных ИС класса В2. а также средств ЗИ, предназначенных для использования в таких ИС. Теперь в Положении системы класса В2 указаны явно, также в Положении приведены требования к СЗИ таких систем. Следующим этапом является определение перечня защищаемых активов.
  7. При определении перечня защищаемых активов необходимо определить требования по обеспечению следующих свойств (Приказ ОАЦ №62): Конфиденциальности, Целостности, Доступности, Подлинности, Сохранности. При определении перечня защищаемых активов можно руководствоваться различными стандартами: СТБ ISO/IEC 27005-2012 Менеджмент рисков ИБ. СТБ 34.101.61-2013 устанавливающий методику оценки рисков нарушения ИБ. Перечень защищаемых активов является входными данными для разработки Модели угроз и определения требований по безопасности.
  8. На этапе моделирования угроз информационной безопасности определяется модель нарушителя (включая сведения о его Квалификации, Ресурсах, и Мотивации). В модели угроз должна быть отражена следующая информация: Угроза, Источник, Метод реализации, Актив, Уязвимость, Вероятность, Ущерб При моделировании угроз рекомендую использовать систематизированные каталоги угроз и уязвимостей, например такие как база данных угроз ФСТЭК. Модель угроз используется для разработки задания по безопасности на систему и может включаться разделом в техническое задание на ИС или СЗИ ИС.
  9. В Положении о порядке ТЗИ основным документом определяющим требования к безопасности ИС определено Задание по безопасности на ИС, в котором уже должен быть представлен проект СЗИ ИС (в разделе общая спецификация). Хочу отметить, что в соответствии с Приказом ОАЦ №62, при использовании технологий виртуализации, в информационной системе необходимо реализовать требования по защите такой среды. И на рынке РБ в настоящий момент отсутствуют сертифицированные средства защиты, позволяющие реализовать все требования Приказа ОАЦ, например: сертифицированные средства защиты среды виртуализации; сертифицированный по требованиям безопасности гипервизор; сертифицированный сканер уязвимостей. После завершения стадии проектирования, проект переходит в стадию создания СЗИ.
  10. Разрабатываются Политика ИБ, и ЛНПА (6 шт.) организации, регламентирующие порядок: использования объектов ИС и их управления (администрирования); резервирования и уничтожения информации; защиты от вредоносного ПО; выявления угроз, которые могут привести к сбоям, нарушению функционирования информационной системы; реагирования на инциденты ИБ; контроля (мониторинга) за функционированием ИС. В РБ – 6 ЛНПА, в РФ – 6, в РК – 13. По завершению Приемочных испытаний составляется протокол и акт по результатам проведения приемочных испытаний. После чего можно переходить к аттестации СЗИ.
  11. Подготовка комплекта исходных данных для проведения аттестации: схемная документация, которая разрабатывается в ходе проектирования системы. акт и протокол приемочных испытаний системы защиты информации. Что в свою очередь подразумевает разработку, программы и методики приемочных испытаний в соответствии с ГОСТ 34.603-92 устанавливающий виды испытаний автоматизированных систем. Испытания в свою очередь проводиться на соответствие требованиям технического задания. (так как сложно провести приемку системы ЗИ на соответствие Заданию по безопасности, в связи с особенностями формулировки требований стандартизированным языком). Где еще используются Задания по безопасности и для чего? Для того чтобы завершить создание СЗИ успешным прохождением аттестации как раз и необходимо использовать стандартизированный подход к созданию СЗИ с учетом стадий определенных в ГОСТ 34.601.
  12. Подробная информация к настоящему докладу, размещена на ……. Данные материалы вы можете использовать для разработки ТЗ на создание СЗИ ИС, которое вы можете затем реализовать (как самостоятельно, так и с привлечением сторонних организаций) Компания Софтлайн обладает огромным опытом построения систем защиты информации сложных информационных систем в соответствии с требованиями законодательства различных стран. Компания ActiveCloud в свою очередь может предоставить свои экспертные знания в области построения облачных платформ, систем защиты для таких платформ, и систем защиты виртуальных сред.