SlideShare a Scribd company logo
1 of 5
Download to read offline
Информационный бюллетень
© Cisco Systems, Inc, 2007 г. С сохранением всех прав. В данном документе содержится информация, свободно распространяемая компанией Cisco. Стр. 1 из 5
Решения Cisco для защиты
персональных данных
Проблема
Мы постоянно находимся под контролем различных государственных и муниципальных органов
власти, коммерческих и правоохранительных структур. Паспортные столы и поликлиники, банки и
пенсионные фонды, гостиницы и ЖЭКи, ГИБДД и избирательные комиссии, кадровые агентства и
HR-подразделения работодателей... Все они собирают, группируют, анализируют, систематизируют,
передают, получают персональные данные о нас. И не всегда они прилагают усилия для охраны
этих сведений; зачастую теряя их или продавая мошенникам и нечистым на руку покупателям.
Защита персональных данных (ПДн) последние годы была и остается одной из острейших проблем
в информационной сфере и взаимоотношениях государства, граждан и бизнеса. Постоянные утечки
информации из государственных органов, банков, операторов связи и медицинских учреждений,
продажа этих данных в Интернете или на компьютерных лотках; все это наносит ущерб и нарушает
основные права на неприкосновенность частной жизни, дарованные каждому гражданину
Конституцией РФ.
Обзор законодательства по персональным данным
Для защиты основных свобод и прав граждан разные государства Европы приняли различные
нормативно-правовые акты. Не стала исключением и Россия, где с января 2007 года вступил в силу
Федеральный Закон РФ от 27 июля 2006 года No152-ФЗ «О персональных данных». Он направлен на
реализацию конституционных положений, закрепляющих право каждого на неприкосновенность
частной жизни и свободу информации, а также международных обязательств Российской Федерации
по ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной
обработке персональных данных в соответствие с Федеральным Законом от 19 декабря 2005 года
№160 «О ратификации конвенции Совета Европы о защите физических лиц при автоматизированной
обработке персональных данных».
Законом предусматриваются общие унифицированные требования к сбору и обработке персональных
данных физических лиц во всех сферах, где используются эти данные, принципы трансграничной
передачи персональных данных, а также меры государственного контроля за деятельностью
государственных органов, органов местного самоуправления, юридических и физических лиц,
связанной с обработкой персональных данных.
В соответствие с 19-й статьей Закона оператор персональных данных при их обработке обязан
принимать необходимые правовые, организационные и технические меры или обеспечивать их
принятие для защиты персональных данных от неправомерного или случайного доступа к ним,
уничтожения, изменения, блокирования, копирования, предоставления, распространения
персональных данных, а также от иных неправомерных действий в отношении персональных данных.
Общие требования к защите персональных данных были установлены Правительством Российской
Федерации в Постановлении от 01 ноября 2012 г. № 1119 «Об утверждении требований к защите
персональных данных при их обработке в информационных системах персональных данных», а их
дальнейшая детализация приведена в нормативных правовых актах Федеральной службы по
техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности (ФСБ).
Помимо исполнения указанных нормативных актов сегодня наметилась тенденция разработки и
применения отраслевых стандартов и рекомендаций в области защиты персональных данных. На
данный момент их разработано уже немало. В частности, к их числу можно отнести:
 Комплекс документов в области стандартизации Банка России «Обеспечение информационной
безопасности организаций банковской системы Российской Федерации»
 Методические рекомендации для организации защиты информации при обработке ПДн в
учреждениях здравоохранения, социальной сферы, труда и занятости, разработанные в
Минздравсоцразвитии
 Требования Рособразования

 Стандарт Национальной ассоциации негосударственных пенсионных фондов «Организация
обработки и защиты персональных данных в негосударственных пенсионных фондах»
 Стандарт Национальной ассоциации участников фондового рынка «Обеспечение безопасности
персональных данных при их обработке в информационных системах персональных данных
операторами - профессиональными участниками рынка ценных бумаг»
Информационный бюллетень
© Cisco Systems, Inc, 2014 г. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 2 из 5
 Рекомендации по защите персональных данных в информационных системах персональных
данных оператора связи (НИР Тритон).
Меры защиты персональных данных
Согласно нормативных документам ФСТЭК и ФСБ состав и содержание мер защиты персональных
данных определяется оператором персональных данных в зависимости от уровня защищенности
персональных данных, структурно-функциональных характеристик информационных систем,
реализуемых ИТ, особенностей функционирования информационных систем, а также от целей
защиты персональных данных.
В состав мер по обеспечению безопасности ПДн, описанных в приказе ФСТЭК №21 от 18.02.2013
«Об утверждении Состава и содержания организационных и технических мер по обеспечению
безопасности персональных данных при их обработке в информационных системах персональных
данных», входят следующие блоки требований:
 идентификация и аутентификация субъектов доступа и объектов доступа;
 управление доступом субъектов доступа к объектам доступа;
 ограничение программной среды;
 защита машинных носителей информации, на которых хранятся и (или) обрабатываются
персональные данные;
 регистрация событий безопасности;
 антивирусная защита;
 обнаружение (предотвращение) вторжений;
 контроль (анализ) защищенности персональных данных;
 обеспечение целостности информационной системы и персональных данных;
 обеспечение доступности персональных данных;
 защита среды виртуализации;
 защита технических средств;
 защита информационной системы, ее средств, систем связи и передачи данных;
 выявление инцидентов (одного события или группы событий), которые могут привести к сбоям
или нарушению функционирования информационной системы и (или) к возникновению угроз
безопасности персональных данных, и реагирование на них;
 управление конфигурацией информационной системы и системы защиты персональных
данных.
Модель обеспечения безопасности персональных данных Cisco
Повышенное внимание к вопросам информационной безопасности персональных данных
вызывается развитием мобильных технологий и облачных вычислений, используемых
при обработке персональных данных. Проблемой являются также и изощренные,
целенаправленные атаки, целью которых становится личная информация граждан – реквизиты
доступа к различным сайтам, скан-копии паспортов, сведения о личной жизни и т.п. При этом
проблема заключается не столько в самих атаках, сколько в меняющемся характере сетей и
появлении так называемых "расширенных сетей", которые выходят за пределы традиционных
межсетевых экранов и включают в свой состав облачные инфраструктуры и центры обработки
данных, а также оконечные устройства, в том числе виртуальные и мобильные. Модель
информационной безопасности Cisco, ориентированная на угрозы, позволяет защитить
информационные системы персональных данных от атак любого типа на всех направлениях,
причем постоянно, в любой момент времени.
Чтобы надежно защититься от всевозможных атак на всех направлениях, необходимо тщательно
исследовать современную сетевую среду и устройства, обрабатывающие персональные данные.
Кроме того, защита должна строиться на основе глубокого понимания и анализа образа мышления
нападающих. Портфель интегрированных решений Cisco выполняет эти задачи, обеспечивая
небывалую прозрачность и непрерывную защиту от самых изощренных атак. Он позволяет
заказчикам действовать более быстро и интеллектуально до атаки, во время атаки и после ее
отражения. И при этом в полном соответствии с требованиями российского законодательства.
Решения Cisco по информационной безопасности позволяют выполнить технические требования,
указанные в вышеперечисленных нормативных документах ФСТЭК и ФСБ. Одним из требований,
которые предъявляются к средствам защиты информации, применяемым в информационных
Информационный бюллетень
© Cisco Systems, Inc, 2014 г. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 3 из 5
системах, обрабатывающих персональные данные, является прохождение в установленном порядке
процедуры оценки соответствия. В качестве одной из форм такой оценки может быть выбрана и
сертификация по требованиям безопасности информации (возможны и другие формы оценки
соответствия). В этом случае заказчикам компании Cisco беспокоится не надо – почти весь спектр
решений Cisco по защите информации сертифицирован по требованиям информационной
безопасности. Общее число полученных решениями Cisco сертификатов превышает 550, что
существенно превышает число сертификатов, полученных какой-либо другой компанией (российской
или зарубежной), работающей на отечественном рынке информационной безопасности.
Для криптографической защиты персональных данных компания Cisco предлагает разработанные
совместно с российским производителем средств защиты, компанией С-терра СиЭсПи,
VPN-решения – NME-RVPN для маршрутизаторов Cisco ISR и ISR G2, а также S-Terra VPN Gate на
базе серверов Cisco UCS. Оба изделия сертифицированы в ФСБ по классам КС1/КС2/КС3.
Требования ASA-X /
ASA-SM
NGFW IPS /
NGIPS /
wIPS
AMP /
FireAMP
ISE /
TrustSec
ESA WSA CTD AC VSG /
ASAv
Идентификация и аутентификация + + + + + + +
Управление доступом + + + + + + + + +
Ограничение программной среды
Защита машинных носителей ПДн +
Регистрация событий безопасности + + + + + + + + + +
Антивирусная защита +
Обнаружение вторжений + + + + +
Анализ защищенности + + +
Обеспечение целостности + + + + +
Обеспечение доступности Обеспечивается любым решением компании Cisco, в т.ч. и не относящимся к решениям по информационной
безопасности
Защита среды виртуализации + + + + + +
Защита технических средств
Защита информационной системы + + + + + + + + +
Управление инцидентами + + + + +
Управление конфигурацией Обеспечивается системами управления сетью и информационной безопасности
Примечание:
ASA-X – Cisco ASA 5500-X (5512, 5515, 5525, 5545, 5555, 5585), а также IOS Firewall
ASA-SM – Cisco ASA Service Module для Catalyst 6500 / Catalyst 6800 / Catalyst 7600
NGFW – Cisco ASA NGFW, Cisco AVC, Sourcefire NGFW
IPS – Cisco IPS 4200/4300/4500, Cisco IOS IPS, Cisco IPS-AIM, Cisco AIP-IPS
NGIPS – Sourcefire NGIPS
wIPS – Cisco Wireless Adaptive IPS
AMP – Sourcefire Advanced Malware Protection
ISE – Cisco Identity Service Engine, включая Virtual ISE
ESA – Cisco E-mail Security Appliance, включая Virtual ESA
WSA – WSA – Cisco Web Security Appliance, включая Virtual WSA, а также Cisco Cloud Web Security
CTD – Cisco Cyber Threat Defense
AC – Cisco AnyConnect
VSG – Virtual Security Gateway
ASAv – Virtual ASA
Для централизованного управления решениями, указанными в таблице, используются системы
Cisco Security Manager и FireSIGHT.
Информационный бюллетень
© Cisco Systems, Inc, 2014 г. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 4 из 5
Архитектура защиты персональных данных
Сетевая инфраструктура является основой для предоставления различных сервисов и обеспечения
жизнедеятельности многих процессов предприятия, обрабатывающих персональные данные. Ее
защита является важной составляющей архитектуры ИБ. На основе опыта работы с десятками
тысяч клиентов компания Cisco разработала архитектуру защищенной сети предприятия, главная
цель которой состоит в том, чтобы предоставить заинтересованным сторонам информацию о
современном опыте проектирования и развертывания безопасных сетей, не мешающих росту
бизнеса, а способствующих ему. Исходя из принципа глубокоэшелонированной обороны сетей от
внешних и внутренних атак, архитектура SAFE призвана помочь тем, кто проектирует сети и
анализирует требования к сетевой безопасности. Данный подход нацелен не на механическую
установку межсетевого экрана, системы обнаружения атак или иных вышеперечисленных средств
защиты, а на анализ ожидаемых угроз и разработку различных методов борьбы с ними. Эта
стратегия приводит к созданию многоуровневой и модульной системы защиты, при которой прорыв
одного уровня не означает прорыва всей системы безопасности.
К основным достоинствам архитектуры Cisco можно отнести следующие ее особенности:
 Обеспечение основы для построения безопасных, высоко доступных и интегрированных
сетей.
 Открытая, модульная, расширяемая и масштабируемая структура.
 Упрощение разработки, внедрения и управления информационной безопасностью.
 Эффективное поэтапное внедрение с учетом альтернативных решении? и
компенсирующих мер по защите персональных данных.
 Использование лучших продуктов и сервисов информационной безопасности благодаря
интеграции с решениями глобальных партнеров Cisco.
Информационный бюллетень
© Cisco Systems, Inc, 2014 г. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 5 из 5
Участие Cisco в разработке нормативных требований по защите ПДн.
Помимо предложения эффективных технических решений по защите персональных данных,
компания Cisco активно участвует и в нормотворческой деятельности по данному вопросу.
В частности сотрудники российского офиса Cisco:
 Участвуют в экспертизе и выработке предложений по изменению законопроектов в области
персональных данных.
 Участвовали в работе рабочей группы Банка России и АРБ по разработке 4-й версии
Комплекса документов в области стандартизации Банка России «Обеспечение
информационной безопасности организаций банковской системы Российской Федерации» в
части требований по защите персональных данных.
 Участвуют в работе ПК1 Технического комитета №122 по вопросам стандартизации
информационной безопасности финансовых операций и, в частности, подготовке новой
версии Комплекса документов в области стандартизации Банка России «Обеспечение
информационной безопасности организаций банковской системы Российской Федерации».
 Участвуют в экспертизе отраслевых стандартов и требований федеральных органов
исполнительной власти по защите персональных данных.
Заключение
Защита персональных данных – одна из приоритетных задач на сегодняшний день для служб
информационной безопасности современной организации. Ее важность определяется не только
наличием более десяти статей в Уголовном и Трудовом Кодексах, а также Кодексе об
административных правонарушениях, предусматривающих наказание за нарушение
законодательства по персональным данным, но и вхождением России в мировое сообщество, уже
давно прилагающее немало усилий к защите основных свобод и прав граждан, к числу которых
относится и тайна частной жизни. Активизация деятельности России на мировой арене, активное
сотрудничество с Евросоюзом, вступление в ВТО, требования ОЭСР и ООН... Все это заставляет
нас уделять больше внимания защите персональных данных граждан, своих сотрудников,
заказчиков, партнеров, контрагентов. И компания Cisco, обладающая многолетним опытом работы
в области информационной безопасности, а также принимающая активное участие в разработке и
экспертизе нормативных требований по защите персональных данных, готова помочь в решении
данной задачи.

More Related Content

What's hot

Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Вячеслав Аксёнов
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиВячеслав Аксёнов
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхKsenia Shudrova
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данныхСергей Сергеев
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 

What's hot (18)

Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
3 курс
3 курс3 курс
3 курс
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в Беларуси
 
Ксения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данныхКсения Шудрова - Защита персональных данных
Ксения Шудрова - Защита персональных данных
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
GDPR (scope) - Russia
GDPR (scope) - RussiaGDPR (scope) - Russia
GDPR (scope) - Russia
 
защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данных
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
 

Viewers also liked

Интеграция ACI с виртуальными средами
Интеграция ACI с виртуальными средамиИнтеграция ACI с виртуальными средами
Интеграция ACI с виртуальными средамиCisco Russia
 
Защищенные сети без границ
Защищенные сети без границЗащищенные сети без границ
Защищенные сети без границCisco Russia
 
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыОбзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыCisco Russia
 
Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Cisco Russia
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco Russia
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...Cisco Russia
 
Как архитектурные подходы Cisco влияют на бизнес
Как архитектурные подходы Cisco влияют на бизнесКак архитектурные подходы Cisco влияют на бизнес
Как архитектурные подходы Cisco влияют на бизнесCisco Russia
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанцииCisco Russia
 
Экстремальность и экспоненциальность – атрибуты цифровой эпохи
Экстремальность и экспоненциальность – атрибуты цифровой эпохиЭкстремальность и экспоненциальность – атрибуты цифровой эпохи
Экстремальность и экспоненциальность – атрибуты цифровой эпохиCisco Russia
 
Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Cisco Russia
 
Empower your Cisco Contact center with 2Ring
Empower your Cisco Contact center with 2Ring Empower your Cisco Contact center with 2Ring
Empower your Cisco Contact center with 2Ring Cisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Методология Cisco AS
Методология Cisco ASМетодология Cisco AS
Методология Cisco ASCisco Russia
 
Автономные сети – взгляд в будущее. Новые технологии построения сетей
Автономные сети – взгляд в будущее. Новые технологии построения сетейАвтономные сети – взгляд в будущее. Новые технологии построения сетей
Автономные сети – взгляд в будущее. Новые технологии построения сетейCisco Russia
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...Cisco Russia
 
Всеобъемлющий Интернет для нефтегазовой промышленности
Всеобъемлющий Интернет для нефтегазовой промышленностиВсеобъемлющий Интернет для нефтегазовой промышленности
Всеобъемлющий Интернет для нефтегазовой промышленностиCisco Russia
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 

Viewers also liked (20)

Интеграция ACI с виртуальными средами
Интеграция ACI с виртуальными средамиИнтеграция ACI с виртуальными средами
Интеграция ACI с виртуальными средами
 
Защищенные сети без границ
Защищенные сети без границЗащищенные сети без границ
Защищенные сети без границ
 
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыОбзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
 
Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнеса
 
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
iWAN: предсказуемая доставка бизнес-приложений на любой топологии корпоративн...
 
Как архитектурные подходы Cisco влияют на бизнес
Как архитектурные подходы Cisco влияют на бизнесКак архитектурные подходы Cisco влияют на бизнес
Как архитектурные подходы Cisco влияют на бизнес
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Побеждать или сойти с дистанции
Побеждать или сойти с дистанцииПобеждать или сойти с дистанции
Побеждать или сойти с дистанции
 
Экстремальность и экспоненциальность – атрибуты цифровой эпохи
Экстремальность и экспоненциальность – атрибуты цифровой эпохиЭкстремальность и экспоненциальность – атрибуты цифровой эпохи
Экстремальность и экспоненциальность – атрибуты цифровой эпохи
 
Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600. Анонс новых высокопроизводительных точек доступа семейства 3600.
Анонс новых высокопроизводительных точек доступа семейства 3600.
 
Empower your Cisco Contact center with 2Ring
Empower your Cisco Contact center with 2Ring Empower your Cisco Contact center with 2Ring
Empower your Cisco Contact center with 2Ring
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Методология Cisco AS
Методология Cisco ASМетодология Cisco AS
Методология Cisco AS
 
Автономные сети – взгляд в будущее. Новые технологии построения сетей
Автономные сети – взгляд в будущее. Новые технологии построения сетейАвтономные сети – взгляд в будущее. Новые технологии построения сетей
Автономные сети – взгляд в будущее. Новые технологии построения сетей
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
Программные интерфейсы управления (API) архитектурой, ориентированной на прил...
 
Всеобъемлющий Интернет для нефтегазовой промышленности
Всеобъемлющий Интернет для нефтегазовой промышленностиВсеобъемлющий Интернет для нефтегазовой промышленности
Всеобъемлющий Интернет для нефтегазовой промышленности
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 

Similar to Решения Cisco для защиты персональных данных

Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Aleksey Lukatskiy
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Мастер класс ПДн Левцов
Мастер класс ПДн ЛевцовМастер класс ПДн Левцов
Мастер класс ПДн Левцовguest5a2f763
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцовguestfa9aa
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 

Similar to Решения Cisco для защиты персональных данных (20)

Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Мастер класс ПДн Левцов
Мастер класс ПДн ЛевцовМастер класс ПДн Левцов
Мастер класс ПДн Левцов
 
LETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_ЛевцовLETA_Мастер-класс_ПДн_АНХ_Левцов
LETA_Мастер-класс_ПДн_АНХ_Левцов
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Решения Cisco для защиты персональных данных

  • 1. Информационный бюллетень © Cisco Systems, Inc, 2007 г. С сохранением всех прав. В данном документе содержится информация, свободно распространяемая компанией Cisco. Стр. 1 из 5 Решения Cisco для защиты персональных данных Проблема Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные столы и поликлиники, банки и пенсионные фонды, гостиницы и ЖЭКи, ГИБДД и избирательные комиссии, кадровые агентства и HR-подразделения работодателей... Все они собирают, группируют, анализируют, систематизируют, передают, получают персональные данные о нас. И не всегда они прилагают усилия для охраны этих сведений; зачастую теряя их или продавая мошенникам и нечистым на руку покупателям. Защита персональных данных (ПДн) последние годы была и остается одной из острейших проблем в информационной сфере и взаимоотношениях государства, граждан и бизнеса. Постоянные утечки информации из государственных органов, банков, операторов связи и медицинских учреждений, продажа этих данных в Интернете или на компьютерных лотках; все это наносит ущерб и нарушает основные права на неприкосновенность частной жизни, дарованные каждому гражданину Конституцией РФ. Обзор законодательства по персональным данным Для защиты основных свобод и прав граждан разные государства Европы приняли различные нормативно-правовые акты. Не стала исключением и Россия, где с января 2007 года вступил в силу Федеральный Закон РФ от 27 июля 2006 года No152-ФЗ «О персональных данных». Он направлен на реализацию конституционных положений, закрепляющих право каждого на неприкосновенность частной жизни и свободу информации, а также международных обязательств Российской Федерации по ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных в соответствие с Федеральным Законом от 19 декабря 2005 года №160 «О ратификации конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных». Законом предусматриваются общие унифицированные требования к сбору и обработке персональных данных физических лиц во всех сферах, где используются эти данные, принципы трансграничной передачи персональных данных, а также меры государственного контроля за деятельностью государственных органов, органов местного самоуправления, юридических и физических лиц, связанной с обработкой персональных данных. В соответствие с 19-й статьей Закона оператор персональных данных при их обработке обязан принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных. Общие требования к защите персональных данных были установлены Правительством Российской Федерации в Постановлении от 01 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», а их дальнейшая детализация приведена в нормативных правовых актах Федеральной службы по техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности (ФСБ). Помимо исполнения указанных нормативных актов сегодня наметилась тенденция разработки и применения отраслевых стандартов и рекомендаций в области защиты персональных данных. На данный момент их разработано уже немало. В частности, к их числу можно отнести:  Комплекс документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации»  Методические рекомендации для организации защиты информации при обработке ПДн в учреждениях здравоохранения, социальной сферы, труда и занятости, разработанные в Минздравсоцразвитии  Требования Рособразования
  Стандарт Национальной ассоциации негосударственных пенсионных фондов «Организация обработки и защиты персональных данных в негосударственных пенсионных фондах»  Стандарт Национальной ассоциации участников фондового рынка «Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных операторами - профессиональными участниками рынка ценных бумаг»
  • 2. Информационный бюллетень © Cisco Systems, Inc, 2014 г. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 2 из 5  Рекомендации по защите персональных данных в информационных системах персональных данных оператора связи (НИР Тритон). Меры защиты персональных данных Согласно нормативных документам ФСТЭК и ФСБ состав и содержание мер защиты персональных данных определяется оператором персональных данных в зависимости от уровня защищенности персональных данных, структурно-функциональных характеристик информационных систем, реализуемых ИТ, особенностей функционирования информационных систем, а также от целей защиты персональных данных. В состав мер по обеспечению безопасности ПДн, описанных в приказе ФСТЭК №21 от 18.02.2013 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», входят следующие блоки требований:  идентификация и аутентификация субъектов доступа и объектов доступа;  управление доступом субъектов доступа к объектам доступа;  ограничение программной среды;  защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные;  регистрация событий безопасности;  антивирусная защита;  обнаружение (предотвращение) вторжений;  контроль (анализ) защищенности персональных данных;  обеспечение целостности информационной системы и персональных данных;  обеспечение доступности персональных данных;  защита среды виртуализации;  защита технических средств;  защита информационной системы, ее средств, систем связи и передачи данных;  выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных, и реагирование на них;  управление конфигурацией информационной системы и системы защиты персональных данных. Модель обеспечения безопасности персональных данных Cisco Повышенное внимание к вопросам информационной безопасности персональных данных вызывается развитием мобильных технологий и облачных вычислений, используемых при обработке персональных данных. Проблемой являются также и изощренные, целенаправленные атаки, целью которых становится личная информация граждан – реквизиты доступа к различным сайтам, скан-копии паспортов, сведения о личной жизни и т.п. При этом проблема заключается не столько в самих атаках, сколько в меняющемся характере сетей и появлении так называемых "расширенных сетей", которые выходят за пределы традиционных межсетевых экранов и включают в свой состав облачные инфраструктуры и центры обработки данных, а также оконечные устройства, в том числе виртуальные и мобильные. Модель информационной безопасности Cisco, ориентированная на угрозы, позволяет защитить информационные системы персональных данных от атак любого типа на всех направлениях, причем постоянно, в любой момент времени. Чтобы надежно защититься от всевозможных атак на всех направлениях, необходимо тщательно исследовать современную сетевую среду и устройства, обрабатывающие персональные данные. Кроме того, защита должна строиться на основе глубокого понимания и анализа образа мышления нападающих. Портфель интегрированных решений Cisco выполняет эти задачи, обеспечивая небывалую прозрачность и непрерывную защиту от самых изощренных атак. Он позволяет заказчикам действовать более быстро и интеллектуально до атаки, во время атаки и после ее отражения. И при этом в полном соответствии с требованиями российского законодательства. Решения Cisco по информационной безопасности позволяют выполнить технические требования, указанные в вышеперечисленных нормативных документах ФСТЭК и ФСБ. Одним из требований, которые предъявляются к средствам защиты информации, применяемым в информационных
  • 3. Информационный бюллетень © Cisco Systems, Inc, 2014 г. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 3 из 5 системах, обрабатывающих персональные данные, является прохождение в установленном порядке процедуры оценки соответствия. В качестве одной из форм такой оценки может быть выбрана и сертификация по требованиям безопасности информации (возможны и другие формы оценки соответствия). В этом случае заказчикам компании Cisco беспокоится не надо – почти весь спектр решений Cisco по защите информации сертифицирован по требованиям информационной безопасности. Общее число полученных решениями Cisco сертификатов превышает 550, что существенно превышает число сертификатов, полученных какой-либо другой компанией (российской или зарубежной), работающей на отечественном рынке информационной безопасности. Для криптографической защиты персональных данных компания Cisco предлагает разработанные совместно с российским производителем средств защиты, компанией С-терра СиЭсПи, VPN-решения – NME-RVPN для маршрутизаторов Cisco ISR и ISR G2, а также S-Terra VPN Gate на базе серверов Cisco UCS. Оба изделия сертифицированы в ФСБ по классам КС1/КС2/КС3. Требования ASA-X / ASA-SM NGFW IPS / NGIPS / wIPS AMP / FireAMP ISE / TrustSec ESA WSA CTD AC VSG / ASAv Идентификация и аутентификация + + + + + + + Управление доступом + + + + + + + + + Ограничение программной среды Защита машинных носителей ПДн + Регистрация событий безопасности + + + + + + + + + + Антивирусная защита + Обнаружение вторжений + + + + + Анализ защищенности + + + Обеспечение целостности + + + + + Обеспечение доступности Обеспечивается любым решением компании Cisco, в т.ч. и не относящимся к решениям по информационной безопасности Защита среды виртуализации + + + + + + Защита технических средств Защита информационной системы + + + + + + + + + Управление инцидентами + + + + + Управление конфигурацией Обеспечивается системами управления сетью и информационной безопасности Примечание: ASA-X – Cisco ASA 5500-X (5512, 5515, 5525, 5545, 5555, 5585), а также IOS Firewall ASA-SM – Cisco ASA Service Module для Catalyst 6500 / Catalyst 6800 / Catalyst 7600 NGFW – Cisco ASA NGFW, Cisco AVC, Sourcefire NGFW IPS – Cisco IPS 4200/4300/4500, Cisco IOS IPS, Cisco IPS-AIM, Cisco AIP-IPS NGIPS – Sourcefire NGIPS wIPS – Cisco Wireless Adaptive IPS AMP – Sourcefire Advanced Malware Protection ISE – Cisco Identity Service Engine, включая Virtual ISE ESA – Cisco E-mail Security Appliance, включая Virtual ESA WSA – WSA – Cisco Web Security Appliance, включая Virtual WSA, а также Cisco Cloud Web Security CTD – Cisco Cyber Threat Defense AC – Cisco AnyConnect VSG – Virtual Security Gateway ASAv – Virtual ASA Для централизованного управления решениями, указанными в таблице, используются системы Cisco Security Manager и FireSIGHT.
  • 4. Информационный бюллетень © Cisco Systems, Inc, 2014 г. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 4 из 5 Архитектура защиты персональных данных Сетевая инфраструктура является основой для предоставления различных сервисов и обеспечения жизнедеятельности многих процессов предприятия, обрабатывающих персональные данные. Ее защита является важной составляющей архитектуры ИБ. На основе опыта работы с десятками тысяч клиентов компания Cisco разработала архитектуру защищенной сети предприятия, главная цель которой состоит в том, чтобы предоставить заинтересованным сторонам информацию о современном опыте проектирования и развертывания безопасных сетей, не мешающих росту бизнеса, а способствующих ему. Исходя из принципа глубокоэшелонированной обороны сетей от внешних и внутренних атак, архитектура SAFE призвана помочь тем, кто проектирует сети и анализирует требования к сетевой безопасности. Данный подход нацелен не на механическую установку межсетевого экрана, системы обнаружения атак или иных вышеперечисленных средств защиты, а на анализ ожидаемых угроз и разработку различных методов борьбы с ними. Эта стратегия приводит к созданию многоуровневой и модульной системы защиты, при которой прорыв одного уровня не означает прорыва всей системы безопасности. К основным достоинствам архитектуры Cisco можно отнести следующие ее особенности:  Обеспечение основы для построения безопасных, высоко доступных и интегрированных сетей.  Открытая, модульная, расширяемая и масштабируемая структура.  Упрощение разработки, внедрения и управления информационной безопасностью.  Эффективное поэтапное внедрение с учетом альтернативных решении? и компенсирующих мер по защите персональных данных.  Использование лучших продуктов и сервисов информационной безопасности благодаря интеграции с решениями глобальных партнеров Cisco.
  • 5. Информационный бюллетень © Cisco Systems, Inc, 2014 г. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 5 из 5 Участие Cisco в разработке нормативных требований по защите ПДн. Помимо предложения эффективных технических решений по защите персональных данных, компания Cisco активно участвует и в нормотворческой деятельности по данному вопросу. В частности сотрудники российского офиса Cisco:  Участвуют в экспертизе и выработке предложений по изменению законопроектов в области персональных данных.  Участвовали в работе рабочей группы Банка России и АРБ по разработке 4-й версии Комплекса документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» в части требований по защите персональных данных.  Участвуют в работе ПК1 Технического комитета №122 по вопросам стандартизации информационной безопасности финансовых операций и, в частности, подготовке новой версии Комплекса документов в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации».  Участвуют в экспертизе отраслевых стандартов и требований федеральных органов исполнительной власти по защите персональных данных. Заключение Защита персональных данных – одна из приоритетных задач на сегодняшний день для служб информационной безопасности современной организации. Ее важность определяется не только наличием более десяти статей в Уголовном и Трудовом Кодексах, а также Кодексе об административных правонарушениях, предусматривающих наказание за нарушение законодательства по персональным данным, но и вхождением России в мировое сообщество, уже давно прилагающее немало усилий к защите основных свобод и прав граждан, к числу которых относится и тайна частной жизни. Активизация деятельности России на мировой арене, активное сотрудничество с Евросоюзом, вступление в ВТО, требования ОЭСР и ООН... Все это заставляет нас уделять больше внимания защите персональных данных граждан, своих сотрудников, заказчиков, партнеров, контрагентов. И компания Cisco, обладающая многолетним опытом работы в области информационной безопасности, а также принимающая активное участие в разработке и экспертизе нормативных требований по защите персональных данных, готова помочь в решении данной задачи.