SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Лицензирование деятельности в
области защиты информации
БУЛАТ ШАМСУТДИНОВ, 2016
CRYPTO-ANARCHIST.BLOGSPOT.COM
Лицензия на
техническую защиту
конфиденциальной
информации
Лицензия на
разработку и
производство средств
защиты информации
Лицензия на
деятельность,
связанную со
средствами
шифрования
1 2 3
котэ3 лицензии- 3
Лицензия на техническую защиту
конфиденциальной информации1
Услуги по контролю защищенности конфиденциальной
информации от утечки по техническим каналам
Услуги по контролю защищенности конфиденциальной
информации от несанкционированного доступа и ее
модификации в средствах и системах информатизации
1
Сертификационные испытания на соответствие требованиям по
безопасности
Работы и услуги по аттестационным испытаниям и
аттестации на соответствие требованиям по защите
информации
4
Работы и услуги по проектированию в защищенном
исполнении: средств и систем информатизации; помещений со
средствами (системами) информатизации, подлежащими защите;
защищаемых помещений;
Услуги по установке, монтажу, наладке, испытаниям,
ремонту средств защиты информации
Требуется для следующих работ*:Лицензия на техническую
защиту конфиденциальной
информации
(ТЗКИ)
*Постановление Правительства Российской
Федерации от 3 февраля 2012 г. N 79
О лицензировании деятельности по технической защите
конфиденциальной информации
5
6
Услуги по мониторингу информационной безопасности
средств и систем информатизации
2
3
3
Что такое «технический канал утечки»?
Кому нужна такая лицензия?
Контроль защищенности информации от утечки по техническим
каналам
1
Работы по контролю защищенности от средств технической
разведки являются узкоспециализированными. Большинству
разработчиков, интеграторов и заказчиков такая лицензия не
требуется
Технический канал утечки информации -
совокупность объекта технической разведки,
физической среды и средства технической
разведки, которыми добываются
разведывательные данные
Является ли аудит контролем защищенности? Нужна
ли аудитору лицензия?
Контроль защищенности информации от НСД
2
В контроль (анализ) защищенности входит*:
• выявление, анализ уязвимостей
• контроль установки обновлений ПО
• контроль работоспособности, параметров настройки и
правильности функционирования ПО
• контроль состава технических средств, ПО и СЗИ
• контроль правил генерации и смены паролей пользователей,
заведения и удаления учетных записей пользователей,
реализации правил разграничения доступом
*Приказ ФСТЭК 17, 21
В ряде случаев аудитор попадает «под лицензию» (например, при
использовании инструментальных средств контроля
защищенности).
Если аудит не включает перечисленные виды работ то лицензия не
требуется.
Сертификационные испытания3
Услуги по мониторингу информационной безопасности3
В каких случаях нужны данные виды
лицензий?
Согласно Приказам ФСТЭК мониторинг (уровня
защищенности) включает*:
• контроль за событиями безопасности и действиями
пользователей ;
• контроль (анализ) защищенности информации;
• анализ и оценка функционирования системы защиты
информации;
• периодический анализ изменения угроз безопасности;
• документирование процедур и результатов контроля
(мониторинга).
Лицензия нужна аутсорсерсерам ИБ, SOC’ам, а также интеграторам,
если сопровождение внедренной системы защиты предусматривает
данные виды работ
Аттестационные испытания и аттестация на соответствие
требованиям по защите информации
4
В каких случаях и кому нужна такая
лицензия?
Под аттестацией объектов информатизации понимается
комплекс организационно-технических мероприятий, в
результате которых посредством специального
документа - "Аттестата соответствия" подтверждается, что
объект соответствует требованиям стандартов или иных
нормативно-технических документов по безопасности
информации
Лицензия нужна аттестующим компаниям, а также интеграторам, в
случае если система должна соответствовать требованиям по
защите ГИС
Аттестация является обязательной для ГИС и производится
ДО ее ввода в действие
Проектирование в защищенном исполнении: средств и систем
информатизации
5
1) АСЗИ - автоматизированные системы, реализующие информационную
технологию выполнения установленных функций в соответствии с
требованиями стандартов и/или нормативных документов по
защите информации*
2) ГОСТ по АСЗИ распространяется на автоматизированные
системы, в отношении которых законодательством или
заказчиком установлены требования по их защите**
Проектировщикам ГИС, ИСПДн, АСУ ТП нужна лицензия на ТЗКИ,
поскольку такие системы должны соответствовать требованиям НПА
по ИБ
• *ГОСТ Р 53114-2008
• ** ГОСТ Р 51583-2014
Что такое «система в защищенном
исполнении»? Кому нужна такая лицензия?
Установка, монтаж, испытания, ремонт средств защиты
информации
6
средство защиты информации: Техническое,
программное, программно-техническое средство,
вещество и (или) материал, предназначенные или
используемые для защиты информации.
Если контрактом предусмотрена установка хотя бы одного
антивируса (персонального МЭ, VPN-клиента) - исполнителю нужна
лицензия
Что такое «средство защиты информации»?
антивирус, МЭ, и так далее – относятся к СЗИ
Лицензия необходима:
А) если деятельность направлена на получение прибыли
Б) если она необходима для достижения целей деятельности, предусмотренных в
учредительных документах
В) если юридическое лицо обеспечивает защиту информации по поручению
обладателя информации конфиденциального характера и (или) заказчика
информационной системы*
*информационное сообщение ФСТЭК от 30 мая 2012 г. N 240/22/2222
А если мы для себя делаем, нужна ли
лицензия?
Лицензия при работах «для собственных нужд» не нужна
Лицензия на разработку и
производство средств защиты
информации
2
Разработка средств защиты
конфиденциальной информации
Лицензия на разработку
средств защиты
информации
Нужна для следующих работ:
Производство средств защиты
конфиденциальной информации
Постановление Правительства РФ от 03.03.2012 N 171
"О лицензировании деятельности по разработке и производству средств защиты
конфиденциальной информации"
1
2
средство защиты информации: Техническое, программное,
программно-техническое средство, вещество и (или) материал,
предназначенные или используемые для защиты информации.
Если в назначении разрабатываемого ПО есть функции защиты
информации (например, идентификация и аутентификация
пользователей, регистрация событий), то разработчику нужна
данная лицензия
1
Производство средств защиты информации2
Разработка средств защиты информации
Кому нужна такая лицензия?
Лицензия на деятельность по
разработке, производству,
распространению шифровальных
средств
3
Лицензия на деятельность по разработке,
производству, распространению шифровальных
(криптографических) средств
Требуется для 28 видов работ*
Постановление Правительства РФ от 16 апреля 2012
г. N 313 "Об утверждении Положения о лицензировании
деятельности по разработке, производству,
распространению шифровальных (криптографических)
средств
Основные:
1. Разработка шифровальных (криптографических) средств.
2. Разработка защищенных с использованием шифровальных
(криптографических) средств информационных систем.
5. Модернизация шифровальных (криптографических) средств.
7. Производство (тиражирование) шифровальных (криптографических)
средств.
12. Монтаж, установка (инсталляция), наладка шифровальных
(криптографических) средств.
13. Монтаж, установка (инсталляция), наладка защищенных с
использованием шифровальных (криптографических) средств
информационных систем.
16. Ремонт шифровальных (криптографических) средств.
17. Ремонт, сервисное обслуживание защищенных с использованием
шифровальных (криптографических) средств информационных систем.
СКЗИ (в том числе):
• средства шифрования - аппаратные, программные и
программно-аппаратные;
• средства электронной подписи
Что такое средство криптографической
защиты информации? Кому требуется
лицензия?
Лицензия нужна:
Разработчику - если в разрабатываемой системе есть функции
криптозащиты (в том числе, ЭП).
Интегратору – если в составе системы защиты применяются средства
ЭП, VPN.
Лицензия не требуется
• для технического обслуживания, если оно осуществляется для обеспечения собственных нужд
• для СКЗИ, которые используют слабые алгоритмы (см. п 3б Положения)
• для СКЗИ, которые реализуют функцию аутентификации, включающей в себя все аспекты контроля
доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое
непосредственно связано с защитой паролей, персональных идентификационных номеров или
подобных данных для защиты от несанкционированного доступа, либо имеющих электронную
подпись;
• для СКЗИ, которые являются компонентом ОС;
• для персональных смарт-карт (интеллектуальных карт);
• для приемной аппаратуры для радиовещания, коммерческого телевидения или аналогичной
коммерческой аппаратуры для вещания на ограниченную аудиторию без шифрования цифрового
сигнала;
• для оборудования, криптографические возможности которого недоступны пользователю,
специально разработанного и ограниченного для: исполнения программного обеспечения в защищенном от
копирования виде; обеспечения доступа к защищенному от копирования содержимому, хранящемуся только на
доступном для чтения носителе информации; контроля копирования аудио- и видеоинформации, защищенной
авторскими правами;
Всегда ли нужна лицензия на СКЗИ?
Лицензия не требуется
• для шифровального (криптографического) оборудования, специально разработанного и
ограниченного применением для банковских или финансовых операций в составе терминалов
единичной продажи (банкоматов), POS-терминалов и терминалов оплаты различного вида услуг;
• для портативных или мобильных радиоэлектронных средств гражданского назначения (например,
для использования в коммерческих гражданских системах сотовой радиосвязи), которые не
способны к сквозному шифрованию (то есть от абонента к абоненту);
• для беспроводного оборудования, осуществляющего шифрование информации только в
радиоканале с максимальной дальностью беспроводного действия без усиления и ретрансляции
менее 400 м в соответствии с техническими условиями производителя (за исключением
оборудования, используемого на критически важных объектах);
• для шифровальных (криптографических) средств, используемых для защиты технологических
каналов информационно-телекоммуникационных систем и сетей связи, не относящихся к
критически важным объектам;
• для товаров, у которых криптографическая функция гарантированно заблокирована
производителем.
Всегда ли нужна лицензия на СКЗИ?
ВОПРОСЫ?*
*ну, раз их нет, тогда всем спасибо и пока

Weitere ähnliche Inhalte

Was ist angesagt?

пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндексjido111222
 

Was ist angesagt? (19)

пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 

Andere mochten auch

Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...Expolink
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Компания УЦСБ
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Cisco Russia
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Qrator Labs
 
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...Ontico
 
Использование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыИспользование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыАлексей Кураленко
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Aleksey Lukatskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 

Andere mochten auch (19)

Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году Состояние сетевой безопасности в 2016 году
Состояние сетевой безопасности в 2016 году
 
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
Мифы обработки персональных данных и их безопасность / Станислав Ярошевский (...
 
Использование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективыИспользование электронной подписи.Тенденции и перспективы
Использование электронной подписи.Тенденции и перспективы
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 

Ähnlich wie Лицензирование деятельности в области защиты информации

seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России1С-Битрикс
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Аттестация
АттестацияАттестация
Аттестацияpesrox
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Cisco Russia
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdftrenders
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"Денис Ефремов
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 

Ähnlich wie Лицензирование деятельности в области защиты информации (20)

seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Аттестация
АттестацияАттестация
Аттестация
 
152 ready
152 ready152 ready
152 ready
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Information security systems development
Information security systems developmentInformation security systems development
Information security systems development
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 

Лицензирование деятельности в области защиты информации

  • 1. Лицензирование деятельности в области защиты информации БУЛАТ ШАМСУТДИНОВ, 2016 CRYPTO-ANARCHIST.BLOGSPOT.COM
  • 2. Лицензия на техническую защиту конфиденциальной информации Лицензия на разработку и производство средств защиты информации Лицензия на деятельность, связанную со средствами шифрования 1 2 3 котэ3 лицензии- 3
  • 3. Лицензия на техническую защиту конфиденциальной информации1
  • 4. Услуги по контролю защищенности конфиденциальной информации от утечки по техническим каналам Услуги по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации 1 Сертификационные испытания на соответствие требованиям по безопасности Работы и услуги по аттестационным испытаниям и аттестации на соответствие требованиям по защите информации 4 Работы и услуги по проектированию в защищенном исполнении: средств и систем информатизации; помещений со средствами (системами) информатизации, подлежащими защите; защищаемых помещений; Услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации Требуется для следующих работ*:Лицензия на техническую защиту конфиденциальной информации (ТЗКИ) *Постановление Правительства Российской Федерации от 3 февраля 2012 г. N 79 О лицензировании деятельности по технической защите конфиденциальной информации 5 6 Услуги по мониторингу информационной безопасности средств и систем информатизации 2 3 3
  • 5. Что такое «технический канал утечки»? Кому нужна такая лицензия? Контроль защищенности информации от утечки по техническим каналам 1 Работы по контролю защищенности от средств технической разведки являются узкоспециализированными. Большинству разработчиков, интеграторов и заказчиков такая лицензия не требуется Технический канал утечки информации - совокупность объекта технической разведки, физической среды и средства технической разведки, которыми добываются разведывательные данные
  • 6. Является ли аудит контролем защищенности? Нужна ли аудитору лицензия? Контроль защищенности информации от НСД 2 В контроль (анализ) защищенности входит*: • выявление, анализ уязвимостей • контроль установки обновлений ПО • контроль работоспособности, параметров настройки и правильности функционирования ПО • контроль состава технических средств, ПО и СЗИ • контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом *Приказ ФСТЭК 17, 21 В ряде случаев аудитор попадает «под лицензию» (например, при использовании инструментальных средств контроля защищенности). Если аудит не включает перечисленные виды работ то лицензия не требуется.
  • 7. Сертификационные испытания3 Услуги по мониторингу информационной безопасности3 В каких случаях нужны данные виды лицензий? Согласно Приказам ФСТЭК мониторинг (уровня защищенности) включает*: • контроль за событиями безопасности и действиями пользователей ; • контроль (анализ) защищенности информации; • анализ и оценка функционирования системы защиты информации; • периодический анализ изменения угроз безопасности; • документирование процедур и результатов контроля (мониторинга). Лицензия нужна аутсорсерсерам ИБ, SOC’ам, а также интеграторам, если сопровождение внедренной системы защиты предусматривает данные виды работ
  • 8. Аттестационные испытания и аттестация на соответствие требованиям по защите информации 4 В каких случаях и кому нужна такая лицензия? Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации Лицензия нужна аттестующим компаниям, а также интеграторам, в случае если система должна соответствовать требованиям по защите ГИС Аттестация является обязательной для ГИС и производится ДО ее ввода в действие
  • 9. Проектирование в защищенном исполнении: средств и систем информатизации 5 1) АСЗИ - автоматизированные системы, реализующие информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации* 2) ГОСТ по АСЗИ распространяется на автоматизированные системы, в отношении которых законодательством или заказчиком установлены требования по их защите** Проектировщикам ГИС, ИСПДн, АСУ ТП нужна лицензия на ТЗКИ, поскольку такие системы должны соответствовать требованиям НПА по ИБ • *ГОСТ Р 53114-2008 • ** ГОСТ Р 51583-2014 Что такое «система в защищенном исполнении»? Кому нужна такая лицензия?
  • 10. Установка, монтаж, испытания, ремонт средств защиты информации 6 средство защиты информации: Техническое, программное, программно-техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации. Если контрактом предусмотрена установка хотя бы одного антивируса (персонального МЭ, VPN-клиента) - исполнителю нужна лицензия Что такое «средство защиты информации»? антивирус, МЭ, и так далее – относятся к СЗИ
  • 11. Лицензия необходима: А) если деятельность направлена на получение прибыли Б) если она необходима для достижения целей деятельности, предусмотренных в учредительных документах В) если юридическое лицо обеспечивает защиту информации по поручению обладателя информации конфиденциального характера и (или) заказчика информационной системы* *информационное сообщение ФСТЭК от 30 мая 2012 г. N 240/22/2222 А если мы для себя делаем, нужна ли лицензия? Лицензия при работах «для собственных нужд» не нужна
  • 12. Лицензия на разработку и производство средств защиты информации 2
  • 13. Разработка средств защиты конфиденциальной информации Лицензия на разработку средств защиты информации Нужна для следующих работ: Производство средств защиты конфиденциальной информации Постановление Правительства РФ от 03.03.2012 N 171 "О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации" 1 2
  • 14. средство защиты информации: Техническое, программное, программно-техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации. Если в назначении разрабатываемого ПО есть функции защиты информации (например, идентификация и аутентификация пользователей, регистрация событий), то разработчику нужна данная лицензия 1 Производство средств защиты информации2 Разработка средств защиты информации Кому нужна такая лицензия?
  • 15. Лицензия на деятельность по разработке, производству, распространению шифровальных средств 3
  • 16. Лицензия на деятельность по разработке, производству, распространению шифровальных (криптографических) средств Требуется для 28 видов работ* Постановление Правительства РФ от 16 апреля 2012 г. N 313 "Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств Основные: 1. Разработка шифровальных (криптографических) средств. 2. Разработка защищенных с использованием шифровальных (криптографических) средств информационных систем. 5. Модернизация шифровальных (криптографических) средств. 7. Производство (тиражирование) шифровальных (криптографических) средств. 12. Монтаж, установка (инсталляция), наладка шифровальных (криптографических) средств. 13. Монтаж, установка (инсталляция), наладка защищенных с использованием шифровальных (криптографических) средств информационных систем. 16. Ремонт шифровальных (криптографических) средств. 17. Ремонт, сервисное обслуживание защищенных с использованием шифровальных (криптографических) средств информационных систем.
  • 17. СКЗИ (в том числе): • средства шифрования - аппаратные, программные и программно-аппаратные; • средства электронной подписи Что такое средство криптографической защиты информации? Кому требуется лицензия? Лицензия нужна: Разработчику - если в разрабатываемой системе есть функции криптозащиты (в том числе, ЭП). Интегратору – если в составе системы защиты применяются средства ЭП, VPN.
  • 18. Лицензия не требуется • для технического обслуживания, если оно осуществляется для обеспечения собственных нужд • для СКЗИ, которые используют слабые алгоритмы (см. п 3б Положения) • для СКЗИ, которые реализуют функцию аутентификации, включающей в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа, либо имеющих электронную подпись; • для СКЗИ, которые являются компонентом ОС; • для персональных смарт-карт (интеллектуальных карт); • для приемной аппаратуры для радиовещания, коммерческого телевидения или аналогичной коммерческой аппаратуры для вещания на ограниченную аудиторию без шифрования цифрового сигнала; • для оборудования, криптографические возможности которого недоступны пользователю, специально разработанного и ограниченного для: исполнения программного обеспечения в защищенном от копирования виде; обеспечения доступа к защищенному от копирования содержимому, хранящемуся только на доступном для чтения носителе информации; контроля копирования аудио- и видеоинформации, защищенной авторскими правами; Всегда ли нужна лицензия на СКЗИ?
  • 19. Лицензия не требуется • для шифровального (криптографического) оборудования, специально разработанного и ограниченного применением для банковских или финансовых операций в составе терминалов единичной продажи (банкоматов), POS-терминалов и терминалов оплаты различного вида услуг; • для портативных или мобильных радиоэлектронных средств гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не способны к сквозному шифрованию (то есть от абонента к абоненту); • для беспроводного оборудования, осуществляющего шифрование информации только в радиоканале с максимальной дальностью беспроводного действия без усиления и ретрансляции менее 400 м в соответствии с техническими условиями производителя (за исключением оборудования, используемого на критически важных объектах); • для шифровальных (криптографических) средств, используемых для защиты технологических каналов информационно-телекоммуникационных систем и сетей связи, не относящихся к критически важным объектам; • для товаров, у которых криптографическая функция гарантированно заблокирована производителем. Всегда ли нужна лицензия на СКЗИ?
  • 20. ВОПРОСЫ?* *ну, раз их нет, тогда всем спасибо и пока