SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Downloaden Sie, um offline zu lesen
Чего ждать от регуляторов в
         ближайшие полгода?



Лукацкий Алексей, консультант по безопасности
Почему Cisco говорит о законодательстве?



 ТК22 ТК122 ТК362                                      РГ ЦБ
«Безопасность        «Защита       «Защита      Разработка рекомендаций по ПДн,
ИТ» (ISO SC27 в   информации в   информации»     СТО БР ИББС v4 и 382-П/2831-У
   России)          кредитных     при ФСТЭК
                  учреждениях»




 ФСБ МКС ФСТЭК РАЭК РКН
 Экспертиза                      Экспертиза и    Экспертиза и   Консультативный
                  Предложения
 документов                       разработка      разработка         совет
                                 документов      документов
Динамика принятия нормативных актов


    8


    7


    6


    5


    4


    3


    2


    1


    0
ПЕРСОНАЛЬНЫЕ ДАННЫЕ
Базовая иерархия документов по ПДн




   Конвенции и иные             Директивы
                                Евросоюза /
                                                       Рекомендации   Европейская   Рекомендации
                                                           АТЭС                         ОЭСР
международные договора        Европарламента
                                                                       Конвенция




                                                                      ФЗ №152 от
                                                                      26.07.2006
       Законы                                                         ФЗ №160 от
                                                                      19.12.2005




    Постановления                   №1119 от             №687 от       №512 от         №221 от      №940 от
    Правительства                   01.11.2012          15.09.2008     6.07.2008      21.03.2012   18.09.2012




      Приказы и          Приказ ФСТЭК
                            №21 от
                                            2 методички от
    иные документы        18.02.2013
                                                 ФСБ
Новый приказ ФСТЭК

• №21 от 18.02.2013
• Определяет состав и содержание
  организационных и технических
  мер
• Применяется для новых
  (модернизируемых) ИСПДн
• Меры по защите ПДн в ГИС
  принимаются в соответствии с
  требованиями о защите
  информации, содержащейся в
  ГИС («новый СТР-К»)
Меры по защите информации

• В систему защиты ПДн в зависимости от актуальных угроз
  безопасности ПДн и структурно-функциональных характеристик
  ИСПДн включаются следующие меры
   – идентификация и аутентификация субъектов доступа и объектов
     доступа
   – управление доступом субъектов доступа к объектам доступа
   – ограничение программной среды
   – защита машинных носителей информации, на которых хранятся
     и (или) обрабатываются персональные данные
   – регистрация событий безопасности
   – антивирусная защита
   – обнаружение (предотвращение) вторжений
   – контроль (анализ) защищенности персональных данных
Меры по защите информации

• продолжение:
   – обеспечение целостности информационной системы и
     персональных данных
   – обеспечение доступности персональных данных
   – защита среды виртуализации
   – защита технических средств
   – защита информационной системы, ее средств, систем связи и
     передачи данных
   – выявление инцидентов (одного события или группы событий),
     которые могут привести к сбоям или нарушению
     функционирования информационной системы и (или) к
     возникновению угроз безопасности персональных данных, и
     реагирование на них
   – управление конфигурацией информационной системы и системы
     защиты персональных данных
Как определяются защитные меры

• Выбор мер по обеспечению безопасности ПДн,            Базовые меры

  подлежащих реализации в системе защиты ПДн,
  включает
   – выбор базового набора мер                        Адаптация базового
                                                           набора
   – адаптацию выбранного базового набора мер
     применительно к структурно-функциональным
     характеристикам ИСПДн, реализуемым ИТ,               Уточнение
                                                    адаптированного набора
     особенностям функционирования ИСПДн, а также
     с учетом целей защиты персональных данных
   – уточнение (включает дополнение или
                                                    Дополнение уточненного
     исключение)                                    адаптированного набора

   – дополнение адаптированного базового набора
     мер по обеспечению безопасности ПДн
     дополнительными мерами, установленными         Компенсационные меры
     иными нормативными актами
Планируемые изменения

• Законопроект по внесению изменений в законодательные акты в
  связи с принятием ФЗ-160 и ФЗ-152
• Законопроект «О внесении изменений в
  статью 857 части второй Гражданского кодекса РФ, статью 26
  Федерального закона «О банках и банковской деятельности» и
  Федеральный закон «О персональных данных»
• Законопроект по внесению изменений в КоАП (в части
  увеличения штрафов по ст.13.11)
• Проект методических рекомендаций РКН по обезличиванию
• Проект приказа РКН по странам, обеспечивающим адекватную
  защиту прав субъектов
• Проект приказа ФСБ по ПДн
• Проект Постановления Правительства по надзору в сфере ПДн
Рост штрафов за невыполнение ФЗ-152




                                                  700000
                                     Выручка      руб.
                         2% от       за год
           1000000       дохода
10000      руб.
руб.                 •    4 состава правонарушения
                     •    Увеличение суммы штрафа
                     •    Рост срока давности
                     •    Переход полномочий от прокуратуры к
                          РКН
Проект нового Постановления Правительства о надзоре

• Госконтроль включает в себя
   – Мониторинг деятельности, направленный на предупреждение,
     выявление и пресечение нарушений
   – Действие данного Положения не распространяется на
     деятельность по осуществлению контроля и надзора за
     выполнением организационных и технических мер по
     обеспечению безопасности персональных данных,
     установленных в соответствие со статьей 19 Федерального
     закона "О персональных данных"
• Проект Постановления Правительства «Об утверждении
  Положения о государственном контроле и надзоре за
  соответствием обработки персональных данных требованиям
  законодательства Российской Федерации в области
  персональных данных»
Проект приказа ФСБ

• Настоящий документ устанавливает
  состав и содержание необходимых
  для выполнения установленных
  Правительством Российской
  Федерации требований к защите ПДн
  для каждого из уровней защищенности
  организационных и технических мер
  по обеспечению безопасности ПДн
  при их обработке в ИСПДн
• Оргмеры похожи на 152-й приказ
  ФАПСИ («розовую инструкцию»)
Когда должны применяться СКЗИ

• Криптографическая защита персональных данных
  обеспечивается в следующих случаях
   – если персональные данные подлежат криптографической защите
     в соответствии с федеральными законами и принимаемыми в
     соответствии с ними нормативными правовыми актами
   – если для информационной системы персональных данных
     выявлены угрозы, которые могут быть нейтрализованы только с
     помощью СКЗИ
• В остальных случаях решение о необходимости обеспечения
  криптографической защиты ПДн может быть принято оператором
  на основании технико-экономического сравнения альтернативных
  вариантов обеспечения безопасности ПДн
От модели нарушителя к типам угроз и классам СКЗИ


  Категории нарушителей


КН1        • Н1-Н3                              3 тип

КН2        • Н4-Н5                              2 тип

КН3        • Н6                                 1 тип


                                   Типы угроз
НАЦИОНАЛЬНАЯ
ПЛАТЕЖНАЯ СИСТЕМА
Структура основных нормативно-правовых актов по ИБ в
НПС




                                        Рекомендации
                                        АРБ и НПС по
                                        реагированию
                                        на инциденты
Мы только в начале пути регулирования НПС

• Платежные карты
• Мобильные и
  мгновенные
  платежи
• Системы ДБО
• Банкоматы и ККТ
• Небанковские
  организации
• Разработчики
  платежных
  приложений
Письмо 34-Т от 01.03.2013

• О рекомендациях по повышению
  уровня безопасности банкоматов и
  платежных терминалов
• Классификация мест установки по
  степени риска, в т.ч. и подвергнуться
  воздействию вредоносного кода, а
  также совершения
  несанкционированных операций
• Пересмотр классификации по мере
  развития технологий атак
• Оснащение специальным ПО для
  выявления и предотвращения атак
• Регулярный контроль действия
  обслуживающих организаций
Письмо 34-Т от 01.03.2013 (окончание)

• Использование систем удаленного мониторинга состояния
  банкомата или терминала
• 2 видеокамеры и хранение видеозаписей не менее 60 дней
• Обнаружение, фиксация атак и их попыток и информирование о
  них заинтересованных участников рынка розничных платежных
  услуг и Банка России
• Анализ и выявление уязвимостей после атак или попыток их
  совершения
• Совершенствование системы защиты
• Обмен информацией с другими кредитными организациями
• Размещение на устройстве рекомендаций по защите PIN
• + требования по физической безопасности банкоматов и
  платежных терминалов
Новая форма отчетности грядет с 1 апреля 2013 года

• Указание 2926-У от 03.12.2013 «О внесении изменений в Указание
  Банка России от 12 ноября 2009 года № 2332-У «О перечне,
  формах и порядке составления и представления форм отчетности
  кредитных организаций в Центральный банк Российской
  Федерации» вводит новые формы отчетности
   – Форма отчетности 0409258 «Сведения о несанкционированных
     операциях, совершенных с использованием платежных карт» и
     порядок составления и представления отчетности по форме
     0409258
Планы по развитию 382-П

• Разрабатываются методические рекомендации по однозначной
  интерпретации 382-П
   – Разработка ведется вместе с сообществом
• Разработана методика пересчета показателей 382-П к
  показателям, используемым в надзорной деятельности Банка
  России
• Доработки 382-П
   – Устраняются технические погрешности
   – Устанавливаются сроки и требования по хранению информации,
     требуемой правоохранительным органам
   – Уточняются требования к аудиторам и оценщикам 382-П
• Разработан проект методики для надзора ЦБ по проверке 382-П
Планы по развитию 203-й формы отчетности

• Будет меняться отчетность по инцидентам
   – Разделение на инциденты отчетного и предыдущих отчетных
     периодов
   – Будут запрашиваться инциденты, зарегистрированные ОПДС, его
     клиентами и БПА
   – Будет детализация классификации инцидентов
   – Введение суммы похищенных и намеченных к хищению средств
   – Детализация мест совершения инцидента (до 2-х десятков)
   – Подробное описание инцидентов (названия ПО, названия СЗИ,
     имена операторов связи, названия АБС, названия сетевого
     оборудования и т.д.)
   – Указание причин возникновения инцидентов
   – Уточнение вопросов взаимодействия с правоохранительными
     органами
Что думает Банк России о PCI DSS?

• Какова судьба PCI DSS в контексте 382-П и СТО БР ИББС?
   – PCI DSS включат в состав СТО БР ИББС?
   – На базе PCI DSS будут создавать собственные нормативы?
• Банк России (через НП АБИСС) осуществил перевод 10
  документов PCI DSS 2.0 для их анализа в ПК1 ТК122 и их
  возможного последующего использования в рамках НПС. Цели:
   – аутентичный перевод на русский язык PCI DSS и сопутствующих
     документов, официально признаваемый PCI Council
   – размещение перевода и поддержка его в актуальном состоянии
     при изменений версий стандарта PCI DSS на сайте PCI Council
   – использование перевода для более эффективного внедрения
     PCI DSS в РФ для участников международных платежных систем
   – использование перевода как основы для разработки Банком
     России национальных требований и рекомендаций к индустрии
     платежных карт
Новые РС в рамках СТО БР ИББС

• Готовится новая РС «Ресурсное обеспечение информационной
  безопасности»
   – Как объяснить руководству/акционерам, зачем нужна ИБ и
     сколько тратить?
• Готовится новая РС «Требования к банковским приложениям и
  разработчикам банковских приложений»
   – Минимальный набор требований к приложениям
• Готовится новая РС «Управление инцидентами информационной
  безопасности»
   – Не просто реагирование, а весь жизненный цикл инцидента
   – Дополнит методичку АРБ и НПС
• 3 новых РС будут рассматриваться в ТК122 в первом полугодии
  2013, чтобы к концу года иметь уже готовые и согласованные
  документы
Планы развития СТО в части ПДн

• Определить отраслевую модель актуальных угроз безопасности
  персональных данных
   – Для этого планируется организовать работу с банковским
     экспертным сообществом, провести согласование модели угроз с
     ФСТЭК России и ФСБ России и ввести модель в действие
     нормативным актом Банка России
• После ввода в действие документов регуляторов в области
  обеспечения безопасности персональных данных провести
  актуализацию РС 2.3
• Провести работу по переподписанию Письма-обращения в
  кредитные организации об использовании организациями
  банковской системы Российской Федерации документов
  Комплекса для выполнения законодательства в области
  персональных данных (переподписание «Письма шестерых»)


                                                                26
СТО БР ИББС в дальней перспективе

•   Требования по облакам и виртуализации
•   Требования по мобильному доступу
•   Требования к DLP с банковской спецификой
•   Пересмотр методики оценки в СТО БР ИББС
•   Кросс-отраслевые стандарты с операторами связи по
    формированию «пространства доверия»




                                                        27
ГОСУДАРСТВЕННЫЕ
ИНФОРМАЦИОННЫЕ
РЕСУРСЫ
«Новый СТР-К»

• Приказ ФСТЭК №17 от 12.02.2013 «Об
  утверждении Требований о защите
  информации, не составляющей
  государственную тайну, содержащейся в
  государственных информационных
  системах»
• Для защиты информации во вновь
  создаваемых или модернизируемых
  государственных информационных
  системах
   – «Старые» автоматизированные
     системы будут «жить» по СТР-К
Жизненный цикл защиты государственных
информационных систем

• Организация защиты информации, содержащейся в
  информационной системе, включает:
   – формирование требований к системе защиты информации
     информационной системы
   – разработку системы защиты информации информационной
     системы
   – реализацию системы защиты информации информационной
     системы
   – аттестацию информационной системы на соответствие
     требованиям о защите информации и ввод ее в действие
   – эксплуатацию системы защиты информации информационной
     системы
   – защиту информации при выводе из эксплуатации
     информационной системы или после окончания обработки
     информации конфиденциального характера
Как определяются требования по защите?

• Требования к системе защиты информации информационной
  системы определяются в зависимости от
   – класса защищенности информационной системы
   – актуальных угроз безопасности информации, установленных в
     модели угроз безопасности информации
• Приказ вводит 4 класса защищенности и определяет методику их
  выбора
• Модель угроз безопасности информации должна содержать
  описание структурно-функциональных характеристик
  информационной системы и актуальных угроз безопасности
  информации
   – Моделирование угроз осуществляется на основе
     разрабатываемых методических документах ФСТЭК
   – Предполагается, что данная методика будет единой для ПДн и
     ГИС
Меры по защите информации

• Идентификация и аутентификация субъектов доступа и объектов
  доступа
• Управление доступом субъектов доступа к объектам доступа
• Ограничение программной среды
• Защита машинных носителей информации, на которых хранятся
  и (или) обрабатываются персональные данные
• Регистрация событий безопасности
• Антивирусная защита
• Обнаружение (предотвращение) вторжений
• Контроль (анализ) защищенности персональных данных
• Обеспечение целостности информационной системы и
  персональных данных
• Обеспечение доступности персональных данных
Меры по защите информации

• Защита среды виртуализации
• Защита технических средств
• Защита информационной системы, ее средств, систем связи и
  передачи данных
• Выявление инцидентов (одного события или группы событий),
  которые могут привести к сбоям или нарушению
  функционирования информационной системы и (или) к
  возникновению угроз безопасности персональных данных, и
  реагирование на них
• Управление конфигурацией информационной системы и системы
  защиты персональных данных
КРИТИЧЕСКИ ВАЖНЫЕ
ОБЪЕКТЫ
Безопасность ТЭК

• 21 июля 2011 года Президент РФ подписал Федеральный Закон
  «О безопасности объектов топливно-энергетического комплекса»,
  а также Федеральный закон «О внесении изменений в отдельные
  законодательные акты Российской Федерации в части
  обеспечения безопасности объектов топливно-энергетического
  комплекса»
• Статья 11 «Обеспечение безопасности информационных систем
  объектов топливно-энергетического комплекса»
   – Требования и состав комплекса защитных мер пока не
     определены
• В проекте постановления Правительства Российской Федерации
  «Об утверждении требований обеспечения безопасности
  объектов топливно-энергетического комплекса и требований
  антитеррористической защищенности объектов топливно-
  энергетического комплекса» ИБ не прописана, но… см. дальше
Мнение Минэнерго

• Три Постановления Правительства от 5 мая 2012 года
   – № 458 «Об утверждении Правил по обеспечению безопасности и
     антитеррористической защищенности объектов топливно-
     энергетического комплекса»
   – № 459 «Об утверждении Положения об исходных данных для
     проведения категорирования объекта топливно-энергетического
     комплекса, порядке его проведения и критериях
     категорирования»
   – № 460 «Об утверждении Правил актуализации паспорта
     безопасности объекта топливно-энергетического комплекса»
• Позиция Минэнерго - т.к. в ст.11 ФЗ-256 «О безопасности
  объектов ТЭК» нет требования разработать Постановление
  Правительства, то и требования по защите можно использовать
  текущие (от ФСТЭК и ФСБ)
Безопасность критически важных объектов

• Основные направления государственной политики в области
  обеспечения безопасности автоматизированных систем
  управления производственными и технологическими процессами
  критически важных объектов инфраструктуры Российской
  Федерации
   – 4 июля 2012 года
   – Разработаны в целях реализации основных положений
     Стратегии национальной безопасности Российской Федерации
     до 2020 года
• Включают
   – Требования к разработчикам АСУ ТП
   – Единая гос.система обнаружения и предотвращения атак
   – Промышленная и научно-техническая политика,
     фундаментальная и прикладная наука и повышение
     квалификации кадров
А что дальше или Указ Президента 31с

• 28.12.2012 – встреча Президента с офицерами, назначенными на
  высшие командные должности
   – Говорит о защите стратегической инфраструктуры
• 29.12.2012 - Указ Президента №1711 об изменении состава
  Межведомственной комиссии Совета Безопасности РФ по
  информационной безопасности
   – Добавление в комиссию представителей стратегических КВО
• 15.01.2013 - Указ Президента №31с «О создании государственной
  системы обнаружения, предупреждения и ликвидации
  последствий компьютерных атак на информационные ресурсы
  РФ»
   – Создание данной системы, разработка методики обнаружения
     атак, обмен информацией между госорганами об инцидентах ИБ,
     оценка степени защищенности критической информационной
     инфраструктуры
ФСТЭК
Готовятся новые РД ФСТЭК

• Требования к DLP-системам
• Требования к средствам доверенной загрузки
• Требования к средствам двухфакторной аутентификации
• Требования к средствам контроля съемных носителей
  информации
• Требования по защите беспроводного и удаленного доступа
• Идет работа с ФСБ и Минкомсвязи по определению границ сетей
  организаций и операторов связи с целью разделения
  ответственности и формированию единого пространства доверия
Готовятся новые ГОСТы на 2013-2014 годы

• «Уязвимости информационных систем. Классификация
  уязвимостей информационных систем»
• «Уязвимости информационных систем. Правила описания
  уязвимостей»
• «Уязвимости информационных систем. Содержание и порядок
  выполнения работ по выявлению и оценке уязвимостей
  информационных систем»
• «Порядок создания автоматизированных систем в защищенном
  исполнении. Общие положения»
   – Взамен текущей версии ГОСТ 51583-2000
• «Документация по технической защите информации на объекте
  информатизации. Общие положения»
• «Информационные системы и объекты информатизации. Угрозы
  безопасности информации. Общие положения»
Готовятся новые ГОСТы на 2013-2014 годы

• «Техника защиты информации. Номенклатура показателей
  качества»
   – Взамен текущего ГОСТ Р 52447-2005
• «Основные термины и определения»
   – взамен текущей версии ГОСТ Р 50922-2006
• «Требования по защите информации в информационных
  системах, построенных с использованием технологии
  виртуализации. Общие положения»
• «Требования по защите информации, обрабатываемой с
  использованием технологий «облачных вычислений». Общие
  положения»
• «Требования по защите информации в информационных
  системах, построенных с использованием суперкомпьютерных и
  грид – технологий»
• Ряд стандартов по информационным войнам
ДРУГОЕ
Что осталось за бортом?

• Новая редакций Гражданского Кодекса
  (в части режима КТ)
• Универсальная электронная карта
• Принятие стандартов ISO (15408,
  27005, 18045) в России
• ГОСТ по моделированию угроз для
  операторов связи
• Государственные образовательные
  стандарты по ИБ
   – А также стандарт АП КИТ по
     квалификациями специалистов по ИБ
• Концепция регулирования облачных
  вычислений
• Стратегия кибербезопасности РФ

                                         44
security-request@cisco.com




Благодарю вас
за внимание



BRKSEC-1065   © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco   45

Weitere ähnliche Inhalte

Was ist angesagt?

Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...Positive Hack Days
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системахDimOK AD
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данныхSoftline
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхwebdrv
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 

Was ist angesagt? (17)

GDPR (scope) - Russia
GDPR (scope) - RussiaGDPR (scope) - Russia
GDPR (scope) - Russia
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...
 
пр GDPR breach
пр GDPR breachпр GDPR breach
пр GDPR breach
 
GDPR intro
GDPR intro GDPR intro
GDPR intro
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
Хостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данныхХостеры и регистраторы - операторы персональных данных
Хостеры и регистраторы - операторы персональных данных
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 

Ähnlich wie Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?

Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиAleksey Lukatskiy
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations updateCisco Russia
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииAleksey Lukatskiy
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...RISClubSPb
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Expolink
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииAleksey Lukatskiy
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 

Ähnlich wie Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода? (20)

Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасности
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Планируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в РоссииПланируемые изменения законодательства по ИБ в России
Планируемые изменения законодательства по ИБ в России
 
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
Какие чернила подвезли бешеному принтеру или что нас ждет в отечественном зак...
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 

Mehr von Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mehr von Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?

  • 1. Чего ждать от регуляторов в ближайшие полгода? Лукацкий Алексей, консультант по безопасности
  • 2. Почему Cisco говорит о законодательстве? ТК22 ТК122 ТК362 РГ ЦБ «Безопасность «Защита «Защита Разработка рекомендаций по ПДн, ИТ» (ISO SC27 в информации в информации» СТО БР ИББС v4 и 382-П/2831-У России) кредитных при ФСТЭК учреждениях» ФСБ МКС ФСТЭК РАЭК РКН Экспертиза Экспертиза и Экспертиза и Консультативный Предложения документов разработка разработка совет документов документов
  • 5. Базовая иерархия документов по ПДн Конвенции и иные Директивы Евросоюза / Рекомендации Европейская Рекомендации АТЭС ОЭСР международные договора Европарламента Конвенция ФЗ №152 от 26.07.2006 Законы ФЗ №160 от 19.12.2005 Постановления №1119 от №687 от №512 от №221 от №940 от Правительства 01.11.2012 15.09.2008 6.07.2008 21.03.2012 18.09.2012 Приказы и Приказ ФСТЭК №21 от 2 методички от иные документы 18.02.2013 ФСБ
  • 6. Новый приказ ФСТЭК • №21 от 18.02.2013 • Определяет состав и содержание организационных и технических мер • Применяется для новых (модернизируемых) ИСПДн • Меры по защите ПДн в ГИС принимаются в соответствии с требованиями о защите информации, содержащейся в ГИС («новый СТР-К»)
  • 7. Меры по защите информации • В систему защиты ПДн в зависимости от актуальных угроз безопасности ПДн и структурно-функциональных характеристик ИСПДн включаются следующие меры – идентификация и аутентификация субъектов доступа и объектов доступа – управление доступом субъектов доступа к объектам доступа – ограничение программной среды – защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные – регистрация событий безопасности – антивирусная защита – обнаружение (предотвращение) вторжений – контроль (анализ) защищенности персональных данных
  • 8. Меры по защите информации • продолжение: – обеспечение целостности информационной системы и персональных данных – обеспечение доступности персональных данных – защита среды виртуализации – защита технических средств – защита информационной системы, ее средств, систем связи и передачи данных – выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных, и реагирование на них – управление конфигурацией информационной системы и системы защиты персональных данных
  • 9. Как определяются защитные меры • Выбор мер по обеспечению безопасности ПДн, Базовые меры подлежащих реализации в системе защиты ПДн, включает – выбор базового набора мер Адаптация базового набора – адаптацию выбранного базового набора мер применительно к структурно-функциональным характеристикам ИСПДн, реализуемым ИТ, Уточнение адаптированного набора особенностям функционирования ИСПДн, а также с учетом целей защиты персональных данных – уточнение (включает дополнение или Дополнение уточненного исключение) адаптированного набора – дополнение адаптированного базового набора мер по обеспечению безопасности ПДн дополнительными мерами, установленными Компенсационные меры иными нормативными актами
  • 10. Планируемые изменения • Законопроект по внесению изменений в законодательные акты в связи с принятием ФЗ-160 и ФЗ-152 • Законопроект «О внесении изменений в статью 857 части второй Гражданского кодекса РФ, статью 26 Федерального закона «О банках и банковской деятельности» и Федеральный закон «О персональных данных» • Законопроект по внесению изменений в КоАП (в части увеличения штрафов по ст.13.11) • Проект методических рекомендаций РКН по обезличиванию • Проект приказа РКН по странам, обеспечивающим адекватную защиту прав субъектов • Проект приказа ФСБ по ПДн • Проект Постановления Правительства по надзору в сфере ПДн
  • 11. Рост штрафов за невыполнение ФЗ-152 700000 Выручка руб. 2% от за год 1000000 дохода 10000 руб. руб. • 4 состава правонарушения • Увеличение суммы штрафа • Рост срока давности • Переход полномочий от прокуратуры к РКН
  • 12. Проект нового Постановления Правительства о надзоре • Госконтроль включает в себя – Мониторинг деятельности, направленный на предупреждение, выявление и пресечение нарушений – Действие данного Положения не распространяется на деятельность по осуществлению контроля и надзора за выполнением организационных и технических мер по обеспечению безопасности персональных данных, установленных в соответствие со статьей 19 Федерального закона "О персональных данных" • Проект Постановления Правительства «Об утверждении Положения о государственном контроле и надзоре за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных»
  • 13. Проект приказа ФСБ • Настоящий документ устанавливает состав и содержание необходимых для выполнения установленных Правительством Российской Федерации требований к защите ПДн для каждого из уровней защищенности организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн • Оргмеры похожи на 152-й приказ ФАПСИ («розовую инструкцию»)
  • 14. Когда должны применяться СКЗИ • Криптографическая защита персональных данных обеспечивается в следующих случаях – если персональные данные подлежат криптографической защите в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами – если для информационной системы персональных данных выявлены угрозы, которые могут быть нейтрализованы только с помощью СКЗИ • В остальных случаях решение о необходимости обеспечения криптографической защиты ПДн может быть принято оператором на основании технико-экономического сравнения альтернативных вариантов обеспечения безопасности ПДн
  • 15. От модели нарушителя к типам угроз и классам СКЗИ Категории нарушителей КН1 • Н1-Н3 3 тип КН2 • Н4-Н5 2 тип КН3 • Н6 1 тип Типы угроз
  • 17. Структура основных нормативно-правовых актов по ИБ в НПС Рекомендации АРБ и НПС по реагированию на инциденты
  • 18. Мы только в начале пути регулирования НПС • Платежные карты • Мобильные и мгновенные платежи • Системы ДБО • Банкоматы и ККТ • Небанковские организации • Разработчики платежных приложений
  • 19. Письмо 34-Т от 01.03.2013 • О рекомендациях по повышению уровня безопасности банкоматов и платежных терминалов • Классификация мест установки по степени риска, в т.ч. и подвергнуться воздействию вредоносного кода, а также совершения несанкционированных операций • Пересмотр классификации по мере развития технологий атак • Оснащение специальным ПО для выявления и предотвращения атак • Регулярный контроль действия обслуживающих организаций
  • 20. Письмо 34-Т от 01.03.2013 (окончание) • Использование систем удаленного мониторинга состояния банкомата или терминала • 2 видеокамеры и хранение видеозаписей не менее 60 дней • Обнаружение, фиксация атак и их попыток и информирование о них заинтересованных участников рынка розничных платежных услуг и Банка России • Анализ и выявление уязвимостей после атак или попыток их совершения • Совершенствование системы защиты • Обмен информацией с другими кредитными организациями • Размещение на устройстве рекомендаций по защите PIN • + требования по физической безопасности банкоматов и платежных терминалов
  • 21. Новая форма отчетности грядет с 1 апреля 2013 года • Указание 2926-У от 03.12.2013 «О внесении изменений в Указание Банка России от 12 ноября 2009 года № 2332-У «О перечне, формах и порядке составления и представления форм отчетности кредитных организаций в Центральный банк Российской Федерации» вводит новые формы отчетности – Форма отчетности 0409258 «Сведения о несанкционированных операциях, совершенных с использованием платежных карт» и порядок составления и представления отчетности по форме 0409258
  • 22. Планы по развитию 382-П • Разрабатываются методические рекомендации по однозначной интерпретации 382-П – Разработка ведется вместе с сообществом • Разработана методика пересчета показателей 382-П к показателям, используемым в надзорной деятельности Банка России • Доработки 382-П – Устраняются технические погрешности – Устанавливаются сроки и требования по хранению информации, требуемой правоохранительным органам – Уточняются требования к аудиторам и оценщикам 382-П • Разработан проект методики для надзора ЦБ по проверке 382-П
  • 23. Планы по развитию 203-й формы отчетности • Будет меняться отчетность по инцидентам – Разделение на инциденты отчетного и предыдущих отчетных периодов – Будут запрашиваться инциденты, зарегистрированные ОПДС, его клиентами и БПА – Будет детализация классификации инцидентов – Введение суммы похищенных и намеченных к хищению средств – Детализация мест совершения инцидента (до 2-х десятков) – Подробное описание инцидентов (названия ПО, названия СЗИ, имена операторов связи, названия АБС, названия сетевого оборудования и т.д.) – Указание причин возникновения инцидентов – Уточнение вопросов взаимодействия с правоохранительными органами
  • 24. Что думает Банк России о PCI DSS? • Какова судьба PCI DSS в контексте 382-П и СТО БР ИББС? – PCI DSS включат в состав СТО БР ИББС? – На базе PCI DSS будут создавать собственные нормативы? • Банк России (через НП АБИСС) осуществил перевод 10 документов PCI DSS 2.0 для их анализа в ПК1 ТК122 и их возможного последующего использования в рамках НПС. Цели: – аутентичный перевод на русский язык PCI DSS и сопутствующих документов, официально признаваемый PCI Council – размещение перевода и поддержка его в актуальном состоянии при изменений версий стандарта PCI DSS на сайте PCI Council – использование перевода для более эффективного внедрения PCI DSS в РФ для участников международных платежных систем – использование перевода как основы для разработки Банком России национальных требований и рекомендаций к индустрии платежных карт
  • 25. Новые РС в рамках СТО БР ИББС • Готовится новая РС «Ресурсное обеспечение информационной безопасности» – Как объяснить руководству/акционерам, зачем нужна ИБ и сколько тратить? • Готовится новая РС «Требования к банковским приложениям и разработчикам банковских приложений» – Минимальный набор требований к приложениям • Готовится новая РС «Управление инцидентами информационной безопасности» – Не просто реагирование, а весь жизненный цикл инцидента – Дополнит методичку АРБ и НПС • 3 новых РС будут рассматриваться в ТК122 в первом полугодии 2013, чтобы к концу года иметь уже готовые и согласованные документы
  • 26. Планы развития СТО в части ПДн • Определить отраслевую модель актуальных угроз безопасности персональных данных – Для этого планируется организовать работу с банковским экспертным сообществом, провести согласование модели угроз с ФСТЭК России и ФСБ России и ввести модель в действие нормативным актом Банка России • После ввода в действие документов регуляторов в области обеспечения безопасности персональных данных провести актуализацию РС 2.3 • Провести работу по переподписанию Письма-обращения в кредитные организации об использовании организациями банковской системы Российской Федерации документов Комплекса для выполнения законодательства в области персональных данных (переподписание «Письма шестерых») 26
  • 27. СТО БР ИББС в дальней перспективе • Требования по облакам и виртуализации • Требования по мобильному доступу • Требования к DLP с банковской спецификой • Пересмотр методики оценки в СТО БР ИББС • Кросс-отраслевые стандарты с операторами связи по формированию «пространства доверия» 27
  • 29. «Новый СТР-К» • Приказ ФСТЭК №17 от 12.02.2013 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» • Для защиты информации во вновь создаваемых или модернизируемых государственных информационных системах – «Старые» автоматизированные системы будут «жить» по СТР-К
  • 30. Жизненный цикл защиты государственных информационных систем • Организация защиты информации, содержащейся в информационной системе, включает: – формирование требований к системе защиты информации информационной системы – разработку системы защиты информации информационной системы – реализацию системы защиты информации информационной системы – аттестацию информационной системы на соответствие требованиям о защите информации и ввод ее в действие – эксплуатацию системы защиты информации информационной системы – защиту информации при выводе из эксплуатации информационной системы или после окончания обработки информации конфиденциального характера
  • 31. Как определяются требования по защите? • Требования к системе защиты информации информационной системы определяются в зависимости от – класса защищенности информационной системы – актуальных угроз безопасности информации, установленных в модели угроз безопасности информации • Приказ вводит 4 класса защищенности и определяет методику их выбора • Модель угроз безопасности информации должна содержать описание структурно-функциональных характеристик информационной системы и актуальных угроз безопасности информации – Моделирование угроз осуществляется на основе разрабатываемых методических документах ФСТЭК – Предполагается, что данная методика будет единой для ПДн и ГИС
  • 32. Меры по защите информации • Идентификация и аутентификация субъектов доступа и объектов доступа • Управление доступом субъектов доступа к объектам доступа • Ограничение программной среды • Защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные • Регистрация событий безопасности • Антивирусная защита • Обнаружение (предотвращение) вторжений • Контроль (анализ) защищенности персональных данных • Обеспечение целостности информационной системы и персональных данных • Обеспечение доступности персональных данных
  • 33. Меры по защите информации • Защита среды виртуализации • Защита технических средств • Защита информационной системы, ее средств, систем связи и передачи данных • Выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных, и реагирование на них • Управление конфигурацией информационной системы и системы защиты персональных данных
  • 35. Безопасность ТЭК • 21 июля 2011 года Президент РФ подписал Федеральный Закон «О безопасности объектов топливно-энергетического комплекса», а также Федеральный закон «О внесении изменений в отдельные законодательные акты Российской Федерации в части обеспечения безопасности объектов топливно-энергетического комплекса» • Статья 11 «Обеспечение безопасности информационных систем объектов топливно-энергетического комплекса» – Требования и состав комплекса защитных мер пока не определены • В проекте постановления Правительства Российской Федерации «Об утверждении требований обеспечения безопасности объектов топливно-энергетического комплекса и требований антитеррористической защищенности объектов топливно- энергетического комплекса» ИБ не прописана, но… см. дальше
  • 36. Мнение Минэнерго • Три Постановления Правительства от 5 мая 2012 года – № 458 «Об утверждении Правил по обеспечению безопасности и антитеррористической защищенности объектов топливно- энергетического комплекса» – № 459 «Об утверждении Положения об исходных данных для проведения категорирования объекта топливно-энергетического комплекса, порядке его проведения и критериях категорирования» – № 460 «Об утверждении Правил актуализации паспорта безопасности объекта топливно-энергетического комплекса» • Позиция Минэнерго - т.к. в ст.11 ФЗ-256 «О безопасности объектов ТЭК» нет требования разработать Постановление Правительства, то и требования по защите можно использовать текущие (от ФСТЭК и ФСБ)
  • 37. Безопасность критически важных объектов • Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации – 4 июля 2012 года – Разработаны в целях реализации основных положений Стратегии национальной безопасности Российской Федерации до 2020 года • Включают – Требования к разработчикам АСУ ТП – Единая гос.система обнаружения и предотвращения атак – Промышленная и научно-техническая политика, фундаментальная и прикладная наука и повышение квалификации кадров
  • 38. А что дальше или Указ Президента 31с • 28.12.2012 – встреча Президента с офицерами, назначенными на высшие командные должности – Говорит о защите стратегической инфраструктуры • 29.12.2012 - Указ Президента №1711 об изменении состава Межведомственной комиссии Совета Безопасности РФ по информационной безопасности – Добавление в комиссию представителей стратегических КВО • 15.01.2013 - Указ Президента №31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ» – Создание данной системы, разработка методики обнаружения атак, обмен информацией между госорганами об инцидентах ИБ, оценка степени защищенности критической информационной инфраструктуры
  • 40. Готовятся новые РД ФСТЭК • Требования к DLP-системам • Требования к средствам доверенной загрузки • Требования к средствам двухфакторной аутентификации • Требования к средствам контроля съемных носителей информации • Требования по защите беспроводного и удаленного доступа • Идет работа с ФСБ и Минкомсвязи по определению границ сетей организаций и операторов связи с целью разделения ответственности и формированию единого пространства доверия
  • 41. Готовятся новые ГОСТы на 2013-2014 годы • «Уязвимости информационных систем. Классификация уязвимостей информационных систем» • «Уязвимости информационных систем. Правила описания уязвимостей» • «Уязвимости информационных систем. Содержание и порядок выполнения работ по выявлению и оценке уязвимостей информационных систем» • «Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» – Взамен текущей версии ГОСТ 51583-2000 • «Документация по технической защите информации на объекте информатизации. Общие положения» • «Информационные системы и объекты информатизации. Угрозы безопасности информации. Общие положения»
  • 42. Готовятся новые ГОСТы на 2013-2014 годы • «Техника защиты информации. Номенклатура показателей качества» – Взамен текущего ГОСТ Р 52447-2005 • «Основные термины и определения» – взамен текущей версии ГОСТ Р 50922-2006 • «Требования по защите информации в информационных системах, построенных с использованием технологии виртуализации. Общие положения» • «Требования по защите информации, обрабатываемой с использованием технологий «облачных вычислений». Общие положения» • «Требования по защите информации в информационных системах, построенных с использованием суперкомпьютерных и грид – технологий» • Ряд стандартов по информационным войнам
  • 44. Что осталось за бортом? • Новая редакций Гражданского Кодекса (в части режима КТ) • Универсальная электронная карта • Принятие стандартов ISO (15408, 27005, 18045) в России • ГОСТ по моделированию угроз для операторов связи • Государственные образовательные стандарты по ИБ – А также стандарт АП КИТ по квалификациями специалистов по ИБ • Концепция регулирования облачных вычислений • Стратегия кибербезопасности РФ 44
  • 45. security-request@cisco.com Благодарю вас за внимание BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 45