SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Программа курса «Законодательство по информационной безопасности в
России»

1. Проблемы регулирования ИБ в России
1.1. История становления и развития
1.2. Предметная область ИБ
1.3. Результаты работы рабочей группы академика Рыжова
2. Основы государства и права
2.1. Правоотношения
2.1.1. Объекты правоотношений
2.1.1.1. Государственная тайна
2.1.1.2. Информация ограниченного доступа
2.1.1.3. Работы и услуги в области защиты информации (шифрования)
2.1.1.4. Операционные риски
2.1.1.5. Оценка соответствия средств защиты информации
2.1.1.6. Бесперебойность функционирования…
2.1.1.7. Защита информации (сама по себе)
2.1.1.8. Право на тайну (личной жизни, переписки, связи, телефонных
переговоров и т.д.)
2.1.1.9. Виды деятельности субъектов
2.1.1.10. Средства защиты информации
2.1.1.11. Информационные системы
2.1.2. Субъекты правоотношений
2.1.2.1. Обладатель информации
2.1.2.2. Потребитель информации
2.1.2.3. Оператор информационной системы
2.1.2.4. Владелец сайта в сети «Интернет»
2.1.2.5. Провайдер хостинга
2.1.2.6. Разработчики ИТ и средств защиты информации
2.1.3. Что такое информация и информационная система?
2.1.3.1. Документированная информация
2.1.3.2. Классификация информационных систем
2.1.4. Содержание правоотношений
2.1.4.1. Где определена обязанность или право на защиту?
2.1.4.2. Могу ли я сам установить требования по защите информации?
2.1.4.3. Подпадаю ли я под какие-либо обязательные требованиям по
защите информации?
2.1.4.4. Ограничен ли я в устанавливаемых требованиях по защите
информации?
2.1.4.5. Обременен ли я какими-либо обязанностями в процессе
реализации требований по защите информации?
2.2. Вертикальная и горизонтальная структура
2.2.1. Отрасли права
2.2.2. Нормативные акты
2.2.2.1. Иерархия
2.2.2.2. Юридическая сила
2.2.2.3. Правила подготовки нормативных актов
2.2.2.4. Вступление в силу
2.2.2.5. О коррупциогенности
2.2.2.6. Прекращение действия
2.2.2.7. Обратная сила
2.2.2.8. Действие в пространстве
2.3. Основные принципы права
2.3.1. «Все, что не запрещено, разрешено» и наоборот
2.3.2. Каждое правонарушение подразумевает ответственность
2.3.3. Последующее отменяет предыдущее
2.3.4. Приоритет специального закона по отношению к общему закону
2.3.5. Незнание закона не освобождает от ответственности
2.3.6. Неопубликованные законы не применяются
2.3.7. Отягчающий закон обратной силы не имеет
2.3.8. «Презумпция невиновности»
3. Законодательство в области ИБ
3.1. Структура и иерархия
3.2. Динамика принятия
3.3. «Базовое» законодательство
3.3.1. Трехглавый закон
4. Регуляторы в области ИБ
4.1. ФСТЭК, ФСБ, ФСО, СВР, МинОбороны, Минсвязи и т.д.
5. Регулирование различных видов тайн
5.1. Коммерческая тайна
5.2. Персональные данные
5.3. Конфиденциальная информация
5.4. Банковская тайна
6. Отраслевые требования
6.1. Государственные и муниципальные информационные ресурсы
6.2. Электронное взаимодействие (СМЭВ и т.п.)
6.3. Операторы связи и регулирование Интернет
6.4. Критически важные объекты
6.5. Участники НПС
6.6. Банки
7. Международное законодательство в России
7.1. Контроль западного влияния
7.2. Интеграция России в мировое сообщество
7.3. Международная информационная безопасность
7.4. PCI DSS, ISO 2700x, ISM3, ITIL, COBIT, ISO 20000 и т.п.
8. Другие нормативные акты
8.1. Стратегия кибербезопасности России
8.2. Основы госполитики в области повышения культуры ИБ
8.3. Нормотворчество ФСТЭК
8.4. Нормотворчество ФСБ
8.5. Регулирование криптографии
8.5.1. Ввоз, вывоз и эксплуатация СКЗИ. Деятельность с использованием
СКЗИ
9. Технические регулирование. Оценка соответствия. Сертификация и аттестация
10. Лицензирование деятельности по защите информации и шифрованию
11. Контроль и надзор за деятельностью в области защиты информации
12. Наказание за несоблюдение законодательства в области информационной
безопасности
12.1.
КоАП, УК, ТК, регуляторы…
13. Парафраз о правоприменительной практике
13.1.
Права ли пословица "Закон, что дышло…"?
13.2.
Решения российских судов, включая Верховный Суд и
Конституционный Суд
14. Операционные риски, внутренний контроль
14.1.
SOX, ФСФР, COSO, Базель II и требования Банка России

Weitere ähnliche Inhalte

Was ist angesagt?

Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Обзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаОбзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаAleksey Lukatskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыАйдар Гилязов
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...DialogueScience
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovRoman Emelyanov
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Aleksey Lukatskiy
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испднSergey Borisov
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системахDimOK AD
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 

Was ist angesagt? (20)

Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Обзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаОбзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекома
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman Emelyanov
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 

Andere mochten auch

Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБAleksey Lukatskiy
 
Финансовое измерение эффективности иб
Финансовое измерение эффективности ибФинансовое измерение эффективности иб
Финансовое измерение эффективности ибAleksey Lukatskiy
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Aleksey Lukatskiy
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0Aleksey Lukatskiy
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 

Andere mochten auch (8)

Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБ
 
Финансовое измерение эффективности иб
Финансовое измерение эффективности ибФинансовое измерение эффективности иб
Финансовое измерение эффективности иб
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
Управление ИБ
Управление ИБУправление ИБ
Управление ИБ
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 

Ähnlich wie Программа курса "Законодательство по ИБ в России"

Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...Expolink
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхПавел Семченко
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Mikhail Emeliyannikov
 
Право и информация
Право и информацияПраво и информация
Право и информацияAdrenalinkaa Artts
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr1111
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01guest211bf6d
 
COOL!w45
COOL!w45COOL!w45
COOL!w451111
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаPositive Hack Days
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
роскомнадзор
роскомнадзорроскомнадзор
роскомнадзорExpolink
 

Ähnlich wie Программа курса "Законодательство по ИБ в России" (20)

6
66
6
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
Олег Чувардин (ФСТЭК) "Обеспечение безопасности информации в государственных ...
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
Базовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данныхБазовые нормативно-правовые акты в области защиты персональных данных
Базовые нормативно-правовые акты в области защиты персональных данных
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912
 
Право и информация
Право и информацияПраво и информация
Право и информация
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01
 
COOL!w45
COOL!w45COOL!w45
COOL!w45
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
роскомнадзор
роскомнадзорроскомнадзор
роскомнадзор
 

Mehr von Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Программа курса "Законодательство по ИБ в России"

  • 1. Программа курса «Законодательство по информационной безопасности в России» 1. Проблемы регулирования ИБ в России 1.1. История становления и развития 1.2. Предметная область ИБ 1.3. Результаты работы рабочей группы академика Рыжова 2. Основы государства и права 2.1. Правоотношения 2.1.1. Объекты правоотношений 2.1.1.1. Государственная тайна 2.1.1.2. Информация ограниченного доступа 2.1.1.3. Работы и услуги в области защиты информации (шифрования) 2.1.1.4. Операционные риски 2.1.1.5. Оценка соответствия средств защиты информации 2.1.1.6. Бесперебойность функционирования… 2.1.1.7. Защита информации (сама по себе) 2.1.1.8. Право на тайну (личной жизни, переписки, связи, телефонных переговоров и т.д.) 2.1.1.9. Виды деятельности субъектов 2.1.1.10. Средства защиты информации 2.1.1.11. Информационные системы 2.1.2. Субъекты правоотношений 2.1.2.1. Обладатель информации 2.1.2.2. Потребитель информации 2.1.2.3. Оператор информационной системы 2.1.2.4. Владелец сайта в сети «Интернет» 2.1.2.5. Провайдер хостинга 2.1.2.6. Разработчики ИТ и средств защиты информации 2.1.3. Что такое информация и информационная система? 2.1.3.1. Документированная информация 2.1.3.2. Классификация информационных систем 2.1.4. Содержание правоотношений 2.1.4.1. Где определена обязанность или право на защиту? 2.1.4.2. Могу ли я сам установить требования по защите информации? 2.1.4.3. Подпадаю ли я под какие-либо обязательные требованиям по защите информации? 2.1.4.4. Ограничен ли я в устанавливаемых требованиях по защите информации? 2.1.4.5. Обременен ли я какими-либо обязанностями в процессе реализации требований по защите информации? 2.2. Вертикальная и горизонтальная структура 2.2.1. Отрасли права 2.2.2. Нормативные акты 2.2.2.1. Иерархия 2.2.2.2. Юридическая сила 2.2.2.3. Правила подготовки нормативных актов 2.2.2.4. Вступление в силу 2.2.2.5. О коррупциогенности 2.2.2.6. Прекращение действия
  • 2. 2.2.2.7. Обратная сила 2.2.2.8. Действие в пространстве 2.3. Основные принципы права 2.3.1. «Все, что не запрещено, разрешено» и наоборот 2.3.2. Каждое правонарушение подразумевает ответственность 2.3.3. Последующее отменяет предыдущее 2.3.4. Приоритет специального закона по отношению к общему закону 2.3.5. Незнание закона не освобождает от ответственности 2.3.6. Неопубликованные законы не применяются 2.3.7. Отягчающий закон обратной силы не имеет 2.3.8. «Презумпция невиновности» 3. Законодательство в области ИБ 3.1. Структура и иерархия 3.2. Динамика принятия 3.3. «Базовое» законодательство 3.3.1. Трехглавый закон 4. Регуляторы в области ИБ 4.1. ФСТЭК, ФСБ, ФСО, СВР, МинОбороны, Минсвязи и т.д. 5. Регулирование различных видов тайн 5.1. Коммерческая тайна 5.2. Персональные данные 5.3. Конфиденциальная информация 5.4. Банковская тайна 6. Отраслевые требования 6.1. Государственные и муниципальные информационные ресурсы 6.2. Электронное взаимодействие (СМЭВ и т.п.) 6.3. Операторы связи и регулирование Интернет 6.4. Критически важные объекты 6.5. Участники НПС 6.6. Банки 7. Международное законодательство в России 7.1. Контроль западного влияния 7.2. Интеграция России в мировое сообщество 7.3. Международная информационная безопасность 7.4. PCI DSS, ISO 2700x, ISM3, ITIL, COBIT, ISO 20000 и т.п. 8. Другие нормативные акты 8.1. Стратегия кибербезопасности России 8.2. Основы госполитики в области повышения культуры ИБ 8.3. Нормотворчество ФСТЭК 8.4. Нормотворчество ФСБ 8.5. Регулирование криптографии 8.5.1. Ввоз, вывоз и эксплуатация СКЗИ. Деятельность с использованием СКЗИ 9. Технические регулирование. Оценка соответствия. Сертификация и аттестация 10. Лицензирование деятельности по защите информации и шифрованию 11. Контроль и надзор за деятельностью в области защиты информации 12. Наказание за несоблюдение законодательства в области информационной безопасности 12.1. КоАП, УК, ТК, регуляторы… 13. Парафраз о правоприменительной практике 13.1. Права ли пословица "Закон, что дышло…"?
  • 3. 13.2. Решения российских судов, включая Верховный Суд и Конституционный Суд 14. Операционные риски, внутренний контроль 14.1. SOX, ФСФР, COSO, Базель II и требования Банка России