SlideShare uma empresa Scribd logo
1 de 35
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Тенденции законодательства
по ИБ для финансовой
отрасли
Алексей Лукацкий
Бизнес-консультант по безопасности
30/04/15
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Активность законодателей только возрастает
 В среднем 4 нормативных акта (проекта) в месяц
2012 – 5, 2013 – 4, 2014 – 6
Активность будет только возрастать
В октябре почему-то всегда минимальная активность 
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
Приоритеты давно определены
 Национальная
платежная система
 Банки
 Госорганы
 КВО и ТЭК
 Операторы связи
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
ИБ в финансовых организациях – это не только НПС
ФОНПС
БТ
ПДн
ФСТЭК
ФСБ
PCI
DSS
КИИ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
5© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Национальная платежная
система и банки
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Изменения по направлению НПС/банковской тайны
Что было?
• 382-П (3361-У)
• 42-Т
• 49-Т
• 242-П (3241-У)
• 437-П
• СТО БР ИББС 1.0 и 1.2
• Отмена РС 2.3 и 2.4
• Принятие новых РС 2.5, 2.6, 2.7
и 2.8
Что будет?
• Новые РС
• Требования для организаций
финансового рынка
• FinCERT
• Отраслевая модель угроз ПДн
• НСПК
• Поправки в УК, УПК…
• Оценка соответствия
приложений
• Смена «владельца» 382-П (?)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Новые РС – 2.7 и 2.8
 Рекомендации в области стандартизации Банка
России «Обеспечение информационной
безопасности организаций банковской системы
Российской Федерации. Обеспечение
информационной безопасности при
использовании технологий виртуализации» (РС БР
ИББС-2.7-2014)
 Рекомендации в области стандартизации Банка
России «Обеспечение информационной
безопасности организаций банковской системы
Российской Федерации. Ресурсное обеспечение
информационной безопасности» (РС БР ИББС-
2.8-2014)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Новости стандартизации
 ЦБ готовит в 2015-2016 гг. РС по
предотвращению утечек, по антифроду, по
распределению ролей, по облакам и
аутсорсингу, по расследованию инцидентов
РС по классификации информации частично вошла в РС по
предотвращению утечек
 ЦБ планирует пересмотреть СТО БР ИББС-
1.1, РС БР ИББС-2.0, РС БР ИББС-2.1, РС БР
ИББС-2.2
 ЦБ планирует расширить действие СТО 1.0 и
1.2 на все отрасли, которые попали под ЦБ
после слияния с ФСФР
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Что с отраслевой моделью угроз ПДн?
 Проект Указания Банка России «Об определении
угроз безопасности персональных данных,
актуальных при обработке персональных данных
в информационных системах персональных
данных»
Полностью переиграли документ в условиях текущей
геополитической ситуации
Угрозы 1-го и 2-го типа уже не считаются неактуальными
изначально – решение отдается на откуп банкам
Заново отправлен на согласование в ФСТЭК и ФСБ
 Переподписание «письма шести»
После актуализации СТО БР
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Информационная безопасность НСПК
 НСПК – часть НПС и подчиняется требованиям 382-П
 Отдельных документов по безопасности НСПК пока не планируется
1 этап
• Реализация отечественного HSM,
повторяющего функционал
импортных аналогов с
использованием отечественных
криптоалгоритмов только в
автономных режимах
2 этап
• Реализация в отечественном HSM
набора дополнительных команд с
использованием отечественных
криптоалгоритмов
• Реализация с использованием
отечественного HSM трёхуровневой
PKI инфраструктуры с
использованием импортных и
отечественных крипто алгоритмов
• Реализация корневого УЦ НПС
(аналога УЦ МПС Visa или
MasterCard)
3 этап
• Разработка отечественной чиповой
карты
• Разработка спецификаций и
приложений с поддержкой
отечественных криптоалгоритмов
для всех устройств, участвующих в
поддержке платежных транзакций.
• Разработка программы подготовки к
эмиссии карт НПС и поэтапного
перевода всех устройств на работу с
двумя криптографическими
алгоритмами
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Противодействие преступлениям в финансовой сфере
 Подготовлены изменения в законодательство
направленное на противодействие
преступлениям в финансовой сфере с
применением современных технологий
ФЗ-395-1, ФЗ-86, ФЗ-161
В статьи 159.3 УК РФ, 187 УК РФ, 272 УК РФ, статью 152
УПК РФ, проекты статей 183.1 УК РФ и 183.2 УК РФ
Изменения в АПК
Подготовлены предложения по проекту ФЗ «О внесении
изменений в некоторые законодательные акты РФ (в части
противодействия хищению денежных средств)»
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Российский PADSS? Когда?
 Вновь поднимается идея об оценке качества
ПО АБС и платежных приложений
Распоряжение Совета Безопасности
Не до конца проработан механизм оценки – через СРО или
сертификацию?
 Кто будет входить в СРО?
Разработчики ПО
Интеграторы
Аудиторы
 Много открытых вопросов про СРО или оценке
соответствия
Как минимум, требуется изменение законодательства
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Контроль качества данных и ПО
 Проект Положения Банка России «О порядке расчёта величины кредитного
риска на основе внутренних рейтингов» – первый нормативный документ
Банка России, в котором планируется реализовать требования абз. 1 ст. 72.1
Федерального закона РФ от 10.07.2002 №86-ФЗ
 Банк обеспечивает в течение всего периода функционирования ИС защиту от
несанкционированных и нерегламентированных изменений и удалений
данных путем принятия мер инф. безопасности (ИБ):
мер по обеспечению ИБ на всех стадиях жизненного цикла ИС,
мер по управлению доступом к данным и его регистрацией,
мер по применению средств защиты от воздей-я вредоносного кода,
мер по обеспечению ИБ при использовании сети Интернет,
мер по обеспечению ИБ путем экспл-и ср-в крипт. защиты инф-и,
мер по обнаружению и реагированию на инциденты ИБ,
мер по мониторингу обеспечения ИБ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Новости по отчетности
 Вопрос о слиянии 258-й и 203-й форм так и
не решен
Т.к. они разработаны для разных целей – развития и
надзора в НПС
 Результаты 202-й и 203-й отчетности
должны были быть опубликованы в марте
2015 года
Но видимо уже и не будут
 Передавать (отменять) 203-ю отчетность
под FinCERT пока не планируется
И цели у 203-й отчетности иные, и FinCERT пока не
заработал
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Готовится методика проверки по вопросам безопасности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
FinCERT должен быть запущен 1-го мая 2015-го года
 Задержка с созданием FinCERT связана с
Крымом и текущей экономической ситуацией
 Не только НСПК
 Большое количество вопросов, связанных с
функционированием FinCERT, порядок
предоставления в него информации,
ответственности/обязанности,
предоставляемой из FinCERT информации
Только техническая информация (черные списки, домены,
IP, анализ malware, Threat Intelligence и т.п.) или правила
антифрода?
 Интеграция с ГосСОПКА
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
ФСТЭК и Банк России: схожесть подходов
Банк России
• РС по виртуализации
• РС по утечкам
• РС по облакам
• РС по жизненному циклу
• РС по менеджменту
инцидентов
• РС по ресурсному
обеспечению
ФСТЭК
• ГОСТ по виртуализации
• РД по утечкам
• ГОСТ по облакам
• ГОСТы по SDLC и
управлению уязвимостями
• Методичка по управлению
инцидентами
• ГОСТ по показателям
качества
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
18© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Планы ФСТЭК
В контексте финансовой отрасли
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Новые требования к средствам защиты
 Совершенствование сертификации
средств защиты информации
Планируется разработка большого количества РД
с требованиями к средствам защиты
Изменение подходов к сертификации
Совершенствование порядка аккредитации
органов по сертификации и испытательных
лабораторий
Совершенствование порядка сертификации
Уточнение порядка обновления
сертифицированных средств защиты информации
А также
• Требования к средствам защиты виртуализации,
BIOS, ОС и СУБД
• Требования к средствам защиты информации от
утечки по техническим каналам
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Планируемые методические документы ФСТЭК
 Порядок аттестации информационных систем
 Порядок обновления программного обеспечения
и информационных систем
 Порядок выявления и устранения уязвимостей в
информационных системах
 Защита информации в информационной системе при
использовании мобильных устройств
 Порядок реагирования на инциденты, связанных с
нарушением функционирования информационной
системы
 Защита информации в информационных системах при
применении устройств беспроводного доступа
Разработка
запланирована
на второй квартал
этого года
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Усиление внимания к безопасности ПО
 Новые требования к СрЗИ
 3 ГОСТа по уязвимостям
 Проект ГОСТа по SDLC – планируется принятие
в конце года
 Банк данных уязвимостей и угроз
 Методика обновления ПО, включая
сертифицированное
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
Методика моделирования угроз
 Методика определения угроз безопасности
информации в информационных системах
 Распространяется на
ГИС / МИС
ИСПДн
 Не распространяется на угрозы СКЗИ и ПЭМИН
 Отменяет «методику определения актуальных
угроз…» 2008-го года
 Применяется совместно с банком данных угроз
ФСТЭК
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
Новые ГОСТы по защите информации
 Готовящиеся ГОСТы
Безопасность суперкомпьютерных и грид-технологий
ИБ виртуализации
ИБ «облачных вычислений»
Документация по технической защите информации на объекте
информатизации
Угрозы безопасности информации
Номенклатура показателей качества
Основные термины и определения
Гармонизация 72-х стандартов ISO
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
24© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Критические инфраструктуры
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Изменения по направлению КИИ / КСИИ / КВО / АСУ ТП
Что было?
• Приказ ФСТЭК №31 по защите
АСУ ТП
• Концепция государственной
системы обнаружения,
предупреждения и ликвидации
последствий компьютерных
атак на информационные
ресурсы РФ
Что будет?
• Законопроект по безопасности
критических информационных
инфраструктур
• Законопроект о внесении
изменений в связи с принятием
закона о безопасности КИИ
• Подзаконные акты
• Приказы и методички ФСБ
• Методические документы
ФСТЭК
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
Поправки в связи с принятием закона о безопасности КИИ
 Поправки в УК РФ и УПК РФ
Внесение изменений в статьи 272, 274, 151 (УПК)
 Поправки в закон «О государственной тайне»
Сведения о степени защищенности и мерах безопасности объектов средней и высокой степени
опасности
 Поправки в 294-ФЗ
Выведение из под порядка проведения проверок КИИ
 Поправки в 184-ФЗ
Исключение двойного регулирования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
Что еще готовится в связи с законопроектом о
безопасности КИИ?
 Определение ФОИВ, уполномоченного в области безопасности КИИ
Через 6 месяцев после принятия закона
 Постановления Правительства «Об утверждении показателей критериев
категорирования элементов критической информационной инфраструктуры»
Принятие в течение 6 месяцев после определения ФОИВ, уполномоченного в области безопасности
КИИ
 Постановление Правительства «Об утверждении порядка подготовки и
использования ресурсов единой сети связи электросвязи для обеспечения
функционирования и взаимодействия объектов КИИ»
 Приказ Минкомсвязи об условиях установки СОВ на сетях электросвязи
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Планируемые приказы уполномоченного ФОИВа
 Приказ уполномоченного ФОИВ об утверждении требований по
безопасности КИИ
Это не 31-й приказ!!!
 Приказ уполномоченного ФОИВ об аккредитации организаций,
уполномоченных проводить оценку защищенности КИИ
 Приказ уполномоченного ФОИВ о представлении сведений для
категорирования
 Приказ уполномоченного ФОИВ о контроле/надзоре
 Приказ уполномоченного ФОИВ о реестре объектов КИИ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Планируемые приказы ФСБ (8-й Центр)
 Приказ ФСБ об утверждении порядка реагирования на компьютерные
инциденты и ликвидации последствий компьютерных атак на объектах КИИ
 Приказ ФСБ о перечне и порядке предоставлений сведений в СОПКА
 Приказ ФСБ о порядке доступа к информации в СОПКА
 Приказ ФСБ об утверждении требований к техсредствам СОПКА
 Приказ ФСБ об установке и эксплуатации техсредств СОПКА
 Приказ ФСБ о национальном CERT
 Приказ о порядке и периодичности проведения мероприятий по оценке
степени защищенности критической информационной инфраструктуры
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Планируемые методические документы ФСБ (8-й Центр)
 Методика обнаружения компьютерных атак на информационные системы и
информационно-телекоммуникационные сети
 Порядок обмена информацией между федеральными органами
исполнительной власти о компьютерных инцидентах
 Порядок обмена информацией между федеральными органами
исполнительной власти и уполномоченными органами иностранных
государств (международными организациями) о компьютерных инцидентах
 Методические рекомендации по организации защиты критической
информационной инфраструктуры Российской Федерации от компьютерных
атак
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Планируемые методические документы ФСТЭК
 Применение «старых» документов ФСТЭК по КСИИ в качестве
рекомендательных и методических
«Рекомендации…» и «Методика определения актуальных угроз…»
 Порядок выявления и устранения уязвимостей в АСУ ТП
 Методика определения угроз безопасности информации в АСУ ТП
 Порядок реагирования на инциденты, связанные с нарушением
безопасности информации
 Меры защиты информации в АСУ ТП
По аналогии с «Мерами защиты в ГИС»
2016 год
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
32© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Персональные данные
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
Изменения по направлению ПДн
Что было?
• Приказ ФСТЭК №21 по защите
ПДн в ИСПДн
• Приказ об отмене «приказа
трех» по классификации
ИСПДн
• Приказ и методичка РКН по
обезличиванию
• Закон 242-ФЗ о запрете
хранения ПДн россиян за
границей
• Письмо Банка России 42-Т
• Приказ ФСБ №378 по
использованию СКЗИ для
защиты ПДн
• ПП-911 по отмене
обязательного обезличивания
Что могло быть?
• Работа Межведомственного
экспертного совета при
Минкомсвязи по
совершенствованию
законодательства в области
регулирования отношений,
связанных с обработкой ПДн
• Отраслевые модели угроз
• Ратификация дополнительного
протокола Евроконвенции (181)
• Законопроект по
ответственности за
неуведомление о утечке ПДн
• Законопроект по запрету отказа
от предоставления услуг при
отказе от дачи согласия на
обработку ПДн
Что будет?
• Законопроект Совета
Федерации по внесению
изменений в ФЗ-152
• Законопроект по внесению
изменений в КоАП
• Поправки в ФЗ-242 (?)
• Новые обязанности РКН
• Выход РКН из под действия
294-ФЗ
• Изменения в приказ №21
• Совет Европы примет новый
вариант ЕвроКонвенции
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
Правонарушение
Нарушаемая статья
законодательства
Наказание для
должностных лиц
Наказание для
юридических лиц
Нарушение требований к согласию Ст.9 ФЗ-152 3-8 тысяч рублей 15-50 тысяч рублей
Обработка ПДн без согласия Ст.6 ФЗ-152 5-15 тысяч рублей 30-50 тысяч рублей
Незаконная обработка
спецкатегорий ПДн
Ст.10 ФЗ-152 10-25 тысяч рублей 150-300 тысяч рублей
Неопубликование политики в
области ПДн
Ст.18.1 ФЗ-152 3-6 тысяч рублей 15-30 тысяч рублей
Отказ в предоставлении
информации субъекту
Ст.14, ст.20 ФЗ-152 4-6 тысяч рублей 20-40 тысяч рублей
Отказ в уничтожении или
блокировании ПДн
Ст.21 ФЗ-152 4-10 тысяч рублей 25-45 тысяч рублей
Нарушение правил хранения
материальных носителей ПДн
ПП-687 4-10 тысяч рублей 25-50 тысяч рублей
Нарушение правил обезличивания
(для госов)
ПП-211 и приказ РКН
№996
3-6 тысяч рублей Не предусмотрено
Законопроект по штрафам прошел первое чтение
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Благодарю
за внимание

Mais conteúdo relacionado

Mais procurados

Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Aleksey Lukatskiy
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Aleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...Expolink
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДCisco Russia
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыCisco Russia
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Cisco Russia
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 

Mais procurados (20)

Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
Где установлены требования по защите ИС госорганов, исключая 17-й приказ?
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктуры
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Решения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОДРешения Cisco для создания защищенного ЦОД
Решения Cisco для создания защищенного ЦОД
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
Киберучения
КиберученияКиберучения
Киберучения
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 

Destaque

Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security RegulationsAleksey Lukatskiy
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеAlex Babenko
 
Проблемы и перспективы развития банковской системы Российской Федерации
Проблемы и перспективы развития банковской системы Российской ФедерацииПроблемы и перспективы развития банковской системы Российской Федерации
Проблемы и перспективы развития банковской системы Российской ФедерацииРом Фадеев
 
Cisco. Алексей Лукацкий. "Тенденции кибербезопасности"
Cisco. Алексей Лукацкий. "Тенденции кибербезопасности"Cisco. Алексей Лукацкий. "Тенденции кибербезопасности"
Cisco. Алексей Лукацкий. "Тенденции кибербезопасности"Expolink
 
RISSPA. Евгений Климов. "Тренды и угрозы ИБ"
RISSPA. Евгений Климов. "Тренды и угрозы ИБ"RISSPA. Евгений Климов. "Тренды и угрозы ИБ"
RISSPA. Евгений Климов. "Тренды и угрозы ИБ"Expolink
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 
ρομαντισμός
ρομαντισμόςρομαντισμός
ρομαντισμόςpersitsa
 
ISM Revision: Audit Manager
ISM Revision: Audit ManagerISM Revision: Audit Manager
ISM Revision: Audit Managerismsys
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 
φρανθίσκο γκόγια
φρανθίσκο γκόγιαφρανθίσκο γκόγια
φρανθίσκο γκόγιαmathimatatexnis
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 

Destaque (20)

Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
Проблемы и перспективы развития банковской системы Российской Федерации
Проблемы и перспективы развития банковской системы Российской ФедерацииПроблемы и перспективы развития банковской системы Российской Федерации
Проблемы и перспективы развития банковской системы Российской Федерации
 
Cisco. Алексей Лукацкий. "Тенденции кибербезопасности"
Cisco. Алексей Лукацкий. "Тенденции кибербезопасности"Cisco. Алексей Лукацкий. "Тенденции кибербезопасности"
Cisco. Алексей Лукацкий. "Тенденции кибербезопасности"
 
RISSPA. Евгений Климов. "Тренды и угрозы ИБ"
RISSPA. Евгений Климов. "Тренды и угрозы ИБ"RISSPA. Евгений Климов. "Тренды и угрозы ИБ"
RISSPA. Евгений Климов. "Тренды и угрозы ИБ"
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
ρομαντισμός
ρομαντισμόςρομαντισμός
ρομαντισμός
 
ISM Revision: Audit Manager
ISM Revision: Audit ManagerISM Revision: Audit Manager
ISM Revision: Audit Manager
 
презентация MDAudit
презентация MDAuditпрезентация MDAudit
презентация MDAudit
 
пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12
 
ρομαντισμός
ρομαντισμόςρομαντισμός
ρομαντισμός
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 
φρανθίσκο γκόγια
φρανθίσκο γκόγιαφρανθίσκο γκόγια
φρανθίσκο γκόγια
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 

Semelhante a Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой отрасли

Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...Expolink
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Expolink
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымAleksey Lukatskiy
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Cisco Russia
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутSelectedPresentations
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 

Semelhante a Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой отрасли (20)

Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 

Mais de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Mais de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой отрасли

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Тенденции законодательства по ИБ для финансовой отрасли Алексей Лукацкий Бизнес-консультант по безопасности 30/04/15
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Активность законодателей только возрастает  В среднем 4 нормативных акта (проекта) в месяц 2012 – 5, 2013 – 4, 2014 – 6 Активность будет только возрастать В октябре почему-то всегда минимальная активность 
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 Приоритеты давно определены  Национальная платежная система  Банки  Госорганы  КВО и ТЭК  Операторы связи
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 ИБ в финансовых организациях – это не только НПС ФОНПС БТ ПДн ФСТЭК ФСБ PCI DSS КИИ
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 5© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Национальная платежная система и банки
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Изменения по направлению НПС/банковской тайны Что было? • 382-П (3361-У) • 42-Т • 49-Т • 242-П (3241-У) • 437-П • СТО БР ИББС 1.0 и 1.2 • Отмена РС 2.3 и 2.4 • Принятие новых РС 2.5, 2.6, 2.7 и 2.8 Что будет? • Новые РС • Требования для организаций финансового рынка • FinCERT • Отраслевая модель угроз ПДн • НСПК • Поправки в УК, УПК… • Оценка соответствия приложений • Смена «владельца» 382-П (?)
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Новые РС – 2.7 и 2.8  Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности при использовании технологий виртуализации» (РС БР ИББС-2.7-2014)  Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Ресурсное обеспечение информационной безопасности» (РС БР ИББС- 2.8-2014)
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Новости стандартизации  ЦБ готовит в 2015-2016 гг. РС по предотвращению утечек, по антифроду, по распределению ролей, по облакам и аутсорсингу, по расследованию инцидентов РС по классификации информации частично вошла в РС по предотвращению утечек  ЦБ планирует пересмотреть СТО БР ИББС- 1.1, РС БР ИББС-2.0, РС БР ИББС-2.1, РС БР ИББС-2.2  ЦБ планирует расширить действие СТО 1.0 и 1.2 на все отрасли, которые попали под ЦБ после слияния с ФСФР
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Что с отраслевой моделью угроз ПДн?  Проект Указания Банка России «Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных» Полностью переиграли документ в условиях текущей геополитической ситуации Угрозы 1-го и 2-го типа уже не считаются неактуальными изначально – решение отдается на откуп банкам Заново отправлен на согласование в ФСТЭК и ФСБ  Переподписание «письма шести» После актуализации СТО БР
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Информационная безопасность НСПК  НСПК – часть НПС и подчиняется требованиям 382-П  Отдельных документов по безопасности НСПК пока не планируется 1 этап • Реализация отечественного HSM, повторяющего функционал импортных аналогов с использованием отечественных криптоалгоритмов только в автономных режимах 2 этап • Реализация в отечественном HSM набора дополнительных команд с использованием отечественных криптоалгоритмов • Реализация с использованием отечественного HSM трёхуровневой PKI инфраструктуры с использованием импортных и отечественных крипто алгоритмов • Реализация корневого УЦ НПС (аналога УЦ МПС Visa или MasterCard) 3 этап • Разработка отечественной чиповой карты • Разработка спецификаций и приложений с поддержкой отечественных криптоалгоритмов для всех устройств, участвующих в поддержке платежных транзакций. • Разработка программы подготовки к эмиссии карт НПС и поэтапного перевода всех устройств на работу с двумя криптографическими алгоритмами
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Противодействие преступлениям в финансовой сфере  Подготовлены изменения в законодательство направленное на противодействие преступлениям в финансовой сфере с применением современных технологий ФЗ-395-1, ФЗ-86, ФЗ-161 В статьи 159.3 УК РФ, 187 УК РФ, 272 УК РФ, статью 152 УПК РФ, проекты статей 183.1 УК РФ и 183.2 УК РФ Изменения в АПК Подготовлены предложения по проекту ФЗ «О внесении изменений в некоторые законодательные акты РФ (в части противодействия хищению денежных средств)»
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Российский PADSS? Когда?  Вновь поднимается идея об оценке качества ПО АБС и платежных приложений Распоряжение Совета Безопасности Не до конца проработан механизм оценки – через СРО или сертификацию?  Кто будет входить в СРО? Разработчики ПО Интеграторы Аудиторы  Много открытых вопросов про СРО или оценке соответствия Как минимум, требуется изменение законодательства
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Контроль качества данных и ПО  Проект Положения Банка России «О порядке расчёта величины кредитного риска на основе внутренних рейтингов» – первый нормативный документ Банка России, в котором планируется реализовать требования абз. 1 ст. 72.1 Федерального закона РФ от 10.07.2002 №86-ФЗ  Банк обеспечивает в течение всего периода функционирования ИС защиту от несанкционированных и нерегламентированных изменений и удалений данных путем принятия мер инф. безопасности (ИБ): мер по обеспечению ИБ на всех стадиях жизненного цикла ИС, мер по управлению доступом к данным и его регистрацией, мер по применению средств защиты от воздей-я вредоносного кода, мер по обеспечению ИБ при использовании сети Интернет, мер по обеспечению ИБ путем экспл-и ср-в крипт. защиты инф-и, мер по обнаружению и реагированию на инциденты ИБ, мер по мониторингу обеспечения ИБ
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Новости по отчетности  Вопрос о слиянии 258-й и 203-й форм так и не решен Т.к. они разработаны для разных целей – развития и надзора в НПС  Результаты 202-й и 203-й отчетности должны были быть опубликованы в марте 2015 года Но видимо уже и не будут  Передавать (отменять) 203-ю отчетность под FinCERT пока не планируется И цели у 203-й отчетности иные, и FinCERT пока не заработал
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Готовится методика проверки по вопросам безопасности
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 FinCERT должен быть запущен 1-го мая 2015-го года  Задержка с созданием FinCERT связана с Крымом и текущей экономической ситуацией  Не только НСПК  Большое количество вопросов, связанных с функционированием FinCERT, порядок предоставления в него информации, ответственности/обязанности, предоставляемой из FinCERT информации Только техническая информация (черные списки, домены, IP, анализ malware, Threat Intelligence и т.п.) или правила антифрода?  Интеграция с ГосСОПКА
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 ФСТЭК и Банк России: схожесть подходов Банк России • РС по виртуализации • РС по утечкам • РС по облакам • РС по жизненному циклу • РС по менеджменту инцидентов • РС по ресурсному обеспечению ФСТЭК • ГОСТ по виртуализации • РД по утечкам • ГОСТ по облакам • ГОСТы по SDLC и управлению уязвимостями • Методичка по управлению инцидентами • ГОСТ по показателям качества
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 18© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Планы ФСТЭК В контексте финансовой отрасли
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Новые требования к средствам защиты  Совершенствование сертификации средств защиты информации Планируется разработка большого количества РД с требованиями к средствам защиты Изменение подходов к сертификации Совершенствование порядка аккредитации органов по сертификации и испытательных лабораторий Совершенствование порядка сертификации Уточнение порядка обновления сертифицированных средств защиты информации А также • Требования к средствам защиты виртуализации, BIOS, ОС и СУБД • Требования к средствам защиты информации от утечки по техническим каналам
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Планируемые методические документы ФСТЭК  Порядок аттестации информационных систем  Порядок обновления программного обеспечения и информационных систем  Порядок выявления и устранения уязвимостей в информационных системах  Защита информации в информационной системе при использовании мобильных устройств  Порядок реагирования на инциденты, связанных с нарушением функционирования информационной системы  Защита информации в информационных системах при применении устройств беспроводного доступа Разработка запланирована на второй квартал этого года
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Усиление внимания к безопасности ПО  Новые требования к СрЗИ  3 ГОСТа по уязвимостям  Проект ГОСТа по SDLC – планируется принятие в конце года  Банк данных уязвимостей и угроз  Методика обновления ПО, включая сертифицированное
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 Методика моделирования угроз  Методика определения угроз безопасности информации в информационных системах  Распространяется на ГИС / МИС ИСПДн  Не распространяется на угрозы СКЗИ и ПЭМИН  Отменяет «методику определения актуальных угроз…» 2008-го года  Применяется совместно с банком данных угроз ФСТЭК
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 Новые ГОСТы по защите информации  Готовящиеся ГОСТы Безопасность суперкомпьютерных и грид-технологий ИБ виртуализации ИБ «облачных вычислений» Документация по технической защите информации на объекте информатизации Угрозы безопасности информации Номенклатура показателей качества Основные термины и определения Гармонизация 72-х стандартов ISO
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 24© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Критические инфраструктуры
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 Изменения по направлению КИИ / КСИИ / КВО / АСУ ТП Что было? • Приказ ФСТЭК №31 по защите АСУ ТП • Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ Что будет? • Законопроект по безопасности критических информационных инфраструктур • Законопроект о внесении изменений в связи с принятием закона о безопасности КИИ • Подзаконные акты • Приказы и методички ФСБ • Методические документы ФСТЭК
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 Поправки в связи с принятием закона о безопасности КИИ  Поправки в УК РФ и УПК РФ Внесение изменений в статьи 272, 274, 151 (УПК)  Поправки в закон «О государственной тайне» Сведения о степени защищенности и мерах безопасности объектов средней и высокой степени опасности  Поправки в 294-ФЗ Выведение из под порядка проведения проверок КИИ  Поправки в 184-ФЗ Исключение двойного регулирования
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 Что еще готовится в связи с законопроектом о безопасности КИИ?  Определение ФОИВ, уполномоченного в области безопасности КИИ Через 6 месяцев после принятия закона  Постановления Правительства «Об утверждении показателей критериев категорирования элементов критической информационной инфраструктуры» Принятие в течение 6 месяцев после определения ФОИВ, уполномоченного в области безопасности КИИ  Постановление Правительства «Об утверждении порядка подготовки и использования ресурсов единой сети связи электросвязи для обеспечения функционирования и взаимодействия объектов КИИ»  Приказ Минкомсвязи об условиях установки СОВ на сетях электросвязи
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Планируемые приказы уполномоченного ФОИВа  Приказ уполномоченного ФОИВ об утверждении требований по безопасности КИИ Это не 31-й приказ!!!  Приказ уполномоченного ФОИВ об аккредитации организаций, уполномоченных проводить оценку защищенности КИИ  Приказ уполномоченного ФОИВ о представлении сведений для категорирования  Приказ уполномоченного ФОИВ о контроле/надзоре  Приказ уполномоченного ФОИВ о реестре объектов КИИ
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Планируемые приказы ФСБ (8-й Центр)  Приказ ФСБ об утверждении порядка реагирования на компьютерные инциденты и ликвидации последствий компьютерных атак на объектах КИИ  Приказ ФСБ о перечне и порядке предоставлений сведений в СОПКА  Приказ ФСБ о порядке доступа к информации в СОПКА  Приказ ФСБ об утверждении требований к техсредствам СОПКА  Приказ ФСБ об установке и эксплуатации техсредств СОПКА  Приказ ФСБ о национальном CERT  Приказ о порядке и периодичности проведения мероприятий по оценке степени защищенности критической информационной инфраструктуры
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Планируемые методические документы ФСБ (8-й Центр)  Методика обнаружения компьютерных атак на информационные системы и информационно-телекоммуникационные сети  Порядок обмена информацией между федеральными органами исполнительной власти о компьютерных инцидентах  Порядок обмена информацией между федеральными органами исполнительной власти и уполномоченными органами иностранных государств (международными организациями) о компьютерных инцидентах  Методические рекомендации по организации защиты критической информационной инфраструктуры Российской Федерации от компьютерных атак
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Планируемые методические документы ФСТЭК  Применение «старых» документов ФСТЭК по КСИИ в качестве рекомендательных и методических «Рекомендации…» и «Методика определения актуальных угроз…»  Порядок выявления и устранения уязвимостей в АСУ ТП  Методика определения угроз безопасности информации в АСУ ТП  Порядок реагирования на инциденты, связанные с нарушением безопасности информации  Меры защиты информации в АСУ ТП По аналогии с «Мерами защиты в ГИС» 2016 год
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 32© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Персональные данные
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 Изменения по направлению ПДн Что было? • Приказ ФСТЭК №21 по защите ПДн в ИСПДн • Приказ об отмене «приказа трех» по классификации ИСПДн • Приказ и методичка РКН по обезличиванию • Закон 242-ФЗ о запрете хранения ПДн россиян за границей • Письмо Банка России 42-Т • Приказ ФСБ №378 по использованию СКЗИ для защиты ПДн • ПП-911 по отмене обязательного обезличивания Что могло быть? • Работа Межведомственного экспертного совета при Минкомсвязи по совершенствованию законодательства в области регулирования отношений, связанных с обработкой ПДн • Отраслевые модели угроз • Ратификация дополнительного протокола Евроконвенции (181) • Законопроект по ответственности за неуведомление о утечке ПДн • Законопроект по запрету отказа от предоставления услуг при отказе от дачи согласия на обработку ПДн Что будет? • Законопроект Совета Федерации по внесению изменений в ФЗ-152 • Законопроект по внесению изменений в КоАП • Поправки в ФЗ-242 (?) • Новые обязанности РКН • Выход РКН из под действия 294-ФЗ • Изменения в приказ №21 • Совет Европы примет новый вариант ЕвроКонвенции
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 Правонарушение Нарушаемая статья законодательства Наказание для должностных лиц Наказание для юридических лиц Нарушение требований к согласию Ст.9 ФЗ-152 3-8 тысяч рублей 15-50 тысяч рублей Обработка ПДн без согласия Ст.6 ФЗ-152 5-15 тысяч рублей 30-50 тысяч рублей Незаконная обработка спецкатегорий ПДн Ст.10 ФЗ-152 10-25 тысяч рублей 150-300 тысяч рублей Неопубликование политики в области ПДн Ст.18.1 ФЗ-152 3-6 тысяч рублей 15-30 тысяч рублей Отказ в предоставлении информации субъекту Ст.14, ст.20 ФЗ-152 4-6 тысяч рублей 20-40 тысяч рублей Отказ в уничтожении или блокировании ПДн Ст.21 ФЗ-152 4-10 тысяч рублей 25-45 тысяч рублей Нарушение правил хранения материальных носителей ПДн ПП-687 4-10 тысяч рублей 25-50 тысяч рублей Нарушение правил обезличивания (для госов) ПП-211 и приказ РКН №996 3-6 тысяч рублей Не предусмотрено Законопроект по штрафам прошел первое чтение
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 Благодарю за внимание