SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
О чем могли бы рассказать
регуляторы, если бы они
пришли на секцию
Алексей Лукацкий
Бизнес-консультант по безопасности
16 April 2015
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
2008
2010
2012 2013
2014
2015
Journey of building a stronger Security Business
2011
2000-е
Краткий обзор развития законодательства по ИБ
ПДн
СТОv4
382-П АСУ ТП
ПДн
БДУ
ГИС
ПДн
ПДн
CERTы
СОПКА
МИБАСУ ТП
КИИ
ПДн
СТОv5
СТО/РС
СТР-К
ПКЗ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
3© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Национальная платежная
система и банки
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Изменения по направлению НПС/банковской тайны
Что было?
•  382-П (3361-У)
•  42-Т
•  49-Т
•  242-П (3241-У)
•  437-П
•  СТО БР ИББС 1.0 и 1.2
•  Отмена РС 2.3 и 2.4
•  Принятие новых РС 2.5, 2.6, 2.7
и 2.8
Что будет?
•  Новые РС
•  Требования для организаций
финансового рынка
•  FinCERT
•  Отраслевая модель угроз ПДн
•  НСПК
•  Поправки в УК, УПК…
•  Оценка соответствия
приложений
•  Смена «владельца» 382-П (?)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Новые РС – 2.7 и 2.8
§  Рекомендации в области стандартизации Банка
России «Обеспечение информационной
безопасности организаций банковской системы
Российской Федерации. Обеспечение
информационной безопасности при
использовании технологий виртуализации» (РС БР
ИББС-2.7-2014)
§  Рекомендации в области стандартизации Банка
России «Обеспечение информационной
безопасности организаций банковской системы
Российской Федерации. Ресурсное обеспечение
информационной безопасности» (РС БР
ИББС-2.8-2014)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Новости стандартизации
§  ЦБ готовит в 2015-2016 гг. РС по
предотвращению утечек, по антифроду, по
распределению ролей, по облакам и
аутсорсингу, по расследованию инцидентов
РС по классификации информации частично вошла в РС по
предотвращению утечек
§  ЦБ планирует пересмотреть СТО БР
ИББС-1.1, РС БР ИББС-2.0, РС БР ИББС-2.1,
РС БР ИББС-2.2
§  ЦБ планирует расширить действие СТО 1.0 и
1.2 на все отрасли, которые попали под ЦБ
после слияния с ФСФР
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Что с отраслевой моделью угроз ПДн?
§  Проект Указания Банка России «Об определении
угроз безопасности персональных данных,
актуальных при обработке персональных данных
в информационных системах персональных
данных»
Полностью переиграли документ в условиях текущей
геополитической ситуации
Угрозы 1-го и 2-го типа уже не считаются неактуальными
изначально – решение отдается на откуп банкам
Заново отправлен на согласование в ФСТЭК и ФСБ
§  Переподписание «письма шести»
После актуализации СТО БР
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Информационная безопасность НСПК
§  НСПК – часть НПС и подчиняется требованиям 382-П
§  Отдельных документов по безопасности НСПК пока не планируется
1 этап
•  Реализация отечественного HSM,
повторяющего функционал
импортных аналогов с
использованием отечественных
криптоалгоритмов только в
автономных режимах
2 этап
•  Реализация в отечественном HSM
набора дополнительных команд с
использованием отечественных
криптоалгоритмов
•  Реализация с использованием
отечественного HSM трёхуровневой
PKI инфраструктуры с
использованием импортных и
отечественных крипто алгоритмов
•  Реализация корневого УЦ НПС
(аналога УЦ МПС Visa или
MasterCard)
3 этап
•  Разработка отечественной чиповой
карты
•  Разработка спецификаций и
приложений с поддержкой
отечественных криптоалгоритмов
для всех устройств, участвующих в
поддержке платежных транзакций.
•  Разработка программы подготовки к
эмиссии карт НПС и поэтапного
перевода всех устройств на работу с
двумя криптографическими
алгоритмами
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Противодействие преступлениям в финансовой сфере
§  Подготовлены изменения в законодательство
направленное на противодействие
преступлениям в финансовой сфере с
применением современных технологий
ФЗ-395-1, ФЗ-86, ФЗ-161
В статьи 159.3 УК РФ, 187 УК РФ, 272 УК РФ, статью 152
УПК РФ, проекты статей 183.1 УК РФ и 183.2 УК РФ
Изменения в АПК
Подготовлены предложения по проекту ФЗ «О внесении
изменений в некоторые законодательные акты РФ (в части
противодействия хищению денежных средств)»
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Российский PADSS? Когда?
§  Вновь поднимается идея об оценке качества
ПО АБС и платежных приложений
Распоряжение Совета Безопасности
Не до конца проработан механизм оценки – через СРО или
сертификацию?
§  Кто будет входить в СРО?
Разработчики ПО
Интеграторы
Аудиторы
§  Много открытых вопросов про СРО или оценке
соответствия
Как минимум, требуется изменение законодательства
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Контроль качества данных и ПО
§  Проект Положения Банка России «О порядке расчёта величины кредитного
риска на основе внутренних рейтингов» – первый нормативный документ
Банка России, в котором планируется реализовать требования абз. 1 ст. 72.1
Федерального закона РФ от 10.07.2002 №86-ФЗ
§  Банк обеспечивает в течение всего периода функционирования ИС защиту от
несанкционированных и нерегламентированных изменений и удалений
данных путем принятия мер инф. безопасности (ИБ):
мер по обеспечению ИБ на всех стадиях жизненного цикла ИС,
мер по управлению доступом к данным и его регистрацией,
мер по применению средств защиты от воздей-я вредоносного кода,
мер по обеспечению ИБ при использовании сети Интернет,
мер по обеспечению ИБ путем экспл-и ср-в крипт. защиты инф-и,
мер по обнаружению и реагированию на инциденты ИБ,
мер по мониторингу обеспечения ИБ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Новости по отчетности
§  Вопрос о слиянии 258-й и 203-й форм так и
не решен
Т.к. они разработаны для разных целей – развития и
надзора в НПС
§  Результаты 202-й и 203-й отчетности
должны были быть опубликованы в марте
2015 года
Но видимо уже и не будут
§  Передавать (отменять) 203-ю отчетность
под FinCERT пока не планируется
И цели у 203-й отчетности иные, и FinCERT пока не
заработал
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Готовится методика проверки по вопросам безопасности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
FinCERT должен быть запущен 1-го мая 2015-го года
§  Задержка с созданием FinCERT связана с
Крымом и текущей экономической ситуацией
§  Не только НСПК
§  Большое количество вопросов, связанных с
функционированием FinCERT, порядок
предоставления в него информации,
ответственности/обязанности,
предоставляемой из FinCERT информации
Только техническая информация (черные списки, домены,
IP, анализ malware, Threat Intelligence и т.п.) или правила
антифрода?
§  Интеграция с ГосСОПКА
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
ФСТЭК и Банк России: схожесть подходов
Банк России
•  РС по виртуализации
•  РС по утечкам
•  РС по облакам
•  РС по жизненному циклу
•  РС по менеджменту
инцидентов
•  РС по ресурсному
обеспечению
ФСТЭК
•  ГОСТ по виртуализации
•  РД по утечкам
•  ГОСТ по облакам
•  ГОСТы по SDLC и
управлению уязвимостями
•  Методичка по управлению
инцидентами
•  ГОСТ по показателям
качества
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
16© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Планы ФСТЭК
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Изменения по направлению ГИС
Что было?
•  Приказ ФСТЭК №17 по защите
информации в ГИС
•  Методический документ по мерам
защиты информации в
государственных
информационных системах
Что будет?
•  Порядок моделирования угроз
безопасности информации в
информационных системах
•  Новая редакция приказа №17 и
«мер защиты в ГИС»
•  Методические и руководящие
документы ФСТЭК
•  Законопроекты о запрете хостинга
ГИС за пределами РФ, о
служебной тайне, по
импортозамещению…
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Меры по защите информации: общее
Защитная мера ПДн ГИС АСУ ТП
Идентификация и аутентификация субъектов доступа и объектов доступа
+ + +
Управление доступом субъектов доступа к объектам доступа
+ + +
Ограничение программной среды
+ + +
Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ
+ + +
Регистрация событий безопасности
+ + +
Антивирусная защита
+ + +
Обнаружение (предотвращение) вторжений
+ + +
Контроль (анализ) защищенности персональных данных
+ + +
Обеспечение целостности информационной системы и КИ
+ + +
Обеспечение доступности персональных данных
+ + +
Защита среды виртуализации
+ + +
Защита технических средств
+ + +
Защита информационной системы, ее средств, систем связи и передачи данных
+ + +
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Меры по защите информации: различия
Защитная мера ПДн ГИС АСУ ТП
Управление инцидентами
+ +
Управление конфигурацией информационной системы и системы защиты КИ
+ +
Безопасная разработка прикладного и специального программного обеспечения разработчиком
+
Управление обновлениями программного обеспечения
+
Планирование мероприятий по обеспечению защиты информации
+
Обеспечение действий в нештатных (непредвиденных) ситуациях
+
Информирование и обучение пользователей
+
Анализ угроз безопасности информации и рисков от их реализации
+
•  Планы
–  Унификация перечня защитных мер для всех трех приказов
–  Выход на 2-хлетний цикл обновления приказов
§  Начаты работы по подготовке второй редакции 17-го приказа
В первой половине 2016-го года планируется принятие
§  Предполагается унифицировать набор защитных мер во всех 3-х
приказах
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Новые требования к средствам защиты
§  Совершенствование сертификации
средств защиты информации
Планируется разработка большого количества РД
с требованиями к средствам защиты
Изменение подходов к сертификации
Совершенствование порядка аккредитации
органов по сертификации и испытательных
лабораторий
Совершенствование порядка сертификации
Уточнение порядка обновления
сертифицированных средств защиты информации
А также
•  Требования к средствам защиты виртуализации,
BIOS, ОС и СУБД
•  Требования к средствам защиты информации от
утечки по техническим каналам
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Планируемые методические документы ФСТЭК
§  Порядок аттестации информационных систем
§  Порядок обновления программного обеспечения
и информационных систем
§  Порядок выявления и устранения уязвимостей в
информационных системах
§  Защита информации в информационной системе при
использовании мобильных устройств
§  Порядок реагирования на инциденты, связанных с
нарушением функционирования информационной
системы
§  Защита информации в информационных системах при
применении устройств беспроводного доступа
Разработка
запланирована
на второй квартал
этого года
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
Усиление внимания к безопасности ПО
§  Новые требования к СрЗИ
§  3 ГОСТа по уязвимостям
§  Проект ГОСТа по SDLC – планируется принятие
в конце года
§  Банк данных уязвимостей и угроз
§  Методика обновления ПО, включая
сертифицированное
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
Методика моделирования угроз
§  Методика определения угроз безопасности
информации в информационных системах
§  Распространяется на
ГИС / МИС
ИСПДн
§  Не распространяется на угрозы СКЗИ и ПЭМИН
§  Отменяет «методику определения актуальных
угроз…» 2008-го года
§  Применяется совместно с банком данных угроз
ФСТЭК
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
Новые ГОСТы по защите информации
§  Готовящиеся ГОСТы
Безопасность суперкомпьютерных и грид-технологий
ИБ виртуализации
ИБ «облачных вычислений»
Документация по технической защите информации на объекте
информатизации
Угрозы безопасности информации
Номенклатура показателей качества
Основные термины и определения
Гармонизация 72-х стандартов ISO
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
25© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
АСУ ТП, КСИИ, КИИ и КВО
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
Изменения по направлению КИИ / КСИИ / КВО / АСУ ТП
Что было?
•  Приказ ФСТЭК №31 по защите
АСУ ТП
•  Концепция государственной
системы обнаружения,
предупреждения и ликвидации
последствий компьютерных атак
на информационные ресурсы
РФ
Что будет?
•  Законопроект по безопасности
критических информационных
инфраструктур
•  Законопроект о внесении
изменений в связи с принятием
закона о безопасности КИИ
•  Подзаконные акты
•  Приказы и методички ФСБ
•  Методические документы
ФСТЭК
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
Поправки в связи с принятием закона о безопасности КИИ
§  Поправки в УК РФ и УПК РФ
Внесение изменений в статьи 272, 274, 151 (УПК)
§  Поправки в закон «О государственной тайне»
Сведения о степени защищенности и мерах безопасности объектов средней и высокой степени
опасности
§  Поправки в 294-ФЗ
Выведение из под порядка проведения проверок КИИ
§  Поправки в 184-ФЗ
Исключение двойного регулирования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Что еще готовится в связи с законопроектом о
безопасности КИИ?
§  Определение ФОИВ, уполномоченного в области безопасности КИИ
Через 6 месяцев после принятия закона
§  Постановления Правительства «Об утверждении показателей критериев
категорирования элементов критической информационной инфраструктуры»
Принятие в течение 6 месяцев после определения ФОИВ, уполномоченного в области безопасности
КИИ
§  Постановление Правительства «Об утверждении порядка подготовки и
использования ресурсов единой сети связи электросвязи для обеспечения
функционирования и взаимодействия объектов КИИ»
§  Приказ Минкомсвязи об условиях установки СОВ на сетях электросвязи
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Планируемые приказы уполномоченного ФОИВа
§  Приказ уполномоченного ФОИВ об утверждении требований по
безопасности КИИ
Это не 31-й приказ!!!
§  Приказ уполномоченного ФОИВ об аккредитации организаций,
уполномоченных проводить оценку защищенности КИИ
§  Приказ уполномоченного ФОИВ о представлении сведений для
категорирования
§  Приказ уполномоченного ФОИВ о контроле/надзоре
§  Приказ уполномоченного ФОИВ о реестре объектов КИИ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Планируемые приказы ФСБ (8-й Центр)
§  Приказ ФСБ об утверждении порядка реагирования на компьютерные
инциденты и ликвидации последствий компьютерных атак на объектах КИИ
§  Приказ ФСБ о перечне и порядке предоставлений сведений в СОПКА
§  Приказ ФСБ о порядке доступа к информации в СОПКА
§  Приказ ФСБ об утверждении требований к техсредствам СОПКА
§  Приказ ФСБ об установке и эксплуатации техсредств СОПКА
§  Приказ ФСБ о национальном CERT
§  Приказ о порядке и периодичности проведения мероприятий по оценке
степени защищенности критической информационной инфраструктуры
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Планируемые методические документы ФСБ (8-й Центр)
§  Методика обнаружения компьютерных атак на информационные системы и
информационно-телекоммуникационные сети
§  Порядок обмена информацией между федеральными органами
исполнительной власти о компьютерных инцидентах
§  Порядок обмена информацией между федеральными органами
исполнительной власти и уполномоченными органами иностранных
государств (международными организациями) о компьютерных инцидентах
§  Методические рекомендации по организации защиты критической
информационной инфраструктуры Российской Федерации от компьютерных
атак
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
Планируемые методические документы ФСТЭК
§  Применение «старых» документов ФСТЭК по КСИИ в качестве
рекомендательных и методических
«Рекомендации…» и «Методика определения актуальных угроз…»
§  Порядок выявления и устранения уязвимостей в АСУ ТП
§  Методика определения угроз безопасности информации в АСУ ТП
§  Порядок реагирования на инциденты, связанные с нарушением
безопасности информации
§  Меры защиты информации в АСУ ТП
По аналогии с «Мерами защиты в ГИС»
2016 год
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
33© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Персональные данные
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
Изменения по направлению ПДн
Что было?
•  Приказ ФСТЭК №21 по защите
ПДн в ИСПДн
•  Приказ об отмене «приказа
трех» по классификации
ИСПДн
•  Приказ и методичка РКН по
обезличиванию
•  Закон 242-ФЗ о запрете
хранения ПДн россиян за
границей
•  Письмо Банка России 42-Т
•  Приказ ФСБ №378 по
использованию СКЗИ для
защиты ПДн
•  ПП-911 по отмене
обязательного обезличивания
Что могло быть?
•  Работа Межведомственного
экспертного совета при
Минкомсвязи по
совершенствованию
законодательства в области
регулирования отношений,
связанных с обработкой ПДн
•  Отраслевые модели угроз
•  Ратификация дополнительного
протокола Евроконвенции (181)
•  Законопроект по
ответственности за
неуведомление о утечке ПДн
•  Законопроект по запрету отказа
от предоставления услуг при
отказе от дачи согласия на
обработку ПДн
Что будет?
•  Законопроект Совета
Федерации по внесению
изменений в ФЗ-152
•  Законопроект по внесению
изменений в КоАП
•  Поправки в ФЗ-242 (?)
•  Новые обязанности РКН
•  Выход РКН из под действия
294-ФЗ
•  Изменения в приказ №21
•  Совет Европы примет новый
вариант ЕвроКонвенции
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Правонарушение
Нарушаемая статья
законодательства
Наказание для
должностных лиц
Наказание для
юридических лиц
Нарушение требований к согласию Ст.9 ФЗ-152 3-8 тысяч рублей 15-50 тысяч рублей
Обработка ПДн без согласия Ст.6 ФЗ-152 5-15 тысяч рублей 30-50 тысяч рублей
Незаконная обработка
спецкатегорий ПДн
Ст.10 ФЗ-152 10-25 тысяч рублей 150-300 тысяч рублей
Неопубликование политики в
области ПДн
Ст.18.1 ФЗ-152 3-6 тысяч рублей 15-30 тысяч рублей
Отказ в предоставлении
информации субъекту
Ст.14, ст.20 ФЗ-152 4-6 тысяч рублей 20-40 тысяч рублей
Отказ в уничтожении или
блокировании ПДн
Ст.21 ФЗ-152 4-10 тысяч рублей 25-45 тысяч рублей
Нарушение правил хранения
материальных носителей ПДн
ПП-687 4-10 тысяч рублей 25-50 тысяч рублей
Нарушение правил обезличивания
(для госов)
ПП-211 и приказ РКН
№996
3-6 тысяч рублей Не предусмотрено
Законопроект по штрафам прошел первое чтение
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
36© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Доктринальные документы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
Настало время изменения доктринальных документов
Что было?
•  Душанбинская декларация о МИБ
от имени ШОС
•  Основы госполитики в области МИБ
•  Двусторонние соглашения по МИБ с
Кубой, Беларусью и Бразилией
•  CERT для ОДКБ
•  Сотрудничество по ИБ в рамках
СНГ
•  Соглашение о мерах доверия в
киберпространстве с США
Что будет?
•  Двусторонние соглашения по МИБ с
Китаем
•  Гармонизация законодательства по
ИБ в рамках ОДКБ
•  Конвенция по МИБ для стран-
участниц БРИКС
•  Доктрина ИБ
•  Основы госполитики в области
формирования культуры ИБ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
Благодарю
за внимание

Mais conteúdo relacionado

Mais procurados

Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиAleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 

Mais procurados (20)

Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Анализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасностиАнализ тенденций рынка информационной безопасности
Анализ тенденций рынка информационной безопасности
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 

Destaque

Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьAleksey Lukatskiy
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security RegulationsAleksey Lukatskiy
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 

Destaque (20)

Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасностьТенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 

Semelhante a Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?

Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Expolink
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...Expolink
 
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...Expolink
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations updateCisco Russia
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Cisco Russia
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?Aleksey Lukatskiy
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 

Semelhante a Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ? (20)

Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
Алексей Лукацкий. (Cisco). "Последние изменения законодательства о персональн...
 
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
CISCO. Алексей Лукацкий: "Последние изменения законодательства о персональных...
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Что такое государственная информационная система?
Что такое государственная информационная система?Что такое государственная информационная система?
Что такое государственная информационная система?
 
Текущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктурыТекущий статус законодательства по безопасности критической инфраструктуры
Текущий статус законодательства по безопасности критической инфраструктуры
 

Mais de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

Mais de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 

Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 О чем могли бы рассказать регуляторы, если бы они пришли на секцию Алексей Лукацкий Бизнес-консультант по безопасности 16 April 2015
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 2008 2010 2012 2013 2014 2015 Journey of building a stronger Security Business 2011 2000-е Краткий обзор развития законодательства по ИБ ПДн СТОv4 382-П АСУ ТП ПДн БДУ ГИС ПДн ПДн CERTы СОПКА МИБАСУ ТП КИИ ПДн СТОv5 СТО/РС СТР-К ПКЗ
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 3© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Национальная платежная система и банки
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Изменения по направлению НПС/банковской тайны Что было? •  382-П (3361-У) •  42-Т •  49-Т •  242-П (3241-У) •  437-П •  СТО БР ИББС 1.0 и 1.2 •  Отмена РС 2.3 и 2.4 •  Принятие новых РС 2.5, 2.6, 2.7 и 2.8 Что будет? •  Новые РС •  Требования для организаций финансового рынка •  FinCERT •  Отраслевая модель угроз ПДн •  НСПК •  Поправки в УК, УПК… •  Оценка соответствия приложений •  Смена «владельца» 382-П (?)
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Новые РС – 2.7 и 2.8 §  Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Обеспечение информационной безопасности при использовании технологий виртуализации» (РС БР ИББС-2.7-2014) §  Рекомендации в области стандартизации Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Ресурсное обеспечение информационной безопасности» (РС БР ИББС-2.8-2014)
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Новости стандартизации §  ЦБ готовит в 2015-2016 гг. РС по предотвращению утечек, по антифроду, по распределению ролей, по облакам и аутсорсингу, по расследованию инцидентов РС по классификации информации частично вошла в РС по предотвращению утечек §  ЦБ планирует пересмотреть СТО БР ИББС-1.1, РС БР ИББС-2.0, РС БР ИББС-2.1, РС БР ИББС-2.2 §  ЦБ планирует расширить действие СТО 1.0 и 1.2 на все отрасли, которые попали под ЦБ после слияния с ФСФР
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Что с отраслевой моделью угроз ПДн? §  Проект Указания Банка России «Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных» Полностью переиграли документ в условиях текущей геополитической ситуации Угрозы 1-го и 2-го типа уже не считаются неактуальными изначально – решение отдается на откуп банкам Заново отправлен на согласование в ФСТЭК и ФСБ §  Переподписание «письма шести» После актуализации СТО БР
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Информационная безопасность НСПК §  НСПК – часть НПС и подчиняется требованиям 382-П §  Отдельных документов по безопасности НСПК пока не планируется 1 этап •  Реализация отечественного HSM, повторяющего функционал импортных аналогов с использованием отечественных криптоалгоритмов только в автономных режимах 2 этап •  Реализация в отечественном HSM набора дополнительных команд с использованием отечественных криптоалгоритмов •  Реализация с использованием отечественного HSM трёхуровневой PKI инфраструктуры с использованием импортных и отечественных крипто алгоритмов •  Реализация корневого УЦ НПС (аналога УЦ МПС Visa или MasterCard) 3 этап •  Разработка отечественной чиповой карты •  Разработка спецификаций и приложений с поддержкой отечественных криптоалгоритмов для всех устройств, участвующих в поддержке платежных транзакций. •  Разработка программы подготовки к эмиссии карт НПС и поэтапного перевода всех устройств на работу с двумя криптографическими алгоритмами
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Противодействие преступлениям в финансовой сфере §  Подготовлены изменения в законодательство направленное на противодействие преступлениям в финансовой сфере с применением современных технологий ФЗ-395-1, ФЗ-86, ФЗ-161 В статьи 159.3 УК РФ, 187 УК РФ, 272 УК РФ, статью 152 УПК РФ, проекты статей 183.1 УК РФ и 183.2 УК РФ Изменения в АПК Подготовлены предложения по проекту ФЗ «О внесении изменений в некоторые законодательные акты РФ (в части противодействия хищению денежных средств)»
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Российский PADSS? Когда? §  Вновь поднимается идея об оценке качества ПО АБС и платежных приложений Распоряжение Совета Безопасности Не до конца проработан механизм оценки – через СРО или сертификацию? §  Кто будет входить в СРО? Разработчики ПО Интеграторы Аудиторы §  Много открытых вопросов про СРО или оценке соответствия Как минимум, требуется изменение законодательства
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Контроль качества данных и ПО §  Проект Положения Банка России «О порядке расчёта величины кредитного риска на основе внутренних рейтингов» – первый нормативный документ Банка России, в котором планируется реализовать требования абз. 1 ст. 72.1 Федерального закона РФ от 10.07.2002 №86-ФЗ §  Банк обеспечивает в течение всего периода функционирования ИС защиту от несанкционированных и нерегламентированных изменений и удалений данных путем принятия мер инф. безопасности (ИБ): мер по обеспечению ИБ на всех стадиях жизненного цикла ИС, мер по управлению доступом к данным и его регистрацией, мер по применению средств защиты от воздей-я вредоносного кода, мер по обеспечению ИБ при использовании сети Интернет, мер по обеспечению ИБ путем экспл-и ср-в крипт. защиты инф-и, мер по обнаружению и реагированию на инциденты ИБ, мер по мониторингу обеспечения ИБ
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Новости по отчетности §  Вопрос о слиянии 258-й и 203-й форм так и не решен Т.к. они разработаны для разных целей – развития и надзора в НПС §  Результаты 202-й и 203-й отчетности должны были быть опубликованы в марте 2015 года Но видимо уже и не будут §  Передавать (отменять) 203-ю отчетность под FinCERT пока не планируется И цели у 203-й отчетности иные, и FinCERT пока не заработал
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Готовится методика проверки по вопросам безопасности
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 FinCERT должен быть запущен 1-го мая 2015-го года §  Задержка с созданием FinCERT связана с Крымом и текущей экономической ситуацией §  Не только НСПК §  Большое количество вопросов, связанных с функционированием FinCERT, порядок предоставления в него информации, ответственности/обязанности, предоставляемой из FinCERT информации Только техническая информация (черные списки, домены, IP, анализ malware, Threat Intelligence и т.п.) или правила антифрода? §  Интеграция с ГосСОПКА
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 ФСТЭК и Банк России: схожесть подходов Банк России •  РС по виртуализации •  РС по утечкам •  РС по облакам •  РС по жизненному циклу •  РС по менеджменту инцидентов •  РС по ресурсному обеспечению ФСТЭК •  ГОСТ по виртуализации •  РД по утечкам •  ГОСТ по облакам •  ГОСТы по SDLC и управлению уязвимостями •  Методичка по управлению инцидентами •  ГОСТ по показателям качества
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 16© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Планы ФСТЭК
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Изменения по направлению ГИС Что было? •  Приказ ФСТЭК №17 по защите информации в ГИС •  Методический документ по мерам защиты информации в государственных информационных системах Что будет? •  Порядок моделирования угроз безопасности информации в информационных системах •  Новая редакция приказа №17 и «мер защиты в ГИС» •  Методические и руководящие документы ФСТЭК •  Законопроекты о запрете хостинга ГИС за пределами РФ, о служебной тайне, по импортозамещению…
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Меры по защите информации: общее Защитная мера ПДн ГИС АСУ ТП Идентификация и аутентификация субъектов доступа и объектов доступа + + + Управление доступом субъектов доступа к объектам доступа + + + Ограничение программной среды + + + Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ + + + Регистрация событий безопасности + + + Антивирусная защита + + + Обнаружение (предотвращение) вторжений + + + Контроль (анализ) защищенности персональных данных + + + Обеспечение целостности информационной системы и КИ + + + Обеспечение доступности персональных данных + + + Защита среды виртуализации + + + Защита технических средств + + + Защита информационной системы, ее средств, систем связи и передачи данных + + +
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Меры по защите информации: различия Защитная мера ПДн ГИС АСУ ТП Управление инцидентами + + Управление конфигурацией информационной системы и системы защиты КИ + + Безопасная разработка прикладного и специального программного обеспечения разработчиком + Управление обновлениями программного обеспечения + Планирование мероприятий по обеспечению защиты информации + Обеспечение действий в нештатных (непредвиденных) ситуациях + Информирование и обучение пользователей + Анализ угроз безопасности информации и рисков от их реализации + •  Планы –  Унификация перечня защитных мер для всех трех приказов –  Выход на 2-хлетний цикл обновления приказов §  Начаты работы по подготовке второй редакции 17-го приказа В первой половине 2016-го года планируется принятие §  Предполагается унифицировать набор защитных мер во всех 3-х приказах
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Новые требования к средствам защиты §  Совершенствование сертификации средств защиты информации Планируется разработка большого количества РД с требованиями к средствам защиты Изменение подходов к сертификации Совершенствование порядка аккредитации органов по сертификации и испытательных лабораторий Совершенствование порядка сертификации Уточнение порядка обновления сертифицированных средств защиты информации А также •  Требования к средствам защиты виртуализации, BIOS, ОС и СУБД •  Требования к средствам защиты информации от утечки по техническим каналам
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Планируемые методические документы ФСТЭК §  Порядок аттестации информационных систем §  Порядок обновления программного обеспечения и информационных систем §  Порядок выявления и устранения уязвимостей в информационных системах §  Защита информации в информационной системе при использовании мобильных устройств §  Порядок реагирования на инциденты, связанных с нарушением функционирования информационной системы §  Защита информации в информационных системах при применении устройств беспроводного доступа Разработка запланирована на второй квартал этого года
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 Усиление внимания к безопасности ПО §  Новые требования к СрЗИ §  3 ГОСТа по уязвимостям §  Проект ГОСТа по SDLC – планируется принятие в конце года §  Банк данных уязвимостей и угроз §  Методика обновления ПО, включая сертифицированное
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 Методика моделирования угроз §  Методика определения угроз безопасности информации в информационных системах §  Распространяется на ГИС / МИС ИСПДн §  Не распространяется на угрозы СКЗИ и ПЭМИН §  Отменяет «методику определения актуальных угроз…» 2008-го года §  Применяется совместно с банком данных угроз ФСТЭК
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 Новые ГОСТы по защите информации §  Готовящиеся ГОСТы Безопасность суперкомпьютерных и грид-технологий ИБ виртуализации ИБ «облачных вычислений» Документация по технической защите информации на объекте информатизации Угрозы безопасности информации Номенклатура показателей качества Основные термины и определения Гармонизация 72-х стандартов ISO
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 25© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. АСУ ТП, КСИИ, КИИ и КВО
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 Изменения по направлению КИИ / КСИИ / КВО / АСУ ТП Что было? •  Приказ ФСТЭК №31 по защите АСУ ТП •  Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ Что будет? •  Законопроект по безопасности критических информационных инфраструктур •  Законопроект о внесении изменений в связи с принятием закона о безопасности КИИ •  Подзаконные акты •  Приказы и методички ФСБ •  Методические документы ФСТЭК
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 Поправки в связи с принятием закона о безопасности КИИ §  Поправки в УК РФ и УПК РФ Внесение изменений в статьи 272, 274, 151 (УПК) §  Поправки в закон «О государственной тайне» Сведения о степени защищенности и мерах безопасности объектов средней и высокой степени опасности §  Поправки в 294-ФЗ Выведение из под порядка проведения проверок КИИ §  Поправки в 184-ФЗ Исключение двойного регулирования
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Что еще готовится в связи с законопроектом о безопасности КИИ? §  Определение ФОИВ, уполномоченного в области безопасности КИИ Через 6 месяцев после принятия закона §  Постановления Правительства «Об утверждении показателей критериев категорирования элементов критической информационной инфраструктуры» Принятие в течение 6 месяцев после определения ФОИВ, уполномоченного в области безопасности КИИ §  Постановление Правительства «Об утверждении порядка подготовки и использования ресурсов единой сети связи электросвязи для обеспечения функционирования и взаимодействия объектов КИИ» §  Приказ Минкомсвязи об условиях установки СОВ на сетях электросвязи
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Планируемые приказы уполномоченного ФОИВа §  Приказ уполномоченного ФОИВ об утверждении требований по безопасности КИИ Это не 31-й приказ!!! §  Приказ уполномоченного ФОИВ об аккредитации организаций, уполномоченных проводить оценку защищенности КИИ §  Приказ уполномоченного ФОИВ о представлении сведений для категорирования §  Приказ уполномоченного ФОИВ о контроле/надзоре §  Приказ уполномоченного ФОИВ о реестре объектов КИИ
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Планируемые приказы ФСБ (8-й Центр) §  Приказ ФСБ об утверждении порядка реагирования на компьютерные инциденты и ликвидации последствий компьютерных атак на объектах КИИ §  Приказ ФСБ о перечне и порядке предоставлений сведений в СОПКА §  Приказ ФСБ о порядке доступа к информации в СОПКА §  Приказ ФСБ об утверждении требований к техсредствам СОПКА §  Приказ ФСБ об установке и эксплуатации техсредств СОПКА §  Приказ ФСБ о национальном CERT §  Приказ о порядке и периодичности проведения мероприятий по оценке степени защищенности критической информационной инфраструктуры
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Планируемые методические документы ФСБ (8-й Центр) §  Методика обнаружения компьютерных атак на информационные системы и информационно-телекоммуникационные сети §  Порядок обмена информацией между федеральными органами исполнительной власти о компьютерных инцидентах §  Порядок обмена информацией между федеральными органами исполнительной власти и уполномоченными органами иностранных государств (международными организациями) о компьютерных инцидентах §  Методические рекомендации по организации защиты критической информационной инфраструктуры Российской Федерации от компьютерных атак
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 Планируемые методические документы ФСТЭК §  Применение «старых» документов ФСТЭК по КСИИ в качестве рекомендательных и методических «Рекомендации…» и «Методика определения актуальных угроз…» §  Порядок выявления и устранения уязвимостей в АСУ ТП §  Методика определения угроз безопасности информации в АСУ ТП §  Порядок реагирования на инциденты, связанные с нарушением безопасности информации §  Меры защиты информации в АСУ ТП По аналогии с «Мерами защиты в ГИС» 2016 год
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 33© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Персональные данные
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 Изменения по направлению ПДн Что было? •  Приказ ФСТЭК №21 по защите ПДн в ИСПДн •  Приказ об отмене «приказа трех» по классификации ИСПДн •  Приказ и методичка РКН по обезличиванию •  Закон 242-ФЗ о запрете хранения ПДн россиян за границей •  Письмо Банка России 42-Т •  Приказ ФСБ №378 по использованию СКЗИ для защиты ПДн •  ПП-911 по отмене обязательного обезличивания Что могло быть? •  Работа Межведомственного экспертного совета при Минкомсвязи по совершенствованию законодательства в области регулирования отношений, связанных с обработкой ПДн •  Отраслевые модели угроз •  Ратификация дополнительного протокола Евроконвенции (181) •  Законопроект по ответственности за неуведомление о утечке ПДн •  Законопроект по запрету отказа от предоставления услуг при отказе от дачи согласия на обработку ПДн Что будет? •  Законопроект Совета Федерации по внесению изменений в ФЗ-152 •  Законопроект по внесению изменений в КоАП •  Поправки в ФЗ-242 (?) •  Новые обязанности РКН •  Выход РКН из под действия 294-ФЗ •  Изменения в приказ №21 •  Совет Европы примет новый вариант ЕвроКонвенции
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 Правонарушение Нарушаемая статья законодательства Наказание для должностных лиц Наказание для юридических лиц Нарушение требований к согласию Ст.9 ФЗ-152 3-8 тысяч рублей 15-50 тысяч рублей Обработка ПДн без согласия Ст.6 ФЗ-152 5-15 тысяч рублей 30-50 тысяч рублей Незаконная обработка спецкатегорий ПДн Ст.10 ФЗ-152 10-25 тысяч рублей 150-300 тысяч рублей Неопубликование политики в области ПДн Ст.18.1 ФЗ-152 3-6 тысяч рублей 15-30 тысяч рублей Отказ в предоставлении информации субъекту Ст.14, ст.20 ФЗ-152 4-6 тысяч рублей 20-40 тысяч рублей Отказ в уничтожении или блокировании ПДн Ст.21 ФЗ-152 4-10 тысяч рублей 25-45 тысяч рублей Нарушение правил хранения материальных носителей ПДн ПП-687 4-10 тысяч рублей 25-50 тысяч рублей Нарушение правил обезличивания (для госов) ПП-211 и приказ РКН №996 3-6 тысяч рублей Не предусмотрено Законопроект по штрафам прошел первое чтение
  • 36. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 36© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Доктринальные документы
  • 37. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37 Настало время изменения доктринальных документов Что было? •  Душанбинская декларация о МИБ от имени ШОС •  Основы госполитики в области МИБ •  Двусторонние соглашения по МИБ с Кубой, Беларусью и Бразилией •  CERT для ОДКБ •  Сотрудничество по ИБ в рамках СНГ •  Соглашение о мерах доверия в киберпространстве с США Что будет? •  Двусторонние соглашения по МИБ с Китаем •  Гармонизация законодательства по ИБ в рамках ОДКБ •  Конвенция по МИБ для стран- участниц БРИКС •  Доктрина ИБ •  Основы госполитики в области формирования культуры ИБ
  • 38. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38 Благодарю за внимание