SlideShare a Scribd company logo
1 of 21
Download to read offline
Организация обработки и защиты
ПДн в государственных
информационных системах
Докладчик
Борисов Сергей В.
Заместитель генерального директора по ИБ ООО «РосИнтеграция»
Эксперт, блогер по ИБ
Контактная информация:
 https://sborisov.blogspot.ru
 https://twitter.com/sb0risov
 s.borisov@krasnodar.pro
Причины чтобы заниматься защитой
информации в государственном учреждении
Инцидент связанный с разглашением персональных данных или с
целостностью данных в ИС может привести к ущербу для субъекта
ПДн
Нарушение работы ИС, средств передачи информации, систем
связи может привести к невозможности выполнения учреждения
своей основной функции
Нарушение требований законодательства РФ в области защиты
персональных данных может повлечь административную,
уголовную ответственность, изъятие СЗИ или отзыв лицензии
Регуляторы
Роскомнадзор
Федеральная служба безопасности (ФСБ России)
Федеральная служба по техническому и экспортному контролю
(ФСТЭК России)
Основные нарушения, выявленные
Роскомнадзор-ом в 2015 году
Законодательство в области
обработки и защиты ПДн в ГИС
Федеральный закон N 149 от 27.07.2006 г.
Федеральный закон №152 «О персональных данных» от 27.07.2006 г.
Постановление Правительства № 1119 от 01.10.12 г.
Приказ ФСТЭК России № 21 от 18.02.2013 г.
Приказ ФСТЭК России № 17 от 11.02.2013 г.
Приказ ФСБ России от 10.07.2014 № 378
Приказ ФАПСИ РФ № 152 от 13.06.2001
Проблемы выполнения законодательства
в области обработки и защиты ПДн
Требования определены в большом количестве НПА
Нет рекомендованных шаблонов
Ежеквартальные изменения в нормативной базе
Отсутствие выделенных специалистов по защите
информации в организации
Необходимость постоянно прилагать усилия для
поддержания мероприятий
10 лучших практик при
организации обработки и
защиты ПДн в ГИС
Лучшая практика 1. Совместить определенные
этапы организации обработки и защиты ПДн
Разработка ОРД, в части
обработки ПДн
Корректировка процессов
обработки ПДн
и выполнение мероприятий
Обследование ИС, процессов обработки ПДн
Формирование требований к
защите информации,
содержащейся в ИС
Разработка системы защиты
информации ИС
Внедрение системы защиты
информации ИС
Аттестация информационной
системы
Обработка ПДн, эксплуатация ИС и системы защиты информации
Лучшая практика 2. Ответственность
за организацию обработки ПДн
 Руководитель / заместитель руководителя
учреждения
или
 Руководитель подразделения, в наибольшей степени
участвующего в обработке ПДн
Лучшая практика 3. Использовать
системы автоматизации
организационных мероприятий по
защите информации
С использованием средств автоматизации
организовать контроль за регулярным выполнением
мероприятий в подведомственных учреждениях
Дочерняя компания или
подведомственное учреждение
(обычный аккаунт):
- сбор данных
- подготовка и утверждение
документов
- выполнение мероприятий
Головная организация (мастер-
аккаунт):
- просмотр данных и документов
- контроль выполнения мероприятий
DocShell:
- онлайн сервис
- оказание тех. поддержки
- экспертиза документов
- анализ законодательства и
требований регуляторов
Лучшая практика 4. Использовать СЗИ от
российских производителей.
Защита на уровне сети
Подсистемы СЗПДн / типы
СЗИ
Подсистема
криптографической защиты
информации / Криптошлюз
АПКШ Континент от
Кода Безопасности
Vipnet Custom
от Инфотекс
С-терра CSP VPN Gate
от С-терра СиЭсПи
Подсистема межсетевого
экранирования /
Межсетевой экран
АПКШ Континент от
Кода Безопасности
Vipnet Custom
от Инфотекс
С-терра CSP VPN Gate
от С-терра СиЭсПи
Подсистема обнаружения
вторжений /
СОВ
Континент-ДА
от Кода Безопасности
VipNet IDS
от Инфотекс
Форпост
от РНТ
Подсистема анализа
защищенности /
Сканер защищенности
XSpider от Positive
Technologies
Ревизор сети от РНТ
Лучшая практика 4. Использовать СЗИ от
российских производителей.
Защита на уровне узла ИСПДн
Подсистемы СЗПДн / типы СЗИ
Подсистема защиты от НСД SecretNet
от КБ
Dallas Lock от
Конфидент
Аккорд-АМДЗ
от ОКБ САПР
Подсистема межсетевого
экранирования / Персональный
межсетевой экран
SSEP, SN Studio или
Континент-АП
от Кода
Безопасности
ViPNet PF
или ViPNet Client
от Инфотекс
С-терра Клиент
от С-терра СиЭсПи
Подсистема обнаружения
вторжений / Персональное
СОВ
SSEP или SN Studio
от Кода
Безопасности
Антивирусная защита SSEP или SN Studio
от Кода
Безопасности
DrWeb
/ Nod32
Антивирус
Касперского
Средство защиты
виртуализации
vGate от Кода
Безопасности
Аккорд-В
Лучшая практика 5. Создавать ведомственные
защищенные сети
В дальнейшем будут использоваться для многих задач
ПО ViPNet Client 3.x
СЗИ от НСД Dallas Lock 8.0-К / C
ПАК «Соболь 3.0»
ПО ViPNet Administrator
Средство анализа защищенности
PT Xspider 7.8
Условные обозначения
ViPNet Coordinatoor HW
1000 / 100
Средство антивирусной защиты
АРМ пользователей
ИСПДн
АРМ администратора ИБ
АРМ администратора
сети VipNet
Выделенный
защищенный сегмент
сети для пользователей
ИСПДн, находящийся за
МЭ VipNet Coordinator
Серверы ИСПДн
Межсетевой экран уровня
приложений PT application firewall
МИАЦ
Защищенная сеть
Минздрав
Учреждение здравоохранения
АРМ
Администратора
сети VipNet
Учреждение
здравоохранения
ЦОД ОАО
«Ростелеком»
Серверы ИСПДн в
ЦОД
VipNet Coordinator HW1000
И VipNet IDS 1000
Лучшая практика 6. В распределенных
информационных системах выделять
типовые сегменты
 Типовые сегменты – если применяются схожие
процессы обработки ПДн и меры защиты информации
 Аттестация только одного из множества типовых
сегментов
Лучшая практика 7. Внедрять средства
защиты информации силами обученных
специалистов
 Отправлять на обучение своих специалистов
 Привлекать к выполнению работ обученных специалистов лицензиата
Примеры курсов:
 Secret Net. Применение. K005, К005А – от 3 до 6 дней
 Security Studio Endpoint Protection. Администрирование. – 3 дня
 Континент. Администрирование. К007, К007А – от 3 до 5 дней
 ViPNet. Администрирование. INF012007 – 5 дней
 Комплексные курсы по ТЗКИ, ИБ – 10 дней
Лучшая практика 8. Использовать СЗИ
только с действующей технической
поддержкой
Информация которую ФСТЭК России постоянно упоминает:
 Без технической поддержки на СЗИ вы не будете
получать обновления безопасности
 Без обновлений СЗИ содержит уязвимости – не может
обеспечивать выполнение своих функций в полной мере
Применение средств защиты информации без действующей
технической поддержки не соответствует требованиям
законодательства РФ
Лучшая практика 9. Привлекать к выполнению
работ только организации, обладающие
необходимыми лицензиями
Лицензия ФСТЭК обязательна в случаях:
 Анализа угроз и проектирования системы защиты
 Установки и настройки СЗИ
 Аттестации ИС
Лицензия ФСБ обязательна в случаях:
 Поставки СКЗИ
 Установки и настройки СКЗИ
 Обслуживания СКЗИ
Лучшая практика 10. Культура эксплуатации
ИС в соответствии с законодательством
Требуемое мероприятие Периодичность
Утверждение перечня лиц, обрабатывающих ПДн без использования средств автоматизации Еженедельно
Утверждение перечня лиц обрабатывающих ПДн в ИСПДн Еженедельно
Корректировка документов в области обработки ПДн при изменении законодательства Ежеквартально
Корректировка уведомления РКН Ежеквартально
Корректировка оценки возможного вреда при изменениях в перечне субъектов ПДн и составе
ПДн
Раз в полгода
Ознакомление сотрудников с изменениями внутренних документов в области обработки ПДн.
Ознакомление сотрудников с основными изменениями положений законодательства
Ежеквартально
Учет помещений и хранилищ носителей ПДн Еженедельно
Учет помещений с к СКЗИ. Утверждение перечня лиц, имеющих право доступа в помещения с
СКЗИ
Раз в 2 недели
Учет СКЗИ, документации Еженедельно
Учет лиц, допущенных к работе с СКЗИ Еженедельно
Обучение лиц, использующих криптосредства, работе с ними Еженедельно
Спасибо за внимание!
www.rosint.net
Сергей Борисов
Контактная информация:
https://sborisov.blogspot.ru
https://twitter.com/sb0risov
s.borisov@krasnodar.pro

More Related Content

What's hot

пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...OWASP Russia
 
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Sergey Borisov
 

What's hot (20)

пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
 
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...Требования к помещениям в которых обрабатываются персональные данные и эксплу...
Требования к помещениям в которых обрабатываются персональные данные и эксплу...
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 

Viewers also liked

анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испднSergey Borisov
 
Kips rules overview_ru
Kips rules overview_ruKips rules overview_ru
Kips rules overview_ruSergey Borisov
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиентSergey Borisov
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Емельянников что доверить облакам New
Емельянников что доверить облакам NewЕмельянников что доверить облакам New
Емельянников что доверить облакам NewMikhail Emeliyannikov
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
История одного дела_Емельянников
История одного дела_ЕмельянниковИстория одного дела_Емельянников
История одного дела_ЕмельянниковMikhail Emeliyannikov
 
Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512Mikhail Emeliyannikov
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Mikhail Emeliyannikov
 
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Mikhail Emeliyannikov
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 

Viewers also liked (20)

анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Kips rules overview_ru
Kips rules overview_ruKips rules overview_ru
Kips rules overview_ru
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиент
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Емельянников что доверить облакам New
Емельянников что доверить облакам NewЕмельянников что доверить облакам New
Емельянников что доверить облакам New
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
История одного дела_Емельянников
История одного дела_ЕмельянниковИстория одного дела_Емельянников
История одного дела_Емельянников
 
Emeliyannikov_Changed world we live
Emeliyannikov_Changed world we liveEmeliyannikov_Changed world we live
Emeliyannikov_Changed world we live
 
Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512
 
Private data in education process
Private data in education processPrivate data in education process
Private data in education process
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
mm РС БР ИББС 2.7
mm РС БР ИББС 2.7mm РС БР ИББС 2.7
mm РС БР ИББС 2.7
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912
 
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 

Similar to 10 лучших практик иб для гос

seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)Softline
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети Компания ИНТРО
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 

Similar to 10 лучших практик иб для гос (20)

seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 

10 лучших практик иб для гос

  • 1. Организация обработки и защиты ПДн в государственных информационных системах
  • 2. Докладчик Борисов Сергей В. Заместитель генерального директора по ИБ ООО «РосИнтеграция» Эксперт, блогер по ИБ Контактная информация:  https://sborisov.blogspot.ru  https://twitter.com/sb0risov  s.borisov@krasnodar.pro
  • 3. Причины чтобы заниматься защитой информации в государственном учреждении Инцидент связанный с разглашением персональных данных или с целостностью данных в ИС может привести к ущербу для субъекта ПДн Нарушение работы ИС, средств передачи информации, систем связи может привести к невозможности выполнения учреждения своей основной функции Нарушение требований законодательства РФ в области защиты персональных данных может повлечь административную, уголовную ответственность, изъятие СЗИ или отзыв лицензии
  • 4. Регуляторы Роскомнадзор Федеральная служба безопасности (ФСБ России) Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
  • 6. Законодательство в области обработки и защиты ПДн в ГИС Федеральный закон N 149 от 27.07.2006 г. Федеральный закон №152 «О персональных данных» от 27.07.2006 г. Постановление Правительства № 1119 от 01.10.12 г. Приказ ФСТЭК России № 21 от 18.02.2013 г. Приказ ФСТЭК России № 17 от 11.02.2013 г. Приказ ФСБ России от 10.07.2014 № 378 Приказ ФАПСИ РФ № 152 от 13.06.2001
  • 7. Проблемы выполнения законодательства в области обработки и защиты ПДн Требования определены в большом количестве НПА Нет рекомендованных шаблонов Ежеквартальные изменения в нормативной базе Отсутствие выделенных специалистов по защите информации в организации Необходимость постоянно прилагать усилия для поддержания мероприятий
  • 8. 10 лучших практик при организации обработки и защиты ПДн в ГИС
  • 9. Лучшая практика 1. Совместить определенные этапы организации обработки и защиты ПДн Разработка ОРД, в части обработки ПДн Корректировка процессов обработки ПДн и выполнение мероприятий Обследование ИС, процессов обработки ПДн Формирование требований к защите информации, содержащейся в ИС Разработка системы защиты информации ИС Внедрение системы защиты информации ИС Аттестация информационной системы Обработка ПДн, эксплуатация ИС и системы защиты информации
  • 10. Лучшая практика 2. Ответственность за организацию обработки ПДн  Руководитель / заместитель руководителя учреждения или  Руководитель подразделения, в наибольшей степени участвующего в обработке ПДн
  • 11. Лучшая практика 3. Использовать системы автоматизации организационных мероприятий по защите информации
  • 12. С использованием средств автоматизации организовать контроль за регулярным выполнением мероприятий в подведомственных учреждениях Дочерняя компания или подведомственное учреждение (обычный аккаунт): - сбор данных - подготовка и утверждение документов - выполнение мероприятий Головная организация (мастер- аккаунт): - просмотр данных и документов - контроль выполнения мероприятий DocShell: - онлайн сервис - оказание тех. поддержки - экспертиза документов - анализ законодательства и требований регуляторов
  • 13. Лучшая практика 4. Использовать СЗИ от российских производителей. Защита на уровне сети Подсистемы СЗПДн / типы СЗИ Подсистема криптографической защиты информации / Криптошлюз АПКШ Континент от Кода Безопасности Vipnet Custom от Инфотекс С-терра CSP VPN Gate от С-терра СиЭсПи Подсистема межсетевого экранирования / Межсетевой экран АПКШ Континент от Кода Безопасности Vipnet Custom от Инфотекс С-терра CSP VPN Gate от С-терра СиЭсПи Подсистема обнаружения вторжений / СОВ Континент-ДА от Кода Безопасности VipNet IDS от Инфотекс Форпост от РНТ Подсистема анализа защищенности / Сканер защищенности XSpider от Positive Technologies Ревизор сети от РНТ
  • 14. Лучшая практика 4. Использовать СЗИ от российских производителей. Защита на уровне узла ИСПДн Подсистемы СЗПДн / типы СЗИ Подсистема защиты от НСД SecretNet от КБ Dallas Lock от Конфидент Аккорд-АМДЗ от ОКБ САПР Подсистема межсетевого экранирования / Персональный межсетевой экран SSEP, SN Studio или Континент-АП от Кода Безопасности ViPNet PF или ViPNet Client от Инфотекс С-терра Клиент от С-терра СиЭсПи Подсистема обнаружения вторжений / Персональное СОВ SSEP или SN Studio от Кода Безопасности Антивирусная защита SSEP или SN Studio от Кода Безопасности DrWeb / Nod32 Антивирус Касперского Средство защиты виртуализации vGate от Кода Безопасности Аккорд-В
  • 15. Лучшая практика 5. Создавать ведомственные защищенные сети В дальнейшем будут использоваться для многих задач ПО ViPNet Client 3.x СЗИ от НСД Dallas Lock 8.0-К / C ПАК «Соболь 3.0» ПО ViPNet Administrator Средство анализа защищенности PT Xspider 7.8 Условные обозначения ViPNet Coordinatoor HW 1000 / 100 Средство антивирусной защиты АРМ пользователей ИСПДн АРМ администратора ИБ АРМ администратора сети VipNet Выделенный защищенный сегмент сети для пользователей ИСПДн, находящийся за МЭ VipNet Coordinator Серверы ИСПДн Межсетевой экран уровня приложений PT application firewall МИАЦ Защищенная сеть Минздрав Учреждение здравоохранения АРМ Администратора сети VipNet Учреждение здравоохранения ЦОД ОАО «Ростелеком» Серверы ИСПДн в ЦОД VipNet Coordinator HW1000 И VipNet IDS 1000
  • 16. Лучшая практика 6. В распределенных информационных системах выделять типовые сегменты  Типовые сегменты – если применяются схожие процессы обработки ПДн и меры защиты информации  Аттестация только одного из множества типовых сегментов
  • 17. Лучшая практика 7. Внедрять средства защиты информации силами обученных специалистов  Отправлять на обучение своих специалистов  Привлекать к выполнению работ обученных специалистов лицензиата Примеры курсов:  Secret Net. Применение. K005, К005А – от 3 до 6 дней  Security Studio Endpoint Protection. Администрирование. – 3 дня  Континент. Администрирование. К007, К007А – от 3 до 5 дней  ViPNet. Администрирование. INF012007 – 5 дней  Комплексные курсы по ТЗКИ, ИБ – 10 дней
  • 18. Лучшая практика 8. Использовать СЗИ только с действующей технической поддержкой Информация которую ФСТЭК России постоянно упоминает:  Без технической поддержки на СЗИ вы не будете получать обновления безопасности  Без обновлений СЗИ содержит уязвимости – не может обеспечивать выполнение своих функций в полной мере Применение средств защиты информации без действующей технической поддержки не соответствует требованиям законодательства РФ
  • 19. Лучшая практика 9. Привлекать к выполнению работ только организации, обладающие необходимыми лицензиями Лицензия ФСТЭК обязательна в случаях:  Анализа угроз и проектирования системы защиты  Установки и настройки СЗИ  Аттестации ИС Лицензия ФСБ обязательна в случаях:  Поставки СКЗИ  Установки и настройки СКЗИ  Обслуживания СКЗИ
  • 20. Лучшая практика 10. Культура эксплуатации ИС в соответствии с законодательством Требуемое мероприятие Периодичность Утверждение перечня лиц, обрабатывающих ПДн без использования средств автоматизации Еженедельно Утверждение перечня лиц обрабатывающих ПДн в ИСПДн Еженедельно Корректировка документов в области обработки ПДн при изменении законодательства Ежеквартально Корректировка уведомления РКН Ежеквартально Корректировка оценки возможного вреда при изменениях в перечне субъектов ПДн и составе ПДн Раз в полгода Ознакомление сотрудников с изменениями внутренних документов в области обработки ПДн. Ознакомление сотрудников с основными изменениями положений законодательства Ежеквартально Учет помещений и хранилищ носителей ПДн Еженедельно Учет помещений с к СКЗИ. Утверждение перечня лиц, имеющих право доступа в помещения с СКЗИ Раз в 2 недели Учет СКЗИ, документации Еженедельно Учет лиц, допущенных к работе с СКЗИ Еженедельно Обучение лиц, использующих криптосредства, работе с ними Еженедельно
  • 21. Спасибо за внимание! www.rosint.net Сергей Борисов Контактная информация: https://sborisov.blogspot.ru https://twitter.com/sb0risov s.borisov@krasnodar.pro

Editor's Notes

  1. А также постановление правительства 211, постановление правительства 687, Методический документ ФСТЭК России, Проект методики определения актуальных угроз ФСТЭК, Методический документ ФСБ, Административные регламенты, Профили защиты,
  2. Учреждения выполняющие задачу приведения своих процессов обработки и защиты персональных данных в соответствие требованиям законодательства РФ сталкиваются со следующими проблемами: Структура нормативно-правовых актов в сфере персональных данных сложна и включает 2 федеральных закона, более 50 федеральных законов в которых упоминаются ПДн, 3 постановления правительства, 3 приказа, методические рекомендации по определенным темам, несколько административных регламентов. НПА пересекаются, дополняют друг друга, а иногда и противоречат друг другу В сфере ПДн определены 3 регулятора – РКН, ФСТЭК и ФСБ, которые устанавливают требования в своей сфере ответственности. Все это приходит к тому, что нет одного публичного источника, из которого можно было бы взять все требования в одном перечне Нет публичных шаблонов документов или действий. Попытки которые предпринимались ранее, например минздравом и минкомсвязи – потерпели неудачу. Разработка согласование, публикация, распространение шаблонов занимало 1-2 года, а за это время документы становились неактуальными В законодательстве регулярно происходят изменения – вносятся изменения в федеральные законы, выпускают новые подзаконные акты, регуляторы обновляют свои требования В организации недостаточно специалистов, для того чтобы отслеживать все эти изменения законодательства, анализировать, изучать практику применения В организации, процессах и защиты обработки ПДн постоянно происходят изменения. Определенные мероприятия требуется выполнять регулярно, для того чтобы обеспечить соответствие требованиям.