SlideShare a Scribd company logo
1 of 38
Download to read offline
22 марта 2017
Бизнес-консультант по безопасности
Применение
шифрования в качестве
метода обезличивания
персональных данных
Алексей Лукацкий
Содержание
• В чем проблема?
• ФЗ-242 и неуёмное желание регулятора запретить все
• Что такое обезличивание?
• Как реализовать обезличивание?
• Может ли шифрование быть методом обезличивания?
• Что на эту тему думают в мире?
• Должно ли быть шифрование сертифицированным?
В чем проблема?
Как потребитель
• Покупаете на Amazon
• Посещаете EuroCrypt
• Используете Gmail
• Являетесь пользователем
Facebook
• Используете WhatsUp
• Применяете iCloud
• Арендуете автомобили в Hertz
Как поставщик/производитель
• Пользуетесь Amazon AWS,
Google.Docs
• Имеете дочерние предприятия за
пределами РФ, в том числе в
ЕАЭС
• Применяете общедоступные
сервисы Web-аутентификации
• Проводите конференцию в
Белоруссии
Что из этого следует?
• Реализация положений ФЗ-242 «о запрете
хранения ПДн россиян за границей»
• Базы ПДн, в которых происходит первичная регистрация
и актуализация ПДн россиян, должны находится на
территории РФ
• Хотя слова «только» в законе нет, по сути вводится запрет
хранения за пределами РФ
• Наказание за нарушение
• Выведение РКН из под действия
294-ФЗ
• Вступил в силу с 1 сентября 2015 года
• Первые нарушители уже заблокированы
• Реальные нарушители, незаконно распространяющие
ПДн с зарубежных сайтов
Разъяснение Роскомнадзора: что такое
база данных?
• База данных - это
упорядоченный массив данных,
независимый от вида
материального носителя
информации и используемых
средств его обработки (архивы,
картотеки, электронные базы
данных)
• Таблицы в Excel, Word
Разъяснение Роскомнадзора: запрет
зеркал и гражданство ПДн
Кого ФЗ-242 касается в первую очередь?
• Все иностранные компании,
работающие в России
• Все иностранные компании,
работающие для российских
граждан
• В том числе облачные сервисы и
арендуемые за рубежом ЦОДы
• Все российские компании,
работающие за рубежом
• Но только на операторов ПДн
1
2
3
?
Потенциальные последствия за
неисполнение ФЗ-242
• Блокирование доступа к зарубежным ресурсам, в которых ведется
обработка ПДн российских граждан (сотрудников и клиентов)
• Блокирование доступа к зарубежным ресурсам и третьих фирм, в
которых ведется обработка ПДн российских граждан (сотрудников и
клиентов)
• Потенциальное снижение продаж решений и невозможность
выполнения сервисных обязательств из-за потенциального
блокирования основного сайта
• Репутационные риски
• Административная и уголовная ответственность отсутствует
• Однако есть ответственность за невыполнение предписания РКН по
результатам надзорных мероприятий
Юрисдикций для РКН не существует
• ФЗ-242 «распространяет свое действие на лиц
(операторов персональных данных),
осуществляющих свою деятельность на
территории Российской Федерации, то есть
распространяется как на российские компании,
так и на иностранные»
• «Закон определил необходимость исполнения
нормы о локализации данных иностранными
компаниями, в том числе которые
осуществляют деятельность на территории
России без образования официальных
представительств или иных форм юридических
лиц»
Юрисдикций для РКН не существует
• Если Интернет-сайт
• Использует домен .ru, .su, .рф
• Имеет русскоязычную версию (даже с помощью
плагина Google.Translate)
• Исполняет договор на территории РФ (доставка
товара, оказание услуги или пользование
цифровым контентом)
• то сайт должен отвечать нормам ФЗ-242
• Обработка общедоступных ПДн не является
исключением для выполнения ФЗ-242
Новая трактовка понятия
«персональные данные»
• Под контроль попадают данные, которые сами по себе, без
дополнительной информации, не могут быть соотнесены с
конкретным субъектом
• Сведения об активности анонимного пользователя в сети, IP- и МАС-
адреса, файлы cookies, особенности поведения в интернете,
геолокационные данные и т.п.
• Эти сведения названы Большими пользовательскими данными
(законопроект по ним уже пишется)
• Наличие «счетчиков» Google Analytics, Webtrends,
Яндекс.Метрика требует по мнению РКН согласия на
обработку ими персональных данных
Как бороться с этим
бредом?
Что такое обезличивание ПДн?
• Обезличивание - действия, в результате которых невозможно
без использования дополнительной информации определить
принадлежность ПДн конкретному субъекту ПДн
• ст.3 ФЗ-152 «О персональных данных»
• Обезличивание приводит к тому, что персональные данные перестают
быть персональными и требования ФЗ к ним уже неприменимы
Позиция регулятора (РКН)
Как обеспечить обезличивание?
Два основных метода обезличивания
• Обезличивание представляет собой процесс удаления связи
между идентифицирующей совокупностью характеристик и
субъектом данных
• Оно может быть осуществлено двумя разными способами
• с помощью удаления или преобразования характеристик, при котором
связь между характеристиками и субъектом данных либо
прекращается, либо перестает быть уникальной и указывает на
несколько субъектов данных
• путем увеличения популяции субъектов данных, при котором связь
между совокупностью характеристик и субъектом данных перестает
быть уникальной
Методы обезличивания по NIST SP800-122
• Абстрагирование ПДн – сделать их менее точными
• Например, путем группирования общих или непрерывных характеристик
• Скрытие ПДн – удалить всю или часть записи ПДн
• ПДн не должны быть избыточными по отношению к цели
• Внесение шума в ПДн – добавить небольшое количество
посторонней информации в ПДн
• Замена ПДн – переставить поля одной записи ПДн с теми же
самыми полями другой аналогичной записи
• Замена данных средним значением – заменить выбранные данные
средним значением для группы ПДн
Методы обезличивания по NIST SP800-122
• Разделение ПДн на части – использование таблиц
перекрестных ссылок
• Например, две таблицы – одна с ФИО и идентификатором субъекта
ПДн, вторая – с тем же идентификатором субъекта ПДн и остальной
частью ПДн
• Использование специальных алгоритмов
• Например, маскирование ПДн или подмена отдельных символов
другими
• Идеальным вариантом является использование алгоритмов
криптографического преобразования (шифрование или хеширование)
Обезличивание по стандартам ISO
• Стандарт ISO 25237-2008: Health
informatics – Pseudonymization
• Псевдонимизация – специфичный тип
обезличивания, который удаляет
ассоциацию с субъектом ПДн и добавляет
ассоциацию между набором особенностей,
касающихся субъекта ПДн и одним или
более псевдонимами
Обезличивание по ГОСТу
• Стандарт ГОСТ Р 55036-2012
«Информатизация здоровья.
Псевдонимизация»
• Обезличивание - действия, в результате
которых удаляется связь между
совокупностью идентифицирующих данных и
субъектом данных
• Псевдонимизация - особый случай
обезличивания, при котором помимо
удаления прямой связи с субъектом данных
создается связь между конкретной
совокупностью характеристик этого субъекта
и одним или несколькими псевдонимами
Обезличивание по ГОСТу
• В защите персональных данных
выделяются две задачи
• первая - защита оперативного доступа к
персональным данным (например, в веб-
приложениях),
• вторая - защита персональных данных,
хранящихся в базах данных
• Стандарт ГОСТ Р 55036-2012
«Информатизация здоровья.
Псевдонимизация» посвящен последней
задаче
Рекомендации ЦБ по обезличиванию
• Методические рекомендации
разработаны Ассоциацией российских
банков и Ассоциацией региональных
банков России (Ассоциацией «Россия»)
совместно с Банком России для
обеспечения методической поддержки
применения организациями БС РФ
Комплекса БР ИББС
Рекомендации ЦБ по обезличиванию
• Персональные данные,
обрабатываемые в ИСПДн, можно
обезличить с целью понижения уровня
требований по обеспечению
безопасности
• Полностью обезличить все
персональные данные невозможно – в
информационных системах всегда будут
присутствовать технические средства,
на которых будет происходить процесс,
обратный̆ обезличиванию
NIST, ISO, ГОСТ и
рекомендации Банка
России допускают
применение криптографии
как метода обезличивания
Криптография как метод обезличивания
• Обезличивание на основе криптографических алгоритмов
использует цепочку базовых криптографических и
сопутствующих алгоритмов
• Хеширование
• Генерацию случайных чисел
• Генерацию ключей
• Шифрование
• Базовые функции логического преобразования битовых строк
Требований к
криптографическим
алгоритмам, стойкости и
сертификации не
предъявляется
Что думает основной регулятор про
обезличивание?
• Приказ от 5.09.2013 №996
• Разработан во исполнение Постановления
Правительства от 21.03.2012 №211
• Носит рекомендательный характер
• Не требует необратимости ПДн
Методические рекомендации РКН по
обезличиванию
• Методические рекомендации по применению
приказа по обезличиванию
• Предлагают для разных сценариев обработки ПДн
альтернативы, описывают их преимущества и
недостатки, дают примеры применения
• Приведена таблица соответствия методов
обезличивания свойствам обезличенных данных,
рассмотрены вопросы организации обработки
обезличенных данных, даны правила и
рекомендации по работе с обезличенными данными
Приказ РКН по обезличиванию
• Определяет свойства обезличенных ПДн, свойства методов
обезличивания, требования к свойствам обезличенных данных,
требования к методам обезличивания
• Не устанавливает жестких требований к используемым методам, но
при этом рекомендует 4 метода
• Метод введения идентификаторов
• Метод изменения состава или семантики ПДн путем замены результатами
статистической обработки, обобщения или удаления записей
• Метод декомпозиции (разбиения на подмножества с последующим
хранением)
• Метод перемешивания (перестановки отдельных записей)
• Криптографический метод
Допускает ли приказ РКН применение
криптографии?
• Методы обезличивания должны обеспечивать требуемые
свойства обезличенных данных, соответствовать
предъявляемым требованиям к их характеристикам
(свойствам), быть практически реализуемыми в различных
программных средах и позволять решать поставленные
задачи обработки персональных данных
• К требованиям к свойствам метода обезличивания относятся:
• обратимость (возможность проведения деобезличивания)
• возможность обеспечения заданного уровня анонимности
• увеличение стойкости при увеличении объема обезличиваемых
персональных данных
Допускает ли приказ РКН применение
криптографии?
• К требованиям к свойствам получаемых обезличенных данных
относятся:
• сохранение полноты (состав обезличенных данных должен полностью
соответствовать составу обезличиваемых персональных данных)
• сохранение структурированности обезличиваемых персональных
данных
• сохранение семантической целостности обезличиваемых
персональных данных
• анонимность отдельных данных не ниже заданного уровня
Методические рекомендации РКН по
обезличиванию
• Все методы хороши, выбирай на вкус J
Что с сертификацией криптографии для
обезличивания?
• Во всех существующих в России нормативных актах
используется термин «криптографическая защита
информации» и логическая связка «шифрование = защита
информации»
• В этом случае необходимо применение сертифицированных СКЗИ
(хотя не всегда)
• Но обезличивание – это не защита информации
• Если шифрование/хеширование использовать для
обезличивания, то вопрос применения сертифицированных
СКЗИ на повестке дня не стоит
В качестве резюме
• Полное изолирование хранения персональных данных
россиян на территории России сегодня не представляется
возможным
• Также как и перенос баз данных персональных данных на территорию
России
• РКН активно проводит проверки выполнения ФЗ-242
• Обезличивание является способом решения стоящей задачи,
так как выводит обезличенные данные из под действия ФЗ-152
• Криптография (шифрование и хеширование) могут быть
использованы в качестве метода обезличивания
• В т.ч. и с точки зрения существующих нормативных правовых актов
Анализ потока
Сеть
L2/L3
МСЭАнтивре-
доносное
ПО
Аналитика
угроз
к внешним зонам
Управление
доступом +
TrustSec
к комплексу
зданий
к облаку
Межсетевой экран нового поколения
Зоны
обще-
доступ-
ных
серверов Сеть
L2/L3
Мониторинг
и контроль
приложений
(AVC)
Безопасность
веб-трафика
Защита
электронной
почты
Система
предотвра-
щения
вторжений
нового
поколения
Отказ
в обслужи-
вании
(DDoS)VPN-
концентратор
Безопасность
хоста
МСЭ
веб-
приложений
Баланси-
ровщик
нагрузки
Транспорти-
ровка
Разгрузка
функций
безопасности
транспортного
уровня
Интернет
Где реализовать обезличивание? Периметр!
Безопасность
хоста
Беспроводная
сеть
Предотвра-
щение
вторжений
в беспроводной
сети
Оценка
состояния
Управление
доступом +
TrustSec
Анализ потока
Сеть
L2/L3
Сеть L2/L3Безопасность
хоста
Идентификация Оценка
состояния
МСЭ Система
предотвра-
щения
вторжений
нового
поколения
Антивре-
доносное ПО
Анализ потокаАналитика
угроз
VPN
Председатель правления,
отправляющий электронные сообщения акционерам
Менеджер по работе с
клиентами,
анализирующий базу
данных клиентов
Контроллер беспроводной сети
Коммутатор Межсетевой экран нового поколения
к ЦОД
WAN
Иденти-
фикация
Управление
мобильными
устройствами
Анализ потокаУправление
доступом +
TrustSec
Управление
доступом +
TrustSec
Управление
доступом +
TrustSec
Маршрутизатор
Где реализовать обезличивание? Хост!
Сеть
L2/L3
Управление
доступом +
TrustSec
к комплексу
зданий
Зона общих
сервисов
Система
предотвра-
щения
вторжений
нового
поколения
Зона сервера
приложений
Зона
соответствия
стандартам PCI
Зона базы
данных
Анализ
потока
Безопасность
хоста
Баланси-
ровщик
нагрузки
Анализ
потока
МСЭ
Антивре-
доносное
ПО
Анали-
тика
угроз
Управление
доступом +
TrustSec
Система
предотвра-
щения
вторжений
нового
поколения
Межсетевой экран нового поколения Маршрутизатор
Сеть
L2/L3МСЭ VPN
Коммута-
тор
МСЭ веб-
приложений
Централизованное управление
Политики/
Конфигурация
Мониторинг/
контекст
Анализ/
корреляция
Аналитика
Регистрация
в журнале/
отчетность
Аналитика
угроз
Управление
уязвимостями
Мониторинг
к периметру
Виртуализированные функции
WAN
Где реализовать обезличивание? ЦОД!
Спасибо!
alukatsk@cisco.com

More Related Content

What's hot

пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииAleksey Lukatskiy
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 

What's hot (20)

пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Последние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденцииПоследние изменения законодательства по ИБ и его тенденции
Последние изменения законодательства по ИБ и его тенденции
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 

Viewers also liked

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Как нам сохранить современную историю России?
Как нам сохранить современную историю России?Как нам сохранить современную историю России?
Как нам сохранить современную историю России?Natasha Khramtsovsky
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Евгений Родыгин
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 

Viewers also liked (20)

пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Как нам сохранить современную историю России?
Как нам сохранить современную историю России?Как нам сохранить современную историю России?
Как нам сохранить современную историю России?
 
Управление ИБ
Управление ИБУправление ИБ
Управление ИБ
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 

Similar to Применение криптографии для обезличивания персональных данных

КБНТИ
КБНТИКБНТИ
КБНТИNormdocs
 
Нормдокс. Создание единой корпоративной системы нормативно технической информ...
Нормдокс. Создание единой корпоративной системы нормативно технической информ...Нормдокс. Создание единой корпоративной системы нормативно технической информ...
Нормдокс. Создание единой корпоративной системы нормативно технической информ...Normdocs
 
Politics
PoliticsPolitics
Politicscnpo
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Expolink
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банкаimbasoft ru
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Типовое внедрение 1С:Документооборот (вебинар Первый БИТ, январь 2014)
Типовое внедрение 1С:Документооборот (вебинар Первый БИТ, январь 2014)Типовое внедрение 1С:Документооборот (вебинар Первый БИТ, январь 2014)
Типовое внедрение 1С:Документооборот (вебинар Первый БИТ, январь 2014)Andrey Kukanov
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхDemian Ramenskiy
 
Астерит. Михаил Пузин. "Облачные сервисы, соответствующие законодательству "О...
Астерит. Михаил Пузин. "Облачные сервисы, соответствующие законодательству "О...Астерит. Михаил Пузин. "Облачные сервисы, соответствующие законодательству "О...
Астерит. Михаил Пузин. "Облачные сервисы, соответствующие законодательству "О...Expolink
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиСИнфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиСYury Petrov
 
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Expolink
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...Expolink
 

Similar to Применение криптографии для обезличивания персональных данных (20)

КБНТИ
КБНТИКБНТИ
КБНТИ
 
Нормдокс. Создание единой корпоративной системы нормативно технической информ...
Нормдокс. Создание единой корпоративной системы нормативно технической информ...Нормдокс. Создание единой корпоративной системы нормативно технической информ...
Нормдокс. Создание единой корпоративной системы нормативно технической информ...
 
Politics
PoliticsPolitics
Politics
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Типовое внедрение 1С:Документооборот (вебинар Первый БИТ, январь 2014)
Типовое внедрение 1С:Документооборот (вебинар Первый БИТ, январь 2014)Типовое внедрение 1С:Документооборот (вебинар Первый БИТ, январь 2014)
Типовое внедрение 1С:Документооборот (вебинар Первый БИТ, январь 2014)
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
 
Астерит. Михаил Пузин. "Облачные сервисы, соответствующие законодательству "О...
Астерит. Михаил Пузин. "Облачные сервисы, соответствующие законодательству "О...Астерит. Михаил Пузин. "Облачные сервисы, соответствующие законодательству "О...
Астерит. Михаил Пузин. "Облачные сервисы, соответствующие законодательству "О...
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиСИнфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
Инфраструктура Big data - от источников до быстрых витрин - версия для МИСиС
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
Конфидент. Павел Рытик: "Опыт построения защищенной инфраструктуры. Новые про...
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Применение криптографии для обезличивания персональных данных

  • 1. 22 марта 2017 Бизнес-консультант по безопасности Применение шифрования в качестве метода обезличивания персональных данных Алексей Лукацкий
  • 2. Содержание • В чем проблема? • ФЗ-242 и неуёмное желание регулятора запретить все • Что такое обезличивание? • Как реализовать обезличивание? • Может ли шифрование быть методом обезличивания? • Что на эту тему думают в мире? • Должно ли быть шифрование сертифицированным?
  • 3. В чем проблема? Как потребитель • Покупаете на Amazon • Посещаете EuroCrypt • Используете Gmail • Являетесь пользователем Facebook • Используете WhatsUp • Применяете iCloud • Арендуете автомобили в Hertz Как поставщик/производитель • Пользуетесь Amazon AWS, Google.Docs • Имеете дочерние предприятия за пределами РФ, в том числе в ЕАЭС • Применяете общедоступные сервисы Web-аутентификации • Проводите конференцию в Белоруссии
  • 4. Что из этого следует? • Реализация положений ФЗ-242 «о запрете хранения ПДн россиян за границей» • Базы ПДн, в которых происходит первичная регистрация и актуализация ПДн россиян, должны находится на территории РФ • Хотя слова «только» в законе нет, по сути вводится запрет хранения за пределами РФ • Наказание за нарушение • Выведение РКН из под действия 294-ФЗ • Вступил в силу с 1 сентября 2015 года • Первые нарушители уже заблокированы • Реальные нарушители, незаконно распространяющие ПДн с зарубежных сайтов
  • 5. Разъяснение Роскомнадзора: что такое база данных? • База данных - это упорядоченный массив данных, независимый от вида материального носителя информации и используемых средств его обработки (архивы, картотеки, электронные базы данных) • Таблицы в Excel, Word
  • 7. Кого ФЗ-242 касается в первую очередь? • Все иностранные компании, работающие в России • Все иностранные компании, работающие для российских граждан • В том числе облачные сервисы и арендуемые за рубежом ЦОДы • Все российские компании, работающие за рубежом • Но только на операторов ПДн 1 2 3 ?
  • 8. Потенциальные последствия за неисполнение ФЗ-242 • Блокирование доступа к зарубежным ресурсам, в которых ведется обработка ПДн российских граждан (сотрудников и клиентов) • Блокирование доступа к зарубежным ресурсам и третьих фирм, в которых ведется обработка ПДн российских граждан (сотрудников и клиентов) • Потенциальное снижение продаж решений и невозможность выполнения сервисных обязательств из-за потенциального блокирования основного сайта • Репутационные риски • Административная и уголовная ответственность отсутствует • Однако есть ответственность за невыполнение предписания РКН по результатам надзорных мероприятий
  • 9. Юрисдикций для РКН не существует • ФЗ-242 «распространяет свое действие на лиц (операторов персональных данных), осуществляющих свою деятельность на территории Российской Федерации, то есть распространяется как на российские компании, так и на иностранные» • «Закон определил необходимость исполнения нормы о локализации данных иностранными компаниями, в том числе которые осуществляют деятельность на территории России без образования официальных представительств или иных форм юридических лиц»
  • 10. Юрисдикций для РКН не существует • Если Интернет-сайт • Использует домен .ru, .su, .рф • Имеет русскоязычную версию (даже с помощью плагина Google.Translate) • Исполняет договор на территории РФ (доставка товара, оказание услуги или пользование цифровым контентом) • то сайт должен отвечать нормам ФЗ-242 • Обработка общедоступных ПДн не является исключением для выполнения ФЗ-242
  • 11. Новая трактовка понятия «персональные данные» • Под контроль попадают данные, которые сами по себе, без дополнительной информации, не могут быть соотнесены с конкретным субъектом • Сведения об активности анонимного пользователя в сети, IP- и МАС- адреса, файлы cookies, особенности поведения в интернете, геолокационные данные и т.п. • Эти сведения названы Большими пользовательскими данными (законопроект по ним уже пишется) • Наличие «счетчиков» Google Analytics, Webtrends, Яндекс.Метрика требует по мнению РКН согласия на обработку ими персональных данных
  • 12. Как бороться с этим бредом?
  • 13. Что такое обезличивание ПДн? • Обезличивание - действия, в результате которых невозможно без использования дополнительной информации определить принадлежность ПДн конкретному субъекту ПДн • ст.3 ФЗ-152 «О персональных данных» • Обезличивание приводит к тому, что персональные данные перестают быть персональными и требования ФЗ к ним уже неприменимы
  • 16. Два основных метода обезличивания • Обезличивание представляет собой процесс удаления связи между идентифицирующей совокупностью характеристик и субъектом данных • Оно может быть осуществлено двумя разными способами • с помощью удаления или преобразования характеристик, при котором связь между характеристиками и субъектом данных либо прекращается, либо перестает быть уникальной и указывает на несколько субъектов данных • путем увеличения популяции субъектов данных, при котором связь между совокупностью характеристик и субъектом данных перестает быть уникальной
  • 17. Методы обезличивания по NIST SP800-122 • Абстрагирование ПДн – сделать их менее точными • Например, путем группирования общих или непрерывных характеристик • Скрытие ПДн – удалить всю или часть записи ПДн • ПДн не должны быть избыточными по отношению к цели • Внесение шума в ПДн – добавить небольшое количество посторонней информации в ПДн • Замена ПДн – переставить поля одной записи ПДн с теми же самыми полями другой аналогичной записи • Замена данных средним значением – заменить выбранные данные средним значением для группы ПДн
  • 18. Методы обезличивания по NIST SP800-122 • Разделение ПДн на части – использование таблиц перекрестных ссылок • Например, две таблицы – одна с ФИО и идентификатором субъекта ПДн, вторая – с тем же идентификатором субъекта ПДн и остальной частью ПДн • Использование специальных алгоритмов • Например, маскирование ПДн или подмена отдельных символов другими • Идеальным вариантом является использование алгоритмов криптографического преобразования (шифрование или хеширование)
  • 19. Обезличивание по стандартам ISO • Стандарт ISO 25237-2008: Health informatics – Pseudonymization • Псевдонимизация – специфичный тип обезличивания, который удаляет ассоциацию с субъектом ПДн и добавляет ассоциацию между набором особенностей, касающихся субъекта ПДн и одним или более псевдонимами
  • 20. Обезличивание по ГОСТу • Стандарт ГОСТ Р 55036-2012 «Информатизация здоровья. Псевдонимизация» • Обезличивание - действия, в результате которых удаляется связь между совокупностью идентифицирующих данных и субъектом данных • Псевдонимизация - особый случай обезличивания, при котором помимо удаления прямой связи с субъектом данных создается связь между конкретной совокупностью характеристик этого субъекта и одним или несколькими псевдонимами
  • 21. Обезличивание по ГОСТу • В защите персональных данных выделяются две задачи • первая - защита оперативного доступа к персональным данным (например, в веб- приложениях), • вторая - защита персональных данных, хранящихся в базах данных • Стандарт ГОСТ Р 55036-2012 «Информатизация здоровья. Псевдонимизация» посвящен последней задаче
  • 22. Рекомендации ЦБ по обезличиванию • Методические рекомендации разработаны Ассоциацией российских банков и Ассоциацией региональных банков России (Ассоциацией «Россия») совместно с Банком России для обеспечения методической поддержки применения организациями БС РФ Комплекса БР ИББС
  • 23. Рекомендации ЦБ по обезличиванию • Персональные данные, обрабатываемые в ИСПДн, можно обезличить с целью понижения уровня требований по обеспечению безопасности • Полностью обезличить все персональные данные невозможно – в информационных системах всегда будут присутствовать технические средства, на которых будет происходить процесс, обратный̆ обезличиванию
  • 24. NIST, ISO, ГОСТ и рекомендации Банка России допускают применение криптографии как метода обезличивания
  • 25. Криптография как метод обезличивания • Обезличивание на основе криптографических алгоритмов использует цепочку базовых криптографических и сопутствующих алгоритмов • Хеширование • Генерацию случайных чисел • Генерацию ключей • Шифрование • Базовые функции логического преобразования битовых строк
  • 27. Что думает основной регулятор про обезличивание? • Приказ от 5.09.2013 №996 • Разработан во исполнение Постановления Правительства от 21.03.2012 №211 • Носит рекомендательный характер • Не требует необратимости ПДн
  • 28. Методические рекомендации РКН по обезличиванию • Методические рекомендации по применению приказа по обезличиванию • Предлагают для разных сценариев обработки ПДн альтернативы, описывают их преимущества и недостатки, дают примеры применения • Приведена таблица соответствия методов обезличивания свойствам обезличенных данных, рассмотрены вопросы организации обработки обезличенных данных, даны правила и рекомендации по работе с обезличенными данными
  • 29. Приказ РКН по обезличиванию • Определяет свойства обезличенных ПДн, свойства методов обезличивания, требования к свойствам обезличенных данных, требования к методам обезличивания • Не устанавливает жестких требований к используемым методам, но при этом рекомендует 4 метода • Метод введения идентификаторов • Метод изменения состава или семантики ПДн путем замены результатами статистической обработки, обобщения или удаления записей • Метод декомпозиции (разбиения на подмножества с последующим хранением) • Метод перемешивания (перестановки отдельных записей) • Криптографический метод
  • 30. Допускает ли приказ РКН применение криптографии? • Методы обезличивания должны обеспечивать требуемые свойства обезличенных данных, соответствовать предъявляемым требованиям к их характеристикам (свойствам), быть практически реализуемыми в различных программных средах и позволять решать поставленные задачи обработки персональных данных • К требованиям к свойствам метода обезличивания относятся: • обратимость (возможность проведения деобезличивания) • возможность обеспечения заданного уровня анонимности • увеличение стойкости при увеличении объема обезличиваемых персональных данных
  • 31. Допускает ли приказ РКН применение криптографии? • К требованиям к свойствам получаемых обезличенных данных относятся: • сохранение полноты (состав обезличенных данных должен полностью соответствовать составу обезличиваемых персональных данных) • сохранение структурированности обезличиваемых персональных данных • сохранение семантической целостности обезличиваемых персональных данных • анонимность отдельных данных не ниже заданного уровня
  • 32. Методические рекомендации РКН по обезличиванию • Все методы хороши, выбирай на вкус J
  • 33. Что с сертификацией криптографии для обезличивания? • Во всех существующих в России нормативных актах используется термин «криптографическая защита информации» и логическая связка «шифрование = защита информации» • В этом случае необходимо применение сертифицированных СКЗИ (хотя не всегда) • Но обезличивание – это не защита информации • Если шифрование/хеширование использовать для обезличивания, то вопрос применения сертифицированных СКЗИ на повестке дня не стоит
  • 34. В качестве резюме • Полное изолирование хранения персональных данных россиян на территории России сегодня не представляется возможным • Также как и перенос баз данных персональных данных на территорию России • РКН активно проводит проверки выполнения ФЗ-242 • Обезличивание является способом решения стоящей задачи, так как выводит обезличенные данные из под действия ФЗ-152 • Криптография (шифрование и хеширование) могут быть использованы в качестве метода обезличивания • В т.ч. и с точки зрения существующих нормативных правовых актов
  • 35. Анализ потока Сеть L2/L3 МСЭАнтивре- доносное ПО Аналитика угроз к внешним зонам Управление доступом + TrustSec к комплексу зданий к облаку Межсетевой экран нового поколения Зоны обще- доступ- ных серверов Сеть L2/L3 Мониторинг и контроль приложений (AVC) Безопасность веб-трафика Защита электронной почты Система предотвра- щения вторжений нового поколения Отказ в обслужи- вании (DDoS)VPN- концентратор Безопасность хоста МСЭ веб- приложений Баланси- ровщик нагрузки Транспорти- ровка Разгрузка функций безопасности транспортного уровня Интернет Где реализовать обезличивание? Периметр!
  • 36. Безопасность хоста Беспроводная сеть Предотвра- щение вторжений в беспроводной сети Оценка состояния Управление доступом + TrustSec Анализ потока Сеть L2/L3 Сеть L2/L3Безопасность хоста Идентификация Оценка состояния МСЭ Система предотвра- щения вторжений нового поколения Антивре- доносное ПО Анализ потокаАналитика угроз VPN Председатель правления, отправляющий электронные сообщения акционерам Менеджер по работе с клиентами, анализирующий базу данных клиентов Контроллер беспроводной сети Коммутатор Межсетевой экран нового поколения к ЦОД WAN Иденти- фикация Управление мобильными устройствами Анализ потокаУправление доступом + TrustSec Управление доступом + TrustSec Управление доступом + TrustSec Маршрутизатор Где реализовать обезличивание? Хост!
  • 37. Сеть L2/L3 Управление доступом + TrustSec к комплексу зданий Зона общих сервисов Система предотвра- щения вторжений нового поколения Зона сервера приложений Зона соответствия стандартам PCI Зона базы данных Анализ потока Безопасность хоста Баланси- ровщик нагрузки Анализ потока МСЭ Антивре- доносное ПО Анали- тика угроз Управление доступом + TrustSec Система предотвра- щения вторжений нового поколения Межсетевой экран нового поколения Маршрутизатор Сеть L2/L3МСЭ VPN Коммута- тор МСЭ веб- приложений Централизованное управление Политики/ Конфигурация Мониторинг/ контекст Анализ/ корреляция Аналитика Регистрация в журнале/ отчетность Аналитика угроз Управление уязвимостями Мониторинг к периметру Виртуализированные функции WAN Где реализовать обезличивание? ЦОД!