SlideShare a Scribd company logo
1 of 19
Ваш ориентир в мире безопасности
www.s-terra.ru
Владимир Чернышев
Ведущий менеджер
по работе с заказчиками
Обзор законодательства по защите
персональных данных.
Критерии выбора средств защиты
информации
План вебинара
• Структура законодательства по защите ПДн.
О чем будем говорить.
• Федеральный закон «О персональных данных».
• Постановление Правительства Российской Федерации
от 1 ноября 2012 г. №1119.
• Приказ ФСТЭК от 18 февраля 2013 г. N 21.
• Приказ ФСБ России от 10 июля 2014 г. N 378.
• Использование продуктов С-Терра в ИСПДн.
2© «С-Терра СиЭсПи», 2017
Иерархия нормативных правовых актов
3© «С-Терра СиЭсПи», 2017
Международные договоры,
соглашения и т.п.
Конституция РФ
Федеральные законы
Указы Президента РФ
Постановления Правительства России
Акты федеральных органов исполнительной власти
(министерств, федеральных служб и агентств)
Локальные нормативно-правовые акты
ФСТЭК Пр. №21 2013 г.
ФСБ Пр. №378 2014 г.
№1119 от 2012 г.
152 - ФЗ
Федеральный закон
«О защите
персональных
данных»
№152-ФЗ, 2006 г.
4© «С-Терра СиЭсПи», 2017
Что защищаем?
ПДн, ПДн специальные и биометрические.
От чего и как защищаем?
Угрозы безопасности, уровни защищенности
и требования к защите ПДн.
Кто устанавливает уровни защищенности
и требования к защите ПДн?
Правительство Российской Федерации.
Кто отвечает за обеспечение
безопасности ПДн?
Оператор ПДн. Лицо, которому оператором
поручена обработка ПДн.
5© «С-Терра СиЭсПи», 2017
Принимать необходимые и достаточные меры:
• Определение угроз безопасности ПДн
• Применение технических и организационных мер для
обеспечения требуемого уровня защищенности
(состав и содержание мер определяют ФСТЭК и ФСБ)
• Выбор СЗИ в соответствии с нормативными правовыми
актами ФСТЭК и ФСБ
• Применение СЗИ, прошедших процедуру оценки соответствия
• Оценка эффективности принимаемых мер
• и ряд других
Что необходимо делать оператору?Федеральный закон
«О защите
персональных
данных»
№152-ФЗ, 2006 г.
Постановление
Правительства РФ
№1119, 2012 г.
6© «С-Терра СиЭсПи», 2017
Утверждены «Требования к защите персональных
данных при их обработке в информационных системах
персональных данных».
Система защиты ПДн должна:
• нейтрализовать актуальные угрозы
• включать в себя организационные и/или технические меры
• использовать СЗИ, выбранные оператором в соответствии
с нормативными правовыми актами ФСБ и ФСТЭК
Постановление
Правительства РФ
№1119, 2012 г.
7© «С-Терра СиЭсПи», 2017
ВИДЫ
информационных
систем ПДн
Обрабатывает
специальные
категории ПДн
Обрабатывает
биометрические
ПДн
Обрабатывает
ПДн сотрудников
оператора
Обрабатывает
общедоступные
ПДн
Обрабатывает
иные категории
ПДн
Постановление
Правительства РФ
№1119, 2012 г.
8© «С-Терра СиЭсПи», 2017
ТИПЫ
актуальных угроз
1-го типа. Связаны с наличием НДВ в системном ПО
2-го типа. Связаны с наличием НДВ в прикладном ПО
3-го типа. Не связаны с НДВ в системном
и прикладном ПО
Постановление
Правительства РФ
№1119, 2012 г.
9© «С-Терра СиЭсПи», 2017
Тип ИС,
обрабатываемые
ПДн
ПДн
сотрудников
оператора
Кол-во
субъектов
ПДн
Требуемый уровень защищенности
для 1 типа
актуальных угроз
для 2 типа
актуальных угроз
для 3 типа
актуальных угроз
ИСПДн-С
Специальные
нет >100 000 УЗ-1 УЗ-1 УЗ-2
нет <100 000
УЗ-1 УЗ-2 УЗ-3
да Любое
ИСПДн-Б
Биометрические
да/нет Любое УЗ-1 УЗ-2 УЗ-3
ИСПДн-И
Иные
нет >100 000 УЗ-1 УЗ-2 УЗ-3
нет <100 000
УЗ-2 УЗ-3 УЗ-4
да Любое
ИСПДн-О
Общедоступные
нет >100 000 УЗ-2 УЗ-2 УЗ-4
нет <100 000 УЗ-2 УЗ-3 УЗ-4
да Любое УЗ-2 УЗ-3 УЗ-4
Постановление
Правительства РФ
№1119, 2012 г.
10
УЗ-4 УЗ-3 УЗ-2 УЗ-1
 Организация режима обеспечения безопасности
помещений, в которых размещена ИСПДн
 Обеспечение сохранности носителей ПДн
 Утверждение документа, определяющего перечень
допущенных к ПДн лиц
 Использование СЗИ, прошедших процедуру оценки
соответствия требованиям законодательства
в области ИБ, если их применение необходимо для
нейтрализации актуальных угроз
+ назначение должностного лица, ответственного за
обеспечение безопасности ПДн в ИСПДн
+ ограничение доступа к электронному журналу сообщений
(исключительно работниками, которым сведения из этого журнала
необходимы для выполнения служебных обязанностей)
+ автоматическая регистрация в электронном журнале безопасности изменения
полномочий сотрудника оператора по доступу к ПДн в ИСПДн;
+ создание структурного подразделения, ответственного за обеспечение
безопасности ПДн в ИСПДн
© «С-Терра СиЭсПи», 2017
Приказ ФСТЭК
№21, 2013 г.
11© «С-Терра СиЭсПи», 2017
Содержит состав мер по обеспечению безопасности ПДн
Выбор мер включает :
• Определение базового набора мер;
• Адаптацию базового набора мер;
• Уточнение адаптированного базового набора мер;
• Дополнение уточненного адаптированного базового набора мер;
• Разработка иных (компенсирующих) мер.
Состав и содержание мер для каждого из уровней защищенности
приведены в приложении к приказу.
Требования по классам защиты и уровням контроля
12© «С-Терра СиЭсПи», 2017
УЗ-4 УЗ-3 УЗ-2 УЗ-1
СОВ и средства
антивирусной
защиты
(класс, не ниже)
акт. угрозы 2 типа или есть МИО*
акт. угрозы 3 типа и нет МИО
МЭ
(класс, не ниже) акт. угрозы 2 типа или есть МИО акт. угрозы 1 или 2 типов,
или есть МИО
акт. угрозы 3 типа и нет МИО акт. угрозы 3 типа и нет МИО
ПО СЗИ (уровень
контроля НДВ, не ниже)
_
акт. угрозы 2 типа
* МИО – международный информационный обмен
56
6 5
– требования приказа ФСТЭК №21, 2013 г.
– требования по проекту нового приказа ФСТЭК
– требования приказа ФСТЭК №9 от 09.02.2016 г.
45
5
6 3
4
4
45 4
435
4
4
Приказ ФСБ
№378, 2014 г.
13© «С-Терра СиЭсПи», 2017
Утвердил состав и содержание организационных
и технических мер по обеспечению безопасности ПДн
при их обработке в ИСПДн с использованием СКЗИ.
Для каждого из УЗ ПДн должны применяться СКЗИ
соответствующего класса.
Класс СКЗИ определяется исходя из совокупности предположений
о возможностях для создания способов, подготовке и проведении
атак, и типа актуальных угроз безопасности ПДн.
Приказ ФСБ
№378, 2014 г.
14© «С-Терра СиЭсПи», 2017
Требуемый уровень защищенности Требуемый
класс СКЗИ4 3 2 1
+)
+)
угрозы
3типа
+)
угрозы
2типа
+)
угрозы
3типа
+)
угрозы
2типа
угрозы
1типа
+)
угрозы
2типа
угрозы
1типа
КА
+ )
+)
угрозы
3типа
+)
угрозы
2типа
+)
угрозы
3типа
+)
угрозы
2типа
–
+)
угрозы
2типа
– КВ
+ )
+)
угрозы
3типа
–
+)
угрозы
3типа
– – – – КС3
+ )
+)
угрозы
3типа
–
+)
угрозы
3типа
– – – – КС2
+ )
+)
угрозы
3типа
–
+)
угрозы
3типа
– – – – КС1
+) — исходя из возможностей нарушителя при создании способов, подготовке и проведении атаки
Выбор СЗИ/СКЗИ для защиты ПДн
по критерию необходимого класса/уровня сертификации
15© «С-Терра СиЭсПи», 2017
• Определить, какие ПДн/в каком количестве обрабатываются в ИС
• Определить тип актуальных угроз
• На основании этих данных определить требуемый уровень защищенности ПДн
• По требуемому уровню
защищенности определить
требуемые классы/уровни
сертификации СЗИ
• Выбрать СЗИ
• Сформировать и утвердить совокупность предположений
о возможностях, которые могут использоваться при создании
способов, подготовке и проведении атак
• По требуемому уровню защищенности, типу актуальных угроз
и предположениях о возможностях при создании способов,
подготовке и проведении атак определить требуемые класс СКЗИ
• Выбрать СКЗИ соответствующего класса
VPN С-Терра
16© «С-Терра СиЭсПи», 2017
• IPsec VPN с ГОСТ-алгоритмами
• Встроенный межсетевой экран
• СОВ (с версии 4.2)
• Централизованное удаленное управление
• Большой выбор аппаратных платформ
ФСБ России: КС1, КС2, КС3, МЭ4
ФСТЭК России: НДВ3, МЭ3, ОУД4+
Применение для защиты ПДн продуктов С-Терра
17© «С-Терра СиЭсПи», 2017
Область применения Продукт С-Терра Уровни защищенности
Криптозащита удаленного доступа
к ресурсам ИС
С-Терра Шлюз,
С-Терра Виртуальный Шлюз,
С-Терра «Пост»,
С-Терра Клиент,
С-Терра Клиент-М
УЗ-2 — УЗ-4
Межсетевое экранирование С-Терра Шлюз,
С-Терра Виртуальный Шлюз,
С-Терра «Пост»,
С-Терра Клиент
УЗ-1 — УЗ-4
Защита от вторжений СОВ (с версии 4.2) УЗ-1 — УЗ-4
Продукт С-Терра VPN E для трансграничной передачи ПДн
18© «С-Терра СиЭсПи», 2017
Сертификаты ФСБ России:
• №СФ/114-3074 от 06.03.2017
• №СФ/114-3075 от 06.03.2017
Область применения Исполнения
Эксплуатация за пределами
Российской Федерации
- C-Терра Шлюз Е,
С-Терра Виртуальный Шлюз Е
- С-Терра Клиент Е
Владимир Чернышев,
ведущий менеджер по работе с заказчиками
+7 (499) 940 9001, доб.177
vch@s-terra.ru
Спасибо за внимание

More Related Content

What's hot

Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 

What's hot (19)

Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 

Viewers also liked

Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017S-Terra CSP
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровСистема мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровPositive Hack Days
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (6)

Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017Вебинар С-Терра CSCO-STVM, 14.03.2017
Вебинар С-Терра CSCO-STVM, 14.03.2017
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей БуровСистема мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
Система мониторинга Zabbix в процессах разработки и тестирования | Алексей Буров
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 

Similar to Вебинар по защите ПДн, 30.03.2017

Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Cisco Russia
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Demian Ramenskiy
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Cisco Russia
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхDemian Ramenskiy
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхDenis Keleynikov
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
Артём Кабиров: Нужна ли оператору ПДн модель угроз?
Артём Кабиров: Нужна ли оператору ПДн модель угроз?Артём Кабиров: Нужна ли оператору ПДн модель угроз?
Артём Кабиров: Нужна ли оператору ПДн модель угроз?ЭЛВИС-ПЛЮС
 

Similar to Вебинар по защите ПДн, 30.03.2017 (20)

Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Интернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данныхИнтернет-магазин как информационная система обработки персональных данных
Интернет-магазин как информационная система обработки персональных данных
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данных
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
Артём Кабиров: Нужна ли оператору ПДн модель угроз?
Артём Кабиров: Нужна ли оператору ПДн модель угроз?Артём Кабиров: Нужна ли оператору ПДн модель угроз?
Артём Кабиров: Нужна ли оператору ПДн модель угроз?
 

More from S-Terra CSP

Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017S-Terra CSP
 
Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017
Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017
Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017S-Terra CSP
 
Вебинар по отказоустойчивости, 13.04.2017
Вебинар по отказоустойчивости, 13.04.2017Вебинар по отказоустойчивости, 13.04.2017
Вебинар по отказоустойчивости, 13.04.2017S-Terra CSP
 
Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017S-Terra CSP
 
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017S-Terra CSP
 
Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017S-Terra CSP
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016S-Terra CSP
 
Презентация Huawei на совместном вебинаре, 30.11.2016
Презентация Huawei на совместном вебинаре, 30.11.2016 Презентация Huawei на совместном вебинаре, 30.11.2016
Презентация Huawei на совместном вебинаре, 30.11.2016 S-Terra CSP
 
Вебинар С-Терра–Huawei, 30.11.2016
Вебинар С-Терра–Huawei, 30.11.2016 Вебинар С-Терра–Huawei, 30.11.2016
Вебинар С-Терра–Huawei, 30.11.2016 S-Terra CSP
 
Вебинар по СМЭВ, 24.11.2016
Вебинар по СМЭВ, 24.11.2016Вебинар по СМЭВ, 24.11.2016
Вебинар по СМЭВ, 24.11.2016S-Terra CSP
 
Доклад С-Терра на Код ИБ, Казань, 2016
Доклад С-Терра на Код ИБ, Казань, 2016Доклад С-Терра на Код ИБ, Казань, 2016
Доклад С-Терра на Код ИБ, Казань, 2016S-Terra CSP
 
Доклад С-Терра на форуме «Вся банковская автоматизация-2016», 19.10.2016
Доклад С-Терра на форуме «Вся банковская автоматизация-2016», 19.10.2016Доклад С-Терра на форуме «Вся банковская автоматизация-2016», 19.10.2016
Доклад С-Терра на форуме «Вся банковская автоматизация-2016», 19.10.2016S-Terra CSP
 
Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016S-Terra CSP
 
Доклад С-Терра на InfoSecurity Russia-2016
Доклад С-Терра на InfoSecurity Russia-2016Доклад С-Терра на InfoSecurity Russia-2016
Доклад С-Терра на InfoSecurity Russia-2016S-Terra CSP
 
Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016S-Terra CSP
 
Вебинар С-Терра и ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ, 06.09.2016
Вебинар С-Терра и ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ, 06.09.2016Вебинар С-Терра и ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ, 06.09.2016
Вебинар С-Терра и ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ, 06.09.2016S-Terra CSP
 
Вебинар С-Терра–Зелакс, 20.07.2016
Вебинар С-Терра–Зелакс, 20.07.2016Вебинар С-Терра–Зелакс, 20.07.2016
Вебинар С-Терра–Зелакс, 20.07.2016S-Terra CSP
 
Вебинар С-Терра-Элтекс, 05.07.2016
Вебинар С-Терра-Элтекс, 05.07.2016 Вебинар С-Терра-Элтекс, 05.07.2016
Вебинар С-Терра-Элтекс, 05.07.2016 S-Terra CSP
 
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016 Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016 S-Terra CSP
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.S-Terra CSP
 

More from S-Terra CSP (20)

Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017Вебинар С-Терра CSCO-STVM, 18.05.2017
Вебинар С-Терра CSCO-STVM, 18.05.2017
 
Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017
Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017
Доклад С-Терра на «Код ИБ», С.-Петербург, 27.04.2017
 
Вебинар по отказоустойчивости, 13.04.2017
Вебинар по отказоустойчивости, 13.04.2017Вебинар по отказоустойчивости, 13.04.2017
Вебинар по отказоустойчивости, 13.04.2017
 
Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017
 
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
Доклад С-Терра на «ИнфоФоруме-2017», 02.02.2017
 
Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
 
Презентация Huawei на совместном вебинаре, 30.11.2016
Презентация Huawei на совместном вебинаре, 30.11.2016 Презентация Huawei на совместном вебинаре, 30.11.2016
Презентация Huawei на совместном вебинаре, 30.11.2016
 
Вебинар С-Терра–Huawei, 30.11.2016
Вебинар С-Терра–Huawei, 30.11.2016 Вебинар С-Терра–Huawei, 30.11.2016
Вебинар С-Терра–Huawei, 30.11.2016
 
Вебинар по СМЭВ, 24.11.2016
Вебинар по СМЭВ, 24.11.2016Вебинар по СМЭВ, 24.11.2016
Вебинар по СМЭВ, 24.11.2016
 
Доклад С-Терра на Код ИБ, Казань, 2016
Доклад С-Терра на Код ИБ, Казань, 2016Доклад С-Терра на Код ИБ, Казань, 2016
Доклад С-Терра на Код ИБ, Казань, 2016
 
Доклад С-Терра на форуме «Вся банковская автоматизация-2016», 19.10.2016
Доклад С-Терра на форуме «Вся банковская автоматизация-2016», 19.10.2016Доклад С-Терра на форуме «Вся банковская автоматизация-2016», 19.10.2016
Доклад С-Терра на форуме «Вся банковская автоматизация-2016», 19.10.2016
 
Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016Вебинар “С-Терра «Пост»”, 14.10.2016
Вебинар “С-Терра «Пост»”, 14.10.2016
 
Доклад С-Терра на InfoSecurity Russia-2016
Доклад С-Терра на InfoSecurity Russia-2016Доклад С-Терра на InfoSecurity Russia-2016
Доклад С-Терра на InfoSecurity Russia-2016
 
Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016
 
Вебинар С-Терра и ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ, 06.09.2016
Вебинар С-Терра и ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ, 06.09.2016Вебинар С-Терра и ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ, 06.09.2016
Вебинар С-Терра и ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ, 06.09.2016
 
Вебинар С-Терра–Зелакс, 20.07.2016
Вебинар С-Терра–Зелакс, 20.07.2016Вебинар С-Терра–Зелакс, 20.07.2016
Вебинар С-Терра–Зелакс, 20.07.2016
 
Вебинар С-Терра-Элтекс, 05.07.2016
Вебинар С-Терра-Элтекс, 05.07.2016 Вебинар С-Терра-Элтекс, 05.07.2016
Вебинар С-Терра-Элтекс, 05.07.2016
 
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016 Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
Совместный вебинар Orange и «С-Терра СиЭсПи», 28.06.2016
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
 

Вебинар по защите ПДн, 30.03.2017

  • 1. Ваш ориентир в мире безопасности www.s-terra.ru Владимир Чернышев Ведущий менеджер по работе с заказчиками Обзор законодательства по защите персональных данных. Критерии выбора средств защиты информации
  • 2. План вебинара • Структура законодательства по защите ПДн. О чем будем говорить. • Федеральный закон «О персональных данных». • Постановление Правительства Российской Федерации от 1 ноября 2012 г. №1119. • Приказ ФСТЭК от 18 февраля 2013 г. N 21. • Приказ ФСБ России от 10 июля 2014 г. N 378. • Использование продуктов С-Терра в ИСПДн. 2© «С-Терра СиЭсПи», 2017
  • 3. Иерархия нормативных правовых актов 3© «С-Терра СиЭсПи», 2017 Международные договоры, соглашения и т.п. Конституция РФ Федеральные законы Указы Президента РФ Постановления Правительства России Акты федеральных органов исполнительной власти (министерств, федеральных служб и агентств) Локальные нормативно-правовые акты ФСТЭК Пр. №21 2013 г. ФСБ Пр. №378 2014 г. №1119 от 2012 г. 152 - ФЗ
  • 4. Федеральный закон «О защите персональных данных» №152-ФЗ, 2006 г. 4© «С-Терра СиЭсПи», 2017 Что защищаем? ПДн, ПДн специальные и биометрические. От чего и как защищаем? Угрозы безопасности, уровни защищенности и требования к защите ПДн. Кто устанавливает уровни защищенности и требования к защите ПДн? Правительство Российской Федерации. Кто отвечает за обеспечение безопасности ПДн? Оператор ПДн. Лицо, которому оператором поручена обработка ПДн.
  • 5. 5© «С-Терра СиЭсПи», 2017 Принимать необходимые и достаточные меры: • Определение угроз безопасности ПДн • Применение технических и организационных мер для обеспечения требуемого уровня защищенности (состав и содержание мер определяют ФСТЭК и ФСБ) • Выбор СЗИ в соответствии с нормативными правовыми актами ФСТЭК и ФСБ • Применение СЗИ, прошедших процедуру оценки соответствия • Оценка эффективности принимаемых мер • и ряд других Что необходимо делать оператору?Федеральный закон «О защите персональных данных» №152-ФЗ, 2006 г.
  • 6. Постановление Правительства РФ №1119, 2012 г. 6© «С-Терра СиЭсПи», 2017 Утверждены «Требования к защите персональных данных при их обработке в информационных системах персональных данных». Система защиты ПДн должна: • нейтрализовать актуальные угрозы • включать в себя организационные и/или технические меры • использовать СЗИ, выбранные оператором в соответствии с нормативными правовыми актами ФСБ и ФСТЭК
  • 7. Постановление Правительства РФ №1119, 2012 г. 7© «С-Терра СиЭсПи», 2017 ВИДЫ информационных систем ПДн Обрабатывает специальные категории ПДн Обрабатывает биометрические ПДн Обрабатывает ПДн сотрудников оператора Обрабатывает общедоступные ПДн Обрабатывает иные категории ПДн
  • 8. Постановление Правительства РФ №1119, 2012 г. 8© «С-Терра СиЭсПи», 2017 ТИПЫ актуальных угроз 1-го типа. Связаны с наличием НДВ в системном ПО 2-го типа. Связаны с наличием НДВ в прикладном ПО 3-го типа. Не связаны с НДВ в системном и прикладном ПО
  • 9. Постановление Правительства РФ №1119, 2012 г. 9© «С-Терра СиЭсПи», 2017 Тип ИС, обрабатываемые ПДн ПДн сотрудников оператора Кол-во субъектов ПДн Требуемый уровень защищенности для 1 типа актуальных угроз для 2 типа актуальных угроз для 3 типа актуальных угроз ИСПДн-С Специальные нет >100 000 УЗ-1 УЗ-1 УЗ-2 нет <100 000 УЗ-1 УЗ-2 УЗ-3 да Любое ИСПДн-Б Биометрические да/нет Любое УЗ-1 УЗ-2 УЗ-3 ИСПДн-И Иные нет >100 000 УЗ-1 УЗ-2 УЗ-3 нет <100 000 УЗ-2 УЗ-3 УЗ-4 да Любое ИСПДн-О Общедоступные нет >100 000 УЗ-2 УЗ-2 УЗ-4 нет <100 000 УЗ-2 УЗ-3 УЗ-4 да Любое УЗ-2 УЗ-3 УЗ-4
  • 10. Постановление Правительства РФ №1119, 2012 г. 10 УЗ-4 УЗ-3 УЗ-2 УЗ-1  Организация режима обеспечения безопасности помещений, в которых размещена ИСПДн  Обеспечение сохранности носителей ПДн  Утверждение документа, определяющего перечень допущенных к ПДн лиц  Использование СЗИ, прошедших процедуру оценки соответствия требованиям законодательства в области ИБ, если их применение необходимо для нейтрализации актуальных угроз + назначение должностного лица, ответственного за обеспечение безопасности ПДн в ИСПДн + ограничение доступа к электронному журналу сообщений (исключительно работниками, которым сведения из этого журнала необходимы для выполнения служебных обязанностей) + автоматическая регистрация в электронном журнале безопасности изменения полномочий сотрудника оператора по доступу к ПДн в ИСПДн; + создание структурного подразделения, ответственного за обеспечение безопасности ПДн в ИСПДн © «С-Терра СиЭсПи», 2017
  • 11. Приказ ФСТЭК №21, 2013 г. 11© «С-Терра СиЭсПи», 2017 Содержит состав мер по обеспечению безопасности ПДн Выбор мер включает : • Определение базового набора мер; • Адаптацию базового набора мер; • Уточнение адаптированного базового набора мер; • Дополнение уточненного адаптированного базового набора мер; • Разработка иных (компенсирующих) мер. Состав и содержание мер для каждого из уровней защищенности приведены в приложении к приказу.
  • 12. Требования по классам защиты и уровням контроля 12© «С-Терра СиЭсПи», 2017 УЗ-4 УЗ-3 УЗ-2 УЗ-1 СОВ и средства антивирусной защиты (класс, не ниже) акт. угрозы 2 типа или есть МИО* акт. угрозы 3 типа и нет МИО МЭ (класс, не ниже) акт. угрозы 2 типа или есть МИО акт. угрозы 1 или 2 типов, или есть МИО акт. угрозы 3 типа и нет МИО акт. угрозы 3 типа и нет МИО ПО СЗИ (уровень контроля НДВ, не ниже) _ акт. угрозы 2 типа * МИО – международный информационный обмен 56 6 5 – требования приказа ФСТЭК №21, 2013 г. – требования по проекту нового приказа ФСТЭК – требования приказа ФСТЭК №9 от 09.02.2016 г. 45 5 6 3 4 4 45 4 435 4 4
  • 13. Приказ ФСБ №378, 2014 г. 13© «С-Терра СиЭсПи», 2017 Утвердил состав и содержание организационных и технических мер по обеспечению безопасности ПДн при их обработке в ИСПДн с использованием СКЗИ. Для каждого из УЗ ПДн должны применяться СКЗИ соответствующего класса. Класс СКЗИ определяется исходя из совокупности предположений о возможностях для создания способов, подготовке и проведении атак, и типа актуальных угроз безопасности ПДн.
  • 14. Приказ ФСБ №378, 2014 г. 14© «С-Терра СиЭсПи», 2017 Требуемый уровень защищенности Требуемый класс СКЗИ4 3 2 1 +) +) угрозы 3типа +) угрозы 2типа +) угрозы 3типа +) угрозы 2типа угрозы 1типа +) угрозы 2типа угрозы 1типа КА + ) +) угрозы 3типа +) угрозы 2типа +) угрозы 3типа +) угрозы 2типа – +) угрозы 2типа – КВ + ) +) угрозы 3типа – +) угрозы 3типа – – – – КС3 + ) +) угрозы 3типа – +) угрозы 3типа – – – – КС2 + ) +) угрозы 3типа – +) угрозы 3типа – – – – КС1 +) — исходя из возможностей нарушителя при создании способов, подготовке и проведении атаки
  • 15. Выбор СЗИ/СКЗИ для защиты ПДн по критерию необходимого класса/уровня сертификации 15© «С-Терра СиЭсПи», 2017 • Определить, какие ПДн/в каком количестве обрабатываются в ИС • Определить тип актуальных угроз • На основании этих данных определить требуемый уровень защищенности ПДн • По требуемому уровню защищенности определить требуемые классы/уровни сертификации СЗИ • Выбрать СЗИ • Сформировать и утвердить совокупность предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак • По требуемому уровню защищенности, типу актуальных угроз и предположениях о возможностях при создании способов, подготовке и проведении атак определить требуемые класс СКЗИ • Выбрать СКЗИ соответствующего класса
  • 16. VPN С-Терра 16© «С-Терра СиЭсПи», 2017 • IPsec VPN с ГОСТ-алгоритмами • Встроенный межсетевой экран • СОВ (с версии 4.2) • Централизованное удаленное управление • Большой выбор аппаратных платформ ФСБ России: КС1, КС2, КС3, МЭ4 ФСТЭК России: НДВ3, МЭ3, ОУД4+
  • 17. Применение для защиты ПДн продуктов С-Терра 17© «С-Терра СиЭсПи», 2017 Область применения Продукт С-Терра Уровни защищенности Криптозащита удаленного доступа к ресурсам ИС С-Терра Шлюз, С-Терра Виртуальный Шлюз, С-Терра «Пост», С-Терра Клиент, С-Терра Клиент-М УЗ-2 — УЗ-4 Межсетевое экранирование С-Терра Шлюз, С-Терра Виртуальный Шлюз, С-Терра «Пост», С-Терра Клиент УЗ-1 — УЗ-4 Защита от вторжений СОВ (с версии 4.2) УЗ-1 — УЗ-4
  • 18. Продукт С-Терра VPN E для трансграничной передачи ПДн 18© «С-Терра СиЭсПи», 2017 Сертификаты ФСБ России: • №СФ/114-3074 от 06.03.2017 • №СФ/114-3075 от 06.03.2017 Область применения Исполнения Эксплуатация за пределами Российской Федерации - C-Терра Шлюз Е, С-Терра Виртуальный Шлюз Е - С-Терра Клиент Е
  • 19. Владимир Чернышев, ведущий менеджер по работе с заказчиками +7 (499) 940 9001, доб.177 vch@s-terra.ru Спасибо за внимание