SlideShare a Scribd company logo
1 of 18
Download to read offline
Последние изменения
в законодательстве РФ.
Требования по защите
информации от утечки
Прозоров Андрей
Ведущий эксперт по информационной безопасности

InfoWatch 03-2014
Почему тема актуальна?
• Количество утечек информации растет, инциденты привлекают
внимание СМИ. Регуляторы рынка ИТ и ИБ адекватно реагируют на
изменение ландшафта угроз
• В 2013 году появилось много новых требований и рекомендаций по
информационной безопасности. В явном виде предъявляются
требования по наличию средств защиты от утечек информации

• В 2014 году планируются важные изменения в законодательстве РФ
и нормативных документах регуляторов
• В 2013 году обновились основные международные стандарты по
ИБ: PCI DSS 3.0 и ISO 27001-2013
•
•
•
•
•
•
•
•
•

149-ФЗ «Об информации, ИТ и защите информации»
152-ФЗ «О персональных данных»
98-ФЗ «О Коммерческой тайне»
224-ФЗ «О противодействии неправомерному
использованию инсайдерской информации …»
161-ФЗ «О национальной платежной системе»
…
ПП 1119 «Об утверждении требований к защите ПДн при
их обработке ИСПДн»
ПП 2036-р «Об утверждении Стратегии развития отрасли
ИТ в РФ на 2014 - 2020 годы и на перспективу до 2025
года»
…
Регуляторы ИБ

РКН

ФСТЭК России

Общие

ФСБ России

…
Отраслевые
Что нас ждет по ПДн в 2014?
• Повышение штрафов за невыполнение
требований по обработке и защите ПДн

• Появление штрафов за утечку ПДн
• Обязательное уведомление РКН об
утечках ПДн
ФСТЭК определяет требования
•
•

Приказ 17 (ГосИС), Приказ 21 (ПДн), Проект приказа по АСУ ТП
Методические рекомендации «Меры защиты информации в ГосИС»
(11.02.2014)
– Управление событиями и инцидентами (РСБ, ИНЦ)
– Безопасность машинных носителей (ЗНИ)
– Контроль содержания передаваемой информации (ОЦЛ.5, ОЦЛ.8, УПД.3)

ОЦЛ.5. Контроль содержания информации, передаваемой из информационной
системы (контейнерный, основанный на свойствах объекта доступа, и
контентный, основанный на поиске запрещенной к передаче информации с
использованием сигнатур, меток и иных методов), и исключение
неправомерной передачи информации из информационной системы
•

Подготовлен проект РД по DLP
Требования к реализации ОЦЛ.5: В ИС должен осуществляться контроль содержания информации, передаваемой из ИС
(контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче
информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из ИС.
Контроль содержания информации, передаваемой из ИС, должен предусматривать:
•
выявление фактов неправомерной передачи защищаемой информации из ИС через различные типы сетевых
соединений, включая сети связи общего пользования и реагирование на них;
•
выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители
информации и реагирование на них;
•
выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию и
реагирование на них;
•
выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из
буфера обмена и реагирование на них;
•
контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах;
•
выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы документооборота, базы
данных, почтовые архивы и иные ресурсы).
Контроль содержания информации, передаваемой из ИС, осуществляется по цифровым отпечаткам информации, по
регулярным выражениям и (или) по атрибутам безопасности (меткам безопасности) файлов, а также с помощью иных
методов.
Правила и процедуры контроля содержания передаваемой информации регламентируются в организационнораспорядительных документах оператора по защите информации.
Требования к усилению ОЦЛ.5:
1) в ИС должно осуществляться хранение всей передаваемой из ИС информации и (или) информации с недопустимым к
передаче из ИС содержанием, в течение времени, определяемого оператором;
2) в ИС должна осуществляться блокировка передачи из ИС информации с недопустимым содержанием.
Если кратко
Контроль передачи
информации по сети

Контроль мест хранения
информации

Контроль съемных носителей
Архив сообщений

Контроль печати
Блокировка

Контроль буфера обмена
Позиция ЦБ РФ
•

•
•

•

п.5.4.
Наибольшими
возможностями
для
нанесения
ущерба
организации БС РФ обладает ее собственный персонал. В этом случае
содержанием деятельности злоумышленника является прямое нецелевое
использование предоставленного ему в порядке выполнения служебных
обязанностей контроля над активами либо нерегламентированная
деятельность для получения контроля над активами. При этом он будет
стремиться к сокрытию следов своей деятельности.
Внешний злоумышленник, как правило, имеет сообщника (сообщников)
внутри организации БС РФ.
Незлоумышленные действия собственных работников создают либо
уязвимости ИБ, либо инциденты, влияющие на свойства доступности,
целостности и конфиденциальности актива или параметры системы,
которая этот актив поддерживает.
Актив: Все, что имеет ценность для организации БС РФ и находится в ее распоряжении
(втч различные виды банковской информации)

СТО БР ИББС 1.0-2010
Защита от внутренних угроз –
важнейшая задача ИБ
Что ожидаем от ЦБ РФ в 2014
• Обновление 382-П и СТО БР ИББС 1.0
• В новом СТО БР ИББС 1.0 появился
термин «утечка»
• Новые рекомендации (РС):
управление инцидентами и
предотвращение утечек
СТО БР ИББС и DLP
•

•
•

•

П.7.4.3. В организации БС РФ должны быть определены, выполняться,
регистрироваться и контролироваться правила и процедуры: … выявления и
блокирования несанкционированного перемещения (копирования) информации,
в том числе баз данных, файловых ресурсов, виртуальных машин
7.4.5 В организации БС РФ должен быть определен, выполняться и
контролироваться порядок использования съемных носителей информации
п. 7.6.9. Электронная почта должна архивироваться. Целями создания архивов
электронной почты являются: контроль информационных потоков, в том числе с
целью предотвращение утечек информации; использование архивов при
проведении разбирательств по фактам утечек информации. Должны быть
определены, выполняться, регистрироваться и контролироваться правила и
процедуры доступа к информации архива и ее изменения, предусматривающие
возможность доступа работников службы ИБ к информации архива.
… (7.4.4, 7.6.10, 7.10.5.1, 8.2.2, 8.10, 8.12)
СТО БР ИББС 1.0-2014 (проект)
Международные стандарты

PCI DSS 3.0

ISO 27001-2013
PCI DSS и DLP
• 4.2 Никогда не следует пересылать
незащищенный PAN при помощи
пользовательских технологий
передачи сообщений (электронная
почта, системы мгновенной
отправки сообщений, чаты и т.д.).
• Частично:
– Управление событиями и
инцидентами (10.6, 10.7, 12.10)
– Контроль доступа к информации
(7.1, 7.2)
ISO 27001 и DLP
Задача
Инвентаризация и
категорирование информации
Контроль обмена
информацией и
предотвращение утечек
Контроль носителей
информации
Сбор событий и управление
инцидентами
Защита персональных данных
Защита интеллектуальной
собственности

27001-2005 (старая версия)

27001-2013

A.7.1 Responsibility for assets

A.8.1.1 Inventory of assets

A.7.2 Information classification
A.10.8 Exchange of information

A.8.2.1 Classification of information
A.13.2 Information transfer

A.12.5.4 Information leakage

A.10.7 Media handling

A.8.3 Media handling

A.10.10 Monitoring

A.12.4 Logging and monitoring

A.13 Information security incident
management
A.15.1.4 Data protection and privacy of
personal information
A.15.1.2 Intellectual property rights (IPR)

A.16 Information security incident
management
A.18.1.4 Privacy and protection of
personally identifiable information
A.18.1.2 Intellectual property rights
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9

More Related Content

What's hot

пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 

What's hot (18)

пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 

Viewers also liked

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (20)

пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
пр стандарты иб. Itsm
пр стандарты иб. Itsmпр стандарты иб. Itsm
пр стандарты иб. Itsm
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
2. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-162. мобильные сотрудники 2014 10-16
2. мобильные сотрудники 2014 10-16
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
 
2013 09 статья для lan
2013 09 статья для lan2013 09 статья для lan
2013 09 статья для lan
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 

Similar to пр Iw про compliance 2013 03-05 16на9

Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"Expolink
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Expolink
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхSiteSecure
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПКомпания УЦСБ
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Cisco Russia
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...Константин Бажин
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 

Similar to пр Iw про compliance 2013 03-05 16на9 (20)

нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?Что нас ждет в отечественном законодательстве по ИБ?
Что нас ждет в отечественном законодательстве по ИБ?
 
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр Iw про compliance 2013 03-05 16на9

  • 1. Последние изменения в законодательстве РФ. Требования по защите информации от утечки Прозоров Андрей Ведущий эксперт по информационной безопасности InfoWatch 03-2014
  • 2.
  • 3. Почему тема актуальна? • Количество утечек информации растет, инциденты привлекают внимание СМИ. Регуляторы рынка ИТ и ИБ адекватно реагируют на изменение ландшафта угроз • В 2013 году появилось много новых требований и рекомендаций по информационной безопасности. В явном виде предъявляются требования по наличию средств защиты от утечек информации • В 2014 году планируются важные изменения в законодательстве РФ и нормативных документах регуляторов • В 2013 году обновились основные международные стандарты по ИБ: PCI DSS 3.0 и ISO 27001-2013
  • 4. • • • • • • • • • 149-ФЗ «Об информации, ИТ и защите информации» 152-ФЗ «О персональных данных» 98-ФЗ «О Коммерческой тайне» 224-ФЗ «О противодействии неправомерному использованию инсайдерской информации …» 161-ФЗ «О национальной платежной системе» … ПП 1119 «Об утверждении требований к защите ПДн при их обработке ИСПДн» ПП 2036-р «Об утверждении Стратегии развития отрасли ИТ в РФ на 2014 - 2020 годы и на перспективу до 2025 года» …
  • 6. Что нас ждет по ПДн в 2014? • Повышение штрафов за невыполнение требований по обработке и защите ПДн • Появление штрафов за утечку ПДн • Обязательное уведомление РКН об утечках ПДн
  • 7. ФСТЭК определяет требования • • Приказ 17 (ГосИС), Приказ 21 (ПДн), Проект приказа по АСУ ТП Методические рекомендации «Меры защиты информации в ГосИС» (11.02.2014) – Управление событиями и инцидентами (РСБ, ИНЦ) – Безопасность машинных носителей (ЗНИ) – Контроль содержания передаваемой информации (ОЦЛ.5, ОЦЛ.8, УПД.3) ОЦЛ.5. Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, меток и иных методов), и исключение неправомерной передачи информации из информационной системы • Подготовлен проект РД по DLP
  • 8. Требования к реализации ОЦЛ.5: В ИС должен осуществляться контроль содержания информации, передаваемой из ИС (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из ИС. Контроль содержания информации, передаваемой из ИС, должен предусматривать: • выявление фактов неправомерной передачи защищаемой информации из ИС через различные типы сетевых соединений, включая сети связи общего пользования и реагирование на них; • выявление фактов неправомерной записи защищаемой информации на неучтенные съемные машинные носители информации и реагирование на них; • выявление фактов неправомерного вывода на печать документов, содержащих защищаемую информацию и реагирование на них; • выявление фактов неправомерного копирования защищаемой информации в прикладное программное обеспечение из буфера обмена и реагирование на них; • контроль хранения защищаемой информации на серверах и автоматизированных рабочих местах; • выявление фактов хранения информации на общих сетевых ресурсах (общие папки, системы документооборота, базы данных, почтовые архивы и иные ресурсы). Контроль содержания информации, передаваемой из ИС, осуществляется по цифровым отпечаткам информации, по регулярным выражениям и (или) по атрибутам безопасности (меткам безопасности) файлов, а также с помощью иных методов. Правила и процедуры контроля содержания передаваемой информации регламентируются в организационнораспорядительных документах оператора по защите информации. Требования к усилению ОЦЛ.5: 1) в ИС должно осуществляться хранение всей передаваемой из ИС информации и (или) информации с недопустимым к передаче из ИС содержанием, в течение времени, определяемого оператором; 2) в ИС должна осуществляться блокировка передачи из ИС информации с недопустимым содержанием.
  • 9. Если кратко Контроль передачи информации по сети Контроль мест хранения информации Контроль съемных носителей Архив сообщений Контроль печати Блокировка Контроль буфера обмена
  • 10. Позиция ЦБ РФ • • • • п.5.4. Наибольшими возможностями для нанесения ущерба организации БС РФ обладает ее собственный персонал. В этом случае содержанием деятельности злоумышленника является прямое нецелевое использование предоставленного ему в порядке выполнения служебных обязанностей контроля над активами либо нерегламентированная деятельность для получения контроля над активами. При этом он будет стремиться к сокрытию следов своей деятельности. Внешний злоумышленник, как правило, имеет сообщника (сообщников) внутри организации БС РФ. Незлоумышленные действия собственных работников создают либо уязвимости ИБ, либо инциденты, влияющие на свойства доступности, целостности и конфиденциальности актива или параметры системы, которая этот актив поддерживает. Актив: Все, что имеет ценность для организации БС РФ и находится в ее распоряжении (втч различные виды банковской информации) СТО БР ИББС 1.0-2010
  • 11. Защита от внутренних угроз – важнейшая задача ИБ
  • 12. Что ожидаем от ЦБ РФ в 2014 • Обновление 382-П и СТО БР ИББС 1.0 • В новом СТО БР ИББС 1.0 появился термин «утечка» • Новые рекомендации (РС): управление инцидентами и предотвращение утечек
  • 13. СТО БР ИББС и DLP • • • • П.7.4.3. В организации БС РФ должны быть определены, выполняться, регистрироваться и контролироваться правила и процедуры: … выявления и блокирования несанкционированного перемещения (копирования) информации, в том числе баз данных, файловых ресурсов, виртуальных машин 7.4.5 В организации БС РФ должен быть определен, выполняться и контролироваться порядок использования съемных носителей информации п. 7.6.9. Электронная почта должна архивироваться. Целями создания архивов электронной почты являются: контроль информационных потоков, в том числе с целью предотвращение утечек информации; использование архивов при проведении разбирательств по фактам утечек информации. Должны быть определены, выполняться, регистрироваться и контролироваться правила и процедуры доступа к информации архива и ее изменения, предусматривающие возможность доступа работников службы ИБ к информации архива. … (7.4.4, 7.6.10, 7.10.5.1, 8.2.2, 8.10, 8.12) СТО БР ИББС 1.0-2014 (проект)
  • 15. PCI DSS и DLP • 4.2 Никогда не следует пересылать незащищенный PAN при помощи пользовательских технологий передачи сообщений (электронная почта, системы мгновенной отправки сообщений, чаты и т.д.). • Частично: – Управление событиями и инцидентами (10.6, 10.7, 12.10) – Контроль доступа к информации (7.1, 7.2)
  • 16. ISO 27001 и DLP Задача Инвентаризация и категорирование информации Контроль обмена информацией и предотвращение утечек Контроль носителей информации Сбор событий и управление инцидентами Защита персональных данных Защита интеллектуальной собственности 27001-2005 (старая версия) 27001-2013 A.7.1 Responsibility for assets A.8.1.1 Inventory of assets A.7.2 Information classification A.10.8 Exchange of information A.8.2.1 Classification of information A.13.2 Information transfer A.12.5.4 Information leakage A.10.7 Media handling A.8.3 Media handling A.10.10 Monitoring A.12.4 Logging and monitoring A.13 Information security incident management A.15.1.4 Data protection and privacy of personal information A.15.1.2 Intellectual property rights (IPR) A.16 Information security incident management A.18.1.4 Privacy and protection of personally identifiable information A.18.1.2 Intellectual property rights