SlideShare a Scribd company logo
1 of 3
Download to read offline
Программа курса «Защита информации в Национальной платежной системе»

1. Изменение акцента в регулировании - в прицеле НПС
2. Регулирование отрасли переводов денежных средств
2.1. ФЗ-152, ISO 27xxx, СТО БР ИББС, PCI DSS и НПС
3. Парафраз об СТО
3.1. Структура СТО
3.2. Развитие СТО и регулирования ИБ банков
3.2.1. Планы Банка России
3.2.2. Планы ТК122
3.3. Место ABISS в старом и новом регулировании
3.4. Почему СТО не хватает (мобильные платежи, NFC, сервис-бюро и т.д.)?
3.5. Место и прогнозы развития СТО БР ИББС в контексте НПС
4. Что такое Национальная платежная система
4.1. Предыстория появления
4.2. Основные определения
4.3. Виды безналичных форм переводов денежных средств
4.4. Участники НПС
4.4.1. Кто есть кто на самом деле?
4.4.2. Можно ли иметь несколько ролей одновременно?
4.4.3. Рассмотрение типичных ситуаций
4.4.4. Реестры операторов платежных систем и операторов электронных
денежных средств
4.5. Кто подпадает под требования НПС?
4.6. Платежные системы в России - краткий обзор
4.7. Платежная инфраструктура
4.8. Электронные денежные средства
4.8.1. Позиция Банка России по электронным средствами платежа
4.9. Будущее НПС
4.10.
Кто отвечает за регулирование безопасности в НПС со стороны Банка
России?
5. ФЗ-161 и его влияние на информационную безопасность
5.1. Новые риски мошенничества по ФЗ-161
5.2. Информирование клиента о платежах
5.3. Письмо Банка России №172-Т о рекомендациях по вопросам применения
статьи 9 ФЗ-161
5.4. Рекомендации НП НПС по снижению рисков 9-й статьи ФЗ-161
5.5. Как сделать правильно и незатратно
6. Иерархия требований по информационной безопасности
6.1. Постановление Правительства № 584 «О защите информации в платежной
системе»
6.2. Положение Банка России 382-П
6.3. Указание Банка России 2831-У
6.4. Положение Банка России 381-П
6.5. Положение Банка России 380-П
6.6. Иные нормативные документы Банка России по информационной
безопасности
6.6.1. Письмо Банка России 146-Т от 05.08.2013
6.7. Русскоязычный перевод PCI DSS и его место в НПС
6.8. Требования по информационной безопасности к финансовым
приложениям и АБС
6.9. Федеральный закон 251-ФЗ в контексте информационной безопасности
7. ПП-584
7.1. Обязательные требования
7.2. Лицензирование деятельности по ТЗКИ
7.3. Оценка соответствия средств защиты
7.4. Контроль и надзор со стороны ФСТЭК и ФСБ
7.5. Необходимо ли получать лицензии на деятельность по защите
информации и по шифрованию? При каких условиях?
7.5.1. Правоприменительная практика ФСТЭК, ФСБ, прокуратуры и судов
по вопросам лицензирования деятельности по защите информации
8. Триада «риски - бесперебойность функционирования – безопасность»
8.1. Прогнозы будущего регулирования НПС в контексте триады
8.2. 379-П и другие нормативы Банка России по бесперебойности
функционирования НПС
8.3. Указание от 25.06.2012 №2840-У по операционным рискам
9. 382-П
9.1. Что защищаем?
9.2. Детальный анализ требований 382-П
9.3. Отличия 382-П от СТО БР ИББС
9.4. Отличия 382-П от ПП-584
9.5. Применение СКЗИ в контексте 382-П
9.6. Необходимо ли использовать сертифицированные средства защиты?
9.6.1. Легитимность применения СКЗИ иностранного производства
9.6.2. Незаконность встраивания сертифицированных криптопровайдеров в
западные VPN-решения с точки зрения ФСБ
9.6.3. Письмо Банка России о сертифицированных средствах защиты
9.7. Указание Банка России 3007-У
10. Требования по информационной безопасности для различных видов
переводов денежных средств
10.1.
Денежные переводы на основе корреспондентских отношений
10.2.
Перевод электронных денежных средств
10.3.
Платежные карты
10.3.1.
Письмо Банка России №120-Т по безопасному использованию
платежных карт
10.3.2.
Письмо Банка России №154-Т по раскрытию информации об
основных условиях использования банковской карты и о порядке
урегулирования конфликтных ситуаций, связанных с ее
использованием
10.4.
Банкоматы и кассовые терминалы
10.4.1.
Проект стандарта Банка России по безопасности банкоматов и
платежных терминалов
10.4.2.
Стандарт безопасности банкоматов и платежных терминалов
(ЦБ, ГУУР и ГУВО МВД, АРБ)
10.4.3.
Письмо №34-Т по безопасности банкоматов
10.5.
Системы ДБО
10.5.1.
10 нормативных актов с требованиями по безопасности ДБО
10.5.2.
Требования ДИС Банка России по защите информации в
системах ДБО
11. Реагирование на инциденты с ДБО
11.1.
Анализ статистики Банка России по инцидентам ИБ
11.2.
Методические рекомендации по реагированию на инциденты от
Group-IB
11.3.
Методические рекомендации по реагированию на инциденты НП
«Национальный платежный совет» и АРБ
11.4.
Почему следователи отказывают в возбуждении уголовных дел по
ст.159
11.5.
Создание Национального операционного клирингового центра
11.6.
Создание Национальной системы фрод-мониторинга
11.7.
Инициатива по созданию банковского CERTа
12. Оценка соответствия по вопросам ИБ в рамках НПС
12.1.
Методика оценки соответствия
12.2.
Указание Банка России 2831-У
12.3.
Формы отчетности: как, когда и в каком формате? Что писать в
отчетах?
12.4.
Краткие результаты по собранной 203-й отчетности
12.5.
Особенности оформления отчетности 0403203 и 0403202.
Практические примеры
12.6.
Форма отчетности 0409258 «Сведения о несанкционированных
операциях, совершенных с использованием платежных карт» и порядок
составления и представления отчетности по форме 0409258
12.7.
Указания Банка России 3024-У и 3006-У
13. Персональные данные при переводе денежных средств: как защищать?
14. Наказание за неисполнение ФЗ-161 и подзаконных актов
15. Контроль и надзор в области защиты информации в НПС
15.1.
Права и обязанности ФСТЭК
15.2.
Права и обязанности ФСБ
15.3.
Права и обязанности Банка России

More Related Content

What's hot

Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеguestfa9aa
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Expolink
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...DialogueScience
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыАйдар Гилязов
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
Обзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаОбзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаAleksey Lukatskiy
 

What's hot (19)

Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
Обзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекомаОбзор тенденций ИБ-регулирования для телекома
Обзор тенденций ИБ-регулирования для телекома
 

Viewers also liked

Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of viewAleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиAleksey Lukatskiy
 

Viewers also liked (6)

Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Ключевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасностиКлючевые планируемые изменения законодательства по информационной безопасности
Ключевые планируемые изменения законодательства по информационной безопасности
 

Similar to Программа курса "Защита информации в НПС"

Дмитрий Сергеевич Крутов. Вопросы применения Положения Банка России от 09.06...
Дмитрий Сергеевич Крутов. Вопросы применения  Положения Банка России от 09.06...Дмитрий Сергеевич Крутов. Вопросы применения  Положения Банка России от 09.06...
Дмитрий Сергеевич Крутов. Вопросы применения Положения Банка России от 09.06...ArtemAgeev
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Expolink
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Законодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыЗаконодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыКРОК
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минутCisco Russia
 
Нормативное регулирование дбо
Нормативное регулирование дбоНормативное регулирование дбо
Нормативное регулирование дбоЕвгений Царев
 
Нормативное регулирование ДБО
Нормативное регулирование ДБОНормативное регулирование ДБО
Нормативное регулирование ДБОЕвгений Царев
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхAleksey Lukatskiy
 
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...SelectedPresentations
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...Aleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системеLETA IT-company
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations publicExpolink
 

Similar to Программа курса "Защита информации в НПС" (20)

Дмитрий Сергеевич Крутов. Вопросы применения Положения Банка России от 09.06...
Дмитрий Сергеевич Крутов. Вопросы применения  Положения Банка России от 09.06...Дмитрий Сергеевич Крутов. Вопросы применения  Положения Банка России от 09.06...
Дмитрий Сергеевич Крутов. Вопросы применения Положения Банка России от 09.06...
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Законодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системыЗаконодательство РФ в области Национальной платежной системы
Законодательство РФ в области Национальной платежной системы
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут
 
Нормативное регулирование дбо
Нормативное регулирование дбоНормативное регулирование дбо
Нормативное регулирование дбо
 
Нормативное регулирование ДБО
Нормативное регулирование ДБОНормативное регулирование ДБО
Нормативное регулирование ДБО
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
Предпосылки использования аутсорсинга и практика оказания услуг подразделения...
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Security regulations public
Security regulations publicSecurity regulations public
Security regulations public
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Программа курса "Защита информации в НПС"

  • 1. Программа курса «Защита информации в Национальной платежной системе» 1. Изменение акцента в регулировании - в прицеле НПС 2. Регулирование отрасли переводов денежных средств 2.1. ФЗ-152, ISO 27xxx, СТО БР ИББС, PCI DSS и НПС 3. Парафраз об СТО 3.1. Структура СТО 3.2. Развитие СТО и регулирования ИБ банков 3.2.1. Планы Банка России 3.2.2. Планы ТК122 3.3. Место ABISS в старом и новом регулировании 3.4. Почему СТО не хватает (мобильные платежи, NFC, сервис-бюро и т.д.)? 3.5. Место и прогнозы развития СТО БР ИББС в контексте НПС 4. Что такое Национальная платежная система 4.1. Предыстория появления 4.2. Основные определения 4.3. Виды безналичных форм переводов денежных средств 4.4. Участники НПС 4.4.1. Кто есть кто на самом деле? 4.4.2. Можно ли иметь несколько ролей одновременно? 4.4.3. Рассмотрение типичных ситуаций 4.4.4. Реестры операторов платежных систем и операторов электронных денежных средств 4.5. Кто подпадает под требования НПС? 4.6. Платежные системы в России - краткий обзор 4.7. Платежная инфраструктура 4.8. Электронные денежные средства 4.8.1. Позиция Банка России по электронным средствами платежа 4.9. Будущее НПС 4.10. Кто отвечает за регулирование безопасности в НПС со стороны Банка России? 5. ФЗ-161 и его влияние на информационную безопасность 5.1. Новые риски мошенничества по ФЗ-161 5.2. Информирование клиента о платежах 5.3. Письмо Банка России №172-Т о рекомендациях по вопросам применения статьи 9 ФЗ-161 5.4. Рекомендации НП НПС по снижению рисков 9-й статьи ФЗ-161 5.5. Как сделать правильно и незатратно 6. Иерархия требований по информационной безопасности 6.1. Постановление Правительства № 584 «О защите информации в платежной системе» 6.2. Положение Банка России 382-П 6.3. Указание Банка России 2831-У 6.4. Положение Банка России 381-П 6.5. Положение Банка России 380-П 6.6. Иные нормативные документы Банка России по информационной безопасности 6.6.1. Письмо Банка России 146-Т от 05.08.2013 6.7. Русскоязычный перевод PCI DSS и его место в НПС
  • 2. 6.8. Требования по информационной безопасности к финансовым приложениям и АБС 6.9. Федеральный закон 251-ФЗ в контексте информационной безопасности 7. ПП-584 7.1. Обязательные требования 7.2. Лицензирование деятельности по ТЗКИ 7.3. Оценка соответствия средств защиты 7.4. Контроль и надзор со стороны ФСТЭК и ФСБ 7.5. Необходимо ли получать лицензии на деятельность по защите информации и по шифрованию? При каких условиях? 7.5.1. Правоприменительная практика ФСТЭК, ФСБ, прокуратуры и судов по вопросам лицензирования деятельности по защите информации 8. Триада «риски - бесперебойность функционирования – безопасность» 8.1. Прогнозы будущего регулирования НПС в контексте триады 8.2. 379-П и другие нормативы Банка России по бесперебойности функционирования НПС 8.3. Указание от 25.06.2012 №2840-У по операционным рискам 9. 382-П 9.1. Что защищаем? 9.2. Детальный анализ требований 382-П 9.3. Отличия 382-П от СТО БР ИББС 9.4. Отличия 382-П от ПП-584 9.5. Применение СКЗИ в контексте 382-П 9.6. Необходимо ли использовать сертифицированные средства защиты? 9.6.1. Легитимность применения СКЗИ иностранного производства 9.6.2. Незаконность встраивания сертифицированных криптопровайдеров в западные VPN-решения с точки зрения ФСБ 9.6.3. Письмо Банка России о сертифицированных средствах защиты 9.7. Указание Банка России 3007-У 10. Требования по информационной безопасности для различных видов переводов денежных средств 10.1. Денежные переводы на основе корреспондентских отношений 10.2. Перевод электронных денежных средств 10.3. Платежные карты 10.3.1. Письмо Банка России №120-Т по безопасному использованию платежных карт 10.3.2. Письмо Банка России №154-Т по раскрытию информации об основных условиях использования банковской карты и о порядке урегулирования конфликтных ситуаций, связанных с ее использованием 10.4. Банкоматы и кассовые терминалы 10.4.1. Проект стандарта Банка России по безопасности банкоматов и платежных терминалов 10.4.2. Стандарт безопасности банкоматов и платежных терминалов (ЦБ, ГУУР и ГУВО МВД, АРБ) 10.4.3. Письмо №34-Т по безопасности банкоматов 10.5. Системы ДБО 10.5.1. 10 нормативных актов с требованиями по безопасности ДБО 10.5.2. Требования ДИС Банка России по защите информации в системах ДБО 11. Реагирование на инциденты с ДБО 11.1. Анализ статистики Банка России по инцидентам ИБ
  • 3. 11.2. Методические рекомендации по реагированию на инциденты от Group-IB 11.3. Методические рекомендации по реагированию на инциденты НП «Национальный платежный совет» и АРБ 11.4. Почему следователи отказывают в возбуждении уголовных дел по ст.159 11.5. Создание Национального операционного клирингового центра 11.6. Создание Национальной системы фрод-мониторинга 11.7. Инициатива по созданию банковского CERTа 12. Оценка соответствия по вопросам ИБ в рамках НПС 12.1. Методика оценки соответствия 12.2. Указание Банка России 2831-У 12.3. Формы отчетности: как, когда и в каком формате? Что писать в отчетах? 12.4. Краткие результаты по собранной 203-й отчетности 12.5. Особенности оформления отчетности 0403203 и 0403202. Практические примеры 12.6. Форма отчетности 0409258 «Сведения о несанкционированных операциях, совершенных с использованием платежных карт» и порядок составления и представления отчетности по форме 0409258 12.7. Указания Банка России 3024-У и 3006-У 13. Персональные данные при переводе денежных средств: как защищать? 14. Наказание за неисполнение ФЗ-161 и подзаконных актов 15. Контроль и надзор в области защиты информации в НПС 15.1. Права и обязанности ФСТЭК 15.2. Права и обязанности ФСБ 15.3. Права и обязанности Банка России