SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Лицензирование деятельности по
мониторингу ИБ
Прозоров Андрей, CISM
Solar Security
29-03-2017
НМД по лицензированию
2
Федеральный закон от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов
деятельности"
Постановление Правительства РФ от 3 февраля 2012 г. № 79
"О лицензировании деятельности по технической защите конфиденциальной информации"
Постановление Правительства РФ от 15 июня 2016 г. № 541
"О внесении изменений в некоторые акты Правительства Российской Федерации по вопросам
лицензирования отдельных видов деятельности" (с 17.06.2017)
"Перечень контрольно-измерительного и испытательного оборудования, средств контроля
защищенности, необходимых для выполнения работ и оказания услуг, установленных
Положением о лицензировании деятельности по технической защите конфиденциальной
информации, утвержденным постановлением Правительства Российской Федерации от 3
февраля 2012 г. № 79", утвержден Директором ФСТЭК России 16 декабря 2016 г.
"Перечень технической документации, национальных стандартов и методических документов,
необходимых для выполнения работ и оказания услуг, установленных Положением о
лицензировании деятельности по технической защите конфиденциальной информации,
утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. N
79", утвержден Директором ФСТЭК России 4 апреля 2015 г. (???вероятно устарел)
Проект административного регламента
3
Проект административного регламента ФСТЭК России от 10 марта 2017 года
http://fstec.ru/normotvorcheskaya/proekty/57-prikazy/1256-proekt-prikaza-fstek-rossii-26
Лицензирование по ТЗКИ
4
а) услуги по контролю защищенности конфиденциальной информации от утечки по
техническим каналам: …
б) услуги по контролю защищенности конфиденциальной информации от
несанкционированного доступа и ее модификации в средствах и системах информатизации
в) услуги по мониторингу информационной безопасности средств и систем
информатизации
г) работы и услуги по аттестационным испытаниям и аттестации на соответствие требованиям
по защите информации: …
д) работы и услуги по проектированию в защищенном исполнении: …
е) услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации
(технических средств защиты информации, защищенных технических средств обработки
информации, технических средств контроля эффективности мер защиты информации,
программных (программно-технических) средств защиты информации, защищенных
программных (программно-технических) средств обработки информации, программных
(программно-технических) средств контроля эффективности защиты информации)
Виды деятельности для SOC
5
Деятельность по технической защите
конфиденциальной информации
в) услуги по мониторингу информационной
безопасности средств и систем информатизации
б) услуги по контролю защищенности конфиденциальной информации от
несанкционированного доступа и ее модификации в средствах и системах информатизации
г) работы и услуги по проектированию в защищенном исполнении: …
е) услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации…
Кому нужна лицензия? Общая идея…
6
Если деятельность направлена на получение прибыли от
выполнения работ или оказания услуг по технической защите
конфиденциальной информации
и (или) она необходима для достижения целей деятельности,
предусмотренных в учредительных документах юридического лица,
а также если это юридическое лицо (уполномоченное лицо)
обеспечивает техническую защиту конфиденциальной информации
при ее обработке в соответствии с Федеральным законом "Об
информации, информационных технологиях и о защите информации"
по поручению обладателя информации конфиденциального
характера и (или) заказчика информационной системы.
Наказание по КоАП и УК РФ
7
Статья Максимальное наказание
КоАП ст.13.12. Нарушение правил защиты информации Штраф до 25 000 рублей с конфискацией
несертифицированных средств защиты
информации // административное
приостановление деятельности на срок до
90 суток
КоАП ст.13.13. Незаконная деятельность в области защиты
информации
Штраф до 20 000 рублей с конфискацией
средств защиты информации
КоАП ст.14.1. Осуществление предпринимательской деятельности
без государственной регистрации или без специального
разрешения (лицензии)
Штраф до 200 000 рублей //
административное приостановление
деятельности на срок до 90 суток
КоАП ст.19.20. Осуществление деятельности, не связанной с
извлечением прибыли, без специального разрешения (лицензии)
Штраф до 250 000 рублей //
административное приостановление
деятельности на срок до 90 суток
УК РФ ст. 171. Незаконное предпринимательство
(Осуществление предпринимательской деятельности без
регистрации или без лицензии в случаях, когда такая лицензия
обязательна, если это деяние причинило крупный ущерб
гражданам, организациям или государству либо сопряжено с
извлечением дохода в крупном размере)
Штраф до 500 000 рублей // Лишение
свободы до 5 лет
Для переоформления лицензии
8
• Заявление о переоформлении лицензии
• Сведения, подтверждающие квалификацию специалистов по защите
информации (с указанием реквизитов дипломов, удостоверений, свидетельств)
• Сведения, подтверждающие наличие аттестованных по требованиям
безопасности информации защищаемых помещений
• Сведения, подтверждающие наличие аттестованных по требованиям
безопасности информации автоматизированных систем, предназначенных для
хранения и обработки конфиденциальной информации, сведения о защищаемых
в автоматизированных системах ресурсах
• Сведения, подтверждающие наличие на праве собственности или ином
законном основании оборудования, необходимого для выполнения работ и (или)
оказания услуг
• Сведения об имеющихся технической и технологической документации,
национальных стандартах и методических документах, необходимых для
выполнения работ и (или) оказания услуг
ФСТЭК России предупреждает
9
Про квалификацию специалистов SOC
10
а) наличие в штате по основному месту работы в соответствии со штатным расписанием руководителя
и (или) уполномоченного руководить работами по лицензируемому виду деятельности лица,
имеющих высшее образование по направлению подготовки (специальности) в области
информационной безопасности и стаж работы в области проводимых работ по лицензируемому виду
деятельности не менее 3 лет, или высшее образование по направлению подготовки (специальности) в
области математических и естественных наук, инженерного дела, технологий и технических наук и
стаж работы в области проводимых работ по лицензируемому виду деятельности не менее 5 лет, или
иное высшее образование и стаж работы в области проводимых работ по лицензируемому виду
деятельности не менее 5 лет, прошедших обучение по программам профессиональной
переподготовки по одной из специальностей в области информационной безопасности (нормативный
срок обучения - не менее 360 аудиторных часов),
а также инженерно-технических работников (не менее 2 человек), имеющих высшее образование по
направлению подготовки (специальности) в области информационной безопасности и стаж работы в
области проводимых работ по лицензируемому виду деятельности не менее 3 лет или иное высшее
образование и стаж работы в области проводимых работ по лицензируемому виду деятельности не
менее 3 лет, прошедших обучение по программам профессиональной переподготовки по одной из
специальностей в области информационной безопасности (нормативный срок обучения - не менее
360 аудиторных часов);
… б) повышение квалификации по лицензируемому виду деятельности лиц, указанных в подпункте
"а" настоящего пункта, не реже одного раза в 5 лет.
Требования к Помещениям и АС
11
б) наличие помещений, принадлежащих соискателю лицензии на праве
собственности или ином законном основании, в которых созданы необходимые
условия для размещения работников, производственного и испытательного
оборудования для осуществления лицензируемого вида деятельности, обсуждения
информации ограниченного доступа, не содержащей сведения, составляющие
государственную тайну
г) наличие принадлежащих соискателю лицензии на праве собственности или ином
законном основании автоматизированных систем, предназначенных для
обработки конфиденциальной информации, а также средств защиты такой
информации, прошедших процедуру оценки соответствия (аттестованных и (или)
сертифицированных по требованиям безопасности информации) в соответствии с
законодательством Российской Федерации
Требования к оборудованию
12
в) наличие принадлежащего соискателю лицензии на праве собственности
или ином законном основании оборудования, необходимого для
выполнения работ и (или) оказания услуг,
предусмотренных пунктом 4 настоящего Положения, в соответствии с
определяемым Федеральной службой по техническому и экспортному
контролю перечнем, в том числе:
• измерительных приборов, прошедших в установленном
законодательством Российской Федерации порядке метрологическую
поверку (калибровку)
• программных (программно-технических) средств, включая средства
контроля эффективности защиты информации, сертифицированных по
требованиям безопасности информации, а также средств контроля
(анализа) исходных текстов программного обеспечения
Оборудование в соответствии с
утвержденным Перечнем!
• Сертифицированные СЗИ
• Средства мониторинга SOC
(без требований к наличию сертификатов соответствия)
• «Информационная система,
предназначенная для мониторинга
информационной безопасности»
(сам SOC)
Перечень контрольно-измерительного и испытательного оборудования,
средств контроля защищенности, необходимых для выполнения работ и оказания услуг,
установленных Положением о лицензировании деятельности по технической защите
конфиденциальной информации, утвержденным постановлением Правительства
Российской Федерации от 3 февраля 2012 г. N 79
13
Минимально необходимый
Сертифицированные СЗИ для SOC
14
Наименование оборудования Дополнительно
• 20. Программное средство контроля целостности программ и
программных комплексов
-
• 25. Средство (средства) антивирусной защиты
• 24. Межсетевой экран уровня сети
• 26. Система обнаружения вторжений
Не ниже 4 класса
Не ниже 4 класса
Не ниже 4 класса
• 23. Межсетевой экран уровня веб-сервера Не ниже 4 класса
• 32. Средство (средства) защиты каналов передачи данных Сертификат ФСБ
России
• 30. Система управления событиями безопасности информации
• 21. Система контроля (анализа) защищенности
информационных систем
-
-
Средства мониторинга (SOC)
15
Наименование оборудования Расшифровка
• 28. Замкнутая система (среда) предварительного
выполнения программ (обращения к объектам файловой
системы)
Sandbox
• 22. Средства, предназначенные для осуществления
тестирования на проникновение
VM + ПО для
пентестеров
• 27. Средство автоматизированного реагирования на
инциденты информационной безопасности
SIEM + SD
• 29. Система управления информацией об угрозах
безопасности информации
SIEM + SD
• 31. Система управления инцидентами информационной
безопасности
SIEM + SD
И самое сложное про ИС (SOC)…
16
33. Информационная
система,
предназначенная для
мониторинга
информационной
безопасности
Информационная система, предназначенная для оказания
услуг по мониторингу информационной безопасности
средств и систем информатизации, в состав которой входят
средства и системы (или их компоненты), содержащиеся в
настоящем перечне под NN 27-32, и в которой приняты
меры по защите информации для первого класса
защищенности государственных информационных систем в
соответствии с Требованиями о защите информации, не
составляющей государственную тайну, содержащейся в
государственных информационных системах,
утвержденными приказом ФСТЭК России от 11 февраля 2013
г. N 17.
Должна располагаться по адресу осуществления
лицензируемого вида деятельности
Требования Приказа 17
17
• Приказ ФСТЭК России от 11 февраля
2013 г. № 17 «Об утверждении
Требования о защите информации, не
составляющей государственную тайну,
содержащейся в государственных
информационных системах»
• Методический документ ФСТЭК России
от 11 февраля 2014 г. «Меры защиты
информации в государственных
информационных системах»
По Приказу 17
18
Для обеспечения защиты информации, содержащейся в информационной
системе, проводятся следующие мероприятия:
• формирование требований к защите информации, содержащейся в
информационной системе;
• разработка системы защиты информации информационной системы;
• внедрение системы защиты информации информационной системы;
• аттестация информационной системы по требованиям защиты
информации и ввод ее в действие;
• обеспечение защиты информации в ходе эксплуатации аттестованной
информационной системы;
• обеспечение защиты информации при выводе из эксплуатации
аттестованной информационной системы или после принятия решения
об окончании обработки информации.
Перечень документации
19
Перечень технической документации,
национальных стандартов и методических
документов, необходимых для выполнения
работ и оказания услуг, установленных
Положением о лицензировании деятельности
по технической защите конфиденциальной
информации, утвержденным постановлением
Правительства Российской Федерации от 3
февраля 2012 г. № 79 (новая редакция от
04.04.2015).
Вероятно будет пересмотрен…
150наименований
Возможный перечень документов (ДСП)
20
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)
ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищённом исполнении. Общие
требования. ДСП
ГОСТ РО 0043-003-2012. Защита информации. Аттестация объектов информатизации. Общие положения. ДСП
ГОСТ РО 0043-004-2013. Защита информации. Аттестация объектов информатизации. Программа и методики
аттестационных испытаний.
Требования к системам обнаружения вторжений
Требования к средствам антивирусной защиты
Требования к средствам доверенной загрузки
Требования к средствам контроля съемных машинных носителей информации.
Требования к межсетевым экранам
Требования к безопасности информации к операционным системам
Сборник временных методик оценки защищенности конфиденциальной информации от утечки по
техническим каналам. ДСП
Сборник методических документов по технической защите информации ограниченного доступа, не
содержащей сведений, составляющих государственную тайну, в волоконно-оптических системах передачи.
Спасибо за внимание!
Прозоров Андрей, CISM
a.prozorov@solarsecurity.ru

Más contenido relacionado

La actualidad más candente

Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

La actualidad más candente (18)

пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистовпр Что ожидают работодатели от молодых специалистов
пр Что ожидают работодатели от молодых специалистов
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 

Destacado

Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими рукамиSergey Soldatov
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Евгений Родыгин
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 

Destacado (19)

Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
пр Общая информация про игру Го
пр Общая информация про игру Гопр Общая информация про игру Го
пр Общая информация про игру Го
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Книга про измерения (ITSM)
Книга про измерения (ITSM)Книга про измерения (ITSM)
Книга про измерения (ITSM)
 
Forensic imaging tools
Forensic imaging tools Forensic imaging tools
Forensic imaging tools
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12
 
пр серия стандартов Iso 27k
пр серия стандартов Iso 27kпр серия стандартов Iso 27k
пр серия стандартов Iso 27k
 
Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012Добровольная система сертификации отрасли ИБ. 2012
Добровольная система сертификации отрасли ИБ. 2012
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 

Similar a пр Лицензия ТЗКИ на мониторинг Small

Licensing
LicensingLicensing
Licensingcnpo
 
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...journalrubezh
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Особенности работы с сертифицированными средствами защиты информации в систем...
Особенности работы с сертифицированными средствами защиты информации в систем...Особенности работы с сертифицированными средствами защиты информации в систем...
Особенности работы с сертифицированными средствами защиты информации в систем...ATOL Drive
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Cisco Russia
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdftrenders
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...Олег Габов
 

Similar a пр Лицензия ТЗКИ на мониторинг Small (20)

Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Licensing
LicensingLicensing
Licensing
 
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
Основные недостатки, допускаемые заявителями при лицензировании деятельности ...
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Особенности работы с сертифицированными средствами защиты информации в систем...
Особенности работы с сертифицированными средствами защиты информации в систем...Особенности работы с сертифицированными средствами защиты информации в систем...
Особенности работы с сертифицированными средствами защиты информации в систем...
 
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
Различия в лицензионных требованиях по видам деятельности с шифровальными сре...
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Information security systems development
Information security systems developmentInformation security systems development
Information security systems development
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 

Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Más de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр Лицензия ТЗКИ на мониторинг Small

  • 1. Лицензирование деятельности по мониторингу ИБ Прозоров Андрей, CISM Solar Security 29-03-2017
  • 2. НМД по лицензированию 2 Федеральный закон от 4 мая 2011 г. N 99-ФЗ "О лицензировании отдельных видов деятельности" Постановление Правительства РФ от 3 февраля 2012 г. № 79 "О лицензировании деятельности по технической защите конфиденциальной информации" Постановление Правительства РФ от 15 июня 2016 г. № 541 "О внесении изменений в некоторые акты Правительства Российской Федерации по вопросам лицензирования отдельных видов деятельности" (с 17.06.2017) "Перечень контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. № 79", утвержден Директором ФСТЭК России 16 декабря 2016 г. "Перечень технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. N 79", утвержден Директором ФСТЭК России 4 апреля 2015 г. (???вероятно устарел)
  • 3. Проект административного регламента 3 Проект административного регламента ФСТЭК России от 10 марта 2017 года http://fstec.ru/normotvorcheskaya/proekty/57-prikazy/1256-proekt-prikaza-fstek-rossii-26
  • 4. Лицензирование по ТЗКИ 4 а) услуги по контролю защищенности конфиденциальной информации от утечки по техническим каналам: … б) услуги по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации в) услуги по мониторингу информационной безопасности средств и систем информатизации г) работы и услуги по аттестационным испытаниям и аттестации на соответствие требованиям по защите информации: … д) работы и услуги по проектированию в защищенном исполнении: … е) услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации (технических средств защиты информации, защищенных технических средств обработки информации, технических средств контроля эффективности мер защиты информации, программных (программно-технических) средств защиты информации, защищенных программных (программно-технических) средств обработки информации, программных (программно-технических) средств контроля эффективности защиты информации)
  • 5. Виды деятельности для SOC 5 Деятельность по технической защите конфиденциальной информации в) услуги по мониторингу информационной безопасности средств и систем информатизации б) услуги по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации г) работы и услуги по проектированию в защищенном исполнении: … е) услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации…
  • 6. Кому нужна лицензия? Общая идея… 6 Если деятельность направлена на получение прибыли от выполнения работ или оказания услуг по технической защите конфиденциальной информации и (или) она необходима для достижения целей деятельности, предусмотренных в учредительных документах юридического лица, а также если это юридическое лицо (уполномоченное лицо) обеспечивает техническую защиту конфиденциальной информации при ее обработке в соответствии с Федеральным законом "Об информации, информационных технологиях и о защите информации" по поручению обладателя информации конфиденциального характера и (или) заказчика информационной системы.
  • 7. Наказание по КоАП и УК РФ 7 Статья Максимальное наказание КоАП ст.13.12. Нарушение правил защиты информации Штраф до 25 000 рублей с конфискацией несертифицированных средств защиты информации // административное приостановление деятельности на срок до 90 суток КоАП ст.13.13. Незаконная деятельность в области защиты информации Штраф до 20 000 рублей с конфискацией средств защиты информации КоАП ст.14.1. Осуществление предпринимательской деятельности без государственной регистрации или без специального разрешения (лицензии) Штраф до 200 000 рублей // административное приостановление деятельности на срок до 90 суток КоАП ст.19.20. Осуществление деятельности, не связанной с извлечением прибыли, без специального разрешения (лицензии) Штраф до 250 000 рублей // административное приостановление деятельности на срок до 90 суток УК РФ ст. 171. Незаконное предпринимательство (Осуществление предпринимательской деятельности без регистрации или без лицензии в случаях, когда такая лицензия обязательна, если это деяние причинило крупный ущерб гражданам, организациям или государству либо сопряжено с извлечением дохода в крупном размере) Штраф до 500 000 рублей // Лишение свободы до 5 лет
  • 8. Для переоформления лицензии 8 • Заявление о переоформлении лицензии • Сведения, подтверждающие квалификацию специалистов по защите информации (с указанием реквизитов дипломов, удостоверений, свидетельств) • Сведения, подтверждающие наличие аттестованных по требованиям безопасности информации защищаемых помещений • Сведения, подтверждающие наличие аттестованных по требованиям безопасности информации автоматизированных систем, предназначенных для хранения и обработки конфиденциальной информации, сведения о защищаемых в автоматизированных системах ресурсах • Сведения, подтверждающие наличие на праве собственности или ином законном основании оборудования, необходимого для выполнения работ и (или) оказания услуг • Сведения об имеющихся технической и технологической документации, национальных стандартах и методических документах, необходимых для выполнения работ и (или) оказания услуг
  • 10. Про квалификацию специалистов SOC 10 а) наличие в штате по основному месту работы в соответствии со штатным расписанием руководителя и (или) уполномоченного руководить работами по лицензируемому виду деятельности лица, имеющих высшее образование по направлению подготовки (специальности) в области информационной безопасности и стаж работы в области проводимых работ по лицензируемому виду деятельности не менее 3 лет, или высшее образование по направлению подготовки (специальности) в области математических и естественных наук, инженерного дела, технологий и технических наук и стаж работы в области проводимых работ по лицензируемому виду деятельности не менее 5 лет, или иное высшее образование и стаж работы в области проводимых работ по лицензируемому виду деятельности не менее 5 лет, прошедших обучение по программам профессиональной переподготовки по одной из специальностей в области информационной безопасности (нормативный срок обучения - не менее 360 аудиторных часов), а также инженерно-технических работников (не менее 2 человек), имеющих высшее образование по направлению подготовки (специальности) в области информационной безопасности и стаж работы в области проводимых работ по лицензируемому виду деятельности не менее 3 лет или иное высшее образование и стаж работы в области проводимых работ по лицензируемому виду деятельности не менее 3 лет, прошедших обучение по программам профессиональной переподготовки по одной из специальностей в области информационной безопасности (нормативный срок обучения - не менее 360 аудиторных часов); … б) повышение квалификации по лицензируемому виду деятельности лиц, указанных в подпункте "а" настоящего пункта, не реже одного раза в 5 лет.
  • 11. Требования к Помещениям и АС 11 б) наличие помещений, принадлежащих соискателю лицензии на праве собственности или ином законном основании, в которых созданы необходимые условия для размещения работников, производственного и испытательного оборудования для осуществления лицензируемого вида деятельности, обсуждения информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну г) наличие принадлежащих соискателю лицензии на праве собственности или ином законном основании автоматизированных систем, предназначенных для обработки конфиденциальной информации, а также средств защиты такой информации, прошедших процедуру оценки соответствия (аттестованных и (или) сертифицированных по требованиям безопасности информации) в соответствии с законодательством Российской Федерации
  • 12. Требования к оборудованию 12 в) наличие принадлежащего соискателю лицензии на праве собственности или ином законном основании оборудования, необходимого для выполнения работ и (или) оказания услуг, предусмотренных пунктом 4 настоящего Положения, в соответствии с определяемым Федеральной службой по техническому и экспортному контролю перечнем, в том числе: • измерительных приборов, прошедших в установленном законодательством Российской Федерации порядке метрологическую поверку (калибровку) • программных (программно-технических) средств, включая средства контроля эффективности защиты информации, сертифицированных по требованиям безопасности информации, а также средств контроля (анализа) исходных текстов программного обеспечения Оборудование в соответствии с утвержденным Перечнем!
  • 13. • Сертифицированные СЗИ • Средства мониторинга SOC (без требований к наличию сертификатов соответствия) • «Информационная система, предназначенная для мониторинга информационной безопасности» (сам SOC) Перечень контрольно-измерительного и испытательного оборудования, средств контроля защищенности, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. N 79 13 Минимально необходимый
  • 14. Сертифицированные СЗИ для SOC 14 Наименование оборудования Дополнительно • 20. Программное средство контроля целостности программ и программных комплексов - • 25. Средство (средства) антивирусной защиты • 24. Межсетевой экран уровня сети • 26. Система обнаружения вторжений Не ниже 4 класса Не ниже 4 класса Не ниже 4 класса • 23. Межсетевой экран уровня веб-сервера Не ниже 4 класса • 32. Средство (средства) защиты каналов передачи данных Сертификат ФСБ России • 30. Система управления событиями безопасности информации • 21. Система контроля (анализа) защищенности информационных систем - -
  • 15. Средства мониторинга (SOC) 15 Наименование оборудования Расшифровка • 28. Замкнутая система (среда) предварительного выполнения программ (обращения к объектам файловой системы) Sandbox • 22. Средства, предназначенные для осуществления тестирования на проникновение VM + ПО для пентестеров • 27. Средство автоматизированного реагирования на инциденты информационной безопасности SIEM + SD • 29. Система управления информацией об угрозах безопасности информации SIEM + SD • 31. Система управления инцидентами информационной безопасности SIEM + SD
  • 16. И самое сложное про ИС (SOC)… 16 33. Информационная система, предназначенная для мониторинга информационной безопасности Информационная система, предназначенная для оказания услуг по мониторингу информационной безопасности средств и систем информатизации, в состав которой входят средства и системы (или их компоненты), содержащиеся в настоящем перечне под NN 27-32, и в которой приняты меры по защите информации для первого класса защищенности государственных информационных систем в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. N 17. Должна располагаться по адресу осуществления лицензируемого вида деятельности
  • 17. Требования Приказа 17 17 • Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» • Методический документ ФСТЭК России от 11 февраля 2014 г. «Меры защиты информации в государственных информационных системах»
  • 18. По Приказу 17 18 Для обеспечения защиты информации, содержащейся в информационной системе, проводятся следующие мероприятия: • формирование требований к защите информации, содержащейся в информационной системе; • разработка системы защиты информации информационной системы; • внедрение системы защиты информации информационной системы; • аттестация информационной системы по требованиям защиты информации и ввод ее в действие; • обеспечение защиты информации в ходе эксплуатации аттестованной информационной системы; • обеспечение защиты информации при выводе из эксплуатации аттестованной информационной системы или после принятия решения об окончании обработки информации.
  • 19. Перечень документации 19 Перечень технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. № 79 (новая редакция от 04.04.2015). Вероятно будет пересмотрен… 150наименований
  • 20. Возможный перечень документов (ДСП) 20 Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищённом исполнении. Общие требования. ДСП ГОСТ РО 0043-003-2012. Защита информации. Аттестация объектов информатизации. Общие положения. ДСП ГОСТ РО 0043-004-2013. Защита информации. Аттестация объектов информатизации. Программа и методики аттестационных испытаний. Требования к системам обнаружения вторжений Требования к средствам антивирусной защиты Требования к средствам доверенной загрузки Требования к средствам контроля съемных машинных носителей информации. Требования к межсетевым экранам Требования к безопасности информации к операционным системам Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам. ДСП Сборник методических документов по технической защите информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну, в волоконно-оптических системах передачи.
  • 21. Спасибо за внимание! Прозоров Андрей, CISM a.prozorov@solarsecurity.ru