Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...КРОКВторая Всероссийская конференция-семинар «Персональные данные».
Подробнее о мероприятии http://www.croc.ru/action/partners/detail/2266/
Презентация Евгения Чугунова, Эксперта по информационной безопасности компании КРОК
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspbХит-парад изменений в законодательстве о персональных данных (ПДн). 7 ключевых изменений за 2011 - 2013 годы. Конгресс 7 холмов 24-25 мая 2013.
этичный хакинг и тестирование на проникновение (Publ)Teymur KheirkhabarovПрезентация с выступления 23.01.2016 на "Живых встречах" в г. Красноярске http://meeting.intertax.
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-companyПрезентация Ивушкина Андрея, заместителя руководителя направления систем менеджмента компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Что значит сертификация для разработчикаAndrey FadinЧто значит сертификацияпо требованиям безопасности информации для компании-разработчика?
ЗАО "НПО "Эшелон"
А.С. Марков
А.А.Фадин
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScienceЗнакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Аттестация объектов информатизации по требованиям безопасности информациSoftlineАттестация объектов информатизации по требованиям безопасности информации - комплекс организационно-технических мероприятий, в результате которых посредством специального документа – «Аттестата соответствия» – подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации.
Оценка защищенности информационных систем, использующих средства криптографич...SQALabАндрей Костевич, кандидат физ.-мат. наук, НИИ прикладных проблем математики и информатики БГУ, Минск, Беларусь
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...КРОКВторая Всероссийская конференция-семинар «Персональные данные».
Подробнее о мероприятии http://www.croc.ru/action/partners/detail/2266/
Презентация Евгения Чугунова, Эксперта по информационной безопасности компании КРОК
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspbХит-парад изменений в законодательстве о персональных данных (ПДн). 7 ключевых изменений за 2011 - 2013 годы. Конгресс 7 холмов 24-25 мая 2013.
этичный хакинг и тестирование на проникновение (Publ)Teymur KheirkhabarovПрезентация с выступления 23.01.2016 на "Живых встречах" в г. Красноярске http://meeting.intertax.
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-companyПрезентация Ивушкина Андрея, заместителя руководителя направления систем менеджмента компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Что значит сертификация для разработчикаAndrey FadinЧто значит сертификацияпо требованиям безопасности информации для компании-разработчика?
ЗАО "НПО "Эшелон"
А.С. Марков
А.А.Фадин
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScienceЗнакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Аттестация объектов информатизации по требованиям безопасности информациSoftlineАттестация объектов информатизации по требованиям безопасности информации - комплекс организационно-технических мероприятий, в результате которых посредством специального документа – «Аттестата соответствия» – подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации.
Оценка защищенности информационных систем, использующих средства криптографич...SQALabАндрей Костевич, кандидат физ.-мат. наук, НИИ прикладных проблем математики и информатики БГУ, Минск, Беларусь
«1С-Битрикс» и сертификация ФСТЭК России1С-БитриксКогда делать аттестацию системы и что это такое
Что такое сертификация и для чего она нужна
Как эксплуатировать сертифицированное программное обеспечение (ПО)
Когда обязательно нужно использовать сертифицированное ПО, а когда – желательно
Сколько стоит сертифицированное ПО «1С-Битрикс» и как его купить
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey LukatskiyОбзор практик безопасного программирования в компании Cisco и их применимость при общении с российскими заявителями и органами по сертификации
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia Решения Cisco для обеспечения соответствия требования регуляторов по безопасности
Интернет-магазин как информационная система обработки персональных данныхDemian RamenskiyПочему любой интернет-магазин — это информационная система обработки персональных данных (ИСПДн)?
Какие основные нормы законодательства сейчас действуют в данной сфере и напрямую затрагивают Интернет-торговлю?
Что нужно сделать владельцу интернет-магазина, чтобы спать спокойно, хотя бы в части соблюдения законодательства о персональных данных?
Какая сейчас сложилась практика по защите персональных данных на веб-сайтах и куда смотрит Роскомнадзор?
Какие существуют типовые походы к обеспечению должного уровня защищенности ИСПДн?
Как выбрать правильного провайдера для хостинга интернет-магазина?
Umurashka codeib-presentation-v2Uladzislau MurashkaCodeIB Minsk conference presentation for why do you need penetration testing services by Uladzislau Murashka
#codeib #infosec #pentesting
ИБ КСИИ проблемы и решенияAndrey KondratenkoДоклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр».
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian RamenskiyДоклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции
Форум: Экосистема электронной коммерции
(30 марта 2017, Москва, Шератон Палас)
Russian information security marketcnpoThe Russian information security market is valued between $500 million to $1.5 billion annually. The largest sectors include network security, antivirus software, and PKI. Main customers are government agencies, large companies, and banks. People working in information security in Russia include former military and security officers as well as new graduates. Key regulators include the Ministry of Defense, FSB, and Central Bank of Russia. Compliance is a major driver of the market. Software certification is important for vendors to access the market.
CertificationcnpoThis document discusses certification of IT security solutions for compliance with Russian security standards. Certification is mandatory for personal data protection systems and systems containing state-owned information, or is generally recommended for major corporations and financial structures. Certification involves black box testing of functionality and testing source code for vulnerabilities and non-declared functions. Choosing a reliable certification laboratory is key, as it will handle the entire certification process, including finding a local representative, obtaining necessary licenses, and providing all required testing. Echelon certification laboratory is experienced in certifying foreign products for the Russian market and can guide companies through the certification process.
SHA1 weaknesscnpoThe document discusses exploiting a weakness in the SHA1 hashing algorithm to optimize password cracking. Specifically, it describes how the SHA1 word expansion step, which uses XOR operations, can be precomputed to speed up password guessing by holding some values fixed and applying other guessed values using XOR. This works because XORing a value with itself results in zero, allowing some operations to be ignored. An automated script is provided to help optimize the number of operations needed.
1. Сертификация – это просто?
Михаил Никулин
Директор департамента
тестирования и сертификации
2. Сертификация и лицензирование
• Лицензирование – разрешение на
определённый вид деятельности
• Сертификация – процесс подтверждения
соответствия, посредством которой независимая
от изготовителя (продавца, исполнителя) и
потребителя (покупателя) организация
удостоверяет в письменной форме (сертификат),
что продукция соответствует установленным
требованиям.
2
3. Сертификация и аттестация
• Сертификация продукта – процесс подтверждения
соответствия, посредством которой независимая от
изготовителя (продавца, исполнителя) и потребителя
(покупателя) организация удостоверяет в письменной
форме (Сертификат), что продукция соответствует
установленным требованиям
• Аттестация объекта информатизации – комплекс
организационно-технических мероприятий, в результате
которых посредством специального документа -
"Аттестата соответствия" подтверждается, что объект
соответствует требованиям стандартов или иных
нормативно-технических документов по безопасности
информации, утвержденных ФСТЭК России
3
4. Обязательная или добровольная?
• Положение о сертификации СЗИ:
– Обязательной сертификации подлежат средства
защиты информации, предназначенные для защиты
сведений, составляющих государственную тайну, а
также другой информации с ограниченным доступом,
подлежащей защите в соответствии с действующим
законодательством, систем управления экологически
опасными производствами, объектами, имеющими
важное оборонное или экономическое значение…
– В остальных случаях сертификация носит
добровольный характер.
4
6. Виды сертификационных
испытаний
• Функциональное BlackBox-тестирование
• проводится на соответствие либо одному из руководящих
документов (например, для межсетевых экранов), либо
на соответствие реальных и декларированных в
документации функциональных возможностей.
• Анализ исходных текстов на предмет
отсутствия недекларированных возможностей
• испытания включают в себя статический анализ
исходных текстов, динамический анализ исходных
текстов, подтверждение взаимно однозначного
соответствия исходных текстов и исполняемых модулей, а
также контроль документации.
6
7. Виды сертификационных
испытаний
• Функциональное тестирование:
– На соответствие классу защищенности от
несанкционированного доступа (НСД) – по РД
Гостехкомиссии России
– На соответствие техническим условиям
– На соответствие заданию по безопасности (по «Общим
критериям»)
– На соответствие требованиям к криптографическим СЗИ
(ФСБ России)
• Анализ исходных текстов:
– На соответствие уровню контроля отсутствия
недекларированных возможностей (НДВ) – по РД
Гостехкомиссии России
7
8. Руководящие документы
ФСТЭК России
• АС. Защита от НСД к информации. Классификация
автоматизированных систем и требования по защите
информации (1992).
• СВТ. Защита от НСД к информации. Показатели
защищенности от НСД к информации (1992).
• СВТ. Межсетевые экраны. Защита от НСД к информации.
Показатели защищенности от НСД к информации (1997).
• Безопасные информационные технологии. Критерии
оценки безопасности информационных технологий
(2002).
• Защита от НСД к информации. Часть 1. Программное
обеспечение средств защиты информации.
Классификация по уровню контроля отсутствия
недекларированных возможностей (1999).
8
9. Требования к СЗИ
• Конфиденциально (служебная, коммерческая
тайна и персональные данные):
– АС: 3Б, 2Б, 1Г и выше
– МЭ: до 4 класса защищенности (до 3 – для ПД)
– СВТ: до 5 класса защищенности
– ПО СЗИ: до 4 уровня контроля на отсутствие НДВ
• Гостайна:
– АС: 3А, 2А, 1В-1А
– МЭ: не ниже 3 класса защищенности
– СВТ: не ниже 4 класса защищенности
– ПО СЗИ: не ниже 3 уровня контроля на отсутствие НДВ
9
10. Сертификация по ТУ или ЗБ
Применяется для средств защиты
информации, не укладывающихся в
рамки традиционных руководящих
документов Гостехкомиссии РФ, таких
как:
– Антивирусные средства
– Системы обнаружения и предотвращения
вторжений
– Системы анализа защищенности
–…
10
11. Схемы проведения
сертификационных испытаний
• Единичный экземпляр:
• Партия:
• Серийное производство:
11
12. Участники сертификационного
процесса
Заявитель (Оператор, Разработчик)
Заявитель (Разработчик, Оператор)
Сертификат Заявка
Федеральный орган (ФСТЭК, ФСБ)
Федеральный Орган (ФСТЭК)
Материалы для
Заключение
проведения
испытаний
Решение Орган по сертификации
Материалы испытаний
Испытательная лаборатория
12
13. Требования к участникам
процесса сертификации
• Заявитель – лицензия на деятельность по
разработке (производству) средств защиты
конфиденциальной информации.
• Испытательная лаборатория – аттестат
аккредитации испытательной лаборатории.
• Орган по сертификации – аттестат
аккредитации органа по сертификации.
13
14. Необходимость сертификации в
ИСПДн
Положение об обеспечении безопасности ПДн при
их обработке в ИСПДн (Постановление
правительства РФ №781)
Положение об обеспечении безопасности ПДн при
их обработке в ИСПДн (Приказ ФСТЭК России №58)
Методические рекомендации по обеспечению с
помощью криптосредств безопасности ПДн при их
обработке в ИСПДн с использованием средств
автоматизации (ФСБ России)
….
14
15. Требования к СЗИ в ИСПДн
Средства защиты информации от
несанкционированного доступа (РД СВТ + РД
НДВ)
Средства межсетевого экранирования (РД МЭ +
РД НДВ)
Средства антивирусной защиты (РД НДВ + ТУ)
Средства криптографической защиты
информации (по требованиям ФСБ)
Системы обнаружения и предотвращения
вторжений (РД НДВ + ТУ)
15
16. Наш опыт
• Более 300 сертификатов в различных
системах сертификации.
• Ни одной неудачной сертификации за всю
историю работы компании. Продукты, которые
не смогут получить сертификат, отсекаются на
этапе предварительного анализа.
• Список продуктов, прошедших процедуру
сертификации доступен в официальном
реестре на сайте www.fstec.ru, по другим
системам сертификации списки не подлежат
опубликованию.
16