ݺߣ

ݺߣShare a Scribd company logo
Особенности сертификации ПО
 иностранного производства
                             Вареница Виталий
         Заместитель директора департамента тестирования
                       и сертификации ЗАО НПО «Эшелон»
План работы:

Что такое сертификация
 Виды
 Требования
 Схемы


Особенности сертификации
зарубежного ПО
Сертификация – вещь очевидная

  Сертификация – процесс подтверждения
соответствия, посредством которой
независимая от изготовителя (продавца,
исполнителя) и потребителя (покупателя)
организация удостоверяет в письменной
форме (сертификат), что продукция
соответствует установленным требованиям.
Законодательные основы

Конституция Российской Федерации
Федеральные законы
Указы Президента РФ
Постановления Правительства РФ
Приказы регуляторов
Нормативные документы регуляторов
Государственные стандарты
Отраслевые стандарты
Системы сертификации СЗИ




   Добровольные системы
       сертификации
Виды сертификационных испытаний
РУКОВОДЯЩИЕ ДОКУМЕНТЫ ФСТЭК России
             (ГОСТЕХКОМИССИИ РФ)
       Защита от несанкционированного доступа к информации.
       Термины и определения.
       АС. Защита от НСД к информации. Классификация
       автоматизированных систем и требования по защите
НСД    информации.
       СВТ. Защита от НСД к информации. Показатели защищенности от
       НСД к информации.
       СВТ. Межсетевые экраны. Защита от НСД к информации.
       Показатели защищенности от НСД к информации.
       Безопасные информационные технологии. Критерии оценки
 ТУ    безопасности информационных технологий. 2002. (приказ №
       19.06.02 № 187).
       Защита от НСД к информации. Часть 1. Программное обеспечение
НДВ    средств защиты информации. Классификация по уровню контроля
       отсутствия недекларированных возможностей.
Схемы проведения
сертификационных испытаний
Единичный экземпляр



Партия



Серийное производства (проверка производства)
Защита от НСД. Программное обеспечение средств
защиты информации. Классификация по уровню контроля отсутствия
            недекларированных возможностей (НДВ)
Основные сложности с
       зарубежными продуктами
Недоверенный стенд проведения испытаний
Исходный код в 99% случаях не передается на территорию РФ
Проблема с русскоязычной документацией
Проблемы с контролем полноты ИТ
Проблемы с контролем соответствия ИТ ЗК
Агрессивные условия работы на территории заказчика
Высокая вероятность наличия НДВ и ПЗ в продукте
Сложности организационной структуры ролей в зарубежных
компаниях
Неукоснительное выполнение политик безопасности разработчиком
Необходимость дополнительного контроля отчетных материалов ИЛ
Языковой барьер
ВОПРОСЫ

More Related Content

What's hot (18)

Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
aspectspb
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
КРОК
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
Expolink
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
a_a_a
Правила аудита
Правила аудитаПравила аудита
Правила аудита
Отшельник
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
Teymur Kheirkhabarov
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
Dmitry Evteev
Что значит сертификация для разработчика
Что значит сертификация для разработчикаЧто значит сертификация для разработчика
Что значит сертификация для разработчика
Andrey Fadin
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
Teymur Kheirkhabarov
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
Dmitry Evteev
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
Компания УЦСБ
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
aspectspb
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
КРОК
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
Expolink
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
a_a_a
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
Teymur Kheirkhabarov
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
Dmitry Evteev
Что значит сертификация для разработчика
Что значит сертификация для разработчикаЧто значит сертификация для разработчика
Что значит сертификация для разработчика
Andrey Fadin
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
Teymur Kheirkhabarov
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
Dmitry Evteev
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
Компания УЦСБ

Viewers also liked (18)

Mobile Information Services: The Esoko Initiative
Mobile Information Services: The Esoko InitiativeMobile Information Services: The Esoko Initiative
Mobile Information Services: The Esoko Initiative
Technical Centre for Agricultural and Rural Cooperation ACP-EU (CTA)
Portfolio for iOS Apps
Portfolio for iOS AppsPortfolio for iOS Apps
Portfolio for iOS Apps
Mobiloitte
#Fightfor15
#Fightfor15#Fightfor15
#Fightfor15
mclanehill
Mlm software 9899807189
Mlm software 9899807189Mlm software 9899807189
Mlm software 9899807189
Dharmveer Singh
представление чисел в памяти компьютера
представление чисел в памяти компьютерапредставление чисел в памяти компьютера
представление чисел в памяти компьютера
Andrey Dolinin
логика к.поляков
логика к.поляковлогика к.поляков
логика к.поляков
Andrey Dolinin
учебник "Измерение Информации"
учебник "Измерение Информации"учебник "Измерение Информации"
учебник "Измерение Информации"
Anna_Vidyakina
Advanced hybrid system for solar car
Advanced hybrid system for solar carAdvanced hybrid system for solar car
Advanced hybrid system for solar car
Asoka Technologies
Erasmus+Bulgaria - 1st year summary
Erasmus+Bulgaria - 1st year summaryErasmus+Bulgaria - 1st year summary
Erasmus+Bulgaria - 1st year summary
EliAleks1
Erasmus +, Bulgaria
Erasmus +, BulgariaErasmus +, Bulgaria
Erasmus +, Bulgaria
EliAleks1
Опт для всех или как вернуть жизненную силу бренду
Опт для всех или как вернуть жизненную силу брендуОпт для всех или как вернуть жизненную силу бренду
Опт для всех или как вернуть жизненную силу бренду
Oksana Kulikova
Filières inclusives : Bâtir à partir des entreprises, le rôle des acheteursFilières inclusives : Bâtir à partir des entreprises, le rôle des acheteurs
Filières inclusives : Bâtir à partir des entreprises, le rôle des acheteurs
Technical Centre for Agricultural and Rural Cooperation ACP-EU (CTA)
Herramientas digitales_Comprensión y producción oral Herramientas digitales_Comprensión y producción oral
Herramientas digitales_Comprensión y producción oral
Alicia Hernando
Farmacoterapia en Insuficiencia RenalFarmacoterapia en Insuficiencia Renal
Farmacoterapia en Insuficiencia Renal
Farmacia Hospital Universitario Poniente
EECS 441 Company Presentation (Arbor Networks)
EECS 441 Company Presentation (Arbor Networks)EECS 441 Company Presentation (Arbor Networks)
EECS 441 Company Presentation (Arbor Networks)
Rebecca Preib
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?
iAdvize
A report on significance of emotional intelligence and its impact on job sati...
A report on significance of emotional intelligence and its impact on job sati...A report on significance of emotional intelligence and its impact on job sati...
A report on significance of emotional intelligence and its impact on job sati...
Projects Kart
Portfolio for iOS Apps
Portfolio for iOS AppsPortfolio for iOS Apps
Portfolio for iOS Apps
Mobiloitte
представление чисел в памяти компьютера
представление чисел в памяти компьютерапредставление чисел в памяти компьютера
представление чисел в памяти компьютера
Andrey Dolinin
логика к.поляков
логика к.поляковлогика к.поляков
логика к.поляков
Andrey Dolinin
учебник "Измерение Информации"
учебник "Измерение Информации"учебник "Измерение Информации"
учебник "Измерение Информации"
Anna_Vidyakina
Advanced hybrid system for solar car
Advanced hybrid system for solar carAdvanced hybrid system for solar car
Advanced hybrid system for solar car
Asoka Technologies
Erasmus+Bulgaria - 1st year summary
Erasmus+Bulgaria - 1st year summaryErasmus+Bulgaria - 1st year summary
Erasmus+Bulgaria - 1st year summary
EliAleks1
Erasmus +, Bulgaria
Erasmus +, BulgariaErasmus +, Bulgaria
Erasmus +, Bulgaria
EliAleks1
Опт для всех или как вернуть жизненную силу бренду
Опт для всех или как вернуть жизненную силу брендуОпт для всех или как вернуть жизненную силу бренду
Опт для всех или как вернуть жизненную силу бренду
Oksana Kulikova
Filières inclusives : Bâtir à partir des entreprises, le rôle des acheteursFilières inclusives : Bâtir à partir des entreprises, le rôle des acheteurs
Filières inclusives : Bâtir à partir des entreprises, le rôle des acheteurs
Technical Centre for Agricultural and Rural Cooperation ACP-EU (CTA)
Herramientas digitales_Comprensión y producción oral Herramientas digitales_Comprensión y producción oral
Herramientas digitales_Comprensión y producción oral
Alicia Hernando
Farmacoterapia en Insuficiencia RenalFarmacoterapia en Insuficiencia Renal
Farmacoterapia en Insuficiencia Renal
Farmacia Hospital Universitario Poniente
EECS 441 Company Presentation (Arbor Networks)
EECS 441 Company Presentation (Arbor Networks)EECS 441 Company Presentation (Arbor Networks)
EECS 441 Company Presentation (Arbor Networks)
Rebecca Preib
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?
iAdvize
A report on significance of emotional intelligence and its impact on job sati...
A report on significance of emotional intelligence and its impact on job sati...A report on significance of emotional intelligence and its impact on job sati...
A report on significance of emotional intelligence and its impact on job sati...
Projects Kart

Similar to Особенности сертификации зарубежных продуктов (20)

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
Softline
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системах
Mikhail Vanin
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
SQALab
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Expolink
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
Demian Ramenskiy
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информации
journalrubezh
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)
ActiveCloud
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
Cisco Russia
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
1С-Битрикс
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
VirtSGR
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
Softline
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системах
Mikhail Vanin
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
SQALab
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Expolink
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
Demian Ramenskiy
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
Denial Solopov
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информации
journalrubezh
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)
ActiveCloud
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
Cisco Russia
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
1С-Битрикс
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
VirtSGR

More from cnpo (17)

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
cnpo
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
cnpo
Net graph
Net graphNet graph
Net graph
cnpo
Net topology
Net topology Net topology
Net topology
cnpo
Russian information security market
Russian information security marketRussian information security market
Russian information security market
cnpo
Certification
CertificationCertification
Certification
cnpo
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
cnpo
P dn docs
P dn docsP dn docs
P dn docs
cnpo
Social engineering
Social engineeringSocial engineering
Social engineering
cnpo
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
cnpo
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
cnpo
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
cnpo
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБ
cnpo
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011
cnpo
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
cnpo
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
cnpo
Net graph
Net graphNet graph
Net graph
cnpo
Net topology
Net topology Net topology
Net topology
cnpo
Russian information security market
Russian information security marketRussian information security market
Russian information security market
cnpo
Certification
CertificationCertification
Certification
cnpo
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
cnpo
P dn docs
P dn docsP dn docs
P dn docs
cnpo
Social engineering
Social engineeringSocial engineering
Social engineering
cnpo
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
cnpo
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
cnpo
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
cnpo
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБ
cnpo
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011
cnpo

Особенности сертификации зарубежных продуктов

  • 1. Особенности сертификации ПО иностранного производства Вареница Виталий Заместитель директора департамента тестирования и сертификации ЗАО НПО «Эшелон»
  • 2. План работы: Что такое сертификация Виды Требования Схемы Особенности сертификации зарубежного ПО
  • 3. Сертификация – вещь очевидная Сертификация – процесс подтверждения соответствия, посредством которой независимая от изготовителя (продавца, исполнителя) и потребителя (покупателя) организация удостоверяет в письменной форме (сертификат), что продукция соответствует установленным требованиям.
  • 4. Законодательные основы Конституция Российской Федерации Федеральные законы Указы Президента РФ Постановления Правительства РФ Приказы регуляторов Нормативные документы регуляторов Государственные стандарты Отраслевые стандарты
  • 5. Системы сертификации СЗИ Добровольные системы сертификации
  • 7. РУКОВОДЯЩИЕ ДОКУМЕНТЫ ФСТЭК России (ГОСТЕХКОМИССИИ РФ) Защита от несанкционированного доступа к информации. Термины и определения. АС. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите НСД информации. СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации. Безопасные информационные технологии. Критерии оценки ТУ безопасности информационных технологий. 2002. (приказ № 19.06.02 № 187). Защита от НСД к информации. Часть 1. Программное обеспечение НДВ средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.
  • 8. Схемы проведения сертификационных испытаний Единичный экземпляр Партия Серийное производства (проверка производства)
  • 9. Защита от НСД. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей (НДВ)
  • 10. Основные сложности с зарубежными продуктами Недоверенный стенд проведения испытаний Исходный код в 99% случаях не передается на территорию РФ Проблема с русскоязычной документацией Проблемы с контролем полноты ИТ Проблемы с контролем соответствия ИТ ЗК Агрессивные условия работы на территории заказчика Высокая вероятность наличия НДВ и ПЗ в продукте Сложности организационной структуры ролей в зарубежных компаниях Неукоснительное выполнение политик безопасности разработчиком Необходимость дополнительного контроля отчетных материалов ИЛ Языковой барьер