SlideShare a Scribd company logo
ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ
СИСТЕМЕ, РАЗМЕЩЕННОЙ В ОБЛАКЕ:
распределение ответственности между участниками
информационных отношений
Вячеслав Аксёнов
Enterprise Security Architect
Почему это актуально
Закон РБ от 07.05.2021 г. № 99-З
«О защите персональных данных»
Положение о порядке технической и криптографической защиты информации в информационных системах,
предназначенных для обработки информации, распространение и (или) предоставление которой ограничено
Приказ ОАЦ от 20.02.2020 № 66 (в редакции приказа от 12.11.2021 №195)
Кодекс РБ об административных
правонарушениях
Статья 23.7. Нарушение законодательства о
защите персональных данных
Уголовный Кодекс РБ
Статья 203-2. Несоблюдение мер
обеспечения защиты персональных
данных
14. При проектировании СЗИ ИС, функционирование которой предполагается на базе ИС другого собственника (владельца), имеющей аттестованную СЗИ, может быть
предусмотрено применение требований, реализованных в СЗИ ИС этого собственника (владельца). Такие требования применяются в соответствии с договором на оказание
соответствующих услуг.
Положение о порядке аттестации систем защиты информации информационных систем, предназначенных для
обработки информации, распространение и (или) предоставление которой ограничено
Приказ ОАЦ от 20.02.2020 № 66 (в редакции приказа от 12.11.2021 №195)
Мероприятия, предусмотренные в абзацах втором–девятом пункта 8 настоящего Положения, могут не проводиться при выполнении в совокупности следующих условий:
 аттестация системы защиты информации информационной системы, создаваемой на базе информационной системы специализированной организации, проводится
этой специализированной организацией;
 в системе защиты информации информационной системы специализированной организации, аттестованной в установленном порядке, реализованы требования по
защите информации аттестуемой системы защиты информации.
Какую ответственность распределять
Реализация комплекса мероприятий по технической и
криптографической ЗИ
Эксплуатация информационной системы с применением
системы защиты информации
 Проектирование, создание и аттестация СЗИ ИС Потребителя
 Применение требований, реализованных в СЗИ ИС Поставщика
Проектирование, создание и аттестация
Категорирование
информации
Классификация ИС Анализ структуры ИС
Разработка/доработка
политики ИБ
Разработка
технического задания
на создание СЗИ
Определение
требований к
средствам ЗИ,
подлежащим закупке
Разработка
документа «Общая
схема СЗИ»
Ввод в действие СЗИ:
закупка, монтаж,
пусконаладочные
работы
Разработка
(корректировка)
документации на
систему ЗИ
Подготовка исходных
данных для
проведения
аттестации
Разработка
программы и
методики аттестации
Проведение
аттестации системы
защиты информации
Оформление
технического отчета и
протокола испытаний
Оформление
аттестата
соответствия
Проектирование СЗИ
Для разработки ТЗ Поставщик предоставляет
 требования из числа реализованных в аттестованной в установленном порядке СЗИ ИС другого
собственника (владельца) – если функционирование ИС, для которой осуществляется
проектирование СЗИ, предполагается на базе ИС другого собственника (владельца) в соответствии
с пунктом 14 настоящего Положения.
Такие требования применяются в соответствии с договором на оказание соответствующих услуг.
Для разработки Общей схемы СЗИ Поставщик предоставляет сведения
 места размещения средств вычислительной техники, сетевого оборудования, системного и
прикладного программного обеспечения, средств технической и криптографической ЗИ;
 физические границы информационной системы.
Rout - Использование маршрутизатора (коммутатора
маршрутизирующего)
FW - Использование межсетевого экрана.
Proxy / WAF - Использование межсетевого экрана,
функционирующего на канальном, сетевом и
прикладном уровнях .
IDS - Обеспечение обнаружения и предотвращения
вторжений в информационной системе.
AV EP - Обеспечение защиты средств
вычислительной техники от вредоносных программ.
AV NET - Обеспечение в реальном масштабе
времени автоматической проверки пакетов сетевого
трафика и файлов данных, передаваемых по сети, и
обезвреживание обнаруженных вредоносных
программ.
AV MAIL - Обеспечение в реальном масштабе
времени автоматической проверки файлов данных,
передаваемых по почтовым протоколам, и
обезвреживание обнаруженных вредоносных
программ.
VPN - Обеспечение конфиденциальности и контроля целостности информации при ее передаче посредством сетей электросвязи общего пользования (средства линейного
шифрования).
Pre-crypt - Обеспечение конфиденциальности и контроля целостности информации при ее хранении в информационной системе (средства предварительного шифрования).
IC - Обеспечение контроля целостности данных в информационной системе (средства контроля целостности).
LM - Обеспечение централизованного сбора и хранения информации о событиях информационной безопасности.
IDM - Обеспечение централизованного управления учетными записями пользователей информационной системы.
AM - Автоматизированный контроль за составом средств вычислительной техники и сетевого оборудования.
Перечень требований к системе защиты информации, подлежащих включению в техническое задание - Приложение 3 к Положению о порядке технической и криптографической
защиты информации в информационных системах, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено
(в редакции приказа ОАЦ 12.11.2021 № 195)
Использование средств ЗИ
Класс
ИС
FW IDS AV EP IC LM
DLP
3-дсп
3-юл
3-бг
3-спец
3-ин
IDM AM
AV
NET
AV
MAIL
Rout
Proxy /
WAF
Pre-
crypt
VPN
Поставщик услуг
Потребитель
Распределение ответственности за
обеспечение ЗИ*
Наименование требования Поставщик Потребитель
2.2 Обеспечение контроля за
работоспособностью, параметрами настройки
и правильностью функционирования средств
вычислительной техники, сетевого
оборудования, системного программного
обеспечения и средств защиты информации
В отношении:
- виртуальной
инфраструктуры IaaS
- сетевого оборудования
- дополнительных
сервисов
В отношении:
- ПЭВМ
администраторов
- общесистемного ПО
- программных
средств защиты
информации
6.1 Обеспечение защиты от агрессивного
использования ресурсов виртуальной
инфраструктуры потребителями услуг
В отношении
виртуальной
инфраструктуры IaaS
-
7.10 Обеспечение защиты средств
вычислительной техники от вредоносных
программ
В отношении:
- СВТ виртуальной
инфраструктуры IaaS
- ПЭВМ
администраторов IaaS
В отношении:
- ПЭВМ
администраторов
- виртуальных машин
IaaS
Защита данных в информационной
системе
Защита среды виртуализации
Защищенный доступ (VPN)
Система обнаружения и
предотвращения вторжений (IDS/IPS)
Межсетевые экраны (FW)
Маршрутизаторы (Rout)
Потоковый антивирус (AV)
Физическая безопасность
Поставщик услуг
Потребитель
*Такие требования применяются в соответствии с договором на оказание соответствующих услуг.
Реализация требований ЗИ*
*Такие требования применяются в соответствии с договором на оказание соответствующих услуг.
Требование Орг. меры Техн. меры Средства ЗИ
6.1 Обеспечение защиты от агрессивного использования ресурсов
виртуальной инфраструктуры потребителями услуг
- IaaS: встроенные
функции гипервизора
IaaS: VMware vSphere
6.5 Обеспечение резервирования сетевого оборудования по схеме
N+1
- IaaS: Кластер сетевого
оборудования
-
7.6 Обеспечение резервирования информации, подлежащей
резервированию
ЛПА потребителя,
регламентирующие
резервирование
Встроенные функции
объектов ИС (СУБД)
IaaS: VMware vSphere;
BaaS: Veeam
Backup&Replication.
7.13 Обеспечение управления внешними информационными
потоками (маршрутизация) между информационными системами.
Использование маршрутизатора (коммутатора маршрутизирующего)
- - IaaS: Сетевое
оборудование; VMware
NSX
7.14 Обеспечение ограничений входящего и исходящего трафика
(фильтрация) информационной системы только необходимыми
соединениями. Использование межсетевого экрана,
функционирующего на канальном, и (или) сетевом, и (или)
транспортном, и (или) сеансовом, и (или) прикладном уровнях
- - IaaS: NGFW; VMware NSX.
Аттестация СЗИ
8. Аттестация предусматривает комплексную оценку СЗИ в реальных условиях эксплуатации ИС и включает:
Мероприятия, предусмотренные в абзацах 2–9 пункта 8 настоящего Положения, могут не проводиться при
выполнении в совокупности следующих условий:
 аттестация СЗИ ИС, создаваемой на базе ИС специализированной организации, проводится этой специализированной организацией;
 в СЗИ ИС специализированной организации, аттестованной в установленном порядке, реализованы требования по ЗИ аттестуемой СЗИ.
1. Разработку
программы и
методики
аттестации
2. Установление
соответствия
реального состава и
структуры объектов
ИС общей схеме СЗИ
3. Проверку
правильности
отнесения ИС к
классу типовых ИС,
выбора и
применения средств
ЗИ
4. Анализ разработанной
документации на СЗИ
собственника (владельца) ИС
на предмет ее соответствия
требованиям
законодательства об
информации,
информатизации и ЗИ
5. Ознакомление с
документацией о
распределении
функций персонала
по организации и
обеспечению ЗИ
6. Проведение испытаний
системы защиты информации
на предмет выполнения
установленных
законодательством
требований по защите
информации
7. Внешнюю и внутреннюю
проверку отсутствия либо
невозможности использования
нарушителем свойств
программных, программно-
аппаратных и аппаратных
средств…… (уязвимостей)
8. Оформление
технического отчета и
протокола испытаний
9. Оформление
аттестата
соответствия
Дополнительно
Закон Республики Беларусь от 7
мая 2021 г. № 99-З «О защите
персональных данных»
Приказ Оперативно-
аналитического центра при
Президенте Республики Беларусь
от 12 ноября 2021 г. № 194 "Об
обучении по вопросам защиты
персональных данных“
Приказ Оперативно-
аналитического центра при
Президенте Республики Беларусь
от 12 ноября 2021 г. № 195 "О
технической и криптографической
защите персональных данных“
Ссылка для скачивания
Ссылка для скачивания
СПАСИБО ЗА ВНИМАНИЕ!
Вячеслав Аксёнов
Enterprise Security Architect

More Related Content

PDF
Cloud security risk management (fragment of course materials)
PDF
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
PDF
Создание автоматизированных систем в защищенном исполнении
PDF
Information Security Presentation (B.E.E.R 2021)
PDF
Курс: Основы информационной безопасности.
PDF
Сети управления. Поддержка доступности сетей при кибератаке
PDF
Attestation of personal data protection systems
PDF
ISMS audit and implementation
Cloud security risk management (fragment of course materials)
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Создание автоматизированных систем в защищенном исполнении
Information Security Presentation (B.E.E.R 2021)
Курс: Основы информационной безопасности.
Сети управления. Поддержка доступности сетей при кибератаке
Attestation of personal data protection systems
ISMS audit and implementation

What's hot (17)

PDF
Управление информационной безопасностью
PDF
Курс: Аудит информационной безопасности (Information Security Audit Course)
PPTX
Курс: Оценка и управление рисками информационной безопасности в организации
PDF
Information Security Legislations (BY)
PDF
Требования по иб фстэк (госис, пдн, асу тп) V.1
PDF
требования по иб фстэк (госис, пдн, асу тп) V.1.1
PDF
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
PDF
Практические аспекты проведения аудита информационной безопасности компании 2...
PDF
пр Особенности обработки и защиты ПДн в медицине
PDF
пр Iw про compliance 2013 03-05 16на9
PPT
Is protection control (презентация)
PDF
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
PDF
Is protection control
PDF
Основные направления регулирования ИБ в России
PDF
пр Спроси эксперта про прогнозы ИБ
PDF
Проект приказа ФСТЭК по защите информации в АСУ ТП
PDF
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Управление информационной безопасностью
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Оценка и управление рисками информационной безопасности в организации
Information Security Legislations (BY)
Требования по иб фстэк (госис, пдн, асу тп) V.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Практические аспекты проведения аудита информационной безопасности компании 2...
пр Особенности обработки и защиты ПДн в медицине
пр Iw про compliance 2013 03-05 16на9
Is protection control (презентация)
G-CLOUD: АРХИТЕКТУРА, ЗАЩИТА ИНФОРМАЦИИ И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬС...
Is protection control
Основные направления регулирования ИБ в России
пр Спроси эксперта про прогнозы ИБ
Проект приказа ФСТЭК по защите информации в АСУ ТП
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Ad

Similar to Clouds security (responsibility and information relations) (20)

PDF
Проектирование СЗИ.pdf
PDF
Аксёнов_Опыт построения СЗИ.pdf
PDF
Проектирование_СЗИ_персональных_данных_практикум.pdf
PDF
Текущее состояние и тенденции развития НПА по ИБ
PPT
Оценка защищенности информационных систем, использующих средства криптографич...
PDF
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
PDF
Aksionov_B_E_E_R_2022.pdf
PDF
Information security systems development
PDF
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
PPT
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
PPTX
Information Security Certification process
PDF
Cisco 7 key data security trends
PPTX
Стадии жизненного цикла информационных систем и выполнение требований законод...
PDF
Современные средства обеспечения кибербезопасности АСУ ТП
PDF
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
PDF
Принцип Парето в информационной безопасности
PDF
Обеспечение защиты информации на стадиях жизненного цикла ИС
PDF
Список мер по обеспечению безопасности персональных данных
PDF
ГОСТ Р ИСО/МЭК 17799-2005
PPTX
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Проектирование СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
Текущее состояние и тенденции развития НПА по ИБ
Оценка защищенности информационных систем, использующих средства криптографич...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Aksionov_B_E_E_R_2022.pdf
Information security systems development
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Information Security Certification process
Cisco 7 key data security trends
Стадии жизненного цикла информационных систем и выполнение требований законод...
Современные средства обеспечения кибербезопасности АСУ ТП
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Принцип Парето в информационной безопасности
Обеспечение защиты информации на стадиях жизненного цикла ИС
Список мер по обеспечению безопасности персональных данных
ГОСТ Р ИСО/МЭК 17799-2005
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Ad

More from Вячеслав Аксёнов (14)

PDF
Аксёнов_Оценка и управление рисками информационной безопасности в организации...
PDF
Aksionov_CyberSecurity Training Courses_2023.pdf
PDF
CIS Critical Security Controls аудит, внедрение, автоматизация
PDF
Information security risk management presentation
PDF
Information Security Audit (Course)
PDF
Построение архитектуры безопасности предприятия
PDF
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
PDF
Техническая защита персональных данных в Беларуси (Версия 2)
PDF
Техническая защита персональных данных в Беларуси
PDF
Information Security Presentation (B.E.E.R - 2019)
PDF
Legislation and Responsibility (VMUG Presentation)
PDF
Legislation and Responsibility (VMUG #7 Belarus)
PDF
Risks of non-compliance with regulatory requirements
PDF
G-Clouds Architecture and Security (fragment of course materials)
Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Aksionov_CyberSecurity Training Courses_2023.pdf
CIS Critical Security Controls аудит, внедрение, автоматизация
Information security risk management presentation
Information Security Audit (Course)
Построение архитектуры безопасности предприятия
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси
Information Security Presentation (B.E.E.R - 2019)
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG #7 Belarus)
Risks of non-compliance with regulatory requirements
G-Clouds Architecture and Security (fragment of course materials)

Clouds security (responsibility and information relations)

  • 1. ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ, РАЗМЕЩЕННОЙ В ОБЛАКЕ: распределение ответственности между участниками информационных отношений Вячеслав Аксёнов Enterprise Security Architect
  • 2. Почему это актуально Закон РБ от 07.05.2021 г. № 99-З «О защите персональных данных» Положение о порядке технической и криптографической защиты информации в информационных системах, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено Приказ ОАЦ от 20.02.2020 № 66 (в редакции приказа от 12.11.2021 №195) Кодекс РБ об административных правонарушениях Статья 23.7. Нарушение законодательства о защите персональных данных Уголовный Кодекс РБ Статья 203-2. Несоблюдение мер обеспечения защиты персональных данных 14. При проектировании СЗИ ИС, функционирование которой предполагается на базе ИС другого собственника (владельца), имеющей аттестованную СЗИ, может быть предусмотрено применение требований, реализованных в СЗИ ИС этого собственника (владельца). Такие требования применяются в соответствии с договором на оказание соответствующих услуг. Положение о порядке аттестации систем защиты информации информационных систем, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено Приказ ОАЦ от 20.02.2020 № 66 (в редакции приказа от 12.11.2021 №195) Мероприятия, предусмотренные в абзацах втором–девятом пункта 8 настоящего Положения, могут не проводиться при выполнении в совокупности следующих условий:  аттестация системы защиты информации информационной системы, создаваемой на базе информационной системы специализированной организации, проводится этой специализированной организацией;  в системе защиты информации информационной системы специализированной организации, аттестованной в установленном порядке, реализованы требования по защите информации аттестуемой системы защиты информации.
  • 3. Какую ответственность распределять Реализация комплекса мероприятий по технической и криптографической ЗИ Эксплуатация информационной системы с применением системы защиты информации  Проектирование, создание и аттестация СЗИ ИС Потребителя  Применение требований, реализованных в СЗИ ИС Поставщика
  • 4. Проектирование, создание и аттестация Категорирование информации Классификация ИС Анализ структуры ИС Разработка/доработка политики ИБ Разработка технического задания на создание СЗИ Определение требований к средствам ЗИ, подлежащим закупке Разработка документа «Общая схема СЗИ» Ввод в действие СЗИ: закупка, монтаж, пусконаладочные работы Разработка (корректировка) документации на систему ЗИ Подготовка исходных данных для проведения аттестации Разработка программы и методики аттестации Проведение аттестации системы защиты информации Оформление технического отчета и протокола испытаний Оформление аттестата соответствия
  • 5. Проектирование СЗИ Для разработки ТЗ Поставщик предоставляет  требования из числа реализованных в аттестованной в установленном порядке СЗИ ИС другого собственника (владельца) – если функционирование ИС, для которой осуществляется проектирование СЗИ, предполагается на базе ИС другого собственника (владельца) в соответствии с пунктом 14 настоящего Положения. Такие требования применяются в соответствии с договором на оказание соответствующих услуг. Для разработки Общей схемы СЗИ Поставщик предоставляет сведения  места размещения средств вычислительной техники, сетевого оборудования, системного и прикладного программного обеспечения, средств технической и криптографической ЗИ;  физические границы информационной системы.
  • 6. Rout - Использование маршрутизатора (коммутатора маршрутизирующего) FW - Использование межсетевого экрана. Proxy / WAF - Использование межсетевого экрана, функционирующего на канальном, сетевом и прикладном уровнях . IDS - Обеспечение обнаружения и предотвращения вторжений в информационной системе. AV EP - Обеспечение защиты средств вычислительной техники от вредоносных программ. AV NET - Обеспечение в реальном масштабе времени автоматической проверки пакетов сетевого трафика и файлов данных, передаваемых по сети, и обезвреживание обнаруженных вредоносных программ. AV MAIL - Обеспечение в реальном масштабе времени автоматической проверки файлов данных, передаваемых по почтовым протоколам, и обезвреживание обнаруженных вредоносных программ. VPN - Обеспечение конфиденциальности и контроля целостности информации при ее передаче посредством сетей электросвязи общего пользования (средства линейного шифрования). Pre-crypt - Обеспечение конфиденциальности и контроля целостности информации при ее хранении в информационной системе (средства предварительного шифрования). IC - Обеспечение контроля целостности данных в информационной системе (средства контроля целостности). LM - Обеспечение централизованного сбора и хранения информации о событиях информационной безопасности. IDM - Обеспечение централизованного управления учетными записями пользователей информационной системы. AM - Автоматизированный контроль за составом средств вычислительной техники и сетевого оборудования. Перечень требований к системе защиты информации, подлежащих включению в техническое задание - Приложение 3 к Положению о порядке технической и криптографической защиты информации в информационных системах, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено (в редакции приказа ОАЦ 12.11.2021 № 195) Использование средств ЗИ Класс ИС FW IDS AV EP IC LM DLP 3-дсп 3-юл 3-бг 3-спец 3-ин IDM AM AV NET AV MAIL Rout Proxy / WAF Pre- crypt VPN Поставщик услуг Потребитель
  • 7. Распределение ответственности за обеспечение ЗИ* Наименование требования Поставщик Потребитель 2.2 Обеспечение контроля за работоспособностью, параметрами настройки и правильностью функционирования средств вычислительной техники, сетевого оборудования, системного программного обеспечения и средств защиты информации В отношении: - виртуальной инфраструктуры IaaS - сетевого оборудования - дополнительных сервисов В отношении: - ПЭВМ администраторов - общесистемного ПО - программных средств защиты информации 6.1 Обеспечение защиты от агрессивного использования ресурсов виртуальной инфраструктуры потребителями услуг В отношении виртуальной инфраструктуры IaaS - 7.10 Обеспечение защиты средств вычислительной техники от вредоносных программ В отношении: - СВТ виртуальной инфраструктуры IaaS - ПЭВМ администраторов IaaS В отношении: - ПЭВМ администраторов - виртуальных машин IaaS Защита данных в информационной системе Защита среды виртуализации Защищенный доступ (VPN) Система обнаружения и предотвращения вторжений (IDS/IPS) Межсетевые экраны (FW) Маршрутизаторы (Rout) Потоковый антивирус (AV) Физическая безопасность Поставщик услуг Потребитель *Такие требования применяются в соответствии с договором на оказание соответствующих услуг.
  • 8. Реализация требований ЗИ* *Такие требования применяются в соответствии с договором на оказание соответствующих услуг. Требование Орг. меры Техн. меры Средства ЗИ 6.1 Обеспечение защиты от агрессивного использования ресурсов виртуальной инфраструктуры потребителями услуг - IaaS: встроенные функции гипервизора IaaS: VMware vSphere 6.5 Обеспечение резервирования сетевого оборудования по схеме N+1 - IaaS: Кластер сетевого оборудования - 7.6 Обеспечение резервирования информации, подлежащей резервированию ЛПА потребителя, регламентирующие резервирование Встроенные функции объектов ИС (СУБД) IaaS: VMware vSphere; BaaS: Veeam Backup&Replication. 7.13 Обеспечение управления внешними информационными потоками (маршрутизация) между информационными системами. Использование маршрутизатора (коммутатора маршрутизирующего) - - IaaS: Сетевое оборудование; VMware NSX 7.14 Обеспечение ограничений входящего и исходящего трафика (фильтрация) информационной системы только необходимыми соединениями. Использование межсетевого экрана, функционирующего на канальном, и (или) сетевом, и (или) транспортном, и (или) сеансовом, и (или) прикладном уровнях - - IaaS: NGFW; VMware NSX.
  • 9. Аттестация СЗИ 8. Аттестация предусматривает комплексную оценку СЗИ в реальных условиях эксплуатации ИС и включает: Мероприятия, предусмотренные в абзацах 2–9 пункта 8 настоящего Положения, могут не проводиться при выполнении в совокупности следующих условий:  аттестация СЗИ ИС, создаваемой на базе ИС специализированной организации, проводится этой специализированной организацией;  в СЗИ ИС специализированной организации, аттестованной в установленном порядке, реализованы требования по ЗИ аттестуемой СЗИ. 1. Разработку программы и методики аттестации 2. Установление соответствия реального состава и структуры объектов ИС общей схеме СЗИ 3. Проверку правильности отнесения ИС к классу типовых ИС, выбора и применения средств ЗИ 4. Анализ разработанной документации на СЗИ собственника (владельца) ИС на предмет ее соответствия требованиям законодательства об информации, информатизации и ЗИ 5. Ознакомление с документацией о распределении функций персонала по организации и обеспечению ЗИ 6. Проведение испытаний системы защиты информации на предмет выполнения установленных законодательством требований по защите информации 7. Внешнюю и внутреннюю проверку отсутствия либо невозможности использования нарушителем свойств программных, программно- аппаратных и аппаратных средств…… (уязвимостей) 8. Оформление технического отчета и протокола испытаний 9. Оформление аттестата соответствия
  • 10. Дополнительно Закон Республики Беларусь от 7 мая 2021 г. № 99-З «О защите персональных данных» Приказ Оперативно- аналитического центра при Президенте Республики Беларусь от 12 ноября 2021 г. № 194 "Об обучении по вопросам защиты персональных данных“ Приказ Оперативно- аналитического центра при Президенте Республики Беларусь от 12 ноября 2021 г. № 195 "О технической и криптографической защите персональных данных“ Ссылка для скачивания Ссылка для скачивания
  • 11. СПАСИБО ЗА ВНИМАНИЕ! Вячеслав Аксёнов Enterprise Security Architect