Likbez sobre Cumplimiento: comprender los requisitos de los reguladores en el campo de la seguridad de la información

Hola Habr!

Y la cuarentena tiene sus ventajas: tenemos tiempo para preparar más seminarios web de capacitación sobre seguridad de la información ( consulte los seminarios web de seguridad de la información aquí ). Los piratas informáticos y los ataques a la red son, por supuesto, emocionantes, pero casi cualquier guardia de seguridad también se encuentra con el otro lado de la seguridad de la información: los requisitos de los reguladores. Por lo tanto, realizamos esta serie de seminarios web sobre el tema de cumplimiento de IB. Será útil tanto para el estudiante como para el guardia de seguridad experimentado que quiera actualizar su memoria y conocer los últimos cambios en la normativa.

Ya hemos realizado dos programas educativos y estamos planeando al menos dos eventos en línea más. Bajo el corte: detalles de las próximas reuniones en línea y grabaciones de seminarios web anteriores.



¿De qué se tratará?


Consejos prácticos para categorizar objetos KII


Después del lanzamiento en julio de 2017 del 187- “Sobre la seguridad de la infraestructura de información crítica de la Federación de Rusia”, los estatutos se actualizan periódicamente y recientemente se ha discutido el endurecimiento de las sanciones por incumplimiento de los requisitos para garantizar la seguridad de KII. Todo dice que debe "mantenerse al día" para la implementación oportuna y correcta de los requisitos de los reguladores.



En la primera parte del programa educativo, ayudaremos a comprender la estructura de los documentos reglamentarios en términos de KII, compartiremos la experiencia práctica en categorizar objetos y completar formularios por Orden del FSTEC de Rusia No. 236. En la segunda parte, hablaremos sobre los próximos pasos después de la categorización: la creación de sistemas de seguridad. El evento en línea será interesante para aquellos que solo planean comenzar a clasificar objetos KII o ya están lidiando con este problema y se han encontrado con varias dificultades. Entonces, lo que discutimos:

  • Requisitos de seguridad de KII: a quién se aplican, qué documentos reglamentarios rigen
  • Cómo identificar objetos KII: qué son OCII significativos e insignificantes
  • Cómo categorizar objetos KII: características clave, principales indicadores de categorización
  • Cómo completar formularios por Orden del FSTEC de Rusia No. 236, cómo evitar errores al enviar dichos formularios al regulador
  • Creación de sistemas de seguridad: componentes, distribución de roles, ARD, equipos de protección.

Participa >>

Cómo tener en cuenta todos los requisitos del Banco Central de la Federación de Rusia y aprobar una auditoría


Recientemente, el Banco de Rusia ha desarrollado una gran cantidad de requisitos reglamentarios en el campo de la seguridad de la información (672-P, 683-P y no solo), cuyo "núcleo" es el estándar GOST R 57580. Además, el regulador está planeando una serie de enmiendas al Reglamento 382-P, que también se referirá al estándar "GOST". El programa educativo se dedicará a todos los cambios en el campo de la seguridad de la información asociados con estos requisitos. También le diremos a qué sistemas de información se aplican las disposiciones del regulador.

Analizaremos las infracciones típicas que se identifican durante las auditorías y le mostraremos cómo evitarlas. La estructura de la reunión será algo como esto:

  • : 382-, 57580.1-2017, 57580.2-2018, 672-, 683-/684
  • ,
  • 382- 57580



UPD: >>

4


Recientemente, realizamos un programa educativo donde discutimos los nuevos requisitos del Banco de Rusia para verificar las vulnerabilidades del software según el nivel estimado de confianza (OUD 4) en el marco de GOST R ISO / IEC 15408-3-2013. Registro del seminario web >>


También se analizaron recomendaciones prácticas sobre cómo abordar de manera óptima la implementación de un proyecto para analizar vulnerabilidades de software, a saber:

  • ¿En qué casos necesita la organización realizar una evaluación del cumplimiento de los requisitos de la EMA 4?
  • ¿Qué es un proyecto de análisis de vulnerabilidad de software típico de acuerdo con los requisitos de GOST R ISO / IEC 15408-3-2013?
  • Cómo abordar el proyecto si no hay datos iniciales necesarios
  • Cómo optimizar los costos de una institución financiera para lograr el nivel de evaluación requerido


Preparándose para revisar Roskomnadzor




Otro programa educativo se refería a los actos legales y reglamentarios actuales en el campo de la seguridad de la información, la protección de datos personales y todas las etapas de preparación para la verificación de Roskomnadzor:

  • Requisitos reglamentarios generales en el campo de la seguridad de la información.
  • Requisitos clave 152- “Sobre datos personales”
  • Preparación antes de la llegada del regulador.
  • Preparación para la verificación documental (qué documentos se necesitan, en qué forma se deben proporcionar y cómo)
  • ¿Qué unidades estarán involucradas en la auditoría?
  • Cómo se lleva a cabo la inspección de campo
  • ¿Qué sucede cuando se completa la verificación?

Puede escuchar en detalle en el seminario web >>

Si está interesado en otros temas en el campo de Cumplimiento, escriba los comentarios. Si te interesa escribir, ¡hagámoslo!

All Articles