SlideShare a Scribd company logo
1 of 11
Особенности сертификации ПО
 иностранного производства
                             Вареница Виталий
         Заместитель директора департамента тестирования
                       и сертификации ЗАО НПО «Эшелон»
План работы:

Что такое сертификация
 Виды
 Требования
 Схемы


Особенности сертификации
зарубежного ПО
Сертификация – вещь очевидная

  Сертификация – процесс подтверждения
соответствия, посредством которой
независимая от изготовителя (продавца,
исполнителя) и потребителя (покупателя)
организация удостоверяет в письменной
форме (сертификат), что продукция
соответствует установленным требованиям.
Законодательные основы

Конституция Российской Федерации
Федеральные законы
Указы Президента РФ
Постановления Правительства РФ
Приказы регуляторов
Нормативные документы регуляторов
Государственные стандарты
Отраслевые стандарты
Системы сертификации СЗИ




   Добровольные системы
       сертификации
Виды сертификационных испытаний
РУКОВОДЯЩИЕ ДОКУМЕНТЫ ФСТЭК России
             (ГОСТЕХКОМИССИИ РФ)
       Защита от несанкционированного доступа к информации.
       Термины и определения.
       АС. Защита от НСД к информации. Классификация
       автоматизированных систем и требования по защите
НСД    информации.
       СВТ. Защита от НСД к информации. Показатели защищенности от
       НСД к информации.
       СВТ. Межсетевые экраны. Защита от НСД к информации.
       Показатели защищенности от НСД к информации.
       Безопасные информационные технологии. Критерии оценки
 ТУ    безопасности информационных технологий. 2002. (приказ №
       19.06.02 № 187).
       Защита от НСД к информации. Часть 1. Программное обеспечение
НДВ    средств защиты информации. Классификация по уровню контроля
       отсутствия недекларированных возможностей.
Схемы проведения
сертификационных испытаний
Единичный экземпляр



Партия



Серийное производства (проверка производства)
Защита от НСД. Программное обеспечение средств
защиты информации. Классификация по уровню контроля отсутствия
            недекларированных возможностей (НДВ)
Основные сложности с
       зарубежными продуктами
Недоверенный стенд проведения испытаний
Исходный код в 99% случаях не передается на территорию РФ
Проблема с русскоязычной документацией
Проблемы с контролем полноты ИТ
Проблемы с контролем соответствия ИТ ЗК
Агрессивные условия работы на территории заказчика
Высокая вероятность наличия НДВ и ПЗ в продукте
Сложности организационной структуры ролей в зарубежных
компаниях
Неукоснительное выполнение политик безопасности разработчиком
Необходимость дополнительного контроля отчетных материалов ИЛ
Языковой барьер
ВОПРОСЫ

More Related Content

What's hot

Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...КРОК
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
Что значит сертификация для разработчика
Что значит сертификация для разработчикаЧто значит сертификация для разработчика
Что значит сертификация для разработчикаAndrey Fadin
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2Компания УЦСБ
 

What's hot (18)

Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
Что значит сертификация для разработчика
Что значит сертификация для разработчикаЧто значит сертификация для разработчика
Что значит сертификация для разработчика
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
Подготовка к оценке соответствия
Подготовка к оценке соответствияПодготовка к оценке соответствия
Подготовка к оценке соответствия
 

Viewers also liked

Portfolio for iOS Apps
Portfolio for iOS AppsPortfolio for iOS Apps
Portfolio for iOS AppsMobiloitte
 
Itogi 95-2012
Itogi 95-2012Itogi 95-2012
Itogi 95-2012aviamed
 
представление чисел в памяти компьютера
представление чисел в памяти компьютерапредставление чисел в памяти компьютера
представление чисел в памяти компьютераAndrey Dolinin
 
логика к.поляков
логика к.поляковлогика к.поляков
логика к.поляковAndrey Dolinin
 
учебник "Измерение Информации"
учебник "Измерение Информации"учебник "Измерение Информации"
учебник "Измерение Информации"Anna_Vidyakina
 
Advanced hybrid system for solar car
Advanced hybrid system for solar carAdvanced hybrid system for solar car
Advanced hybrid system for solar carAsoka Technologies
 
Erasmus+Bulgaria - 1st year summary
Erasmus+Bulgaria - 1st year summaryErasmus+Bulgaria - 1st year summary
Erasmus+Bulgaria - 1st year summaryEliAleks1
 
Erasmus +, Bulgaria
Erasmus +, BulgariaErasmus +, Bulgaria
Erasmus +, BulgariaEliAleks1
 
Опт для всех или как вернуть жизненную силу бренду
Опт для всех или как вернуть жизненную силу брендуОпт для всех или как вернуть жизненную силу бренду
Опт для всех или как вернуть жизненную силу брендуOksana Kulikova
 
Herramientas digitales_Comprensión y producción oral
Herramientas digitales_Comprensión y producción oral Herramientas digitales_Comprensión y producción oral
Herramientas digitales_Comprensión y producción oral Alicia Hernando
 
EECS 441 Company Presentation (Arbor Networks)
EECS 441 Company Presentation (Arbor Networks)EECS 441 Company Presentation (Arbor Networks)
EECS 441 Company Presentation (Arbor Networks)Rebecca Preib
 
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?iAdvize
 
A report on significance of emotional intelligence and its impact on job sati...
A report on significance of emotional intelligence and its impact on job sati...A report on significance of emotional intelligence and its impact on job sati...
A report on significance of emotional intelligence and its impact on job sati...Projects Kart
 

Viewers also liked (18)

Mobile Information Services: The Esoko Initiative
Mobile Information Services: The Esoko InitiativeMobile Information Services: The Esoko Initiative
Mobile Information Services: The Esoko Initiative
 
Portfolio for iOS Apps
Portfolio for iOS AppsPortfolio for iOS Apps
Portfolio for iOS Apps
 
#Fightfor15
#Fightfor15#Fightfor15
#Fightfor15
 
Itogi 95-2012
Itogi 95-2012Itogi 95-2012
Itogi 95-2012
 
Mlm software 9899807189
Mlm software 9899807189Mlm software 9899807189
Mlm software 9899807189
 
представление чисел в памяти компьютера
представление чисел в памяти компьютерапредставление чисел в памяти компьютера
представление чисел в памяти компьютера
 
логика к.поляков
логика к.поляковлогика к.поляков
логика к.поляков
 
учебник "Измерение Информации"
учебник "Измерение Информации"учебник "Измерение Информации"
учебник "Измерение Информации"
 
Advanced hybrid system for solar car
Advanced hybrid system for solar carAdvanced hybrid system for solar car
Advanced hybrid system for solar car
 
Erasmus+Bulgaria - 1st year summary
Erasmus+Bulgaria - 1st year summaryErasmus+Bulgaria - 1st year summary
Erasmus+Bulgaria - 1st year summary
 
Erasmus +, Bulgaria
Erasmus +, BulgariaErasmus +, Bulgaria
Erasmus +, Bulgaria
 
Опт для всех или как вернуть жизненную силу бренду
Опт для всех или как вернуть жизненную силу брендуОпт для всех или как вернуть жизненную силу бренду
Опт для всех или как вернуть жизненную силу бренду
 
Filières inclusives : Bâtir à partir des entreprises, le rôle des acheteurs
Filières inclusives : Bâtir à partir des entreprises, le rôle des acheteursFilières inclusives : Bâtir à partir des entreprises, le rôle des acheteurs
Filières inclusives : Bâtir à partir des entreprises, le rôle des acheteurs
 
Herramientas digitales_Comprensión y producción oral
Herramientas digitales_Comprensión y producción oral Herramientas digitales_Comprensión y producción oral
Herramientas digitales_Comprensión y producción oral
 
Farmacoterapia en Insuficiencia Renal
Farmacoterapia en Insuficiencia RenalFarmacoterapia en Insuficiencia Renal
Farmacoterapia en Insuficiencia Renal
 
EECS 441 Company Presentation (Arbor Networks)
EECS 441 Company Presentation (Arbor Networks)EECS 441 Company Presentation (Arbor Networks)
EECS 441 Company Presentation (Arbor Networks)
 
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?
Guide iAdvize : Comment engager vos clients avec une stratégie crosscanal ?
 
A report on significance of emotional intelligence and its impact on job sati...
A report on significance of emotional intelligence and its impact on job sati...A report on significance of emotional intelligence and its impact on job sati...
A report on significance of emotional intelligence and its impact on job sati...
 

Similar to Особенности сертификации зарубежных продуктов

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системахMikhail Vanin
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииjournalrubezh
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)ActiveCloud
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России1С-Битрикс
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 

Similar to Особенности сертификации зарубежных продуктов (20)

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системах
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Направления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информацииНаправления совершенствования сертификации средств защиты информации
Направления совершенствования сертификации средств защиты информации
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 

More from cnpo

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)cnpo
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
Net graph
Net graphNet graph
Net graphcnpo
 
Net topology
Net topology Net topology
Net topology cnpo
 
Russian information security market
Russian information security marketRussian information security market
Russian information security marketcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weaknesscnpo
 
Siem
SiemSiem
Siemcnpo
 
P dn docs
P dn docsP dn docs
P dn docscnpo
 
Social engineering
Social engineeringSocial engineering
Social engineeringcnpo
 
Rubicon
RubiconRubicon
Rubiconcnpo
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиcnpo
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензияcnpo
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБcnpo
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011cnpo
 

More from cnpo (17)

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Net graph
Net graphNet graph
Net graph
 
Net topology
Net topology Net topology
Net topology
 
Russian information security market
Russian information security marketRussian information security market
Russian information security market
 
Certification
CertificationCertification
Certification
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
 
Siem
SiemSiem
Siem
 
P dn docs
P dn docsP dn docs
P dn docs
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Rubicon
RubiconRubicon
Rubicon
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБ
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011
 

Особенности сертификации зарубежных продуктов

  • 1. Особенности сертификации ПО иностранного производства Вареница Виталий Заместитель директора департамента тестирования и сертификации ЗАО НПО «Эшелон»
  • 2. План работы: Что такое сертификация Виды Требования Схемы Особенности сертификации зарубежного ПО
  • 3. Сертификация – вещь очевидная Сертификация – процесс подтверждения соответствия, посредством которой независимая от изготовителя (продавца, исполнителя) и потребителя (покупателя) организация удостоверяет в письменной форме (сертификат), что продукция соответствует установленным требованиям.
  • 4. Законодательные основы Конституция Российской Федерации Федеральные законы Указы Президента РФ Постановления Правительства РФ Приказы регуляторов Нормативные документы регуляторов Государственные стандарты Отраслевые стандарты
  • 5. Системы сертификации СЗИ Добровольные системы сертификации
  • 7. РУКОВОДЯЩИЕ ДОКУМЕНТЫ ФСТЭК России (ГОСТЕХКОМИССИИ РФ) Защита от несанкционированного доступа к информации. Термины и определения. АС. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите НСД информации. СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации. Безопасные информационные технологии. Критерии оценки ТУ безопасности информационных технологий. 2002. (приказ № 19.06.02 № 187). Защита от НСД к информации. Часть 1. Программное обеспечение НДВ средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.
  • 8. Схемы проведения сертификационных испытаний Единичный экземпляр Партия Серийное производства (проверка производства)
  • 9. Защита от НСД. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей (НДВ)
  • 10. Основные сложности с зарубежными продуктами Недоверенный стенд проведения испытаний Исходный код в 99% случаях не передается на территорию РФ Проблема с русскоязычной документацией Проблемы с контролем полноты ИТ Проблемы с контролем соответствия ИТ ЗК Агрессивные условия работы на территории заказчика Высокая вероятность наличия НДВ и ПЗ в продукте Сложности организационной структуры ролей в зарубежных компаниях Неукоснительное выполнение политик безопасности разработчиком Необходимость дополнительного контроля отчетных материалов ИЛ Языковой барьер