Содержание
- 2. ОБЩИЕ ВОПРОСЫ Ожидания; Цели и задачи курса; Состав курса; Программа; Перерывы; Общие организационные вопросы.
- 3. «ГЛОБАЛЬНАЯ СИСТЕМА РАСЧЕТОВ» Банк международных расчетов (БМР); Европейский центральный банк; Всемирный банк; Международный валютный фонд;
- 4. БАНК МЕЖДУНАРОДНЫХ РАСЧЕТОВ (БМР) Создан в мае 1930 г. в Базеле (Швейцария); На основе международного соглашения
- 5. БАНК МЕЖДУНАРОДНЫХ РАСЧЕТОВ (БМР) В 1996 г. в члены БМР был принят ЦБ РФ; Членами БМР
- 6. БАНК МЕЖДУНАРОДНЫХ РАСЧЕТОВ (БМР) В рамках БМР действуют: Базельский комитет по банковскому надзору (BCBS) Комитет по
- 7. КОМИТЕТ ПО ПЛАТЕЖНЫМ И РАСЧЕТНЫМ СИСТЕМАМ Основные компетенции БМР в части НПС сосредоточены в Комитете по
- 8. КОМИТЕТ ПО ПЛАТЕЖНЫМ И РАСЧЕТНЫМ СИСТЕМАМ Деятельность КПРС направлена на совершенствование инфраструктуры финансового рынка с позиции
- 9. ПОНЯТИЕ И СТРУКТУРА НПС В общепринятом значении: НПС – подсистема финансовой системы государства, которая обеспечивает экономических
- 10. ПОНЯТИЕ И СТРУКТУРА НПС КПРС «Общее руководство по развитию национальной платежной системы»: НПС – институциональные и
- 11. ПОНЯТИЕ И СТРУКТУРА НПС КПРС «Общее руководство по развитию национальной платежной системы». НПС включает в себя:
- 12. СХЕМА НПС В ДОКУМЕНТАХ КПРС Плательщик Денежные требования Получатель Деньги ЦБ Деньги КБ Наличные деньги Депозитные
- 13. УЧАСТИЕ БАНКОВСКОЙ СИСТЕМЫ В РАЗВИТИИ НПС КПРС рекомендует применять принципы: Сохранять главенствующую роль ЦБ (оператор, регулятор,
- 14. ПЛАНИРОВАНИЕ ИНИЦИАТИВ РАЗВИТИЯ НПС КПРС рекомендует: Осознавать сложность процесса; Концентрироваться на потребностях; Устанавливать четкие приоритеты; Считать
- 15. РАЗВИТИЕ ИНСТИТУЦИОНАЛЬНЫХ МЕХАНИЗМОВ НПС Принцип содействия развитию рынка; Принцип вовлечения заинтересованных сторон; Принцип сотрудничества в целях
- 16. РОЗНИЧНЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ Большое число участников; Большой набор платежных инструментов; В большей степени используются частные провайдеры;
- 17. РОЗНИЧНЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ Финансовый институт плательщика Плательщик Финансовый институт получателя Получатель Дебет Платежный инструмент 1 Платежный
- 18. РОЗНИЧНЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ Платежный процесс включается в себя 3 подчиненных взаимосвязанных процесса: Операционный процесс; Клиринговый процесс;
- 19. ОПЕРАЦИОННЫЙ ПРОЦЕСС Обеспечивает инициирование, подтверждение и перевод платежа. В общем случае включает в себя: Проверка подлинности
- 20. ПРОЦЕСС КЛИРИНГА Обеспечивает обмен платежными инструментами и другой необходимой платежной информацией между финансовым институтом плательщика и
- 21. ПРОЦЕСС РАСЧЕТА Обеспечивает исполнение финансовыми институтами плательщика платежных требований, вычисленных в результате клирингового процесса. Шаги расчета:
- 22. SWIFT SWIFT (Society for Worldwide Interbank Financial Telecommunications) - Сообщество всемирных межбанковских финансовых телекоммуникаций. Создано в
- 23. SWIFT В РОССИИ
- 24. SWIFT В РОССИИ
- 25. SWIFT В РОССИИ
- 26. РОССВИФТ Интересы мирового SWIFT почти 20 лет представляет РОССВИФТ (создана в мае 1994г.); Около 600 организаций
- 27. МЕЖДУНАРОДНЫЕ КАРТОЧНЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ Рынок платежный карт стал формироваться с 1950г. (компания Diners Club выпустила первую
- 28. ПРОДУКТЫ МЕЖДУНАРОДНЫХ КАРТОЧНЫХ ПЛАТЕЖНЫХ СИСТЕМ Инструменты: Традиционные карточные инструменты (кредитные, дебетовые, расчетные, предоплаченные и иные типы
- 29. КАРТЫ ОБЩЕГО НАЗНАЧЕНИЯ Свойства карты зависят от типа счета, к которому привязана карта: Кредитные или расчетные
- 30. УЧАСТНИКИ МЕЖДУНАРОДНОЙ ПЛАТЕЖНОЙ СИСТЕМЫ (МПС) Международные платежные системы могут быть: Открытые (Visa, MasterCard) Закрытые (American Express,
- 31. ЧЕТЫРЕХСТОРОННИЕ МЕЖДУНАРОДНЫЕ КАРТОЧНЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ Держатель передает продавцу карту Терминал переводит информацию эквайеру Эквайер формирует авторизационный
- 32. ЧЕТЫРЕХСТОРОННИЕ МЕЖДУНАРОДНЫЕ КАРТОЧНЫЕ ПЛАТЕЖНЫЕ СИСТЕМЫ Продавец передает информацию о покупках эквайру Эквайер формирует клиринговое извещение и
- 33. МОДЕЛИ НПС РОССИИ. 2003 Термин НПС появился в документах КПРС в 1980 году, а в документах
- 34. СОВРЕМЕННАЯ МОДЕЛЬ НПС
- 35. ТРЕХУРОВНЕВАЯ (3L) МОДЕЛЬ НПС РОССИИ Базовый уровень – уровень институциональных и инфраструктурных механизмов Промежуточный компонентный уровень
- 36. СХЕМА ВЗАИМОДЕЙСТВИЯ В НПС РОССИИ Инфраструктура Инфраструктура Институты Институты Субъекты НПС Субъекты НПС Платежные услуги и
- 37. ПРАВОВОЕ ПОЛЕ НПС
- 38. РАЗВИТИЕ ЗАКОНОДАТЕЛЬСТВА О банках и банковской деятельности (№ 395-1 от 02.12.1990) Гражданский кодекс Российской Федерации Налоговый
- 39. СХЕМА ПЕРСПЕКТИВНОЙ НПС
- 40. КЛЮЧЕВЫЕ НАЦИОНАЛЬНЫЕ РЕГУЛЯТОРЫ И УЧАСТНИКИ ОТРАСЛИ
- 41. КЛЮЧЕВЫЕ НАЦИОНАЛЬНЫЕ РЕГУЛЯТОРЫ И УЧАСТНИКИ ОТРАСЛИ Некоммерческое партнерство «Национальной платежных совет» (НПС). НП НПС это универсальная
- 42. Федеральный закон Российской Федерации от 27 июня 2011 г. № 161-ФЗ "О национальной платежной системе" Постановление
- 43. ФЕДЕРАЛЬНЫЙ ЗАКОН РФ ОТ 27 ИЮНЯ 2011 Г. N 161-ФЗ "О НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЕ"
- 44. №161-ФЗ "О НАЦИОНАЛЬНОЙ ПЛАТЕЖНОЙ СИСТЕМЕ" Принят Государственной Думой 14 июня 2011 года Одобрен Советом Федерации 22
- 45. ЗНАЧИМЫЕ СТАТЬИ №161-ФЗ С ТОЧКИ ЗРЕНИЯ ИБ Статья 3. Основные понятия, используемые в настоящем Федеральном законе;
- 46. ЧТО ТАКОЕ НПС? национальная платежная система - совокупность операторов по переводу денежных средств (включая операторов электронных
- 47. ОПРЕДЕЛЕНИЯ оператор по переводу денежных средств - организация, которая в соответствии с законодательством Российской Федерации вправе
- 48. ОПРЕДЕЛЕНИЯ банковский платежный агент/субагент - юридическое лицо, за исключением кредитной организации, или индивидуальный предприниматель, которые привлекаются
- 49. ОПРЕДЕЛЕНИЯ оператор услуг платежной инфраструктуры - операционный центр, платежный клиринговый центр и расчетный центр; операционный центр
- 50. ОПРЕДЕЛЕНИЯ электронные денежные средства - денежные средства!!!, которые предварительно предоставлены одним лицом (лицом, предоставившим денежные средства)
- 51. ОПРЕДЕЛЕНИЯ платежная система - совокупность организаций, взаимодействующих по правилам платежной системы в целях осуществления перевода денежных
- 52. СУБЪЕКТЫ НПС И УЧАСТНИКИ ПС участники платежной системы - организации, присоединившиеся к правилам платежной системы в
- 53. Платежная система Оператор услуг платежной инфраструктуры…… Банковский платежный агент Оператор электронных денежных средств Оператор платежной системы
- 54. Платежная система Оператор услуг платежной инфраструктуры…… Банковский платежный агент Оператор электронных денежных средств Оператор платежной системы
- 56. Реестр операторов ПС
- 57. ПРАВИЛА ПЛАТЕЖНОЙ СИСТЕМЫ (СТ.20) Правилами ПС определяется: 1) порядок взаимодействия между оператором платежной системы, участниками платежной
- 58. ПРАВИЛА ПЛАТЕЖНОЙ СИСТЕМЫ (СТ.20) Оператор платежной системы обязан предоставлять организациям, намеревающимся участвовать в платежной системе, правила
- 59. ОБЕСПЕЧЕНИЕ БАНКОВСКОЙ ТАЙНЫ В ПЛАТЕЖНОЙ СИСТЕМЕ (СТ.26) Операторы по переводу денежных средств, операторы платежных систем, операторы
- 60. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ В ПЛАТЕЖНОЙ СИСТЕМЕ (СТ.27) 1. Операторы по переводу денежных средств, банковские платежные агенты
- 61. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ В ПЛАТЕЖНОЙ СИСТЕМЕ (СТ.27) 3. Операторы по переводу денежных средств, банковские платежные агенты
- 62. ОПЕРАТОР ПО ПЕРЕВОДУ ДС И ОПЕРАТОР ЭЛЕКТРОННЫХ ДС
- 63. ЭЛЕКТРОННЫЕ СРЕДСТВА ПЛАТЕЖА 161-ФЗ формулирует 3 вида Электронных средств платежа (ЭСП): Неперсонифицированное ЭСП (максимальный остаток на
- 64. РЕГУЛИРОВАНИЕ В НПС Субъекты регулирования Законодательство РФ Правительство РФ Федеральные органы исполнительной власти ЦБ РФ Оператор
- 65. ВЕХИ ПО БЕЗОПАСНОСТИ «Участники НПС» обязаны обеспечивать защиту информации о средствах и методах обеспечения информационной безопасности,
- 66. ВЕХИ ПО БЕЗОПАСНОСТИ Вводится понятие системы управления рисками, под ней понимается комплекс мероприятий и способов снижения
- 67. ВЕХИ ПО БЕЗОПАСНОСТИ В случае хищения денежных средств со счета клиента банк обязан возместить полную сумму
- 68. ГК РФ "Статья 856.1. Риск убытков банка и клиента-гражданина при использовании электронного средства платежа … 4.
- 71. Подписав заявление на получение международной дебетовой карты Master Card Standart, М. согласилась с "Условиями использования международных
- 72. КОНТРОЛЬ БАНКА РОССИИ Если нарушения влияют на бесперебойность функционирования платежной системы либо на услуги, оказываемые участникам
- 74. Федеральный закон Российской Федерации от 27 июня 2011 г. № 161-ФЗ "О национальной платежной системе" Постановление
- 75. ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВА РФ ОТ 13 ИЮНЯ 2012 Г. N 584 "ОБ УТВЕРЖДЕНИИ ПОЛОЖЕНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ
- 76. ТРЕБОВАНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ ПРЕДЪЯВЛЕНЫ НЕ ДЛЯ ВСЕХ Устанавливает требования к защите информации о средствах и
- 77. 10 ТРЕБОВАНИЙ 584-ПП Создание службы информационной безопасности или назначение должностного лица, ответственного за организацию защиты информации
- 78. 10 ТРЕБОВАНИЙ 584-ПП Применение средств защиты информации (шифровальные (криптографические) средства, средства защиты информации от несанкционированного доступа,
- 79. ДЛЯ РАБОТ ПРИВЛЕКАЮТ ЛИЦЕНЗИАТОВ Для проведения работ по защите информации операторами и агентами могут привлекаться организации,
- 80. Федеральный закон Российской Федерации от 27 июня 2011 г. № 161-ФЗ "О национальной платежной системе" Постановление
- 81. ПОЛОЖЕНИЕ БАНКА РОССИИ ОТ 31 МАЯ 2012 Г. № 379-П “О БЕСПЕРЕБОЙНОСТИ ФУНКЦИОНИРОВАНИЯ ПЛАТЕЖНЫХ СИСТЕМ И
- 82. ПРЕДМЕТ ДОКУМЕНТА В Законе о национальной платежной системе перечислены мероприятия, которые должна предусматривать система управления рисками.
- 83. ПРЕДМЕТ ДОКУМЕНТА Оператор платежной системы контролирует деятельность по обеспечению БФПС. Субъекты платежной системы организуют реализацию порядка
- 84. Федеральный закон Российской Федерации от 27 июня 2011 г. № 161-ФЗ "О национальной платежной системе" Постановление
- 85. ПОЛОЖЕНИЕ БАНКА РОССИИ ОТ 31 МАЯ 2012 ГОДА № 380-П "О ПОРЯДКЕ ОСУЩЕСТВЛЕНИЯ НАБЛЮДЕНИЯ В НАЦИОНАЛЬНОЙ
- 86. ПРЕДМЕТ ДОКУМЕНТА Банк России осуществляет наблюдение за деятельностью операторов по переводу денежных средств, операторов платежных систем,
- 87. ЧТО ЗАПРАШИВАЕТ ЦБ? Банк России наблюдает за деятельностью операторов и других субъектов национальной платежной системы (НПС),
- 88. Федеральный закон Российской Федерации от 27 июня 2011 г. № 161-ФЗ "О национальной платежной системе" Постановление
- 89. ПОЛОЖЕНИЕ БАНКА РОССИИ ОТ 9 ИЮНЯ 2012 № 381-П "О ПОРЯДКЕ ОСУЩЕСТВЛЕНИЯ НАДЗОРА ЗА СОБЛЮДЕНИЕМ НЕ
- 90. ПРЕДМЕТ ДОКУМЕНТА Закреплено, как ЦБР надзирает за операторами услуг платежной инфраструктуры, не являющимися кредитными организациями. Банк
- 91. Федеральный закон Российской Федерации от 27 июня 2011 г. № 161-ФЗ "О национальной платежной системе" Постановление
- 92. ПОЛОЖЕНИИ БАНКА РОССИИ ОТ 9 ИЮНЯ 2012 ГОДА № 382-П “О ТРЕБОВАНИЯХ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ
- 93. ПРЕДМЕТ ДОКУМЕНТА Положение устанавливает требования, в соответствии с которыми операторы по переводу денежных средств, банковские платежные
- 94. ПРЕДМЕТ ДОКУМЕНТА Так, к защищаемым относятся сведения об остатках денежных средств на банковских счетах, а также
- 95. Федеральный закон Российской Федерации от 27 июня 2011 г. № 161-ФЗ "О национальной платежной системе" Постановление
- 96. УКАЗАНИИ БАНКА РОССИИ ОТ 9 ИЮНЯ 2012 ГОДА №2831-У “ОБ ОТЧЕТНОСТИ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ
- 97. ПРЕДМЕТ ДОКУМЕНТА Установлены формы отчетности по обеспечению защиты информации при осуществлении переводов денежных средств: операторами платежных
- 98. Федеральный закон Российской Федерации от 27 июня 2011 г. № 161-ФЗ "О национальной платежной системе" Постановление
- 99. ПОЛОЖЕНИИ БАНКА РОССИИ ОТ 9 ИЮНЯ 2012 ГОДА № 382-П “О ТРЕБОВАНИЯХ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ
- 100. ОБЩИЕ ПОЛОЖЕНИЯ Положение устанавливает требования, в соответствии с которыми операторы по переводу денежных средств, банковские платежные
- 101. КОНТРОЛЬ И НАДЗОР Для проведения работ по обеспечению защиты информации при осуществлении переводов денежных средств операторы
- 102. АКТУАЛЬНОСТЬ ТРЕБОВАНИЙ ПО СУБЪЕКТАМ НПС
- 104. ПОРЯДОК ПРОВЕДЕНИЯ ОЦЕНКИ СООТВЕТСТВИЯ И ДОКУМЕНТИРОВАНИЯ ЕЕ РЕЗУЛЬТАТОВ
- 105. ТРЕБОВАНИЯ КАТЕГОРИИ ПРОВЕРКИ
- 106. ФОРМА 1. ДОКУМЕНТИРОВАНИЕ РЕЗУЛЬТАТОВ ОЦЕНКИ СООТВЕТСТВИЯ
- 107. ОБОБЩАЮЩИЕ ПОКАЗАТЕЛИ EV1ПС – среднее арифметическое оценок выполнения указанных требований, умноженное на корректирующий коэффициент К1 EV2ПС
- 108. КОРРЕКТИРУЮЩИЕ КОЭФФИЦИЕНТЫ К1 принимается равным: 1 (если отсутствуют показатели в EV1ПС, требования которых полностью не выполняются)
- 109. ИТОГОВЫЙ ПОКАЗАТЕЛЬ ОЦЕНКИ RПС = Min(EV1;EV2)
- 110. П.1(п.2.4.1) П.7(п.2.4.3) Группа 1 (п.2.4) … П.71(п.2.10.1) П.81(п.2.10.4) Группа 7 (п.2.10) RПС = Min(EV1;EV2) Корректирующий коэффициент
- 111. ФОРМА 2. ДОКУМЕНТИРОВАНИЕ РЕЗУЛЬТАТОВ ВЫЧИСЛЕНИЙ ОБОБЩАЮЩИХ ПОКАЗАТЕЛЕЙ
- 112. КЛАССИЧЕСКИЕ ОШИБКИ/ПРОБЛЕМЫ ОЦЕНКИ СООТВЕТСТВИЯ ПО 382-П Недостаточное понимание аудитором платежного процесса Неверная интерпретация «шкалы» (требования категории
- 113. НЕДОСТАТОЧНОЕ ПОНИМАНИЕ АУДИТОРОМ ПЛАТЕЖНОГО ПРОЦЕССА Платежные системы: Платежи РКЦ SWIFT Биржи Банк-клиент WU И т.д Платежные
- 114. НЕВЕРНАЯ ИНТЕРПРЕТАЦИЯ «ШКАЛЫ»
- 115. НЕВЕРНАЯ ИНТЕРПРЕТАЦИЯ «ШКАЛЫ»
- 116. НЕОБОСНОВАННОЕ ЗАВЫШЕНИЕ ПОКАЗАТЕЛЯ
- 117. НЕОБОСНОВАННАЯ ПЕССИМИЗАЦИЯ ПОКАЗАТЕЛЯ
- 118. ОШИБКИ ПРИ СБОРЕ СВИДЕТЕЛЬСТВ Запросили и проанализировали документы по ИБ Опросили безопасников, кадровиков и руководство Ничего
- 119. «ЭТАПНОСТЬ» ПРОВЕДЕНИЯ ОЦЕНКИ Анализ документов Проведение интервью Анализ свидетельств Проведение итоговой оценки соответствия
- 120. «ЭТАПНОСТЬ» ПРОВЕДЕНИЯ ОЦЕНКИ Анализ документов Проведение интервью Анализ свидетельств Проведение предварительной оценки соответствия Сбор недостающих свидетельств
- 121. ВНЕДРЕНИЕ ТРЕБОВАНИЙ 382-П В ПРОЕКТНОМ РЕЖИМЕ План устранения несоответствий: Несоответствие из Формы 1 Мероприятие Ответственный/Участники Срок
- 122. УКАЗАНИИ БАНКА РОССИИ ОТ 9 ИЮНЯ 2012 ГОДА №2831-У “ОБ ОТЧЕТНОСТИ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ
- 123. ПРЕДМЕТ ДОКУМЕНТА Установлены формы отчетности по обеспечению защиты информации при осуществлении переводов денежных средств: операторами платежных
- 125. ФОРМА 0403202
- 126. ФОРМА 0403203
- 127. ПРОЕКТ ПОПРАВОК 2831-У Вместо одной отчетной таблицы по инцидентам , планируется две.: Сведения об инцидентах отчетного
- 128. 3034-У. ЗАЧЕМ НУЖНА СИСТЕМА УПРАВЛЕНИЯ ИНЦИДЕНТАМИ? «СМЕНА» ФОРМЫ 203.
- 129. УКАЗАНИИ БАНКА РОССИИ ОТ 5 ИЮНЯ 2013 ГОДА №3007-У О ВНЕСЕНИИ ИЗМЕНЕНИЙ В ПОЛОЖЕНИЕ БАНКА РОССИИ
- 130. ВНЕСЕНИЕ ПОПРАВОК В 382-П Исправлены незначительные ошибки Внесены изменения в отдельные подпункты положения и Приложения 2
- 131. УКАЗАНИИ БАНКА РОССИИ ОТ 14 АВГУСТА 2014 ГОДА №3361-У "О ВНЕСЕНИИ ИЗМЕНЕНИЙ В ПОЛОЖЕНИЕ БАНКА РОССИИ
- 132. ВНЕСЕНИЕ ПОПРАВОК В 382-П Исправлены незначительные ошибки Определены требования для осуществления переводов с использованием систем Интернет-банкинга,
- 133. Коллеги, Большое спасибо за внимание и совместную работу! Web: http://www.tsarev.biz/ Twitter: http://twitter.com/TsarevEvgeny Facebook: http://www.facebook.com/tsarev.biz E-mail: TsarevEO@gmail.com
- 134. Конец первого дня
- 135. ОЦЕНКА СООТВЕТСТВИЯ
- 136. Конец второго дня
- 137. ВНЕДРЕНИЕ
- 138. ВНЕДРЕНИЕ ТРЕБОВАНИЙ 382-П В ПРОЕКТНОМ РЕЖИМЕ План устранения несоответствий: Несоответствие из Формы 1 Мероприятие Ответственный/Участники Срок
- 139. ПОДХОДЫ К РАЗРАБОТКЕ ДОКУМЕНТАЦИИ Подход: От плана устранения несоответствий От групп требований От систем попадающих в
- 140. ПРИМЕР ПЛАТЕЖНЫХ СИСТЕМ Позволяет создать единое понимание Scope В основном используется при сложной системе документации
- 141. План устранения несоответствий
- 142. План устранения несоответствий
- 143. План устранения несоответствий
- 144. ГРУППЫ ТРЕБОВАНИЙ Позволяет: Определить последовательность внедрения Выбрать единую систему документации для всей группы требований В основном
- 145. 14. СОВЕРШЕНСТВОВАНИЕ ЗАЩИТЫ ИНФОРМАЦИИ
- 146. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Совершенствование (поддержка и улучшение) - проведение корректирующих
- 147. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Коррекция (correction) - действие, предпринятое для устранения
- 148. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Ссылки в последней графе относятся как к
- 149. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Оператор платежной системы, оператор по переводу денежных
- 150. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Требования Положения №382-П (продолжение)
- 151. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Требования Положения №382-П (продолжение)
- 152. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Оператор по переводу денежных средств и оператор
- 153. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Требования Положения №382-П (продолжение)
- 154. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Корректирующие действия Организация должна проводить мероприятия по
- 155. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Предупреждающие действия Организация должна определять действия, необходимые
- 156. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств К тактическим улучшениям СОИБ следует относить корректирующие
- 157. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств аудитов ИБ; самооценок ИБ; мониторинга СОИБ и
- 158. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств пересмотр процедур выполнения отдельных видов деятельности по
- 159. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств уточнение/пересмотр целей и задач обеспечения ИБ, определенных
- 160. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств В PCI-DSS требования к совершенствованию защиты также
- 161. Слайд Совершенствование защиты информации при осуществлении переводов денежных средств Пример требований из PCI-DSS
- 162. Слайд По группе требований 14. Совершенствование защиты информации необходимо разработать: регламент пересмотра порядка обеспечения защиты информации
- 163. 13. ИНФОРМИРОВАНИЕ ОПЕРАТОРА ПС ОБ ОБЕСПЕЧЕНИИ В ПС ЗАЩИТЫ ИНФОРМАЦИИ
- 164. Слайд Отчетность оператора платежной системы об обеспечении в платежной системе ЗИ при осуществлении переводов денежных средств
- 165. Слайд Отчетность оператора платежной системы об обеспечении в платежной системе ЗИ при осуществлении переводов денежных средств
- 166. Слайд Отчетность оператора платежной системы об обеспечении в платежной системе ЗИ при осуществлении переводов денежных средств
- 167. Слайд Отчетность оператора платежной системы об обеспечении в платежной системе ЗИ при осуществлении переводов денежных средств
- 168. РЕЗЮМЕ ПО П. 2.16 ПОЛОЖЕНИЯ В большей части требования направлены на деятельность в рамках отдельных платежных
- 169. Слайд По группе требований 13. Информирование оператора ПС об обеспечении в ПС защиты информации необходимо разработать:
- 170. 11. ОЦЕНКА ВЫПОЛНЕНИЯ ТРЕБОВАНИЙ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ
- 171. Слайд Оценка выполнения требований к защите информации Требования Положения №382-П (продолжение)
- 172. Слайд Оценка выполнения требований к защите информации оценка должна осуществляться не реже одного раза в два
- 173. Слайд По группе требований 11. Оценка выполнения требований к обеспечению защиты информации необходимо разработать : регламент
- 174. 10. ВЫЯВЛЕНИЕ И РЕАГИРОВАНИЕ НА ИНЦИДЕНТЫ
- 175. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 176. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 177. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 178. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 179. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 180. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 181. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 182. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 183. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 184. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 185. СЛЕДСТВИЯ Следствия по пункту 2.13.3 Оператор платежной системы обеспечивает для участников своей ПС (!!!!) классические процедуры
- 186. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 187. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 188. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 189. Слайд Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок отчетности
- 190. ОБЩИЙ ПОДХОД Структурному подходу к менеджменту инцидентов ИБ призван послужить стандарт ГОСТ Р ИСО/МЭК ТО 18044.
- 191. ИНФОРМАЦИОННО-СПРАВОЧНАЯ БАЗА Для поддержки практических работ в ISO/IEC 27035 включены следующие информационно-справочные приложения, занимающие практически половину
- 192. ПРАВОВАЯ ФУНКЦИЯ МЕНЕДЖМЕНТА ИНЦИДЕНТОВ В НПС Правовые и нормативные вопросы в ISO/IEC 27035 рассмотрены в самом
- 193. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ, ПОДГОТОВЛЕННЫЕ АРБ И ПАРТНЕРСТВОМ НПС Выявление инцидентов, связанных с нарушениями требований к защите информации,
- 194. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ, ПОДГОТОВЛЕННЫЕ АРБ И ПАРТНЕРСТВОМ НПС (ПРОДОЛЖЕНИЕ) Методические рекомендации, подготовленные АРБ и партнерством НПС, отражают
- 195. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ, ПОДГОТОВЛЕННЫЕ АРБ И ПАРТНЕРСТВОМ НПС (ПРОДОЛЖЕНИЕ) Выявление инцидентов, связанных с нарушениями требований к защите
- 196. ЧАСТНАЯ МЕТОДИКА Выявление инцидентов, связанных с нарушениями требований к защите информации, и реагирование на них. Порядок
- 197. Слайд По группе требований 10. Выявление и реагирование на инциденты необходимо разработать : Частная политика по
- 198. Слайд Рекомендуется учесть: ГОСТ Р ИСО/МЭК ТО 18044 ISO/IEC 27035 СТО БР ИББС- 1.0 (управление инцидентами
- 199. 9. ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ
- 200. Слайд Осведомленность в области обеспечения защиты информации ОСВЕДОМЛЕННОСТЬ Осведомленность – частный случай обучения Цель материалов по
- 201. Слайд Осведомленность в области обеспечения защиты информации Требования Положения №382-П В требованиях 382-П везде фигурирует только
- 202. Слайд Осведомленность в области обеспечения защиты информации Требования Положения №382-П (продолжение)
- 203. Слайд Осведомленность в области обеспечения защиты информации Требования Положения № 382-П и СТО БР ИББС 1.0
- 204. Слайд Осведомленность в области обеспечения защиты информации АНАЛОГИЧНЫЕ ТРЕБОВАНИЯ PCI DSS Требование 12: Разработать и поддерживать
- 205. Слайд Осведомленность в области обеспечения защиты информации Централизованная модель управления программой повышения уровня осведомленности
- 206. Слайд Осведомленность в области обеспечения защиты информации Практики повышения уровня осведомленности проведение инструктажей формирование информационного фонда
- 207. Слайд Осведомленность в области обеспечения защиты информации План программы повышения уровня осведомленности персонал, ответственный за разработку
- 208. Слайд Осведомленность в области обеспечения защиты информации Примеры общих мероприятий по программе повышения уровня осведомленности просмотр
- 209. Слайд По группе требований 9. Повышение осведомленности в области обеспечения защиты информации необходимо разработать: частная политика
- 210. 7. ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИЧЕСКИХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ
- 211. ОСНОВНЫЕ ТЕРМИНЫ 3.27. Банковский технологический процесс: Технологический процесс, реализующий операции по изменению и (или) определению состояния
- 212. ОСНОВНЫЕ ТЕРМИНЫ 3.28. Банковский платежный технологический процесс: часть банковского технологического процесса, реализующая банковские операции над информационными
- 213. Слайд ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и технических средств ЗИ, применяемых для контроля
- 214. Слайд ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и технических средств ЗИ, применяемых для контроля
- 215. Слайд ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и технических средств ЗИ, применяемых для контроля
- 216. Слайд ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и технических средств ЗИ, применяемых для контроля
- 217. Слайд ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и технических средств ЗИ, применяемых для контроля
- 218. Слайд ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и технических средств ЗИ, применяемых для контроля
- 219. Слайд ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и технических средств ЗИ, применяемых для контроля
- 220. Слайд ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и технических средств ЗИ, применяемых для контроля
- 221. Слайд Возможные технические решения Общая схема работы ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и
- 222. Слайд Рутокен PINPad Поддерживает работу с Рутокен ЭЦП ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ
- 223. Слайд «SafeTouch» от компании «SafeTech» На базе Vasco Digipass 920 ЗИ с использованием взаимоувязанной совокупности организационных
- 224. Слайд MAC-токены (Message Authentication Code) Назначение: формирование кода подтверждения документа в автономном, внешнем по отношению к
- 225. Слайд MAC-токены Общее описание алгоритма применения: В устройство вводятся ключевые реквизиты документа Устройство вычисляет код подтверждения
- 226. Слайд MAC-токены, варианты исполнения ЗИ с использованием взаимоувязанной совокупности организационных мер ЗИ и технических средств ЗИ,
- 227. Слайд По группе требований 7. Защита информации с использованием технологических мер защиты информации необходимо разработать: Перечень
- 228. 6. ЗАЩИТА ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ СКЗИ
- 229. ОСНОВНЫЕ ТЕРМИНЫ Электронная подпись: информация в электронной форме, которая присоединена к другой информации в электронной форме
- 230. Слайд Защита информации при использовании СКЗИ Нормативная база применения криптосредств в РФ Методические рекомендации по обеспечению
- 231. Слайд Защита информации при использовании СКЗИ Требования 382-П в части защиты информации при использовании СКЗИ
- 232. Слайд Защита информации при использовании СКЗИ Следствия Из приведенного фрагмента требований вытекают следующие выводы: 1) Работы
- 233. Слайд Защита информации при использовании СКЗИ Федеральный закон от 6 апреля 2011 г. №63-ФЗ «Об электронной
- 234. Слайд Защита информации при использовании СКЗИ Федеральный закон от 6 апреля 2011 г. №63-ФЗ»Об электронной подписи»
- 235. Слайд Защита информации при использовании СКЗИ Основные понятия, используемые в Федеральном законе (продолжение) 4) владелец сертификата
- 236. Слайд Защита информации при использовании СКЗИ Основные понятия, используемые в Федеральном законе (продолжение) 9) средства электронной
- 237. Слайд Защита информации при использовании СКЗИ Документ Закрытый ключ ЭД ЭД Открытый ключ Да/нет Формирование электронной
- 238. Слайд Защита информации при использовании СКЗИ Статья 3. Правовое регулирование отношений в области использования электронных подписей
- 239. Слайд Защита информации при использовании СКЗИ Статья 4. Принципы использования электронной подписи Принципами использования электронной подписи
- 240. Слайд Защита информации при использовании СКЗИ Статья 5. Виды электронных подписей 1. Видами электронных подписей, отношения
- 241. Слайд Защита информации при использовании СКЗИ Федеральный закон от 6 апреля 2011 г. №63-ФЗ «Об электронной
- 242. Слайд Защита информации при использовании СКЗИ «Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств
- 243. Слайд Защита информации при использовании СКЗИ «Положение ПКЗ-2005» Область действия: «1. Положение регулирует отношения, возникающие при
- 244. Слайд Защита информации при использовании СКЗИ «Положение ПКЗ-2005» Область действия: …3. Настоящим Положением необходимо руководствоваться при
- 245. Слайд Защита информации при использовании СКЗИ «Положение ПКЗ-2005» Область действия: …4. Требования Положения ПКЗ 2005 носят
- 246. Слайд Защита информации при использовании СКЗИ «Положение ПКЗ-2005» Положение определяет необходимые процедуры, связанные с контролем государства
- 247. Слайд Защита информации при использовании СКЗИ «Положение ПКЗ-2005» По поводу использования криптоалгоритмов: «27. При разработке СКЗИ
- 248. Слайд Защита информации при использовании СКЗИ «Положение ПКЗ-2005» Порядок эксплуатации СКЗИ 46. СКЗИ эксплуатируются в соответствии
- 249. Слайд Защита информации при использовании СКЗИ «Положение ПКЗ-2005» Порядок эксплуатации СКЗИ 50. Контроль за соблюдением правил
- 250. Слайд Защита информации при использовании СКЗИ Ссылки Реестр УЦ и ПО ЭЦП, сертифицированных ФСБ: http://clsz.fsb.ru/certification.htm
- 251. Слайд Защита информации при использовании СКЗИ Выписка из перечня средств защиты информации, сертифицированных ФСБ России
- 252. Слайд Защита информации при использовании СКЗИ Требования 382-П (продолжение)
- 253. Слайд Защита информации при использовании СКЗИ Требования 382-П (продолжение)
- 254. Слайд Защита информации при использовании СКЗИ Требования 382-П (продолжение)
- 255. Слайд Защита информации при использовании СКЗИ
- 256. Слайд Защита информации при использовании СКЗИ Требования 382-П (продолжение)
- 257. Слайд Защита информации при использовании СКЗИ «Аналогичные требования СТО БР ИББС-1.0» 7.7. Общие требования по обеспечению
- 258. Слайд Защита информации при использовании СКЗИ «Аналогичные требования СТО БР ИББС-1.0» (продолжение) 7.7.2. Для обеспечения безопасности
- 259. Слайд Защита информации при использовании СКЗИ «Аналогичные требования СТО БР ИББС-1.0» (продолжение) 7.7.6. Для повышения уровня
- 260. Слайд По группе требований 6. Защита информации с использованием СКЗИ необходимо разработать: Частная политика использования СКЗИ
- 261. 5. ЗАЩИТА ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ СЕТИ ИНТЕРНЕТ
- 262. ОСНОВНЫЕ ТЕРМИНЫ Информационно-телекоммуникационная сеть: Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой
- 263. ОСНОВНЫЕ ТЕРМИНЫ Информационная система общего пользования: информационная система, участники электронного взаимодействия в которой составляют неопределенный круг
- 264. Слайд Защита информации при использовании информационно-телекоммуникационной сети «Интернет» при осуществлении переводов денежных средств Сеть Интернет не
- 265. Слайд Защита информации при использовании информационно-телекоммуникационной сети «Интернет» при осуществлении переводов денежных средств Требования 382-П в
- 266. Слайд Защита информации при использовании информационно-телекоммуникационной сети «Интернет» при осуществлении переводов денежных средств Требования 382-П в
- 267. Слайд Защита информации при использовании информационно-телекоммуникационной сети «Интернет» при осуществлении переводов денежных средств Требования 382-П в
- 268. Слайд Защита информации при использовании информационно-телекоммуникационной сети «Интернет» при осуществлении переводов денежных средств КОММЕНТАРИИ Каждый из
- 269. Слайд Защита информации при использовании информационно-телекоммуникационной сети «Интернет» при осуществлении переводов денежных средств Просканированы должны быть
- 270. Слайд Защита информации при использовании информационно-телекоммуникационной сети «Интернет» при осуществлении переводов денежных средств 1.3 Должна быть
- 271. Слайд Защита информации при использовании информационно-телекоммуникационной сети «Интернет» при осуществлении переводов денежных средств 1.3.7 Необходимо размещать
- 272. Слайд По группе требований 5. Защита информации при использовании сети Интернет необходимо разработать: Частная политика использования
- 273. 4. ЗАЩИТА ИНФОРМАЦИИ ОТ ВОЗДЕЙСТВИЯ ВРЕДОНОСНОГО КОДА
- 274. ОСНОВНЫЕ ТЕРМИНЫ Стандартизированных терминов из области антивирусной защиты не много. Причиной тому является не столь охотное
- 275. ОБЩИЙ КОММЕНТАРИЙ Положение № 382-П включает не столь внушительную, но чрезвычайно важную группу требований по защите
- 276. Слайд Об утверждении Требований к средствам антивирусной защиты от 30 июля 2012 г. № 240/24/3095 Защита
- 277. Слайд Защита информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники тип
- 278. Слайд Защита информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники
- 279. КОММЕНТАРИЙ Подпункт требований 2.7.1 определяет технический и организационный контекст применения антивирусных средств. Смысл которого следующий: антивирусные
- 280. Слайд Защита информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники
- 281. КОММЕНТАРИЙ Для проверки соответствия требованиям подпункта 2.7.2 предусмотрено одно требование (43) Приложения 2 к Положению №
- 282. Слайд Защита информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники
- 283. Слайд Комментарии Защита информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники
- 284. Слайд Защита информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники
- 285. Слайд Защита информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники
- 286. Слайд Комментарии Защита информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники
- 287. Слайд PCI DSS. Требование 5: Использовать и регулярно обновлять антивирусное программное обеспечение Большинство видов вредоносного программного
- 288. Слайд Защита информации от воздействия программных кодов, приводящих к нарушению штатного функционирования средства вычислительной техники PSI
- 289. Слайд Об утверждении Требований к средствам антивирусной защиты от 30 июля 2012 г. № 240/24/3095 Защита
- 290. Слайд По группе требований 4. Защита информации от воздействия вредоносного кода необходимо разработать: Частная политика антивирусной
- 291. 3. ЗАЩИТА ИНФОРМАЦИИ ПРИ ОСУЩЕСТВЛЕНИИ ДОСТУПА К ОБЪЕКТАМ ИТ-ИНФРАСТРУКТУРЫ
- 292. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 293. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 294. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 295. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 296. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 297. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 298. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 299. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 300. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 301. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 302. Слайд ЗИ на стадиях создания, эксплуатации (использования по назначению, технического обслуживания и ремонта), модернизации, снятия с
- 303. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 304. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 305. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 306. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 307. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 308. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 309. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 310. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 311. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 312. Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от несанкционированного
- 313. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 314. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 315. Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от несанкционированного
- 316. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 317. АНАЛОГИЧНЫЕ ПРИНЦИПЫ В ГОСТ Р ИСО/ТО 13569 Принцип необходимого знания (need to know): Концепция безопасности, ограничивающая
- 318. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 319. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 320. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 321. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 322. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 323. КОММЕНТАРИИ Речь в подпункте 2.6.7, по всей видимости, идет об анти-скимминговом оборудовании. Это не дешевое удовольствие.
- 324. Слайд Защита информации при осуществлении доступа к объектам информационной инфраструктуры, включая требования к защите информации от
- 325. Слайд По группе требований 3. Защита информации при осуществлении доступа к объектам ИТ-инфраструктуры необходимо разработать: Частная
- 326. 1. ЗАЩИТА ИНФОРМАЦИИ ПРИ НАЗНАЧЕНИИ И РАСПРЕДЕЛЕНИИ РОЛЕЙ
- 327. Слайд Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов
- 328. Слайд Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов
- 329. Ролевые требования имеют отношение к организационным аспектам безопасности, что дает от 80 до 90% в общий
- 330. Слайд Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов
- 331. Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов денежных
- 332. Слайд Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов
- 333. Слайд Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов
- 334. ОБЩИЙ КОНТЕКСТ ГРУППЫ ТРЕБОВАНИЙ П. 2.4 Группа требований, применяемых для защиты информации при назначении и распределении
- 335. Слайд Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов
- 336. Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов денежных
- 337. Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов денежных
- 338. Слайд Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов
- 339. Слайд Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов
- 340. Слайд Защита информации при назначении и распределении функциональных обязанностей и прав лиц, связанных с осуществлением переводов
- 341. Слайд По группе требований 1. Защита информации при назначении и распределении ролей необходимо разработать: Частная политика
- 342. 8. ОРГАНИЗАЦИЯ ФУНКЦИОНИРОВАНИЯ СЛУЖБЫ ИБ
- 343. Организация и функционирование службы информационной безопасности Слайд ИСТОЧНИКИ ТРЕБОВАНИЙ К НАЛИЧИЮ СЛУЖБЫ Требования к организации и
- 344. Организация и функционирование службы информационной безопасности Слайд ДРУГИЕ ТРЕБОВАНИЯ ПП 584 К ПЕРСОНАЛУ ПП 584 содержит
- 345. Организация и функционирование службы информационной безопасности Слайд Требования Положения № 382-П к организации и функционированию службы
- 346. Слайд Организация и функционирование службы информационной безопасности ТРЕБОВАНИЯ 382-П, СУБЪЕКТЫ, ПОДОБНЫЕ ТРЕБ. В ДР. СТАНДАРТАХ
- 347. Слайд Организация и функционирование службы информационной безопасности ТРЕБОВАНИЯ 382-П, СУБЪЕКТЫ, НАЛИЧИЕ ПОДОБНЫХ ТРЕБОВАНИЙ В ДРУГИХ СТАНДАРТАХ
- 348. Слайд Организация и функционирование службы информационной безопасности
- 349. Слайд Организация и функционирование службы информационной безопасности ЗАДАЧИ Разработка и совершенствование единой политики (концепции) обеспечения безопасности
- 350. Слайд Организация и функционирование службы информационной безопасности Полномочия Организовывать составление и контролировать выполнение всех планов по
- 351. Слайд Организация и функционирование службы информационной безопасности Полномочия осуществлять мониторинг событий, связанных с обеспечением ИБ; участвовать
- 352. Слайд Организация и функционирование службы информационной безопасности Функции Организация и координация действий подразделений организации в решении
- 353. Слайд Организация и функционирование службы информационной безопасности Функции Контроль за соблюдением работниками организации правил работы в
- 354. Слайд Организация и функционирование службы информационной безопасности Функции Контроль за работой администраторов подсистем информационной системы организации
- 355. Слайд Организация и функционирование службы информационной безопасности В процессе обеспечения информационной безопасности организации участвует не только
- 356. Слайд Организация и функционирование службы информационной безопасности ВОЗМОЖНАЯ СТРУКТУРА СЛУЖБЫ В состав службы информационной безопасности могут
- 357. Слайд По группе требований 8. Организация функционирования службы ИБ необходимо разработать: Положение об отделе ИБ Приказы
- 358. 11. ОПРЕДЕЛЕНИЕ И РЕАЛИЗАЦИЯ ПОРЯДКА ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ПС
- 359. Определение и реализация порядка обеспечения защиты информации в платежной системе Слайд Применительно к порядку обеспечения защиты
- 360. Определение и реализация порядка обеспечения защиты информации в платежной системе Слайд ТРЕБОВАНИЯ ПОЛОЖЕНИЯ БАНКА РОССИИ №
- 361. Слайд Определение и реализация порядка обеспечения защиты информации в платежной системе ТРЕБОВАНИЯ ПОЛОЖЕНИЯ БАНКА РОССИИ №
- 362. Определение и реализация порядка обеспечения защиты информации в платежной системе Слайд СЛЕДСТВИЯ Из приведенного фрагмента вытекают
- 363. Слайд Определение и реализация порядка обеспечения защиты информации в платежной системе ТРЕБОВАНИЯ ПОЛОЖЕНИЯ БАНКА РОССИИ №
- 364. Слайд Определение и реализация порядка обеспечения защиты информации в платежной системе Рассмотрены полномочия и обязанности «оператора
- 365. Слайд Определение и реализация порядка обеспечения защиты информации в платежной системе Требования Положения Банка России №
- 366. Определение и реализация порядка обеспечения защиты информации в платежной системе Слайд СЛЕДСТВИЯ Могут использоваться указанные источники
- 367. Слайд Определение и реализация порядка обеспечения защиты информации в платежной системе Требования Положения Банка России №
- 368. Слайд Определение и реализация порядка обеспечения защиты информации в платежной системе Требования Положения Банка России №
- 369. Определение и реализация порядка обеспечения защиты информации в платежной системе Слайд СЛЕДСТВИЯ Значимым из этого фрагмента
- 370. Определение и реализация порядка обеспечения защиты информации в платежной системе Слайд ВЫВОДЫ Таким образом, наиболее рациональным
- 371. Слайд По группе требований 11. Определение и реализация порядка обеспечения защиты информации в ПС необходимо разработать:
- 372. 15. ЗАЩИТА ИНФОРМАЦИИ ПРИ ОСУЩЕСТВЛЕНИИ ПЕРЕВОДОВ ДЕНЕЖНЫХ СРЕДСТВ С ПРИМЕНЕНИЕМ БАНКОМАТОВ И ПЛАТЕЖНЫХ ТЕРМИНАЛОВ
- 373. Защита информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов Слайд Данная группа
- 374. Слайд Защита информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов Требования Положения
- 375. Слайд Защита информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов Требования Положения
- 376. Слайд Защита информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов Требования Положения
- 377. Слайд Защита информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов Требования Положения
- 378. Слайд Защита информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов Требования Положения
- 379. Слайд Защита информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов Требования Положения
- 380. Слайд Защита информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов Требования Положения
- 381. Слайд Защита информации при осуществлении переводов денежных средств с применением банкоматов и платежных терминалов Требования Положения
- 382. Слайд По группе требований 15. Защита информации при осуществлении переводов денежных средств с применением банкоматов и
- 384. Скачать презентацию