Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

AppChecker’ом по Бляйхенбахеру

01/04/2019


Эксперты НПО «Эшелон» в результате исследования открытых программных проектов выявили критическую угрозу для интернет-приложений – возможность проведения атаки Бляйхенбахера! В настоящее время самым эффективным средством для заблаговременного предупреждения данной атаки является статический анализатор кодов AppChecker!

Обучение

002. Техническая защита информации. Способы и средства защиты информации от несанкционированного доступа.
24 - 28 июня 2019 года

026. Подготовка к CISSP и CISM (курс от профессионалов-практиков).
15 - 17 июля 2019 года

003. Тестирование на проникновение: технологии хакеров для аудита информационной безопасности.
5 - 7 августа 2019 года

006. Разработка безопасного ПО в соответствии с требованиями ГОСТ Р 56939­-2016.
5 - 7 августа 2019 года

039. Межсетевое экранирование и обнаружение сетевых атак. Администрирование ПАК «РУБИКОН».
12 - 13 августа 2019 года

010. Администрирование SIEM-системы КОМРАД.
14 - 15 августа 2019 года

016.1. Основы администрирования Astra Linux SE 1.6.
19 - 21 августа 2019 года

016.2. Системное администрирование, сервисы и сетевые приложения в Astra Linux SE 1.6.
22 - 26 августа 2019 года

016.3. Администрирование комплекса средств защиты и Astra Linux Directory в Astra Linux SE 1.6.
27 - 29 августа 2019 года

016.4. Администрирование Astra Linux SE 1.6: работа в смешанных сетях.
2 - 4 сентября 2019 года 

Реклама





Партнеры





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: 1
Ответить
RSS
Локальная ИСПДн, Помогите подобрать решения
Знающие люди, помогите пожалуйста. У нас в организации прошел переход всех отделов на терминальные решения- заменили все компы на бездисковые терминалы. Встал вопрос как пройти проверки ФСТЭК в данной конфигурации. Обрабатываются данные К3 и К2 клиентов Франчайзи. То есть клиентские базы хранятся, но приносят их сами клиенты и по интернету не передаются данные, то есть есть локальная ИСПДн класса К2, так как невозможно просто разделить подсистемы МЭ - очень много разных баз обрабатывается в 1с прогах. Как в этом случае подобрать программные и программно-аппаратные средства защиты?
.
Нужно использовать как я понимаю на терминальном сервере что то типо Аккорда , Шипки на терминалах самих, антивирус типа Нода на терминальном сервере. Нужен ли межсетевой экран?криптографические средста?
Чтобы подобрать оптимальное по цене и функционалу решение, нужно видеть всю информационную систему и знать множество нюансов, так что относитесь со скепсисом ко всему что я (да и остальные наверное) вам тут насоветую - точный рецепт, без схемы, подобрать сложно.))
Тем не менее, основное:
1. на терминальном сервере да, нужно что-то типа Аккорда (ну или по проще, ИСПДН 2 класса ведь у вас, не Гос тайна:) ) 2. для аппаратной двухфакторной аутентификации подойдет средство и подешевле Шипки, (e,ru)token к примеру.
3. антивирус безусловно нужен, любой, к какому душа лежит, главное чтобы сертифицированный (по ТУ хотя бы, НДВ-4 не обязательно) (ох уж эта сертификация:))
4. Межсетевой экран - безусловно нужен, сертифицированный по 4 классу защищенности межсетевых экранов.
5. использовать крипто или нет - ваше решение, нет документов, обязывающих вас что-то шифровать, если ПДн нигде не выходят за границу КЗ.
6. И последнее - есть средства защиты ИСПДн которые хорошо интегрируются в терминальную ИС. Поищите в интернете, не буду тут рекламу разводить.))))
Изменено: Петро - - 29.05.2011 12:09:22
_________
Изменено: Павел - - 29.05.2011 12:12:54
спасибо за ответ! Но вот что то я не нашла кроме аккордовских терминальные сертифицированные решения. не могли бы вы подсказать какие еще есть?

И вопрос еще про межсетевое взаимодействие.Что то не могу понять. у нас есть подключение к интернету, программисты работают через TeamViewer, передают данные но не ИСПДн, по интеренету иногда передают базы данных клиенты нам. в этом случае нужно рассматривать системы Межсетевого взаимодействия?
про терминальные решения, ну посмотрите на этот продукт : http://www.securitycode.ru/products/trustaccess/

второй вопрос я не знаю, системы межсетевого взаимодействия - вы имеете ввиду VPN ? Если по интернету передаются персональные данные в открытом виде - то это не правильно, нужны средства VPN.
Нужны не средства VPN, а СКЗИ.

Если у вас терминальное решение и клиенты подключаются по RDP к серверу, и на сервере стоит МЭ, то можно заявить о межсетевом разграничении. Клиентов обозвать К3 и при грамотно написанной модели угроз можно обойтись и без СКЗИ.
ICQ 377238542
У Trust Access сертификат не на терминальные решения, такой сертификат имеет Аккорд с шипками. А токены как на бездисковые машины ставить? По крайней мере нужны те , которые подтвердит сертификат именно для терминальных решений.
Цитата
Oleg пишет:
У Trust Access сертификат не на терминальные решения, такой сертификат имеет Аккорд с шипками. А токены как на бездисковые машины ставить? По крайней мере нужны те , которые подтвердит сертификат именно для терминальных решений.

Огорчу, но сертификатов на терминальные решения нет!
А вот что касается Токенов на бездисковые машины это я не знаю, а вот решение на базе Шипки для бездисковых станций у того же ОКБ САПР есть!
Изменено: Андрей - 06.06.2011 15:49:20
ICQ 377238542
А я разве не так написал?)
Перезвоните пожалуйста по телефону 8(499) 322-46-85 Евгения
Страницы: 1
Ответить
Читают тему (гостей: 2, пользователей: 0, из них скрытых: 0)
Форма ответов
 
Текст сообщения*
Защита от автоматических сообщений. Введите символы, изображенные на этой картинке в поле ввода &quote;Код подтверждения&quote;.
Прикрепить картинку