Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

Минюст обязал банки проводить пентесты и аудит кибербезопасности

13/08/2018

Банки обяжут соблюдать новые меры кибербезопасности, среди которых обязательными являются аудит информационной безопасности, различные тестирования на проникновение (пентесты), обязательная сертификация использованного программного обеспечения.

Реклама





Партнеры

Лаборатория кибербезопасности





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: Пред. 1 2 3 4 5 ... 10 След.
Ответить
RSS
Образцы(шаблоны) основных документов, регламентирующих обработку ПД.
все из БМУ :)
Цитата
Натка пишет:
еще вопрос: если ИСПДн специальная, то перечень угроз формируется по ГОСТу (факторы, возд-щие на инфу), или в первую очередю по базовой модели?
Ну вообще сами РД4 идут как-то в отрыве от ГОСТов (и даже в чем-то нарушают), так что по ним, по РД4.
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
А подскажите пожалуйста(кто уже делал модель угроз) структуру этого документа (какие разделы, кроме самой таблички должны быть), кто утверждает (с кем согласовывается)?
не этот то мы видели я думал что вы о другом каком то толкуете :)
не сюда написал (( sor
Цитата
Натка пишет:
А подскажите пожалуйста(кто уже делал модель угроз) структуру этого документа (какие разделы, кроме самой таблички должны быть), кто утверждает (с кем согласовывается)?
Сделайте раздел с описанием структуры ИСПД и ее исходной защищенностью, раздел с описанием угроз, раздел с мерами по защите, раздел с оргмерами по защите (коротенькую общую инструкцию по действиям пользователей ИСПД при обнаружении НСД - у меня она вышла на один лист). Если используете СКЗИ, то включите в модель еще и модель нарушителя (по методичкам ФСБ).
Это не обязательно делать, но было бы неплохо, проще для самих себя будет определиться с объемом мер.
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Раздел называется "Образцы(шаблоны) основных документов, регламентирующих обработку ПД."
кто-нибудь, кто делал модель, может выложит шаблон? не сочтите за наглость!
Цитата
Гость пишет:
кто-нибудь, кто делал модель, может выложит шаблон? не сочтите за наглость!
Есть сайт смоленской администрации, там много шаблонов документов, в том числе и модель. А так, сейчас вряд ли кто выложит такие документы. Только не подумайте, что от жадности. Просто эти документы еще не проверены временем и регуляторами :) , а выкладывать что-то непроверенное, это навлечь правденый гнев на свою голову :) . Так что ориентируйтесь на шаблоны смоленской администрации (молодцы ребята) и на РД4
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
А разве данный ресурс не прикрыли? Сам сайт не открывается - доки можно получить из кэша гугла.
Цитата
Гость пишет:
А разве данный ресурс не прикрыли? Сам сайт не открывается - доки можно получить из кэша гугла.
Пробуйте - http://admin.smolensk.ru/www.fstec.ru/person.htm
Все работает на данный момент.
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Натка отвечаю на ваш вопрос. специально для вас! :) напишу подробно.
Модель угроз и нарушителей информационной системы персональных данных
1 Термины и определения
2 Введение
3 Объект исследования
4 Цели исследования
5 Исходные данные
6 Основные результаты
6.1 Определение уровня исходной защищенности
6.1.1 Перечень ИСПДн (если у вас их несколько) занятых в обработке ПДн
6.1.2 Определение уровня исходной защищенности (название системы)
6.2 Подход к моделированию угроз безопасности персональных данных (напишите чего нибудь из 4-я)
6.2.1 Определение источников угроз, уязвимостей и способов их реализации
6.2.2 Классификация угроз безопасности персональных данных за счет утечки ПДн по техническим
каналам (таблички с кратким пояснением)и классификация угроз безопасности ПДн за счет НСД
6.3 Перечень актуальных угроз
6.3.1 Перечень актуальных угроз безопасности ПДн для (название системы (для каждой системы свой перечень)) да и все пожалуй на этом ..желаю удачи Натка :)
Ловите ссылки на модели (примерные шаблоны, сдернул у интеграторов 8))
http://narod.ru/disk/15524898000/Model_Shablon.doc.html
http://narod.ru/disk/15524931000/Model_Ugroz_ISPD.doc.html
Ссылки действуют 90 дней
Изменено: Анатолий М - 30.11.2009 17:14:20
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Подскажите пожалуйста, где можно найти шаблоны следующих документов:
1) Положение по организации и проведению работ по обеспечению безопасности ПДн при их обработке в ИСПДн
2) Требования по обеспечеию безопасности ПДн при их обработке в ИСПДн.
Заранее спасибо!
Цитата
Анатолий М пишет:
Ловите ссылки на модели (примерные шаблоны, сдернул у интеграторов )
http://narod.ru/disk/15524898000/Mode...n.doc.html
http://narod.ru/disk/15524931000/Mode...D.doc.html
Ссылки действуют 90 дней
Анатолий а есть ссылки с примерами а не шаблонами? Рад что хотябы шаблоны можно посмотреть, но хотелось на примерах попытаться разобраться. Начал писать модель угроз и столько вопросов возникло. Прошу помощи в написании модели угроз.
Цитата
Дмитрий вЕЛИЧКО пишет:
Анатолий а есть ссылки с примерами а не шаблонами? Рад что хотябы шаблоны можно посмотреть, но хотелось на примерах попытаться разобраться. Начал писать модель угроз и столько вопросов возникло. Прошу помощи в написании модели угроз.
Один из шаблонов вроде как с небольшим наполнением для примера. А вообще, эти шаблоны мною взяты от одного из наших интеграторов. Многие делают немного по другому (где-то это я уже описывал), но пока их не проверят регуляторы, думаю никто не захочет "подставить" другого в случае, если регуляторы будут их моделями недовольны. Так что остается одно, читать базовую внимательно и пытаться написать собственную. Если есть конкретные вопросы, в помощи никто не откажет.
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Вот (ссылка ниже) понадергал еще чуток шаблончиков. Кое-что от интеграторов, кое-что по сусекам Интернета.
Может кому пригодится. Там варианты некоторых инструкций, технологический процесс, технические паспорта и т.д.
http://narod.ru/disk/15549137000/Templ.rar.html
Изменено: Анатолий М - 01.12.2009 11:19:05 (очепятка)
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Aнатолий вы прямо гуру моделей угроз :)
Цитата
Alekzander пишет:
Aнатолий вы прямо гуру моделей угроз
Ну эти шаблоны не моего авторства, просто вовремя оказался в нужном месте :)
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Цитата
Анатолий М пишет:
http://narod.ru/disk/15549137000/Templ.rar.html
Ммм, сорьки, забыл указать размер: Файлы запакованы RARom, вес архива 11,1 мегабайт (внутри файлы формата Word). Срок действия ссылки - 90 дней.
Изменено: Анатолий М - 01.12.2009 11:57:25
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Не могу найти шаблоны следующих документов, а чтобы разаработать самой, не совсем понимаю, что туду входит:
· Журнал учета средств защиты информации
· Правила пользования средствами защиты информации
Прошу помощи
Страницы: Пред. 1 2 3 4 5 ... 10 След.
Ответить
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Форма ответов
 
Текст сообщения*
Защита от автоматических сообщений. Введите символы, изображенные на этой картинке в поле ввода &quote;Код подтверждения&quote;.
Прикрепить картинку