Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

Новая версия SIEM-системы КОМРАД: теперь с поддержкой масштабирования и без ограничений на производительность

22/11/2018

Группа компаний «Эшелон» представляет обновленную систему управления событиями информационной безопасности КОМРАД. Новая версия SIEM-системы поддерживает возможность масштабирования и включает ряд новых возможностей.

Реклама





Партнеры

Лаборатория кибербезопасности





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: Пред. 1 2 3 4 5 ... 10 След.
Ответить
RSS
Образцы(шаблоны) основных документов, регламентирующих обработку ПД.
все из БМУ :)
Цитата
Натка пишет:
еще вопрос: если ИСПДн специальная, то перечень угроз формируется по ГОСТу (факторы, возд-щие на инфу), или в первую очередю по базовой модели?
Ну вообще сами РД4 идут как-то в отрыве от ГОСТов (и даже в чем-то нарушают), так что по ним, по РД4.
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
А подскажите пожалуйста(кто уже делал модель угроз) структуру этого документа (какие разделы, кроме самой таблички должны быть), кто утверждает (с кем согласовывается)?
не этот то мы видели я думал что вы о другом каком то толкуете :)
не сюда написал (( sor
Цитата
Натка пишет:
А подскажите пожалуйста(кто уже делал модель угроз) структуру этого документа (какие разделы, кроме самой таблички должны быть), кто утверждает (с кем согласовывается)?
Сделайте раздел с описанием структуры ИСПД и ее исходной защищенностью, раздел с описанием угроз, раздел с мерами по защите, раздел с оргмерами по защите (коротенькую общую инструкцию по действиям пользователей ИСПД при обнаружении НСД - у меня она вышла на один лист). Если используете СКЗИ, то включите в модель еще и модель нарушителя (по методичкам ФСБ).
Это не обязательно делать, но было бы неплохо, проще для самих себя будет определиться с объемом мер.
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Раздел называется "Образцы(шаблоны) основных документов, регламентирующих обработку ПД."
кто-нибудь, кто делал модель, может выложит шаблон? не сочтите за наглость!
Цитата
Гость пишет:
кто-нибудь, кто делал модель, может выложит шаблон? не сочтите за наглость!
Есть сайт смоленской администрации, там много шаблонов документов, в том числе и модель. А так, сейчас вряд ли кто выложит такие документы. Только не подумайте, что от жадности. Просто эти документы еще не проверены временем и регуляторами :) , а выкладывать что-то непроверенное, это навлечь правденый гнев на свою голову :) . Так что ориентируйтесь на шаблоны смоленской администрации (молодцы ребята) и на РД4
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
А разве данный ресурс не прикрыли? Сам сайт не открывается - доки можно получить из кэша гугла.
Цитата
Гость пишет:
А разве данный ресурс не прикрыли? Сам сайт не открывается - доки можно получить из кэша гугла.
Пробуйте - http://admin.smolensk.ru/www.fstec.ru/person.htm
Все работает на данный момент.
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Натка отвечаю на ваш вопрос. специально для вас! :) напишу подробно.
Модель угроз и нарушителей информационной системы персональных данных
1 Термины и определения
2 Введение
3 Объект исследования
4 Цели исследования
5 Исходные данные
6 Основные результаты
6.1 Определение уровня исходной защищенности
6.1.1 Перечень ИСПДн (если у вас их несколько) занятых в обработке ПДн
6.1.2 Определение уровня исходной защищенности (название системы)
6.2 Подход к моделированию угроз безопасности персональных данных (напишите чего нибудь из 4-я)
6.2.1 Определение источников угроз, уязвимостей и способов их реализации
6.2.2 Классификация угроз безопасности персональных данных за счет утечки ПДн по техническим
каналам (таблички с кратким пояснением)и классификация угроз безопасности ПДн за счет НСД
6.3 Перечень актуальных угроз
6.3.1 Перечень актуальных угроз безопасности ПДн для (название системы (для каждой системы свой перечень)) да и все пожалуй на этом ..желаю удачи Натка :)
Ловите ссылки на модели (примерные шаблоны, сдернул у интеграторов 8))
http://narod.ru/disk/15524898000/Model_Shablon.doc.html
http://narod.ru/disk/15524931000/Model_Ugroz_ISPD.doc.html
Ссылки действуют 90 дней
Изменено: Анатолий М - 30.11.2009 17:14:20
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Подскажите пожалуйста, где можно найти шаблоны следующих документов:
1) Положение по организации и проведению работ по обеспечению безопасности ПДн при их обработке в ИСПДн
2) Требования по обеспечеию безопасности ПДн при их обработке в ИСПДн.
Заранее спасибо!
Цитата
Анатолий М пишет:
Ловите ссылки на модели (примерные шаблоны, сдернул у интеграторов )
http://narod.ru/disk/15524898000/Mode...n.doc.html
http://narod.ru/disk/15524931000/Mode...D.doc.html
Ссылки действуют 90 дней
Анатолий а есть ссылки с примерами а не шаблонами? Рад что хотябы шаблоны можно посмотреть, но хотелось на примерах попытаться разобраться. Начал писать модель угроз и столько вопросов возникло. Прошу помощи в написании модели угроз.
Цитата
Дмитрий вЕЛИЧКО пишет:
Анатолий а есть ссылки с примерами а не шаблонами? Рад что хотябы шаблоны можно посмотреть, но хотелось на примерах попытаться разобраться. Начал писать модель угроз и столько вопросов возникло. Прошу помощи в написании модели угроз.
Один из шаблонов вроде как с небольшим наполнением для примера. А вообще, эти шаблоны мною взяты от одного из наших интеграторов. Многие делают немного по другому (где-то это я уже описывал), но пока их не проверят регуляторы, думаю никто не захочет "подставить" другого в случае, если регуляторы будут их моделями недовольны. Так что остается одно, читать базовую внимательно и пытаться написать собственную. Если есть конкретные вопросы, в помощи никто не откажет.
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Вот (ссылка ниже) понадергал еще чуток шаблончиков. Кое-что от интеграторов, кое-что по сусекам Интернета.
Может кому пригодится. Там варианты некоторых инструкций, технологический процесс, технические паспорта и т.д.
http://narod.ru/disk/15549137000/Templ.rar.html
Изменено: Анатолий М - 01.12.2009 11:19:05 (очепятка)
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Aнатолий вы прямо гуру моделей угроз :)
Цитата
Alekzander пишет:
Aнатолий вы прямо гуру моделей угроз
Ну эти шаблоны не моего авторства, просто вовремя оказался в нужном месте :)
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Цитата
Анатолий М пишет:
http://narod.ru/disk/15549137000/Templ.rar.html
Ммм, сорьки, забыл указать размер: Файлы запакованы RARom, вес архива 11,1 мегабайт (внутри файлы формата Word). Срок действия ссылки - 90 дней.
Изменено: Анатолий М - 01.12.2009 11:57:25
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Не могу найти шаблоны следующих документов, а чтобы разаработать самой, не совсем понимаю, что туду входит:
· Журнал учета средств защиты информации
· Правила пользования средствами защиты информации
Прошу помощи
Страницы: Пред. 1 2 3 4 5 ... 10 След.
Ответить
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Форма ответов
 
Текст сообщения*
Защита от автоматических сообщений. Введите символы, изображенные на этой картинке в поле ввода &quote;Код подтверждения&quote;.
Прикрепить картинку