Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

SIEM ОТ MCAFEE УСПЕШНО ПРОШЛА СЕРТИФИКАЦИЮ ФСТЭК РОССИИ

01/04/2015

McAfee Security Information and Event Management (версия 9.3) успешно прошла сертификационные испытания, результатом которых стал сертификат соответствия №3353 (от 18 февраля 2015), выданный ФСТЭК России.

Реклама

Партнеры

Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: Пред. 1 2 3 4 5 ... 7 След.
Ответить
RSS
Технологические процессы в Тех. паспорте ИСПДн, вопрос
технологическое описание подразумевает последовательность действий с чем либо, в нашем случае обработка ПДн. Пример: имеется ИСПДн в виде АРМ. АРМ подключен с помощью DSL модема к интернету. Арм состоит из: системный блок, клава, мышь, монитор, принтер. На арме установленно следующее ПО: ОС Windows 7, winrar, Word 2010, visio, 1с. Будующие сотрудники компании предоставляют копию паспорта, трудовую книжку ИНН и тд пользователю АРМа, пользователь АРМа, используя штатные средства АРМ, заносит эти ПДн в 1с в соответсвующие разделы. В 1с над этими ПДн могут осуществляться следующие действия: удаление, чтение, запись и тд. Все ПДн субъекта храняться на жестком диске АРМ в таком то разделе (disk C/ progrem file/1c/....). В случае поступления запроса из головнорго офиса компании, на конкретного субъекта, ПДн этого субъекта передаются по общедоступному каналу связи ( тобишь интернет, через интернет). Запросы/ответы на запросы реализуются с помощью электронного почтового ящика йандекс.
Что то типо того), можно детальнее описывать.
Вот уж не думал что вот так все подробно нужно описывать )))
Дак я писал выше), главное цель понимать, а не писать потому, что так надо). Специалист, читая описание ИСПДн, должен делать определенные выводы, так сказать проводить анализ рисков/уязвимостей/угроз/соовтетсвие требований.
Например: в распределенной ИСПДн ПДн от здания А передаются до здания Б с помощью стандартного набора протоколов из стека TCP/IP, этот набор небезопасен, так как многие протоколы имеют уязвимости ( их мона посмотреть в базовой модели угроз к прмиеру) ), специалист делает вывод, что нужно средство защиты канала передачи и предлагает в сеть внедрить АПК VipNet, который использует защищенные виртуальные соединения для передачи данных по сети. Далее специалист знает что ФСТЭК требует использованеи сертифицированных средств защиты, приходится проверять VipNet на наличие соответсвующего сертификата. Что то типо того)
PS надо еще настройки сити смотреть, используемые порты, используемые протоколы в сети и многое другое)
Цитата
андрей елышев пишет:
Дак я писал выше), главное цель понимать, а не писать потому, что так надо). Специалист, читая описание ИСПДн, должен делать определенные выводы, так сказать проводить анализ рисков/уязвимостей/угроз/соовтетсвие требований.
Согласен с вами )

Наша ИСПДн состоит из 42 АРМ. Из которых: 20 АРМ – автономные, 5 АРМ объединены в локальную сеть регистратуры, 4 АРМ объединены в локальную сеть отдела кадров, 2 АРМ объединены в локальную сеть поликлиники №2, 2 АРМ объединены в ЛВС бухгалтерии, 3 АРМ объединены в ЛВС бухгалтерии по расчетам с рабочими и служащими, 6 АРМ объединены в ЛВС администрации.
Все ЛВС, входящие в состав ИСПДн имеют одноранговую структуру.
Доступ в Интернет организован при помощи 4 ADSL модемов. Список пользователей ИСПДн и уровень доступа определены в Положении о разграничении прав доступа к ПДн.

Вот такой вопрос. В целях обеспечения безопасности у нас пока ещё очень всё ветховато. Стоит AVAST Antivirus FREE, VipNet (как фаервол и как средство шифрования для передачи ПДн по интернету) а также СКЗИ “Крипто Про CSP”) что ещё бы подсказали по обеспечению защиты ?
Вы ИСПДн классифицировали? Модель угроз есть? Открывайте 58 приказ и по пунктам соответствующего класса. Когда определитесь что не сделано, тогда уже и чем.
ЭХ, так слету трудно сказать), а думалка устала думать), пока что могу только скзать что средство защиты от НСД типо даласлока или акорда на некоторые ( а может и на все) компы понадобится.
Акт классификации уже готов в итоге вышло 2 ИСПДн. Одна класса К1 - ИСПДн пациентов, и вторая класса К3 - ИСПДн работников. Модель угроз есть - актуальными угрозами являются:
1)угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой
2)угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)
3)угрозы внедрения вредоносных программ
4)угрозы типа «Отказ в обслуживании»
5)угрозы удаленного запуска приложений
6)угрозы внедрения по сети вредоносных программ
Если я правильно представил вашу сеть (сеть регистратуры не имеет физ. подключение, к примеру к сети бухгалтерии), то скорее всего так: 20 автономок смотря, если на них обрабатывается ПДн необезличенные им в подарок даласлок, если к ним флешки и другие съемные носители подключаете, то еще антивирусник подарком идет. Далее если сеть регистратуры автономна им в подарок далас лок и антивирус (так же с бухгалтерией). Далее та часть которая имеет доступ в инет им даласлок антивир и МЭ, если передаются данные в инет то да шифровать надо. Наскидку примерно так, но не чего не гарантирую.
P S все тех меры подкрепляются организационными, есть возможности избежать некоторых тех. мер, это зависит от модели угроз ( составление модели угроз на самом деле не прсотая задача, и избижать какие то тех меры благодоря ей крайне сложно).
Цитата
Евгений пишет:
4)угрозы типа «Отказ в обслуживании»
Вы можете представить пример реализации данного типа атак на Ваши ИСПДн?
Дак легко) Обозленный внутренний сотрудник, устанавливает себе скачаное из инета ПО и по сети серваку бухгалтерии ( скажем в момент сдачи годовой отчетности какой небуть) начинает посылать напрмеир по протоколу ICMP эхо-запросы, сервер загружается и не перестает обрабатывать санкционированные запросы. И это безобидный вариант такой угрозы.
Только вот мотивация подобная наверное будет крайне редкая), но вероятность то не бывает 0ой ), а степень опаснсоти будет высокой (в определенные моменты).
Цитата
андрей елышев пишет:
Только вот мотивация подобная наверное будет крайне редкая), но вероятность то не бывает 0ой ), а степень опаснсоти будет высокой (в определенные моменты).
Степень опасности для субъекта ПДн=0, тут не риски для бизнеса же оцениваются.
Так в том то и дело, что нераспределенная атака особого вреда серверу не нанесет, к тому же мотивации нет, вот и не понятно, как такую угрозу можно записывать в актуальные для внутренней сети.
Изменено: Trotsky - 14.03.2012 16:12:32
Цитата
Trotsky пишет:
меет фи

Нельзя говорить, что степень опасности для субъекта ПДн=0, вот у нас в аналогичной орг-ии 1000 работников и вот в один прекрасный момент упал сервак, итог не вовремя рассчитанная ЗП, задержка с выплатой, а кому-то платить ипотеку, комуслуги, долги , это не весь список. Вот конечно для меня, как субъекта ПДн, это конечно же негативные последствия. А вот если бы все резервировалось, стоял серверный антивирус и сисадмин непихал руки куда не следует всего этого можно было избежать.
Вово), в россии принято так- пока кака не случилась не чгео делать не буду.
Ещё возник такой вопрос. Если у нас две ИСПДн (т.е. ИСПДн работников и пациентов) в итоге тех. паспорта будут идентичны (кроме перечня ПДн и перечня технологических процессов) ?
Цитата
Евгений пишет:
Ещё возник такой вопрос. Если у нас две ИСПДн (т.е. ИСПДн работников и пациентов) в итоге тех. паспорта будут идентичны (кроме перечня ПДн и перечня технологических процессов) ?

У вас должны обрабатывать эти данные разные машины. Выделяете 2 ИСПДн, одна "учет пациентов", а другая "кадровый и бух учет" (это к примеру). Вот вам и 2 техпаспорта, у них разные ОТСС, схемы в ТП будут другие и т.д. Одно "НО" если у Вас одна база пациентов, ну например и лечащих врачей, то тут цель обработки можно подвести под единую - автоматизация процессов оказания мед.помощи.
спасибо
опа!такой же никнейм?!
хех)) И то правда )))
Страницы: Пред. 1 2 3 4 5 ... 7 След.
Ответить
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Форма ответов
 
Текст сообщения*
Защита от автоматических сообщений. Введите символы, изображенные на этой картинке в поле ввода &quote;Код подтверждения&quote;.
Прикрепить картинку