Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

Испытательная лаборатория НПО «ЭШЕЛОН» успешно провела инспекционный контроль ОС ASTRA LINUX для процессоров «БАЙКАЛ»»

01/07/2019


Российская операционная система специального назначения Astra Linux Special Edition(релиз «Севастополь») для процессоров «Байкал-T1» (MIPS) успешно прошла инспекционный контроль на соответствие требованиям безопасности информации к операционным системам типа «А» 2-го класса защиты в системе сертификации СЗИ ФСТЭК России. Инспекционный контроль релиза «Севастополь», как и других релизов защищенной ОС Astra Linux Special Edition, был проведен  испытательной лабораторией НПО «Эшелон».

Реклама





Партнеры





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: Пред. 1 2
Ответить
RSS
модель угроз персональных данных
фиаско, как вы думаете я могу сделать модель угроз за неделю на две программы?
Цитата
Гость пишет:
как вы думаете я могу сделать модель угроз за неделю на две программы?
Две модели угроз за неделю сделать реально. Только на какие "2 программы"?
В контексте данного форума уместно спросить, возможно ли за неделю разработать частные модели угроз безопасности для двух систем по обработке персональных данных. Ответ: это зависит от Ваших познаний, опыта и наличия исходных данных об ИСПДн (в частности, перечня уязвимостей и т.п.). Исходя из присутствия слова "фиаско", Вам хотелось бы услышать, что это невозможно. Напротив, очень даже возможно. Могу помочь с методикой, пишите по адресу stertur@mail.ru с темой ПДн.
Здравствуйте! Я пишу диплом по ПДн . Нужно определить какие мероприятия по ФСТЭК №21 больше всего нуждаются в реализации, но модели угроз у меня в работе нет, руководитель сказал что она не нужна. Тогда на основании чего мне решать какие недостатки нуждаются в срочном устранении, а какие нет? И как классифицировать степень критичности: высокая, средняя, низкая?
Цитата
Гость пишет:
Здравствуйте! Я пишу диплом по ПДн . Нужно определить какие мероприятия по ФСТЭК №21 больше всего нуждаются в реализации, но модели угроз у меня в работе нет, руководитель сказал что она не нужна. Тогда на основании чего мне решать какие недостатки нуждаются в срочном устранении, а какие нет? И как классифицировать степень критичности: высокая, средняя, низкая?
:D жесть, конечно
Скажите преподавателю, что сначала определяется МУ и актуальные угрозы, потом УЗ по 1119, потом базовый набор мер под определённый УЗ, потом адаптированный под конкретную ИСПДн.
Иначе никак.
Цитата
Настя пишет:
жесть, конечно
Скажите преподавателю, что сначала определяется МУ и актуальные угрозы, потом УЗ по 1119, потом базовый набор мер под определённый УЗ, потом адаптированный под конкретную ИСПДн.
Иначе никак.
Почти так, как указала Настя. Но ФСТЭК еще требует уточнения адаптированного набора мер, т.е. добавления в него мер, нейтрализующих актуальные угрозы из ЧМУ и не присутствующие в адаптированном наборе.
И также, дополнение уточненного адаптированного базового набора мер по обеспечению безопасности персональных данных мерами, обеспечивающими выполнение требований к защите персональных данных, установленными иными нормативными правовыми актами в области обеспечения безопасности персональных данных и защиты информации. :cry:
Страницы: Пред. 1 2
Ответить
Читают тему (гостей: 2, пользователей: 0, из них скрытых: 0)
Форма ответов
 
Текст сообщения*
Защита от автоматических сообщений. Введите символы, изображенные на этой картинке в поле ввода &quote;Код подтверждения&quote;.
Прикрепить картинку