Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

Новая версия SIEM-системы КОМРАД: теперь с поддержкой масштабирования и без ограничений на производительность

22/11/2018

Группа компаний «Эшелон» представляет обновленную систему управления событиями информационной безопасности КОМРАД. Новая версия SIEM-системы поддерживает возможность масштабирования и включает ряд новых возможностей.

Реклама





Партнеры

Лаборатория кибербезопасности





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: 1 2 След.
RSS
[ Закрыто ] Понятие термина "Технология удаленного доступа", Понятие термина "Технология удаленного доступа"
В документах по ПД используется понятие «технология удаленного доступа» (в частности п.9 приказа трех). А где есть точное раскрытие этого понятия? В glossary.ru это одно понятие, в википедии другое. Соседние здания по оптике это технология удаленного доступа? Или это только коммутированные линии? У разных экспертов мнения разные. Где взять четкое определение?
Его (то бишь четкого определения), похоже, не существует. Все отдано на откуп регуляторам. ФСТЭК в разговоре определяет так: между разными задниями - это удаленный доступ.
- А если линия связи проходит по контролируемой зоне?
- ну тады вроде нет.
Если есть возможнсоть - доказывайте, что у Вас каналы проходят проходят по контр. зоне либо попытайтесь защитить каналы физически (если с СКЗИ - то тут еще и с ФСБ модель нарушителя надо согласовывать) или докажите в модели угроз, что снять информацию с линий связи - это нечто чрезывачайно затратное (а в случае с ВОЛС так и есть) и данную угрозу можно считать неактуальной.
Составной термин основная проблема в котором "удаленный" - непонятно на сколько удаленный и относительно чего. Клавиатура - не сильно удаленный ?

Доступ к информации (Доступ) (англ. Access to information) - ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации.

Источник: Руководящий документ "Защита от несанкционированного доступа к информации. Термины и определения." (Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.)

Информационные технологии (Технология) - процессы, методы поиска, сбора, хранения, обработки, представления, распространения информации и способы осуществления таких процессов и методов.

По сути технология удаленного доступа это:

Процессы, методы, и способы осуществления "удаленного" ознакомления с информацией, ее обработки.

Слово УДАЛЕННОГО разбирается по смыслу относительно чего то...
К сожалению это действительно так. И четкого определения как тракотовать данный термин в наших нормативно-методических документах не существует. По большому счету если брать класическое определение из курса информационных систем, то подудаленным доступом подразумевается любая технология позволяющая осуществлять обработку информации с использованием средств связи (в т.ч. и ethernet).
Я бы сказал так про "удаленный"

это доступ осуществляемый посредством технологий передачи данных или управления ВЫХОДЯЩИМИ ЗА ГРАНИЦЫ объекта.

Можно еще с Вашей помощью подточить формулировки но основной смысл Удаленности предлагаю считать "выходящим за границы объекта (ПЭВМ, СВТ, и т.п.)"
Собственно говоря здесь мы и прийдем к следующей ситуации, что будем считать объектом. На мой взгляд объектом в рамках разговора о ПД возможно считать следующее:
- ИСПДн в этом случае система будет являться нераспределенной всегда, хотя и наиболее логичным было бы за объект принимать именно ее;
- ПЭВМ, СВТ если принять за объект эти понятия то любая информационная система станет распределенной, как только выйдет за пределы своего набора СВТ.
- граница контролируемой зоны, то же очень не однозначный вариант, так как зачастую возникают ситуации когда в качестве КЗ можно принять только кабинеты, а сама сеть проложена в коридоре;

Основной проблемой особенно в рамках, работы с ПДн является отношение регулятора к понятию "удаленного доступа" и побольшому счету, я могу согласться с любой формулировкой и организовать защиту в соответствии с требованиями. Самое главное смогу ли я доказать регулятору, что именно моя трактовка этого понятия является верной.
СРазу прошу прощения за повторный пост. Но вот то, что я смог определить из общедоступных гостов:

ГОСТ 20886-85 Организация данных в системах обработки данных. Термины и определения
44. Удаленный доступ к порции данных - Доступ к порции данных, в операциях чтения или записи которой осуществляется передача данных с помощью средств телеобработки данных


ГОСТ 24402-88 Телеобработка данных и вычислительные сети. Термины и определения
1. Телеобработка данных Совокупность методов, обеспечивающих пользователям дистанционный доступ к ресурсам систем обработки данных и ресурсам средств связи


Исходя из этих двух определений определим одно общее
Удаленный доступ к порции данных - доступ к порции данных, в операциях чтения или записи которой осуществляется передача данных с помощью совокупности методов, обеспечивающих пользователям дистанционный доступ к ресурсам систем обработки данных...

Таким образом если обобщить все выше сказанное то:
Локальная информационная ИСПДн - это ИСПДн, в которой данных ведеться без использования дистанционного доступа к ресурсам. Если я правильно трактую понятие дистанционного доступа, то информация должна храниться там же где обрабатывается и там где сидит пользователь. Условно такими ИСПДн могут являться автономные системы где каждый обрабатывает свой кусок или свою базу, а в сеть они завязаны для выполнения других задач.

В этом случае любая информационная система использующая сетевой доступ к базам данных ИСПДн и др. ресурсам содержащим ПДн является распределенной.
Тут может все проще... например АРМ с принтером

По документам (вспомнился матроскин с коровой) в состав АРМ входит (по формуляру например или спецификации)
1. Системный блок
2. монитор
3. клавиатура
4. мыш
5. принтер

Если доступ осуществляется за счет средств и технологий входящих в состав АРМ (по документам) и не из за границ КЗ то это локальный доступ.
Удаленный доступ - это все что не входит в состав объекта и/или выходит за границы КЗ
Евгний в предложеном Вами варианте трактовки есть свои явные плюсы, так как можно в этом случае сказать, что объектом нашим является сеть с каналами связи проложенными в пределах КЗ, кучей принтеров, РС сотрудников, серверов к которым осуществляется доступ с использованием средств связи входящих в состав объектов. И при этом систему будем считать локальной.
Но есть и ряд проблемных моментов:
1. Если как таковая КЗ ограничена кабинетами, то информационная система из 2-х РС уже будет распределенной. (кабель между кабинетами лежит в коридоре и коридор не контролируется).
2. Трактовка достаточно свободная и может быть оспорена регулятором.

Поэтому в рамках данного вопроса мы имеем случай когда оператор сам определяет, и должен доказать свою правоту представителям регуляторов. Т.е. налицо ситуация, когда правильность построения защиты информации будет зависить от того как регулятор будет трактовать данный термин.

Вывод: пока не будет получен ясный и однозначный ответ регулятора на вопрос какую систему считать распределенной, можно спорить и спорить и все равно не прийти к 100% правильному выводу.

На мой взгляд оптимальным представляется следующий вариант:
1. Как только появляется сеть для обработки ПДн - считать ее распределенной, но уходить от присвоения ей конкретного класса сразу.
2. Пишим модель угроз и строим защиту согласно выбранной экспертами позиции актуальности тех или иных типов угроз.
Ох уж эти субъективные трактовки Регуляторов !!!
вот если бы здесь появился человек, который "на своей шкуре" испытал субъективную трактовку...
интересна была бы позиция представителей ФСТЭК по этому вопросу... хотя бы в рамках данного форума
а пока полностью соглашусь с Максимом. других определений понятия "удаленного доступа" попросту нет
вот только писать частные модели угроз для каждых 2-х компьютеров, объединенных в сеть совсем не радует :)
Жаль, что в эту ветку предстваитель ФСТЭК не часто заглядывает, очень интересно было бы узнать его мнение пусть в данном случае и не официальное, к обсуждаемому здесь вопросу.
Коллеги, заглядываю часто, вопросы вижу, отвечать не всегда есть время.
В качестве ответа: больше поддержу Е.Родыгина, можете расценивать мое мнение как субъективное, но я тоже имею право на ошибку. Вот материал, с которым я тоже согласен: www.pro-id.ru/docs/2009/Manoenko.pdf
Управление ФСТЭК России по СЗФО, (812) 571-53-84, kazakov@fstec-szfo.ru
Цитата
Максим пишет:
Если как таковая КЗ ограничена кабинетами,

А вы приказ по предприятию, в котором границы КЗ устанавливаются нужным образом ;-) сделайте
Вот и не будет трактовок
Цитата
Гость пишет:
А вы приказ по предприятию, в котором границы КЗ устанавливаются нужным образом
а Вы попробуйте потом обеспечить меры, которые подразумевает понятие "контролируемой зоны"...
одним приказом не отделаешься... это есть установленный факт, виденный мною не раз в различных организациях. приходится разъяснять всем подписавшимся под таким приказом... пардон, тыкать пальцем в документы.
Проще организовать физический контроль за доступом в общее помещение, чем доказывать, что на каждом помещении, где стоит выполняется требования РД МВД РФ по укрепленности объекта.
А если есть две ИСПДн, находящиеся в разных концах города, каждая ИСПДн находится в пределах своей КЗ, но у этих ИСПДн имеется связь между собой по средствам телекоммуникационных сетей (в том числе интернет) для приема/передачи ПДн, то по структуре такие ИСПДн являются распределённые или нет (межсетевой экран и криптосредства, согласно методическим документам, используются)?
каналы связи есть?
значит удаленный доступ!
разнесите на две ИСПДн и будет вам счастье!
Пускай я разнесу эти ИСПДн, одна будит локальной в одном филиале, другая локальной в другой. Но между ними есть есть канал связи и передаются ПДн. Получается у меня есть 2 ИСПДн, но они соеденены между собой технологиями удаленного доступа. Как тогда быть в этом случае? Считать что две ИСПДн это одна ИСПДн распределенная, либо что это 2 локальные ИСПДн, но как тогда быть с каналами связи?
Цитата
Гость пишет:
Пускай я разнесу эти ИСПДн, одна будит локальной в одном филиале, другая локальной в другой. Но между ними есть есть канал связи и передаются ПДн. Получается у меня есть 2 ИСПДн, но они соеденены между собой технологиями удаленного доступа. Как тогда быть в этом случае? Считать что две ИСПДн это одна ИСПДн распределенная, либо что это 2 локальные ИСПДн, но как тогда быть с каналами связи?
Защищать каналы связи. VPN-тунели Вам помогут, плюс, возможно, дополнительные СКЗИ, если у Вас там супер-пупер важная информация. Ну, или есть еще способ, обрубить канал и обмениваться с помощью флэшки.
Изменено: Анатолий М - 09.12.2009 08:10:53
И тогда, все будет так, как должно было бы быть..., даже если будет наоборот...
Страницы: 1 2 След.
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)