Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

AppChecker’ом по Бляйхенбахеру

01/04/2019


Эксперты НПО «Эшелон» в результате исследования открытых программных проектов выявили критическую угрозу для интернет-приложений – возможность проведения атаки Бляйхенбахера! В настоящее время самым эффективным средством для заблаговременного предупреждения данной атаки является статический анализатор кодов AppChecker!

Обучение

002. Техническая защита информации. Способы и средства защиты информации от несанкционированного доступа.
24 - 28 июня 2019 года

026. Подготовка к CISSP и CISM (курс от профессионалов-практиков).
15 - 17 июля 2019 года

003. Тестирование на проникновение: технологии хакеров для аудита информационной безопасности.
5 - 7 августа 2019 года

006. Разработка безопасного ПО в соответствии с требованиями ГОСТ Р 56939­-2016.
5 - 7 августа 2019 года

039. Межсетевое экранирование и обнаружение сетевых атак. Администрирование ПАК «РУБИКОН».
12 - 13 августа 2019 года

010. Администрирование SIEM-системы КОМРАД.
14 - 15 августа 2019 года

016.1. Основы администрирования Astra Linux SE 1.6.
19 - 21 августа 2019 года

016.2. Системное администрирование, сервисы и сетевые приложения в Astra Linux SE 1.6.
22 - 26 августа 2019 года

016.3. Администрирование комплекса средств защиты и Astra Linux Directory в Astra Linux SE 1.6.
27 - 29 августа 2019 года

016.4. Администрирование Astra Linux SE 1.6: работа в смешанных сетях.
2 - 4 сентября 2019 года 

Реклама





Партнеры





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: 1
RSS
[ Закрыто ] Подключение ИСПДн к сетям общего пользования и(или) интернет
Что считать подключением к сетям связи общего пользования и(или)к интернету - возможность доступа (по логину, паролю) из таких сетей к ИСПДн и работа с данными или, например, для ЛВС (ИСПДн на сервере) подключение хотя бы одной ПЭВМ к интернету ???
Подключение - оно подключение и есть. Физическое подсоединение. Как правило, если к ССОП подключен один элемент ИСПДн, то считаем, что подключена вся ИСПДн.
То бишь, даже если в маршрутизаторе файрвол настроен на выпуск подключений только на определённый IP, который принадлежит физически удалённому компьютеру этой же организации, то это всё равно будет считаться подключением к ССОП?
Если у Вас есть провод, одной стороной подключенный к провайдеру, а другой к Вашей локальной сети или просто к компьютеру, даже если присутствует межсетевой экран с параноидальными настройками, и запретом всего трафика, то у Вас есть подключение к сетям общего пользования.

Возможность подключения компьютеров из Интернета к локальным ресурсам - распределённая ИСПДн со всеми вытекающими последствиями
Цитата
Алексей пишет:
Возможность подключения компьютеров из Интернета к локальным ресурсам - распределённая ИСПДн со всеми вытекающими последствиями
Бросьте, практически повсеместно можно через teamviewer получить доступ. Распределенная система является таковой по факту, а не по возможности, иначе при наличии сетевой карты, ИСПДн считались бы локальными или имеющими выход в сеть "Интернет".
Не вводите людей в заблуждение, не важно каким образом и к каким ресурсам в ИСПДн, может даже не содержащим ПДн, организован удалённый доступ. Факт в том что он существует.

Или может Вы считаете, что "У нас есть подключение к интернет, но мы им не пользуемся, значит автономная (локальная) ИСПДн?

Необходимо рассматривать именно возможности а не как есть по факту.

Отдельно стоящий компьютер, не подключенный к сети (физически, либо МСЭ) - автономная
Локальная сеть, даже если ПДн обрабатывается на одном компьютере, не отделённом от ЛВС - локальная.
Есть доступ из публичных сетей к компьютеру и/или ЛВС, в которой имеются ПДн - распределённая. Не хотите распределённую - выносите всё, к чему есть доступ в DMZ.
Есть подключение к публичной сети, даже если оно не используется - значит оно есть. Не хотите чтобы было, отключайте физически.
Алексей, вы противоречите сами себе:
Цитата
Алексей пишет:
не подключенный к сети (физически, либо МСЭ) - автономная
Цитата
Алексей пишет:
Не хотите чтобы было, отключайте физически.
Так физически или МСЭ тоже годится?
ну да, косяк :)
МСЭ - это уже средство защиты при наличии подключения.
Изменено: Алексей - 03.10.2011 09:06:58
Цитата
Алексей пишет:
Есть доступ из публичных сетей к компьютеру и/или ЛВС, в которой имеются ПДн - распределённая. Не хотите распределённую - выносите всё, к чему есть доступ в DMZ.
Вы сначала посмотрите пункт 6.5 Базовой модели угроз, а потом рассуждайте.
Приказ 3х:
Цитата
на комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).
Намека на возможность не вижу, всё по факту.
Изменено: Trotsky - 03.10.2011 09:16:00
Вы считаете удалённым доступом только терминальные решения?

http, ftp, ssh, и т.д. по-вашему не удалённый доступ?
Я считаю, что есть и те, и другие и поправил Вас в категоричности "подключение к ССОП=распределенная система" (возможно я Вас не так понял).
К тому же, исходя из "возможности" организации удаленного доступа практически в каждой локальной ИСПДн, подключенной к ССОП, 90% локальных ИСПДн стали бы распределенными.
Видимо, не правильно поняли.

Подключение к ССОП, если оно есть, даже не использующееся, то оно есть (но это не значит, что она распределённая).

Если есть доступ из ССОП к какому либо ресурсу в ИСПДн, даже не связанному с ПДн, - то распределённая.
Изменено: Алексей - 03.10.2011 09:58:55
В терминах приказа трех автономные, локальные, распределенные - структура ИС, подключение к ССОП - отдельная песня. Распределенная ИС не обязательно подключена к ССОП, а подключение к ССОП не обязательно распределенная ИС, все зависит от использования/не использования технологии удаленного доступа.
Читал-читал и так и не понял :(
У компании куча компьютеров, БД с ПДн на локальном сервере, доступ к ней возможен (по крайней мере, мне так сообщили) только из внутренней сети, каждый компьютер подключен к внутренней сети.
И вот, что я не сообразил - законно ли предоставить доступ всем компьютерам в интернет или тем, с которых осуществляется доступ к БД нужно ограничить?
Или вообще нет смысла в ограничении?
Надо чтобы на границе интернет-локальная сеть был сетевой экран с грамотно настроенным фильтром.
Цитата
Владимир Путинков пишет:
Надо чтобы на границе интернет-локальная сеть был сетевой экран с грамотно настроенным фильтром.
Это нам с Вами понятно это, а есть ли где-то на документальном или законодательном уровне?
то Александру:
Т.е. наличие на компьютере Интернета незаконно, если с этого компа подключаются к БД с ПДн в локальной сети? Я правильно понял суть вопроса? Если нет средств защиты на этих компьютерах, то обработка ПДн осуществляется с нарушениями. 152 ФЗ, 17 и 21 приказы ФСТЭКА, методические рекомендации об этом нам говорят.
Страницы: 1
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)