Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

SIEM ОТ MCAFEE УСПЕШНО ПРОШЛА СЕРТИФИКАЦИЮ ФСТЭК РОССИИ

01/04/2015

McAfee Security Information and Event Management (версия 9.3) успешно прошла сертификационные испытания, результатом которых стал сертификат соответствия №3353 (от 18 февраля 2015), выданный ФСТЭК России.

Реклама

Партнеры

Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: Пред. 1 2 3 4 5 ... 7 След.
Ответить
RSS
К3, Типовые решения для ИСПДн Класса 3
Посмотрел тут и действительно так. Спасибо Ronin !

На том сайте ещё советуют АПКШ "Континент" дополнительно к SSEP, но видать это будет излишне (либо когда организация "Выростет" - поставим).
Ещё волнует то, что среди предложенных Операционных Систем SecurityStudio Endpoin Protection нету Win 7 Pro.

Значит Соболь (либо Аккорд) можно использовать без SecretNet, но мне понравилась функция "Оперативный мониторинг и аудит безопасности" у SN, а несертифицированная Win 7 Pro не выполняет требования по регистрации и учету действий пользователя или это для К3 не требуется?

Цитата
Ronin пишет:
хорошо бы ещё, чтоб данные были защищены от искажения или утери. но тут хозяин-барин.
т.е. должно выполняться требование "Наличие средств восстановления системы защиты персональных данных"

Acronis поможет? или есть сертифицированые средства, либо что-то другое?
М,, На тему взаимодействия с Win7 лучше у производителя уточнить.
АПКШ в Вашем случае с 1 АРМ не нужен совершенно.
У SN есть много хороших функций, но в данном случае можно и без них. Для себя можно и так несертифицированными средствами все настроить, если хотите нормально обеспечивать ИБ.
Про использование только Соболя можно прочитать тут (в конце документа): http://www.securitycode.ru/documents/upload/38
В качестве средств восстановления СЗПДн можно использовать те же самые дистрибутивы СЗИ + некоторый регламент восстановления и описание настроек безопасности. Использование средств типа Акрониса и т.д. не обязательны. К тому же речь шла об утере ПДн, а там уже да - бэкап информации. Можно Акронисом или ещё чем-то, а можно регламент резервного копирования вручную на диск скидывать - опять же по потребностям.
Благо_Дарю, Ronin! Разъяснения понятны и подробны. Буду действовать :)
Добрый день, подскажите ответ на такой вопрос.

Существует ИСПДн многопользовательская с разграничением доступа. Стоит сервер 1с 7.7 без выхода во всемирную сеть. На сервере две базы бухучёта бухгалтерия и зарплата\кадры.Данные в этой базе только сотрудников нашей конторы. Стоит антивирус доктор веб(без сертификата ФСТЭК),windows XP SP3 у всех сотрудников, на сервере и на всех рабочих ПК стоит антивирус,работа с 1с происходить в терминальном режиме через ситрикс, который разграничивает доступ к базам и тд. Также стоят циски на которых настроено межсетевое экранирование, циски без сертификатов ФСТЭК. Всего в конторе 100 человек, и соответственно примерно 100 штук ПД) Вопрос можно ли законно занизить до класса К4 подобную ИСПДн, и ели нельзя то посоветуйте как можно проще привести в соответствие с требованиями к классу К3 и обязательно ли в классе К3(специальная)использование сертифицированных продуктов? Возможно ли, если ИСПДн без доступа в интернет, использование не сертифицированных средств защиты?

Заранее спасибо!
Согласно Приказу ФСТЭК №58 Пункт 5 - У нас "информационная система, подключенная к сетям международного информационного обмена"

Вопрос - Подскажите, какое сертифицированное Средство Анализа Защищенности приобрести? Либо его не надо и оно входит в SecurityStudio Endpoin Protection, которое собираемся преобрести, хотя такого в функционале не нашел (кстати для Windows 7 обещали выпустить к концу августа).



первое сообщение от 12.07.2011 15:35:17
Нужно отдельно - берите Xspider 7.7 или Эшелоновский сканер (это как раз их форум 8) )
Почитал и форум, и нормативку, и сложилось впечатление, что при классах ИСПДн К3 и К2 многие дыры закрывает сервер с терминальным режимом, причем не с тонкими клиентами как таковыми, а при подключении простых до безобразия ПК к серверу для обработки ПДн. Прошу на обсуждение данный вариант, т.к. теоретически он может привести к экономии в целом, особенно при небольшом росте штата (1-2 машины). Только вот многие фирмы, оказывающие услуги по защите ПДн и выдающие бумажки, что все защищено ОЧЕНЬ настаивают в этом случае ставить СЗИ на все машины. :(
В нашем случае:
10 АРМов в офисе все работают с ПДн. ИСПДн 2 шт – клиенты и работники, думаю, дать всем права на доступ ко всем данным чтобы не городить МЭ внутри ЛВС (базы разные для разных целей). По факту доступ к интернету у всех и он нужен. Планируем приобрести сервер для обработки на нем в терминальном режиме всех ПДн (базы 1С и вордовские, экселевские документы). Класс ИСПДн К3. Также в конце этого года будут обрабатываться ПДн другой фирмы (наш близнец) по поручению этой же фирмы.
Планирую сертифицированный сетевой антивирус на все машины и для ПДН и для себя, сертифицированный Вин 7 на АРМы и ключ доп идентификации (етокиен).

Сейчас принципиально поставить необходимый минимум программ на сервер, чтобы защитить его, поскольку ПДн хранятся только на нем, а передаваемые по ЛВС при работе в терминале не хранятся на АРМах сотрудников, защиту передаваемых при работе данных планирую закрыть сертифицированной ОС Вин 7 на АРМах и доп ключами етокиен, вся ЛВС полностью расположенной в контролируемой зоне подключение злоумышленников физически – маловероятно. На сервере антивирус, МЭ, соболь, сертифицированную ОС Вин 2008 Р2. Что делать со средствами обнаружения вторжений и анализа уязвимостей не знаю, возможно, это уже излишне.

В следующем году будет человек в другом городе обрабатывать наши ПДН (типа удаленный офис), если данные будут передаваться по интеренту, то это только континент на оба конца или можно обойтись шифрованием почты?
Здравствуйте. Подскажите пожалуйста перечень документов к категории К3 (2 ИСПДн - сотрудники и контрагенты). Спасибо
Виталий, читайте тут и ниже. К1-К4 больше нет.
Да...что-то администраторы сайта не следят за этой веткой.....Классов уже нет!
Хотел здесь новую тему создать, так нельзя.... :(

Переправили бы хоть Классы на УЗ в конце концов....ну не актуально же сейчас классы.
Цитата
Дмитрий пишет:
Переправили бы хоть Классы на УЗ в конце концов....ну не актуально же сейчас классы.
Что такое "УЗ" ?
Уровни защищенности
Вот такие соображения по 3 классу. ИСПДн включает биометрические персональные данные, но не связана с внешними сетями, не имеет возможности подключения беспроводных и мобильных устройств, не используется и виртуальную среда.

Подсистемы и требования – красные
Принятые меры – черные
разделы - очень черным

I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
Идентификация и аутентификация пользователей, являющихся работниками оператора

SN + СОП «Управление доступа к КС»

Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

SN + СОП «Управление доступа к КС»

Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

SN + СОП «Управление доступа к КС»

Защита обратной связи при вводе аутентификационной информации

SN.

Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)

СОП «Управление привилегированными УЗ»

II. Управление доступом субъектов доступа к объектам доступа (УПД)

Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей

Правила и порядок назначения имен учетных записей и паролей определяется СОП «Управление доступа к КС»

Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

обеспечивается штатными механизмами прикладного ПО + SecretNet (SN)

Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

Схема и паспорт LAN – одноранговая сеть

Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы.

SN + организация ролевой модели обеспечивается штатными механизмами ОС и средствами приложения.

Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

Правила и порядок предоставления прав и полномочий определяется СОП «Управление доступа к КС». + SN

Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)

SN + СОП «Управление доступа к КС».

Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

SN

Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации

SN

Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети

отсутствует в системе

Регламентация и контроль использования в информационной системе технологий беспроводного доступа

отсутствует в системе

Регламентация и контроль использования в информационной системе мобильных технических средств

отсутствует в системе

IV. Защита машинных носителей персональных данных (ЗНИ)

Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания

SN

V. Регистрация событий безопасности (РСБ)

Определение событий безопасности, подлежащих регистрации, и сроков их хранения

СОП (включает описание систем ИБ и правила логирования в них)

Определение состава и содержания информации о событиях безопасности, подлежащих регистрации

СОП (включает описание систем ИБ и правила логирования в них)

Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения

СОП (включает описание систем ИБ и правила логирования в них)

Защита информации о событиях безопасности

СОП (включает описание систем ИБ и правила логирования в них)

VI. Антивирусная защита (АВЗ)

Реализация антивирусной защиты

Антивирус + Нужен СОП по Антивирусной защите

Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
Антивирус + Нужен СОП по Антивирусной защите

VIII. Контроль (анализ) защищенности персональных данных (АРЗ)

Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей

xspider

Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации

Журнал изменений и обновлений + СОП

Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации

xspider

Контроль состава технических средств, программного обеспечения и средств защиты информации

SN.

XI. Защита среды виртуализации (ЗСВ)
отсутствует в системе

XII. Защита технических средств (ЗТС)

Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены

СОП по доступу в СХД и тех.паспорт системы защиты периметра

Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

Паспорт системы защиты периметра

XIII. Защита информационной системы, ее средств, систем связи и передачи данных (3ИС)
отсутствует в системе
XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ)

Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных

Список пользователей с ролями.

Управление изменениями конфигурации информационной системы и системы защиты персональных данных

Список администраторов систем.

Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником),ответственным за обеспечение безопасности персональных данных

СОП «управление изменениями системы СКУД»

Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных

СОП «управление изменениями системы СКУД»


жду замечаний.
А почему тут не рассматриваете шатные средства ОС, а везде SN ставите?
Тимофей Прозоров,
Подскажите под СОП вы понимаете - "Стандартные операционные процедуры" ?
Если да, то на основании каких нормативных документов вы их составляете, от куда "рыба"? Либо подскажите как правильно их составить, чтобы они удовлетворяли требованиям?

P.S. "Вот такие соображения по 3 классу." - наверное опечатка, по 3 уровню?
По 3 уровню (первоначально требуется построить модель угроз, в которой не будет актуальных угроз связанные с НДВ в системном ПО)
Мои соображения по данному вопросу, просьба отписаться кто что думает:

Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

[Идентификация и аутентификация пользователей, являющихся работниками оператора
Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов
Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
Защита обратной связи при вводе аутентификационной информации
Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)]


1. Можно применить средства операционной системы, но тут может возникнуть вопрос с НДВ, я считаю, что если использовать сертифицированную ОС то этого будет достаточно, а если использовать только лицензионную, то лучше применить сертифицированное средство из перечня «ГОСУДАРСТВЕННЫЙ РЕЕСТР сертифицированных средств защиты информации». + Внутренние регламентирующие документы организации.
2. Либо SN + Внутренние регламентирующие документы организации.
3. Либо система защиты информации «Аура 1.2.4» + Внутренние регламентирующие документы организации. (дешевле будет чем SN)

II . Управление доступом субъектов доступа к объектам доступа (УПД)
Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
1. Средствами ОС либо средствами защиты (Аура либо SN) основываясь на регламентирующих документах организации.
Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа
Поправка Тимофея: обеспечения штатными средствами системного ПО (ОС), + если используются средства защиты (SN либо Ауры). Кроме того должны быть регламентирующие документы отражающие матрицу доступа субъектов к объектам. Либо если используем мандатную политику, то документ с отражением меток доступа.

Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами
1. Средствами сетевого оборудования (VLAN, и т.п.) с отражениями схемы и правил во внутренних документах.
2. Дополнительно средствами ОС (в WIndows: брандмауэр, route add, и т.п. ) с отражением данных правил во внутренних документах.
3. Либо средствами прикладного ПО (такие как SSEP) с отражением данных правил во внутренних документах.

Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы.
обеспечения штатными средствами системного ПО (ОС), + если используются средства защиты (SN либо Ауры), и средствами ИС.

Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы
Проработанные внутренние документы с матрицами доступа.

Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
Только средствами идентификации (при совмещённом вводе логина и пароля – средствами аутентификации) информационной системы. Я как понимаю, тут речь идёт о доступе к ИС, когда уже пользователь авторизовался в ОС, тогда SN и т.п. уже ничем не смогут помочь. У меня тогда возникает вопрос, если прикладное ПО ИС имеет уязвимости (а они есть наверняка, особенно если мы сами разрабатывали ИС), а мы эту роль переводим на прикладное ПО, то списывать актуальность угроз в прикладном ПО не просто…

Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

Средствами ОС (напр. Windows через «Застравка»), при наличии средств защиты то ими (Аура, SN).

Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации

До конца не понятно: идентификации и аутентификации – в ОС? Если да, то каких действий? (мышкой по экрану поводить, на клавиатуре нажать ALT+CTRL+DEL – это тоже действие до идентификации и аутентификации, как это можно запретить с трудом представляю) возможно, конечно отписаться с помощью модификации (локальной, либо групповой) политики безопасности в ОС + доп. средства (Аура, SN).

Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети
Только отказаться от данного воздействия, если очень надо, то требуется построить следующим образом: получаем доступ в корпоративную сеть по средствам любого VPN к компьютеру (серверу) на котором не обрабатываются ПДн, и вообще он может быть «голым» а от него уже по RDP например получаем доступ к серверу где есть ПДн. (кто что думает по этому поводу?)

[Регламентация и контроль использования в информационной системе технологий беспроводного доступа
Регламентация и контроль использования в информационной системе мобильных технических средств]

Аналогично выше сказанному.

[добавил] Управление взаимодействием с ИС сторонних организаций (внешние ИС)
Сторонние организации – пенсионный, налоговые, и т.п. уже построена защита с использованием крипто средств (континеты, випнеты и т.п.).

IV . Защита машинных носителей персональных данных (ЗНИ)


Уничтожение (стирание) или обезличивание персональных данных на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) или обезличивания
Регламентирующими внутренними документами организации (напр. 5 раз полное форматирования жесткий дисков при передаче ПК на ремонт и. т.п.), настройка средств защиты информации (гарантированное затирание свободного места на дисках и выборочное затирание файлов) это позволяет и Аура, и SN. Возможно, у кого сертифицированная ОС, найдётся дешевое средство для гарантированного затирания информации.

V . Регистрация событий безопасности (РСБ)

[Определение событий безопасности, подлежащих регистрации, и сроков их хранения
Определение состава и содержания информации о событиях безопасности, подлежащих регистрации]

Определяется внутренними документами организации.
Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
Средствами ОС, средствами защиты, средствами прикладного ПО на основании внутренних документов организации.

Защита информации о событиях безопасности
Средствами ОС (напр. политикой безопасностью) + средствами безопасности на конечных ПК и четкими мерами по сбору событий безопасности (напр. каждый день) и архивированию данных событий. Защита сервера, где происходит хранения событий безопасности с помощью сертиф. Средств защиты.

VI. Антивирусная защита (АВЗ)

[ Реализация антивирусной защиты
Обновление базы данных признаков вредоносных компьютерных программ (вирусов)]

Антивирус: kaspersky endpoint security 8 (либо выше) установленный с сертифицированного дистрибутива (цена дистрибутива окого 2 тыс. рублей) + нормативные документы, где описана процедура обновления и замена ключей, и как поступать в случае обнаружении угрозы ИБ.

VIII . Контроль (анализ) защищенности персональных данных (АРЗ)
Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей
1. Xspider 7.8
2. Ревизор Сети 2.0
3. СканерВС
Устранения – посредством установки обновлений ОС, и закрытием определённых портов (настройка межсетевого экрана, край брандмауэра).

Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации
Руководствуясь внутренними документами организации + составления журнала изменений и обновлений.
Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации
1. Xspider 7.8
2. Ревизор Сети 2.0
3. СканерВС

Контроль состава технических средств, программного обеспечения и средств защиты информации
На основе результатов
1. Xspider 7.8
2. Ревизор Сети 2.0
3. СканерВС
На основе модели угроз (и своевременного обновления)

XI . Защита среды виртуализации (ЗСВ)

У нас есть, не знаю пока как это решать…

XII . Защита технических средств (ЗТС)

Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены
Журнал посещения (кто когда пришёл и ушёл) частично видео наблюдение, журналирования событий в СКУД системе + нормативные документы с четким регламентом (включая поведения охранников предприятия).

Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр
Паспорт системы защиты

XIII . Защита информационной системы, ее средств, систем связи и передачи данных (3ИС)

Уже реализовано на основе континентов и випнетов.
XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ)
[Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных
Управление изменениями конфигурации информационной системы и системы защиты персональных данных]

На основе полномочий конкретных лиц + матрицы доступа.
Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником),ответственным за обеспечение безопасности персональных данных
Пока не знаю.
Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных
На основе внутренний регламентирующих документов организации.

Цитата
Александр пишет:
Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей
1. Xspider 7.8
2. Ревизор Сети 2.0
3. СканерВС
А если ИСПДн ползуются много людей? Это ж сколько надо потратить на эти программы? Тут либо искать другой способ выполнения пункта, либо посчитать - может дешевле заказать проверку у сторонней организации?
Александр, по поводу антивируса

Программное изделие «Kaspersky Endpoint Security 8 для Windows» - на соответствие ТУ и 2 уровню РД НДВ (может использоваться в ИСПДН до 1 класса)

Не нашёл класс САВЗ и не нашёл уровень защищённости. Мне думается сейчас единственный антивирус.

Программный комплекс Deep Security 8.0 – на соответствие на соответствие СОВ(ИТ.СОВ.У4.ПЗ) - по 4 классу , САВЗ (ИТ.САВЗ.Б4.ПЗ) - по 4 классу, РД МЭ - 4 класс
VIII . Контроль (анализ) защищенности персональных данных (АРЗ)
Сисадмин взял ноги в руки и проверил. + Периодический контроль раз в год.
XI . Защита среды виртуализации (ЗСВ)
Смотря какая виртуалка. Можно специализированным СЗИ, либо превентивными мерами.
Страницы: Пред. 1 2 3 4 5 ... 7 След.
Ответить
Читают тему (гостей: 3, пользователей: 0, из них скрытых: 0)
Форма ответов
Текст сообщения*
Защита от автоматических сообщений. Введите символы, изображенные на этой картинке в поле ввода &quote;Код подтверждения&quote;.