Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

ФСБ: Национальному координационному центру по компьютерным инцидентам быть!

13/10/2018

Директор ФСБ России Александр Бортников распорядился создать государственный орган по борьбе с кибератаками. Текст соответствующего приказа размещен на официальном интернет-портале правовой информации.

Обучение

015.3. Системное администрирование операционной системы Astra Linux Special Edition. Специальный курс.
06 - 07 ноября 2018 года

002. Техническая защита информации. Способы и средства защиты информации от несанкционированного доступа.
12 - 16 ноября 2018 года

001. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Курс согласован ФСТЭК России.
19 - 23 ноября 2018 года

026. Подготовка к CISSP и CISM (курс от профессионалов-практиков).
28 - 30 ноября 2018 года

036.2. Внедрение системы управления информационной безопасностью.
04 - 05 декабря 2018 года

036.3. Внутренний аудит СУИБ на соответствие требованиям международного стандарта ISO/IEC 27001:2013.
06 - 07 декабря 2018 года

015.1. Основы работы в операционной системе Astra Linux.
10 - 11 декабря 2018 года

015.2. Системное администрирование операционной системы Astra Linux Special Edition.
12 - 14 декабря 2018 года

Реклама





Партнеры

Лаборатория кибербезопасности





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: 1
Ответить
RSS
SecretNet для ИСПДн, SecretNet для ИСПДн
Здравствуйте! Такой вопрос, в организации нужно закупить СЗИ. Многие рекомендуют Secret Net. Но не пойму зачем он, если для 3го уровня защищенности ИСПДн не требуется усиленная аутентификация пользователей по идентификаторам, на рабочих станциях не требуется разграничения доступа к ресурсам, контроль загрузки со съемных носителей обеспечивает средство доверенной загрузки Соболь, контроль подключения устройств по журналу машинных носителей обеспечивает Касперский. Не могу понять в чем необходимость Secret Net? Быть может где-то есть требования? Хочу узнать у Вас, коллеги, для каких целей его применяете Вы в Ваших ИСПДн?
Добрый день!
Но ведь помимо базового набора мер из 21/17 приказов есть уточненный и дополнительный набор, для реализации которого может потребоваться средство защиты от НСД (обычно это Secret Net или Dallas Lock)
Небольшая выборка того, что может реализовывать Secret Net в рамках 21 ФЗ:
    Идентификация и аутентификация пользователей, являющихся работниками оператора
    Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных (Соболь не выполняет)
    Управление идентификаторами, в том числе cоздание, присвоение, уничтожение идентификаторов
    Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации
    Защита обратной связи при вводе аутентификационной информации
    Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей
    Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа (Соболь не выполняет)
    Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы
    Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)
    Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу
    Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации
    Поддержка и сохранение атрибутов безопасности (меток безопасности), связанных с информацией в процессе ее хранения и обработки (Соболь не выполняет)
    Регламентация и контроль использования в информационной системе технологий беспроводного доступа (Соболь не выполняет)
    Регламентация и контроль использования в информационной системе мобильных технических средств (Соболь не выполняет)
    Обеспечение доверенной загрузки средств вычислительной техники
    Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения (Соболь не выполняет)
    Учет машинных носителей персональных данных (Соболь не выполняет)
    Управление доступом к машинным носителям персональных данных (Соболь не выполняет)
    Контроль использования интерфейсов ввода (вывода) информации на машинные носители персональных данных
    Контроль ввода (вывода) информации на машинные носители персональных данных
    Контроль подключения машинных носителей персональных данных
    Определение событий безопасности, подлежащих регистрации, и сроков их хранения
    Определение состава и содержания информации о событиях безопасности, подлежащих регистрации (Соболь не выполняет)
    Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения
    Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти
    Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них
    Защита информации о событиях безопасности
    "Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты
    информации"
    Контроль состава технических средств, программного обеспечения и средств защиты информации
    Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступа, полномочий пользователей в информационной системе (Соболь не выполняет)
    Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации
    Контроль целостности персональных данных, содержащихся в базах данных информационной системы
    Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций
    Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из ИС (Соболь не выполняет)
    Ограничение прав пользователей по вводу информации в информационную систему (Соболь не выполняет)
    Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы (Соболь не выполняет)
    Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование (Соболь не выполняет)

Если Вы напишите в тех.поддержку "Кода безопасности" вопрос о реализации их продуктами 17 и 21 приказов, они Вам скинут подробную и красивую табличку (к сожалению не знаю, есть ли она где-то еще в открытом доступе)
Страницы: 1
Ответить
Читают тему (гостей: 2, пользователей: 0, из них скрытых: 0)
Форма ответов
 
Текст сообщения*
Защита от автоматических сообщений. Введите символы, изображенные на этой картинке в поле ввода &quote;Код подтверждения&quote;.
Прикрепить картинку