Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

Особенности аккредитации органов по сертификации и испытательных лабораторий (центров), выполняющих работы по оценке (подтверждению) соответствия в отношении оборонной продукции (работ, услуг), поставляемой по гособоронзаказу.

12/08/2019 

08 мая 2019 г. утверждены новые Правила аккредитации органов по сертификации и испытательных лабораторий (центров), выполняющих работы по оценке (подтверждению) соответствия в отношении оборонной продукции работ, услуг), поставляемой по государственному оборонному заказу (постановление Правительства Российской Федерации от 30 апреля 2019 г. № 548).

Новые Правила аккредитации кардинально меняют сложившуюся систему не только аккредитации, но и сертификации СМК предприятий, работающих в области государственного оборонного заказа.

Реклама





Партнеры





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 2 3 4 5 6 7 8 След.
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
Да это известная поделка. Они активно продвигают терминальные решения.
На первой конференции SUN представляли... Но как то неумело - докладчика подхватил представитель SUN и уже он детали озвучивал ... Решение легализованное что тут скажешь...
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
2 Гость

Ничего жутко параноидального не вижу...
Один из методов анализа - доведение ситуации до абсурда причем и в одну сторону и в другую...
С разных "вершин" можно увидеть детали не видимые на плато...

Процесс идет по синусоиде.. после того, как мы все "поиграли" в параноиков - накопили информацию, которую теперь нужно переварить...
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
Экономия за счет того, что могут использоваться супертонкие терминальные клиенты при условии четкого обоснования и выполнения мер, обеспечивающих их безопасное применение.

Вся соль в том, что требования не определены и мы тут рассматриваем подходы к формированию таких мер в инициативном порядке, поверхностно и не вполне конструктивно...
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
Сертификат есть - вопросы отпали?
Нет - Вам еще нужно выполнить все ограничения по использованию а потом придет атестатор и не разрешит Вам работать потому что у Вас утекает а Вы не знаете... ;-)
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
Видите как все размазалось...
А ведь изначально звучало:
Удаленный монитор и клавиатура и ВСЕ...

А мы только по верхам прошлись...
Еще есть вопросы связанные с реализацией ТС на сервере и возможности СрЗИ по контролю потоков данных.
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
2 Гость

Какой образ и счего он загрузит если флэш ФИЗИЧЕСКИ изъята?
- читайте документацию... там описано и что и с чего и куда и каким образом и с какими особенностями...

В образе на ТК вы получаете ТОЛЬКО то, что сами туда отдадите с сервера wtware,LTSP и т.д Откуда там возьмется среда программирования?
- Пишите ограничение "в составе загружаемого образа не должно быть **** и перечисляете чего конкретно..."

USB мышь зло, надо использовать PS/2, остальные порты отключать.
- Пишите ограничения - "физически отрубить все порты и припаять мышь..."

Ну даже допустим вы загрузились в другую опреационку, дальше что? Вы должны получить доступ к ТС. Если он сидит не по стандартному порту будете сеть сканить?
- буду !
- загружусь со своего образа и RDP свой буду использовать и качать качать..
- А где тут СОВ ?

Весь приведенный выше список - это то, что администратор может настроить в образе системы, которая затем будет грузится на терминал. Может настроить и поддерживается не значит , что надо настроить. Можно и сертифицированное СЗИ поставить и никак его не настраивать - толку от него тоже не будет.
- впишите перечень настроек, которые необходимы для того чтоб закрыть все возможные угрозы. Выяснится что механизмы реализующие закрытие угроз это СЗИ ...
- Я не ратую за бумажку - я ратую по сути... а суть все шире и шире...

Это стандарт, что вам в нем не нравится?
- Насколько функциональные возможности реализации стандарта согласуются с СЗИ в ИСПДн К1? Никто не знает !

Вы получите максимум только доступ к той информации, которую итак увидите на экране, другой ЗИ на ТК нет.
- возможно, но предполагается что эту ЗИ нельзя использовать кроме как для "целей обработки" а как реагирует СЗИ ИСПДн в целом на потоки информации появившиеся в связи с терминальной архитектурой (потому ссылки на микрософт и выложил..)
- что насчет перенаправления потоков, слив на носители и т.п. ?

Неправильные настройки на стороне клиента на настройки сервера ТС не влияют. Если я на сервере запрещаю монтировать устройства, то все равно, что настроено на стороне клиенте - устройство НЕ СМОНТИРУЕТСЯ. Сервер у нас относится к классу К1, все необходимые мероприятия по его защите мы делаем, на стороне ТК вы только получаете физический доступ к консоли ЗАЩИЩЕННОГО сервера.
- как раз об этом и речь, раз Вы утверждаете что все мероприятия по его защите делаете - вопрос почему у Вас утекает ПДн за границы контролируемые СЗИ ТС ?
- Раз весь код выполняется на ТС то соответственно пользователь может пытаться использовать его уязвимости.

Отличается в первую очередь тем, что будет грузится образ предварительно настроенный администратором, никакие внесенные изменения сохранится не смогут.
- А зечем их сохранять ? Создал ЗЛО во время работы а потом и не докажешь ничего.
или Вы докажете, что на ТК пользователь ну очень ограничен в правах ? Если ограничен то ЧЕМ ? СЗИ ? ;-)

Считайте это организационными мероприятиями по защите.
- это не организационные мероприятия - это подготовка к сертификации, обоснование модели угроз, обоснование решений по их устранению, при необходимости сертификация и т.д и т.п.
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
Небольшой опус...
1. ТК БЕЗДИСКОВЫЙ, флэш на ней физически изъята, устройства ТК не сопоставлены на ТС. Куда будет копироваться (накапливаться) информация, даже если она и есть?

2. Повторюсь - КОНКРЕТНУЮ ИСПДн, в КОНКРЕТНЫХ условиях функционирования. Например:
1) ТС c Windows 2003, несерт., в качестве СЗИ НСД установлен dallas 7.5
2) БД на MS SQL Server 2005, серт.
3) ТК - бездисковые (флэш изъята), компании ТОНК
- Клавиша F6 при загрузке - сразу после включения терминала. Все настройки устанавливаются в заводские.
- Грузит образ ОС с кучей ПО(практически обычный PC) - при этом необходимо рассматривать вопрос о функционале образа и ограничениях, СЗИ надо ставить !
- глупость: без пароля администратора, всего одной клавишей можно вырубить все настройки станции.
4) локальные устройства ТК отключены в BIOS, на ТС не сопоставлены.
- Все равно остаются порты для клавиатуры и мыши, при наличии незамкнутой среды и возможности программирования (в образе на ТК) есть возможность сливать данные на внешние устройства ?
- Что произойдет если вынуть USB мышь и воткнуть USB накопитель с автозагрузкой?
5) печать на Eth принтер
6) ПО терминального доступа wtware pro, несерт.
- WTware включает в себя свою операционную систему(WTware использует ядро Linux) и все нужные драйверы. (включая все преймущества и недостатки)
- По сути ей все равно с чего грузиться !
- Зайти в режим отладки можно, нажав Del в начале загрузки и выбрав нужный пункт меню. Не пускать пользователя в режим отладки можно, установив пароль на это меню (будет в следующей версии).
- Реализовано удаленное управление сеансом. Успокаивать пользователей, запутавшихся в Ворде, можно не вставая со своего любимого кресла или вообще из дома по модему. Телефон + удаленное управление сеансом позволят не топать к пользователю в другой конец здания или вообще в другой офис.(интересно как при этом проходит регистрация событий на ТС от чъего имени происходят события ?)
- Обращаться с сервера и любого компьютера в сети к дисководу, CDROM и USB-дискам, подключенным к терминалам.
- Работать с устройствами, подключенными к COM-портам терминалов.
- Работать со смарт-картами eToken PRO 32K.
- На ТС необходимо грамотно разграничивать права, чтобы пользователи ТС не могли править конфигурационные файлы в том числе своих ТК.
- По сути на ТК можно делать что угодна при наличии навыков !
7) загрузка по PXE, протокол доступа MS RDP 5.2 smile8) порт доступа к ТС TCP/3389
- При загрузке по этому стандарту при старте сетевая карта рассылает DHCP-подобные запросы, ожидая ответа от сервера поддержки. Учитывая широковещательную природу подобных запросов, необходимо либо держать соответствующий сервер или DHCP-прокси в том же широковещательном сегменте, либо средствами роутера обеспечить перенаправление этих запросов в другой (серверный) сегмент.

- Ключевые возможности протокола RDP которые необходимо ограничивать
В качестве графического вывода может выступать как точная копия графического экрана, передаваемая как изображение, так и команды на отрисовку графических примитивов ( прямоугольник, линия, эллипс, текст и др.).
- текст может передавать как текст а не картинка...
* Поддержка шифрования по алгоритму RC-4 с длиной ключа 128 или 56 бит (вне США по видимому 64 max)
* Поддержка протоколов TLS (Transport Layer Security)
* Аутентификация пользователей с помощью смарт-карт (на сервере через службу терминальных подключений Microsoft Terminal Services)
* Поддержка звука на локальном компьютере для приложений терминального сервера
* File System Redirection - позволяет работать с файлами локального компьютера на удаленном терминальном сервере
* Printer Redirection - позволяет печатать на принтере локального компьютера из приложений запущенных на удаленном терминальном сервере
* Port Redirection - открывает доступ к последовательным и параллельным портам локального компьютера для приложений запущенных на удаленном терминальном сервере
* Совместное использование буфера обмена как на локальном компьютере, так и на удаленном терминальном сервере
* Глубина цвета дисплея: 24, 16, 15 или 8 бит
Невзирая на то, что сами пакеты проткола RDP передаются по сети в зашифрованном виде, сама терминальная сессия может быть подвергнута атаке Man In The Middle, так как ни серверная часть, ни клиентская не производят взаимную аутентификацию передаваемых и принимаемых пакетов с данными. Поэтому для построения полностью защищенных решений необходимо использовать защиту RDP на уровне SSL появившуюся в Windows Server 2003 Service Pack 1.

9) все ОТСС внутри КЗ, территория режимная
10) ИСПДн К1
11) проведена СП
- дополнительно можно почитать http://www.securitylab.ru/analytics/367591.php
- http://technet.microsoft.com/en-us/library/cc755399%28WS.10%29.aspx

Нас мучают вопросы:
Общие:
1) Можно ли осуществить НСД к ЗИ на ТК?
- да, поляна для огорода есть (linux) по крайней мере ничто не мещает, так как заявлено, что СЗИ на ТК не живет...
2) Можно ли осуществить НСД к ЗИ на ТС через ТК?
- возможно но видимо через хакерские штучки переполнения буфера или неправильные настройки... (отсутствует уверенность в том, что Навесная СЗИ может контролировать потоки ЗИ с учетом реализации ТС)
частные:
1) надо ли ставить СЗИ НСД на ТК?
- однозначный ответ дать сложно с учетом следующего вопроса по видимому да, на том, основании, что есть 2 основные проблемы
а) - ТК ничем от "обычного АРМ на linux" не отличается, за исключением возможности "полной очистки остаточной информации" и особенности связанной с загрузкой "чистой" системы при запуске.
б) - Как только мы заявляем что есть какие то механизмы защиты на ТК после или до загрузки - тут же они становятся механизмами СЗИ и подлежат сертификации
2) надо ли сертифицировать ПО терминального доступа?
- Для решения этого и остальных вопросов необходимо "шире углубиться в проблему" (с) swan... Например на вопрос "почему нельзя осуществить НСД с ТК на ТС" звучит ответ "механизмы заложенные в реализации RDP и Wrware не позволяют" - тогда появляется вопрос относятся ли эти механизмы к механизмам СЗИ ?
- Думаю необходимо сформировать ТУ и на соответствие ТУ +НДВ 3 провести сертификацию... Вопрос сертификацию чего ? Для определения границ объекта сертификации еще нужно докапаться...
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
2 Евгений В. Казаков
Нужно немного времени чтобы переварить...

Пока изучаю сайт производителя...
http://www.tonk.ru/support/firmware/
Про обновления ПО и последняя фраза :
"Еще раз, дополнительно, обращаем Ваше внимание на необходимость четкого и ответственного следования положений инструкции при обновлении программного обеспечения. Все действия Вы выполняете на Ваш страх и риск."

Состав ТК кстати : http://www.tonk.ru/insertfiles/pdf/tonk_thin_clients.pdf

Предварительно видится такая картина :
- необходимо проверять ПО
- необходимо выдвигать требования по составу и настройке для каждого типа ТК для различных классов ИСПДн (раз уж мы про ПДн) это связано с наличием портов ВВ.
Изменено: Евгений Родыгин - 19.10.2009 23:41:11
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
2 Гость

Вопрос вышел на философский лад...

Можно квартиру превратить в помойку на том основании, что все равно всю грязь не вымыть...
Зачем же Вы пишете, если у Вас такая позиция...

Информацию защитить - долго, дорого и вообще нереально ?!
Но затруднить жизнь нарушителю - реально...

Может быть вернемся к терминальным системам ?
Изменено: Евгений Родыгин - 19.10.2009 23:11:15
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
Должно осуществляться управление потоками информации с помощью меток конфиденциальности, при этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

http://wikisec.ru/index.php?title=%D0%A2%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8­%D1%8F_%D0%BA_1_%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D1%83_%D0%98%­D0%A1%D0%9F%D0%94%D0%BD
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
Для примера:
Общался как то с производителем игровых автоматов в том числе по вопросу ДСЧ.
Так вот он делая очень доверительное выражение лица утверждал, что ДСЧ выдает АБСОЛЮТНО случайные последовательности. На вопрос "какой алгоритм Вы используете" с еще более серьезным лицом утверждал, что АБСОЛЮТНО случайный алгоритм.
Когда он понял, что не выражение лица а результат анализа является основой доверия он куда то пропал...

Для доверия нужно Обоснование и доказательство обоснования.
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
2 Гость (по всем постам)

Разговор не конструктивный...
Ваше утверждение: "В настройках RDP есть возможность запретить подключение любого устройства на стороне клиента - никакая флэшка не смонтируется."
Мое утверждение: "В настройках RDP нет возможности запретить подключение любого устройства на стороне клиента - любая флэшка смонтируется."
Вес обоих утверждений одинаково низкий и не котируется, потому как не представлены доказательства...

Вы наверное понимаете что кроме слов "протокол RDP" есть понятие Реализации RDP...

С самого начала обсуждения прошу оперировать доказательствами...

Давайте попроще:
Некто продает ТК с RDP в котором есть закладка, которая ворует пароли. Вас это не волнует в связи со всем Вами вышесказанным...

Примеры из жизни перечислить ? Пожалуйста из нашумевшего: некоторые банковские терминалы с троянчиками !
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
Вот еще ссылка, по проблеме СрЗИ...интересно почитать...связано с проблемой определения Объектов доступа в современных системах...
http://vazone.ru/wordpress/?p=446
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
2 Гость. (я пронумерую но не подумайте что загибаю пальцы ;-) )

1. "удлинение" Монитора, клавиатуры, мышки - конечно думал... Но это еще какой Монитор... Сейчас в мониторы чего только не пытаются вставить... Например аналоговый или цифровой... на каком стыке ? USB например. Нужна модель угроз...
2. "Так чем принципиально монитор от терминального клиента (бездискового) отличается? Точно так-же возможен только перехват визуальной информации и перехват пакетов RDP."
- отличается тем, что в ТК что то все таки есть! Например ПО, реализующее RDP, Оперативная память, Системное ПО которое реализует взаимодействие с тех средствами ТК и некая долговременная память например Флэш на которой хранится разное ПО!!! - Например Вы можете ответить на вопрос - есть в этом ПО код, который сохраняет на Флэш нажимаемые на клавиатуре символы, пароли ПДн?

Важный момент связанный с представлением ЗИ в системе:
Вы пишете:
Речь идет о нормальной рабочей схеме построения защиты, при которой на сторону клиента данные могут попасть только в графическом виде (то есть клиент не сможет получить прямой доступ к базе)

Дело в том, что необходимо понимать "Цепочку отображения в системе Информации" (защищаемой информации если хотите). Эта цепочка в общем виде выглядит так:

(Защищаемая информация)->(Данные)->(Носитель)->(Данные)->(Отображение в интерфейсе)
при этом стрелки - реализующие техническими средствами алгоритмы преобразования
а Данные,носитель,отображение - формы представления которые могут быть разными!

Возьмем например обычную схему:
ПДн в виде двоичных данных хранятся в виде файлов на ЖМД
Если опуститься глубже - файлы - набор записей - записи - области намагничивания (опустились на физический уровень представления). И эту цепочку можно раскладывать и раскладывать...

Вопрос Вам: Почему Вас не смущает "Обычная схема" - напрямую Вы по любому доступа к намагниченным областям не имеете!!!
А СЗИ предназначена через "слои" контролировать Ваш доступ к ЗИ через отображения на носители или данные или другие формы представления ЗИ.

Итак - прямого доступа быть не может, а как контролируется "прослойка"? На ТС каким то средством защиты на уровне Файлов - попадающих в цепочку представления... А как на ТС и нужно ли ? И при каких условиях НЕ НУЖНО !

Условия:
- Отсутствие механизмов сохранения ЗИ на долговременной памяти ТК!(необходимо определить состав ПО и т.п. на ТК и провести НДВ ?)
- Отсутствие функциональных возможностей неконтролируемо перенаправить поток защищаемой информации на внешние носители, подключаемые к ТК
- Отсутствие функциональной возможности по обновлению/изменению/перепрошивке ПО в ТК
- Наличие контроля целостности Программной и Технической составляющих ТК
- Контроль очистки остаточной информации
- идентификация и аутентификация подключений по MAC адресам ? IP ?
- и т.п.

Результатом этого общего опуса - может быть набор ограничений при выполнении которых терминальные системы получают обоснованный легитимный характер...
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
2 lexxa7115
Я не скептик - я оптимист, но за грамотную легализацию решений по ЗИ.
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
2 Евгений В. Казаков
- По поводу Однофамильца - точно родственник ! У меня отец очень серьезно строил родословную... Если Ваш коллега захочет на эту тему пообщаться - да в прочем на любую тему - я всегда готов !

По существу обсуждения..
Предлагаю рассматривать 2 варианта:
1. ТК как бездисковый "монитор", на который передаются только графические данные по протоколам RDP, ICA, VNC.
- Данные передаются не в виде "картинок" - они передаются в виде ДАННЫХ, которые обрабатываются на ТК и представляются в графическом виде.
- Вопрос чем и как обрабатываются ? Нет ли там кода, который прячет данные на ФЛЭШ память ? Не ведет ли какие то логи и т.п.


2. ТК как обычный АРМ, доступ из которого осуществляется к БД с ПДн с использованием протоколов терминального доступа.
- Особенность этого варианта заключается в том, что кроме минимально необходимого ПО на ТК есть еще большая куча всего разного. Другими словами на ТК 1 варианта (супертонкий ТК) меньше лишнего чем на Толстом ТК. Но Меньше а не Отсутствует!

Посовещавшись со своими коллегами в Управлении, пришли к выводу, что в первом случае СЗИ НСД локально не нужны.
- В этом и хочется обоснованно разобраться...

Во втором - нужны, но, опять же, надо рассматривать конкретную ИСПДн в конкретных условиях
функционирования.
- Какие вопросы рассматривать - и пытаемся обсудить...

Можно пойти классическим путем и построить модель угроз...
При этом особенности ТК разных видов (тонкие толстые) проявятся... Отсутствие каких то элементов - приведет к тому, что угрозы будут отпадать НО какие то останутся...

Оставшиеся угрозы прикроются или организационными мерами или техническими. Конечно сложно рассуждать гипотетически но по крупному...

Например часто слышу "передается в виде картинки" - защита не требуется...
Но кто готов такое сказать по АС с классом 1Б ?
Ведь согласитесь, форма отображения Защищаемой Информации на Данные не определяет нужно защищать или нет...
Защищаемая информация при отображении на данные преобразуется по какому то алгоритму... Форма данных например "картинка" - это одно из представлений Данных и содержащихся в них Защищаемых сведений...

В ТК есть некий алгоритм преобразования Данных получаемых по RDP в картинку (реализуемый программно-аппаратными средствами)
Неужели алгоритм представления ЗИ в Данные определяет отсутствие СЗИ ? - Просто СЗИ должно учитывать такую обработку или не должно - по объективным причинам...
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)
В том то и дело...
Вариантов реализации может быть несколько...
Самый лучший - отсутствие передачи на ТК любых ПДн
Например работа строится так:
На ТС есть ПДн и там они обрабатываются
а на ТК сами ПДн ни в каком виде не передаются - Оператор ТК дает команды на обработку
При этом не видит никакие ПДн.

Другой вариант - вместо ПДн пользователь ТК видит некие обезличенные ПДн - но тогда встает вопрос о разделении ИСПДн на сегменты...

Вот я клоню к чему... нужно составить список ограничений для Терминальной системы...
Что в ней должно быть, чего не должно быть...
[ Закрыто] Вариант построения бюджетной ИСПДн К1 покритикуйте, для товарищей по несчастью с К1 :)


Вот довольно черновое представление типовой терминальной системы...
По рисунку принимаю возражения и уточнения...

Желтым подкрасил "проблемные" вопросы...
Которые предлагаю перекрашивать по мере обсуждения...

Что же можно считать проблемным и в чем хотелось бы разобраться...

1. Хотелось бы разобраться с порядком поступления ПДн в Терминальный клиент (ТК)
2. с каналами обмена данными между Терминальным сервером (ТС) и ТК
3. с ... Добавлю по возможности...
Изменено: Евгений Родыгин - 19.10.2009 12:59:28
Сертифицированные продукты от Микрософт, Применять или нет?
Почему не видим - видим !
Изначально предполагалось что любая сертификация СрЗИ должна сопровождаться проверками НДВ.

Но что то это приобрело странные очертания...
Например Заявитель подает Заявку на сертификацию по СВТ по 5 классу..
Предполагается, что обязательно должна быть проведена проверка НДВ...
Однако в Решении четко прописано что проверить по СВТ по 5 классу

Возникает неоднозначность...
Позиция Заявителя
- Мне нужен сертификат на СВТ - про НДВ знать не хочу
Позиция Лаборатории
- Прописали РД СВТ - по нему только и проверяем, возможно НДВ поручили другой лаборатории
- Прикажут провести - проведем!!!
Позиция ФСТЭК России
- на усмотрение ФСТЭК России...

Конкретно по продуктам той самой фирмы - они сертифицировались на соответствие Заданию по безопасности с низким ОУД. Про НДВ там речи нет...
Хитро все это не так ли...

Вообще на сайте ФСТЭК России есть фраза (в конце реестра сертифицированных средств):
"* При необходимости применения в информационных системах обработки персональных данных средств защиты информации от несанкционированного доступа и средств межсетевого экранирования, у которых отсутствует сертификация на соответствие требованиям руководящего документа «Защита от НСД к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей» (1999 г.), оператором по согласованию с ФСТЭК России может приниматься решение о применении указанных средств защиты информации в информационных системах обработки персональных данных."
Сертифицированные продукты от Микрософт, Применять или нет?
Все просто...
Сертифицированный продукт выполняет некий набор требований по защите информации.
Вам нужно СЗИСПДн для класса К1.

Шаг 1. - Вы составляете перечень требований к классу К1. (http://www.wikisec.ru/index.php?title=%D0%A2%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8­%D1%8F_%D0%BA_1_%D0%BA%D0%BB%D0%B0%D1%81%D1%81%D1%83_%D0%98%­D0%A1%D0%9F%D0%94%D0%BD)

Шаг 2. - Уточняете набор требований - все требования нужно выполнить или нет.

Шаг 3. - Сопоставляете какие из этих требований выполняет сертифицированный продукт.

Шаг 4. - Проявляете озабоченность - "а остальные требования выполнять чем ?" и ищите сертифицированные СрЗИ, которые обеспечивают реализацию недостающих требований.

Шаг 5. - Проводите оценку - Закупаемые сертифицированные СрЗИ могут реализовать требования без ПРОДУКТА ?

Как правило, Разработчики СЗИ для ИСПДн приходят к выводу - зачем использовать перекрывающие друг друга СрЗИ ? Зачем платить за два СрЗИ если достаточно одного ?

Это я все к тому, что необходимо оценивать... Ведь наличие Сертификата соответствия не говорит о том, что данный продукт выполняет ВСЕ требования, предьявляемые к ИСПДн соответствующего класса...
Изменено: Евгений Родыгин - 19.10.2009 15:05:02
Страницы: Пред. 1 2 3 4 5 6 7 8 След.