Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

ФСБ: Национальному координационному центру по компьютерным инцидентам быть!

13/10/2018

Директор ФСБ России Александр Бортников распорядился создать государственный орган по борьбе с кибератаками. Текст соответствующего приказа размещен на официальном интернет-портале правовой информации.

Обучение

015.3. Системное администрирование операционной системы Astra Linux Special Edition. Специальный курс.
06 - 07 ноября 2018 года

002. Техническая защита информации. Способы и средства защиты информации от несанкционированного доступа.
12 - 16 ноября 2018 года

001. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных. Курс согласован ФСТЭК России.
19 - 23 ноября 2018 года

026. Подготовка к CISSP и CISM (курс от профессионалов-практиков).
28 - 30 ноября 2018 года

036.2. Внедрение системы управления информационной безопасностью.
04 - 05 декабря 2018 года

036.3. Внутренний аудит СУИБ на соответствие требованиям международного стандарта ISO/IEC 27001:2013.
06 - 07 декабря 2018 года

015.1. Основы работы в операционной системе Astra Linux.
10 - 11 декабря 2018 года

015.2. Системное администрирование операционной системы Astra Linux Special Edition.
12 - 14 декабря 2018 года

Реклама





Партнеры

Лаборатория кибербезопасности





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Выбрать дату в календареВыбрать дату в календаре

Страницы: 1
СЗИ ИСПДн
1) Необходимо средство защиты от НСД и при необходимости средство обнаружения вторжений и анализа защищенности.

58 приказ:
2.2. В системе защиты персональных данных информационной системы в зависимости от класса информационной системы и исходя из угроз безопасности персональных данных, структуры информационной системы, наличия межсетевого взаимодействия и режимов обработки персональных данных с использованием соответствующих методов и способов защиты информации от несанкционированного доступа реализуются функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия и обнаружения вторжений.

При взаимодействии информационных систем с информационно-телекоммуникационными сетями международного информационного обмена (сетями связи общего пользования) наряду с методами и способами, указанными в пункте 2.1 настоящего Положения, основными методами и способами защиты информации от несанкционированного доступа являются:
-обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных;
-анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);

2) Если СЗИ является СКЗИ (т.е. использует криптографию), то нужна лицензия ФСБ на распространение криптографических средств защиты информации.
Если СЗИ не является СКЗИ, то вроде лицензии не нужно. Сможете и закупить и установить у себя в организации.
Мнение Рейнвокс
Все неточности конференции можно обсудить на форуме воксов на их сайте
Простой вопрос
Цитата
Simon пишет:



Цитата


Серж пишет:
Прошу прощения, что вопросом на вопрос. А на основании чего, вы решили, что их можно перевозить?

to Серж
Я также прошу прощения, поинтересуюсь у Вас - а у кого нужно спрашивать разрешение, чтобы собственность своей организации перенести из одного здания в другое, также принадлежащее этой организации?

tо N N
Вопрос не понятен: как классифицировать получившуюся(иеся) ИСПДн?


N N не написал, что другое здание принадлежит этой же организации.
N N, аттестована ли ваша ИСПДн?
Простой вопрос
Прошу прощения, что вопросом на вопрос. А на основании чего, вы решили, что их можно перевозить?
Нужен ли модуль доверенной загрузки в ИСПДн
В базовой модели угроз безопасности определены потенциальные нарушители. Все категории нарушителей, введенные ФСТЭК для ИСПДн, могут реализовать угрозу НСД через недоверенную загрузку.
[ Закрыто] Необходимость защиты от ПЭМИН для ИСПДн
В Основных мероприятиях сказано: В ИСПДн 1 и 2 классов должны быть реализованы мероприятия по защите ПДн от утечки за счет побочных электромагнитных излучений и наводок.

Обратите внимание на слово "должны".

Там же написано: В ИСПДн 2 класса для обработки информации рекомендуется использовать средства вычислительной техники, удовлетворяющие требованиям стандартов Российской Федерации по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам ПЭВМ (например, ГОСТ 29216-91,
ГОСТ Р 50948-96, ГОСТ Р 50949-96, ГОСТ Р 50923-96, СанПиН 2.2.2.542-96).

Обратите внимание на слово "рекомендуется".

Наличие ГОСТов и САнПинов совсем не говорит о том, что ваша ИСПДн является защищенной от ПЭМИН.
Оптимизация выбора СЗИ
Смотрите 58 приказ
Там не написано, что для K2 и K3 необходим анализ защищенности, следовательно, он не нужен.
Однако, может быть вариант, когда средство анализа защищенности необходимо вашей ИСПДн, исходя из модели угроз.
Оптимизация выбора СЗИ
А как в Windows XP реализован анализ защищенности?
Средства защиты для 3 класса по Приказу ФСТЭК 58
Регистрацию, учет и обеспеченик целостности выполняют чуть ли не все сертифицированные средства от НСД.
1)Электронный замок Соболь
2)Dallas Lock 7.5
3)«Блокпост-2000/XP»
4)«Аккорд-NT/2000» v.3.0
5)Страж NT 2.5
6)Secret Net 5.1
7)Secret Net 6.0
8)Secret Net 5.0

Я бы взял Соболь.

Сертифицированные срдества для анализа защищенности:
1)Max Patrol
2)XSpider 7 (не уверен, что сертификат еще действует)
3)Ревизор Сети 2.0

Средства обнаружения вторжений:
1)Форпост 1.3 (насколько я знаю, серийно не сертифицирован еще, придется сертифицировать отдельно каждую копию)
использование Security Studio для защиты персональных данных
Цитата
Гость пишет:
2. можно ли использовать ПО Secret Net 5.1 (без платы) для защиты ИСПДн 3,2 и 1 класса?

Например, для ИСПДн 3 класса при многопользовательском режиме обработки персональных данных и равных правах доступа к ним пользователей идентификация и проверка подлинности пользователя при входе в систему осуществляется по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Т.е. вам нужен идентификатор, без платы тут не обойтись.
МЭ
К1:
ССПТ-2
ЗАСТАВА-S
ЗАСТАВА
АПКШ Континент 3.5
АПКШ Континент
VIPNET CUSTOM 3.0

Я бы посоветовал АПКШ Континент 3.5
МЭ
К2:
СЗИ Континент-АП
Блокпост-Экран 2000/ХР
CSP VPN Client v. 3.0
CSP RVPN 3.0
CSP VPN Gate 3.0
К3:
СЗИ "Континент-АП" версия 3
использовать eToken Pro для ИСПДн К2
Тема частично уже поднималась
http://ispdn.ru/forum/index.php?PAGE_NAME=read&FID=1&TID=513
Использование сертифицированной Windows XP
Так же вы можете купить уже сертифицированный Windows
Назначение
Можете.
Минимум два обученных специалиста нужны при получении лецензии на ТЗКИ.
Раздел "Перечень средств защиты"
При беглом взгляде на ваш перечень у вас не предсталены:
1) Более поздние версии Secret Net
2) Все версии Континента
3) Антивирус Symantec
4) «Блокпост-2000/XP»
5) Trustverse Linux XP Desktop 2008 SE
6) Secret Disk 4 и т.д.
Список, конечно не полный
[ Закрыто] Специальности по защите информации, Раньше на сайте ФСТЭК висел список специальностей по защите информации
На предприятии должно быть обязательно два обученных по защите информации специалиста.
Подскажие, пожалуйста, список специальностей, которые подходят под это определение. Раньше такой список висел на сайте ФСТЭК, сейчас что-то не могу его найти.
Страницы: 1