#Эксперт по информационной безопасности, #судебная экспертиза

+7 (495) 309-31-25 | tsarev@tsarev.biz

Вышел первый в этом году журнал «Information Security/Информационная безопасность«. В журнале есть статья «Построение и защита многопользовательских территориально распределенных ИСПДн 2-го и 3-го класса«, ее писал я совместно с отличным специалистом в области технической защиты информации и просто хорошим человеком — Дмитрием Артеменковым. Чему очень рад и надеюсь, Дмитрий также остался доволен небольшим совместным творчеством.

Давно не писал статьи в соавторстве, но чувствую теперь, буду практиковать такой подход чаще.

Нас очень сильно ограничили по объему, поэтому методика проведения работ представлена «верхнеуровнево».

Есть разделы:

  • особенности защиты персональных данных в территориальных системах;
  • обобщенная методика проведения работ;
  • практика применения методики (из реального кейса).

С последним пунктом возникли сложности. Редактура не разрешила указать конкретные технические средства, применяемые в реальных кейсах.

Как нельзя указывать?! Ради этого и писалась статья!

Мы «по-сопротивлялись» такому решению, (не сильно 😉 ), и опубликовали, как просили в редакции. Благо есть интернет и всегда можно выложить авторский вариант. Раздел «Практика применения методики», в первоначальном виде выложен здесь:

Автор статьи: Царев Евгений

9 комментариев

    meguxx:

    а какую вы можете посоветовать систему обнаружения вторжений для 2-й класса ИСПДн?

    Нужно смотреть по инфраструктуре. Ну, а для ориентира Cisco IPS 4200 и Аргус

    Волков Алексей:

    Почитал я и то, и другое. В ЖЖ, где авторы разместили раздел «Практика применения методики», есть хороший коммент — «А он точно нужен, в свете последних веяний?». Я бы несколько расширил вопрос — а точно ли все это нужно, в свете последних веяний? Безусловно, базовые принципы защиты неизменны — защита от НСД, антивирусная защита, шифрование каналов, обнаружение вторжений, межсетевое экранирование — все это правильно. Но вот именно «в свете последних веяний» вместо сертифицированного ФСТЭКом «Панциря» вполне подойдет и Windows с правильно настроенной политикой (которая, кстати, так же успешно сертифицируется ФСТЭКом), вместо сертифицированного ЕСЕТа вполне подойдет любой другой — какой больше по душе, например, «готовящий прорыв» ТрендМайкро, вместо VipNET и ГОСТовского шифрования вполне можно использовать и SSL-технологии (не везде, но можно) — чем не шифрование. Единственное главное требование — это использование ЛИЦЕНЗИОННОГО ПО — вот тут придется расклшелиться. А в остальном ФСТЭК идет навстречу, и это не может не радовать. Понятно, что это явление несколько «нервирует» интеграторов — так как отказ от использования специальных сертифицированных средств лишает их хорошего куска пирога. А без использования исключительно сертифицированных и аттестованных решений полдучается, что для обеспечения безопасности ПДн необходимо внедрить нечто очень похожее на СУИБ по ИСО27001, где в scope будет не servicedesk, а HR. Не будем забывать, что безопасность должна быть экономически обоснованной, а средства, затрачиваемые на реализацию систем защиты, не должны превышать ущерб, нанесенный в случае их отсутствия. Я очень надеюсь, что здравый смысл возобладает над желанием срубить дерева. И «новые веяния» — это очень хороший сигнал.

    […] поля. Важным фактором в этом поле является информационная безопасность, тема, которая является очень важной, как в личной […]

    […] найти самые лучшие возможности в такой отрасли, как информационная безопасность, на представленном нами портале. Портал […]

    Дмитрий Артеменков:

    Спасибо Евгению за добрые слова в мой адрес:).
    Позволю себе ответить Алексею Волкову. На самом деле статья готовилась и отправлялась для публикации до выхода новых положений ФСТЭК, и писалась по «старым методикам, и конечно же, сейчас она не совсем актуальна.
    Что касается новых положений, то во многом Вы конечно правы. Да, можно например, использовать антивирусы на свой вкус, прошедшие добровольную сертификацию:) Но, как говорил Василий Иванович, есть один нюанс. А точнее несколько. Во первых, новое положение прямо указывает что не рассматривает методы и способы криптографической защиты, и это понятно — все они находяться в ведении ФСБ России. Это означает что ГОСТ пока остается.
    Во вторых, пока еще рано заявлять, что, допустим, та же Windows, выполняет все требования по защите от НСД (например обеспечение целостности и неизменности программной среды.)
    Здесь теоретически таки и на самом деле возможно проще будет использовать те самые российские средства от НСД, выполняющие все старые требования и конечно же новые.
    Но, конечно же вы правы о «хорошем сигнале». У оператора, обрабатывающего ПДн появился гораздо более большой выбор:)

    Волков Алексей:

    Дмитрий, здравствуйте! Ваш совместный с Евгением труд, как собственно и любой труд 🙂 заслуживает несомненной похвалы, а Ваше мнение, как любое мнение, заслуживает внимания. Я более чем уверен,что в условиях современных российских реалий дискутировать о защите информации можно бесконечно, и мы все равно не придем к общему знаменателю 🙂 потому как истина часто скрыта даже от тех людей, которые ее «генерируют». Очень хочется верить, что когда-нибудь весь «лес» и «нагороженный забор» документов в области защиты ПДн в частности и подходов к ИБ в общем в РФ «дозреет» до того, что мы будем иметь четкий и понятный набор правил, реализовав которые, мы достигнем нужного эффекта. Словом, до PCI DDS или ISO в области защиты ПДн ООООООООООчень далеко. Радует, что уже пытаются идти 🙂

    […] что скрывается под страшным термином информационная безопасность? Безопасность в информационном мире действительно […]

    […] Вас интересует информационная безопасность и такая тема, как “Построение и защита […]

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

Этот сайт защищен reCAPTCHA и применяются Политика конфиденциальности и Условия обслуживания Google.