Контакты
Подписка
МЕНЮ
Контакты
Подписка

Доминирующие угрозы безопасности при обработке персональных данных и технологии эффективной защиты

Доминирующие угрозы безопасности при обработке персональных данных и технологии эффективной защиты

Доминирующие угрозы безопасности при обработке персональных данных и технологии эффективной защиты


01.09.2009

Приступая к созданию системы защиты ИСПДн, вы, поневоле, столкнетесь с двумя ключевыми проблемами выбора средства защиты информации. Первая из них состоит в необходимости квалифицированной разработки модели угроз безопасности ПДн, на основании которой должны формироваться требования к средству защиты. Вторая состоит уже непосредственно в проведении сравнительного анализа представленных сегодня на рынке сертифицированных СЗИ НСД, с целью выбора того из них, которое по своему функционалу максимально соответствует сформированным вами требованиям.

Известно, что разработка модели угроз безопасности ПДн основана на эвристическом анализе специалистами вероятности возникновения той или иной угрозы. Несомненно, что наиболее объективную оценку вероятности возникновения угрозы можно получить, исходя из существующей статистики уязвимостей и успешных атак. 

Основная же сложность сравнительного анализа СЗИ НСД обусловлена тем, что вендоры, за редким исключением, не позиционируют возможности и способы применения разработанных ими средств защиты, в части противодействия наиболее актуальным на сегодняшний день атакам (основу которых составляет эксплуатация наиболее вероятных угроз, которые, как не крути, и будут составлять основу вашей модели угроз безопасности ПДн). В большинстве случаев, все описания сводятся к формальному перечислению реализованных в СЗИ НСД механизмов защиты и ссылкам на соответствующие сертификаты.

Как следствие, при построении системы защиты практически любой ИСПДн остро встает вопрос – от чего и как защищать ПДн?

В данном анонсе наша компания ЗАО "НПП "Информационные технологии в бизнесе" сообщает о публикации аналитического материала, систематизирующего современную статистику наиболее вероятных угроз безопасности ПДн, которые, неминуемо, должны быть учтены в разрабатываемой вами модели угроз безопасности ПДн. Кроме того, в данном материале рассмотрены и технологии эффективной защиты ПДн в современных условиях, практическая реализация которых проиллюстрирована на примере реализации механизмов защиты из состава КСЗИ "Панцирь-К" для ОС Windows 2000/XP/2003 (http://www.npp-itb.spb.ru/files/Armour-K.Preim.rar) и КСЗИ "Панцирь-С" для ОС Windows 2000/XP/2003 (http://www.npp-itb.spb.ru/files/Armour-S.Preim.rar).

Аналитические материалы опубликованы по следующим ссылкам:
http://www.npp-itb.spb.ru/files/tech-ITB.doc
http://www.npp-itb.spb.ru/files/Tech-def-vt.doc
http://www.npp-itb.spb.ru/files/Tech-def-attack.doc
http://www.npp-itb.spb.ru/files/Tech-def-loss.doc.