Автор: Кирил | 94322 | 07.06.2018 08:51 |
Здравствуйте! Не могу разобраться в вопросе, у меня есть МИС (муниципальная информационная система), которая имеет в обработке ПДн субъектов не являющихся сотрудниками оператора. Для нее делаю модель угроз по новой "Методики определения акт. угроз для ИС. Проект 2015 года". Хочу рассматривать именно эту методику, а не методику за 2008г для ИСПДн. Основная проблема не понимание взаимодействия новой методики с системами которые имеют обработку ПДн, но в тоже время являющиеся МИС(ГИС). Как связать защиту ПДн в МИС и использовать новую методику для создания модели угроз? Извините что коряво излагаюсь.
|
Автор: sekira | 94327 | 07.06.2018 12:06 |
"Хочу рассматривать именно эту методику, а не методику за 2008г для ИСПДн"
А имеете право? "использовать новую методику для создания модели угроз" Это проект. |
Автор: Константин | 94328 | 07.06.2018 12:17 |
По мне, тут главный вопрос - А разве имя Кирилл пишется не с двумя буквами "л" на конце
|
Автор: Кирилл | 94333 | 07.06.2018 12:47 |
Я перечитывал также темы на форуме с подобными ситуациями, и кто-то говорит что можно использовать новую методику, но это формально.
Все же стоит отнести МИС к ИСПДн и делать модель угроз по методике 2008г. и не придумывать костыли? |
Автор: Artem, CRB | 94336 | 07.06.2018 13:24 |
to Кирилл
"Как связать защиту ПДн в МИС ..... для создания модели угроз?" Сам спросил "Все же стоит отнести МИС к ИСПДн и делать модель угроз по методике 2008г. и не придумывать костыли" Сам ответил))) |
Автор: oko | 94357 | 07.06.2018 15:07 |
to Кирилл
Плохо искали - уже не первый раз отвечаю на один и тот же вопрос. Да, можно юзать Проект2015 вместо Методики2008. Если сохраните оба подхода в выходном документе (читай, в ЧМУ). И целесообразно это, когда у вас одна и та же (подчеркиваю) ИС обрабатывает и ПДн, и иную защищаемую ИОД государственного характера. В противном случае, не парьтесь и рассматривайте свою ИС только в контексте ИСПДн, т.е. используйте исключительно Методику2008. Как совместить ужа и ежа (Проект2015+Методика2008, т.е. ПДн и ИОД-ГИС в одной ИС)? Как быть с недописанными регулятором понятиями "потенциал нарушителя", "экономическая целесообразность" и иже с ними? Внимательно изучите оба методдокумента, обратите внимание на то, чем они оперируют, на чем базируются. Заодно почитайте форум и найдите мои сообщения по теме. Расписывать весь процесс заново и подробно, откровенно говоря, нет ни времени, ни возможности. Ищите способ, формулировки и логику самостоятельно. В конце концов, в наше время перемен, это единственное, что остается, ага... |
Автор: Кирилл | 94359 | 07.06.2018 15:15 |
to oko
спасибо вам большое! |
Автор: Кирилл | 94960 | 18.06.2018 12:47 |
В продолжении разбора полетов МИС ИСПДн. Подскажите пожалуйста распределенная локальная сеть общего пользования, это как я понимаю сеть осуществляемая между двумя и более зданиями, но чем же она отличается от выхода в глобальную сеть?
При составлении модели угроз не могу определить, вероятность реализации некоторых угроз на примере, Угрозы «Анализ сетевого трафика», то есть если ИС подключена к сети интернет, то она в какой-то мере вероятна, но если ИС подключена к распределенной локальной сети, как в моём случае, и не имеет подключение к глобальной,то её вероятность тщетна? |
Автор: oko | 94967 | 18.06.2018 13:56 |
to Кирилл
<распределенная локальная сеть общего пользования> - откуда вы вообще выкопали такое понятие? Но, если отталкиваться от самой формулировки, то: - "распределенная" - составные части сети (серверы, оконечные устройства, коммутационное оборудование, каналы связи, средства защиты) "размазаны" по территориальному признаку, в частности, идет речь о сети между несколькими зданиями/районами/городами/т.д. - "общего пользования" - в сети обрабатывается информация без деления на категории доступа, воспользоваться ресурсами такой сети может (и тут усматривается, imho, юридический коллапс) либо любой человек, либо любой сотрудник конкретной организации/группы организаций. Соответственно, угроза "Анализа сетевого трафика" вполне вероятна и для подобных сетей. Если "любой человек", то все упирается в противодействие внешнему нарушителю. Если "любой сотрудник", то во вопросы противодействия внутреннему нарушителю. imho, в обоих ситуациях надо смотреть на защиту оконечных точек подключения к сети (см. Network Access Protection) по принципу "свой/чужой" и в защиту циркулирующего сетевого трафика (например, шифрование)... ЗЫ Там, где "ходит" трафик, там возможен и его анализ. Вам лишь надо оценить (весьма приближенно, честно говоря), насколько возможен, с учетом потенциала и оснащенности предполагаемого нарушителя (по максимуму) и с учетом существующих мер защиты информации (в частности, трафика)... |
Автор: to oko | 94976 | 18.06.2018 16:19 |
Спасибо за разъяснение!
|
Просмотров темы: 3077