Контакты
Подписка
МЕНЮ
Контакты
Подписка

МИС с ИСПДн - Форум по вопросам информационной безопасности

МИС с ИСПДн - Форум по вопросам информационной безопасности

К списку тем | Добавить сообщение


Автор: Кирил | 94322 07.06.2018 08:51
Здравствуйте! Не могу разобраться в вопросе, у меня есть МИС (муниципальная информационная система), которая имеет в обработке ПДн субъектов не являющихся сотрудниками оператора. Для нее делаю модель угроз по новой "Методики определения акт. угроз для ИС. Проект 2015 года". Хочу рассматривать именно эту методику, а не методику за 2008г для ИСПДн. Основная проблема не понимание взаимодействия новой методики с системами которые имеют обработку ПДн, но в тоже время являющиеся МИС(ГИС). Как связать защиту ПДн в МИС и использовать новую методику для создания модели угроз? Извините что коряво излагаюсь.

Автор: sekira | 94327 07.06.2018 12:06
"Хочу рассматривать именно эту методику, а не методику за 2008г для ИСПДн"
А имеете право?

"использовать новую методику для создания модели угроз"
Это проект.

Автор: Константин | 94328 07.06.2018 12:17
По мне, тут главный вопрос - А разве имя Кирилл пишется не с двумя буквами "л" на конце

Автор: Кирилл | 94333 07.06.2018 12:47
Я перечитывал также темы на форуме с подобными ситуациями, и кто-то говорит что можно использовать новую методику, но это формально.
Все же стоит отнести МИС к ИСПДн и делать модель угроз по методике 2008г. и не придумывать костыли?

Автор: Artem, CRB | 94336 07.06.2018 13:24
to Кирилл

"Как связать защиту ПДн в МИС ..... для создания модели угроз?"

Сам спросил

"Все же стоит отнести МИС к ИСПДн и делать модель угроз по методике 2008г. и не придумывать костыли"

Сам ответил)))

Автор: oko | 94357 07.06.2018 15:07
to Кирилл
Плохо искали - уже не первый раз отвечаю на один и тот же вопрос.
Да, можно юзать Проект2015 вместо Методики2008. Если сохраните оба подхода в выходном документе (читай, в ЧМУ). И целесообразно это, когда у вас одна и та же (подчеркиваю) ИС обрабатывает и ПДн, и иную защищаемую ИОД государственного характера. В противном случае, не парьтесь и рассматривайте свою ИС только в контексте ИСПДн, т.е. используйте исключительно Методику2008.
Как совместить ужа и ежа (Проект2015+Методика2008, т.е. ПДн и ИОД-ГИС в одной ИС)? Как быть с недописанными регулятором понятиями "потенциал нарушителя", "экономическая целесообразность" и иже с ними? Внимательно изучите оба методдокумента, обратите внимание на то, чем они оперируют, на чем базируются. Заодно почитайте форум и найдите мои сообщения по теме. Расписывать весь процесс заново и подробно, откровенно говоря, нет ни времени, ни возможности. Ищите способ, формулировки и логику самостоятельно. В конце концов, в наше время перемен, это единственное, что остается, ага...

Автор: Кирилл | 94359 07.06.2018 15:15
to oko

спасибо вам большое!
Прошло около недели

Автор: Кирилл | 94960 18.06.2018 12:47
В продолжении разбора полетов МИС ИСПДн. Подскажите пожалуйста распределенная локальная сеть общего пользования, это как я понимаю сеть осуществляемая между двумя и более зданиями, но чем же она отличается от выхода в глобальную сеть?

При составлении модели угроз не могу определить, вероятность реализации некоторых угроз на примере, Угрозы «Анализ сетевого трафика», то есть если ИС подключена к сети интернет, то она в какой-то мере вероятна, но если ИС подключена к распределенной локальной сети, как в моём случае, и не имеет подключение к глобальной,то её вероятность тщетна?


Автор: oko | 94967 18.06.2018 13:56
to Кирилл
<распределенная локальная сеть общего пользования> - откуда вы вообще выкопали такое понятие? Но, если отталкиваться от самой формулировки, то:
- "распределенная" - составные части сети (серверы, оконечные устройства, коммутационное оборудование, каналы связи, средства защиты) "размазаны" по территориальному признаку, в частности, идет речь о сети между несколькими зданиями/районами/городами/т.д.
- "общего пользования" - в сети обрабатывается информация без деления на категории доступа, воспользоваться ресурсами такой сети может (и тут усматривается, imho, юридический коллапс) либо любой человек, либо любой сотрудник конкретной организации/группы организаций.
Соответственно, угроза "Анализа сетевого трафика" вполне вероятна и для подобных сетей. Если "любой человек", то все упирается в противодействие внешнему нарушителю. Если "любой сотрудник", то во вопросы противодействия внутреннему нарушителю. imho, в обоих ситуациях надо смотреть на защиту оконечных точек подключения к сети (см. Network Access Protection) по принципу "свой/чужой" и в защиту циркулирующего сетевого трафика (например, шифрование)...

ЗЫ Там, где "ходит" трафик, там возможен и его анализ. Вам лишь надо оценить (весьма приближенно, честно говоря), насколько возможен, с учетом потенциала и оснащенности предполагаемого нарушителя (по максимуму) и с учетом существующих мер защиты информации (в частности, трафика)...

Автор: to oko | 94976 18.06.2018 16:19
Спасибо за разъяснение!

Просмотров темы: 2016

К списку тем | Добавить сообщение



Добавить сообщение

Автор*
Компания
E-mail
Присылать уведомления да
нет
Текст сообщения*
Введите код*