Сообщения

Сообщения за январь, 2014

СЗПДн. Анализ. Меры защиты SAP

Изображение
Продолжаю предыдущую статью , в корой была определена модель угроз SAP . Теперь можно выбирать меры защиты ИС. Будем делать выбор с учетом требований законодательства и методического документа ФСТЭК Р, но для упрощения задачи предположим что у нас не ГИС, а только ИСПДн. Усиливать требования не буду. Вариант 1. Консервативный. В данном варианте будем использовать известные, общеупотребимые и документированные методы создания СЗПДн. Если методика какой-либо оптимизации отсутствует, она не будет применяться. Делай раз. Определение базового набора мер. Берем столбец в котором стоят плюсы для УЗ 3. Делай два. Адаптируем базовый набор мер с учетом структурно-функциональных характеристик (которые я привел в предыдущей статье) или используемых ИТ. Так как у нас система типовая (распределенная, с подключением к сети Интернет , c применением удаленного доступа, с применением беспроводных технологий и мобильных средств, многопользовательская, с разными правами доступа и т.п.)  н

Общее. О чем говорили на вебинарах ИБ в 2013

Изображение
В прошедшем 2013 (в прочем как и в 2012) году я вел подборку вебинаров по ИБ на русском языке, о которых я узнавал до их начала. По моим оценкам там приведено не менее 80% от всех публично проводимых вебинаров. О причинах интереса к вебинарам я написал в прошлогодней статье . Количество публично проводимых вебинаров увеличилось с 117 в 2012 году до 134 в 2013 году. В статистику не попали закрытые вебинары типа “для партнеров”, индивидуальные вебинары для конкретных заказчиков и вебинары по требованию. Я думаю, что их количество было не меньше количества публичных вебинаров. Статистика вебинаров ИБ по месяцам 2013 г. ниже Месяц Количество вебинаров ИБ Январь 3 Февраль 15 Март 15 Апрель 14 Май 9 Июнь 6 Июль 4 Август 9 Сентябрь 13 Октябрь 13 Ноябрь 18 Декабрь 15 Видно, что самые активны

СОИБ. Проектирование. (де) Централизованный доступ в Интернет

Изображение
Регулярно сталкиваюсь с вопросом, о том необходимо ли в крупной распределенной компании реализовывать доступ в сеть Интернет через единую  точку / центральный офис. В случае централизованного доступа, трафик из удаленных офисов и подразделений через VPN направляется в центральный офис (ЦОД), далее попадает в блок взаимодействия с внешними сетями и выходит в сеть Интернет. Такой вариант позволяет контролировать все взаимодействие с внешними сетями в одной точке (или двух для отказоустойчивости).  Именно в этой точке можно установить продвинутый межсетевой экран ( NGFW ), систему обнаружения и предотвращения вторжений ( IPS ), систему фильтрации электронной почты ( SMG ) и систему предотвращения утечек информации ( DLP ). Кстати про варианты ( NGFW или FW + SWG ) защиты взаимодействия с сетью Интернет я уже писал в одной из предыдущих статей . В случае децентрализованного доступа каждый офис напрямую взаимодействует с сетью Интернет и подвержен связанными с эти все