Сообщения

Сообщения за 2010

СЗПДн. Анализ. Основания и сроки обработки ПДн

Одни из наиболее частых вопросов, возникающих при обработке ПДн - это как определить сроки обработки ПДн и что делать если субъект ПДн отозвал согласие на обработку ПДн. В принципе ничего сложного в этих вопросах нет. Надо для каждой цели обработки ПДн и для каждого типа субъектов ПДн, определить основания для обработки ПДн (не считая согласия) и сроки обработки ПДн установленные в различных нормативных документах. Как видно из приведенной ниже таблицы, в большинстве случаев при отзыве согласия или прекращении действия договора не требуется немедленное уничтожение ПДн. Результатом анализа будет например следующая таблица: Наименование ИСПДн Правовое основание для обработки ПДн (законодательный акт/статья, другие юридические документы) Сроки и основание для хранения ПДн ИСПДн обработки клиентских данных 1) Договор с клиентом 2) ГК РФ 1) До окончания срока договора 2) 3 года после окончания договора, для исков - Статья 196. ГК РФ 3) 5 лет после окончания дог

Обучение. Вебинар Информзащиты - особенности обеспечение безопасности ПДн Медицинских учреждений

Сегодня участвовал в этом вебинаре. Ключевые моменты: ЛПУ - это операторы ПДн Есть примеры что ЛПУ проверяет Роскомнадзор. Возбуждены дела об административном нарушении. Чаще всего в ЛПУ обрабатываются специальные категории ПДн. Следовательно на любые действия с ПДн необходимо письменное согласие субъекта ПДн. В том числе становится проблематичным использование сторонних ЦОД, сервисов и обслуживающих организаций. В то же время ЛПУ обязаны передавать информацию в ФОМС, страховые компании и т.п. Методрекомендации Минздравсцразвития имеют существенные недостатки. Не учитывают приказа 58, противоречат ПП и т.п. Дальше пошло описание подхода Информзащиты к защите ПДн без всякой привязки к медицинским учреждениям. Необходимо получение лицензии для всех ЛПУ. Рекомендуют использовать услуги лицензиатов. Спорное утверждение что эксплуатация СЗПДн не относится к технической защите. Далее было краткое описание СЗИ Кода безопасности без какой-либо привязки к медицинским учреждениям

СОИБ. Проектирование. Разработка регламентов по безопасности

Изображение
При разработке регламентов по информационной безопасности возникла необходимость в стандартизации. Для планирования регламента для конкретного заказчика очень удобным получилась методология EPC (Event-driven process chain - событийная цепочка процессов ) Диаграмма, описанная в нотации EPC, представляет собой упорядоченную комбинацию событий и функций. Для каждой функции могут быть определены начальные и конечные события, участники, исполнители и документальные потоки, сопровождающие её. Для разработки есть бесплатная утилита Aris Express http://www.ariscommunity.com/aris-express , в которой можно выполнить планирование и экспортировать результаты для того чтобы продолжить оформление регламента в Microsoft Word.

СЗПДн. Анализ. Косить с КС2

Давно занимает дилема с моделью нарушителя безопасности ПДн. В соответствии с методическими документами ФСБ России , если мы определяем что для нас актуальным является внутренний нарушитель - то есть сотрудник имеющий доступ к штатным средствам обработки информации - то мы приходим к нарушителю Н2 и соответственно к уровню криптографической защиты КС2. Но уровень КС2 очень не удобен, когда речь идет о защите VPN для удаленных пользователей. Ведь тогда придется использовать электронные замки. Соответственно решение по удаленному доступу сразу теряет половину своих преимуществ (придется для каждого ноутбука подбирать индивидуальное средство). Если мы объявляем и обосновываем, что внутренний нарушитель у нас не актуален и все сотрудники доверенные лица, можно использовать КС1. Но мы начинаем противоречить факту, что 80% наиболее опасных нарушений ИБ выполняется именно внутренними нарушителями.

Обучение. Infosecurity

Вот я и посетил наконец это мероприятие. Запомнилась 20-ти минутная прогулка по парку до здания экоцентра. Было много докладов хороших и не очень. Много разговоров про проблему ИБ виртуализации и облачных вычислений. Соответствено много повторений. Понравились доклады Лукацкого и специалистов TrendMicro. На стендах интеграторов (Элвис, РНТ, и тд) идут свои секции докладов по впариванию клиентам своих услуг. Из приятного: Check Point и КС2 - уже делали, так что это реально Check point Endpoint Protection планируется сертификация по МЭ и ТУ (в начале 2011) Check point 7.1 - будет серийным сертифицированным производством Stonesoft - в январе заканчивают сертификацию на СКЗИ. Есть вероятность что им удастся договорится с ФСБ на КС2 без электронных замков TrendMicro - сертифицируют производство по антивирусу и Deep Protection. Из веселого: Алексей Лукацкий в своем докладе говорит что надо впаривать стекхолдерам/бизнесу на его языке, чтобы объяснить им необходимость прое

Общее. Сравнение лицензиатов ФСТЭК по ИБ Краснодарского края

Чтобы немного оправдать название, решил провести небольшое сравнение лицензиатов ФСТЭК России в Краснодарском крае в сфере информационной безопасности. (По данным из http://www.fstec.ru/_doc/per_org_at/_orgat.xls ). Так как в наше время web сайт это лицо компании, то выбрал методику сравнения компаний на основе информации размещенной на публичном web портале. Перечень компаний имеющих лицензию ФСТЭК России: · ООО "Евромост-Защита", г. Краснодар, адрес web сайта http://evromost.ru/zashita/page.php?id=7 . · ЗАО "Орбита", г. Краснодар, адрес web сайта http://www.orbitacom.ru/ · Краснодарский филиал ФГУП "ЦентрИнформ", г. Краснодар, адрес web сайта http://www.atlas-west.aaanet.ru/ · ООО "РосИнтеграция", г. Краснодар, адрес web сайта http://www.rosint.net В перечне так-же значатсяся но не попали в дальнейший анализ: · ФГУП "Научно-технический центр "Атлас" (К

СЗПДн. Анализ. Документация по ПДн нижнего уровня

В сети есть достаточно большое количество аналитики с примерами по комплекту документов которые необходимо вести в связи с обработкой ПДн. Прямо какое-то соревнование идет - кто больше документов придумает. В то же время не видел, чтобы кто-то обосновывал необходимость по каждому документу, а так-же необходимость ведения этих документов в бумажном виде. Проведя анализ нормативных и методических документов связных с обработкой и защитой ПДн, не нашел требований по ведению документов нижнего уровня (актов, журналов, реестров, списков, описаний, заявок на доступ) именно в бумажном виде. Исключение - журнал учета СКЗИ (его форма определена в явном виде). Соответственно почему бы не вести документы нижнего уровня в электронном виде, ведь это может существенно снизить трудо-зартраты связанные с требованиями по ПДн?

СОИБ. Внедрение. Сертифицированное средство обнаружения вторжений

Изображение
До недавнего времени перечень доступных для заказа сертифицированных СОВ включал в себя IBM Proventia IPS. Дело в том что в 2007 году Информзащита сертифицировала партию из 300 экземпляров и сертифицированные версии можно было купить со склада Информзащиты. Но несколько месяцев назад эта партия всётаки закончилась, а малой кровью сертифицировать ещё одну партию у Информзащиты не получится, потому что IBM произвела модернизацию линейки на IBM Proventia IPS v2. Слух о том что новая линейка IBM будет сертифицирована до конца года - не подтвердился. Сертификацией линейки новой версии занимается специализированная организация и она же будет продавать сертифицированные версии IBM Proventia IPS. В данной ситуации остается либо рисковать - закупая не сертифицированную версию, в надежде потом сертифицировать малой кровью либо не покупать и ждать окончания сертификации либо покупать IPS которые поставляются уже сертифицированными: Stonegate IPS, Security Stud

СОИБ. Анализ. Требования к защите систем общего пользования

Со второго ноября вступает в силу совместный приказ ФСТЭК России и ФСБ России от 31 августа 2010 г. N 416/489. Данный приказ вводит классификацию (государственных) и нформационных систем общего пользования (I и II класс) Большинство требований достаточно понятны и логичны, кроме одного ньюанса. Для систем I класса обязательными является применение ряда сертифицированных ФСБ России средств защиты. Проблема в том, что средства обнаружения компьютерных атак, средства межсетевого экранирования, сертифицированные ФСБ России фактически отсутствуют на рынке. № Требование к системе защиты информации I Класс II Класс 1 Подсистема защиты от НСД средства, сертифицированные ФСБ России средства, сертифицированные ФСБ России или ФСТЭК России 2 Подсистема регистрации событий доступа v v 3 Подсистема записи трафика Не менее 10 дней Не менее суток 4 Подсистема криптографическ