• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Вопрос по модулям Secret Net Studio

25.03.2020
2
0
BIT
0
Добрый день. Помогите, пожалуйста, подобрать модули SNS для защиты ИСПДн 4УЗ, в соответствии с приказом ФСТЭК № 21. Таблица:
Условное обозначение и номер мерыСодержание мер по обеспечению безопасности персональных данныхУровни защищенности персональных данных
4
I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
ИАФ.1Идентификация и аутентификация пользователей, являющихся работниками оператора+
ИАФ.3Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов+
ИАФ.4Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации+
ИАФ.5Защита обратной связи при вводе аутентификационной информации+
ИАФ.6Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)+
II. Управление доступом субъектов доступа к объектам доступа (УПД)
УПД.1Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей+
УПД.2Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа+
УПД.3Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами+
УПД.4Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы+
УПД.5Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы+
УПД.6Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)+
УПД.13Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети+
УПД.14Регламентация и контроль использования в информационной системе технологий беспроводного доступа+
УПД.15Регламентация и контроль использования в информационной системе мобильных технических средств+
УПД.16Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)+
III. Регистрация событий безопасности (РСБ)
РСБ.1Определение событий безопасности, подлежащих регистрации, и сроков их хранения+
РСБ.2Определение состава и содержания информации о событиях безопасности, подлежащих регистрации+
РСБ.3Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения+
РСБ.7Защита информации о событиях безопасности+
IV. Антивирусная защита (АВЗ)
АВЗ.1Реализация антивирусной защиты+
АВЗ.2Обновление базы данных признаков вредоносных компьютерных программ (вирусов)+
V. Контроль (анализ) защищенности персональных данных (АНЗ)
АНЗ.2Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации+
VI. Защита среды виртуализации (ЗСВ)
ЗСВ.1Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации+
ЗСВ.2Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин+
VII. Защита технических средств (ЗТС)
ЗТС.3Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены+
ЗТС.4Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр+
VIII. Защита информационной системы, ее средств,
систем связи и передачи данных (3ИС)
ЗИС.3Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи+
 

DSec-56B12

Red Team
02.03.2020
71
261
BIT
1
Помогите, пожалуйста, подобрать модули SNS для защиты ИСПДн 4УЗ, в соответствии с приказом ФСТЭК № 2
Приветствую, тут является важный критерий. Передается у вас ИСПДн или же нет. От этого зависит нужно ли шифрование их или же нет. Если же есть доступ в интернет то нужно Межсетевой экран, СЗИ и Антивирус, если выхода нету, то без сетевого экрана.
 
25.03.2020
2
0
BIT
0
Приветствую, тут является важный критерий. Передается у вас ИСПДн или же нет. От этого зависит нужно ли шифрование их или же нет. Если же есть доступ в интернет то нужно Межсетевой экран, СЗИ и Антивирус, если выхода нету, то без сетевого экрана.
Благодарю
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!