CheckList по анализу соответствия ИСПДн

Рейтинг:   / 0

Продолжаем разговор о защите персональных данных и о том, как оператору ПДн облегчить себе жизнь. Из альтруистических побуждений выкладываю плод своих трудов для Центра финансовых технологий по анализу ИСПДн на предмет её соответствия новому законодательству по перс. данным. Документ представляет собой некий CheckList по всем ныне существующим требованиям законоадельства. Требования эти комплексно описаны в предыдущей статье: Защита персональных данных: новый порядок действий оператора.

CheckList состоит из следующих элементов: вопросы на определение типа и необходимого уровня защищённости ИСПДн; вопросы по общеобязательным требованиям; вопросы по требованиям в зависимости от уровня защищённости ИСПДн. Составлен вопросник достаточно системно, со всеми необходимыми пояснениями. Успешно прошёл испытания в реальной практике крупной компании. Проблем с его применением возникнуть не должно.

Надеюсь, мои труды кому-нибудь помогут.

A.S.

Вложения:
Скачать этот файл (Проверка на соответствие ИСПДн_CheckList.docx)CheckList по анализу соответствия ИСПДн[CheckList по анализу соответствия ИСПДн]37 kB

Нужны таланты!

Рейтинг:   / 0

Внимание!

Сайту требуются новые люди, разбирающиеся в сфере ИБ и/или очень ею интересующиеся, которые бы писали статьи по теме ИБ, в том числе просто интересные новости из сферы ИБ. Разделы и темы для написания - любые из представленных или просто существующих в мире ИБ. Новые идеи по разделам сайта, наполнению, форуму и вообще по всему остальному присутствуются (лучше на форуме в разделе Предложения по сайту).

Мы рады новым талантам. :) Пишите)

Анализ эффективности градиентной статистической атаки на блоковые шифры

Рейтинг:   / 1

Вашему вниманию предлагается авторская магистерская диссертация по криптоанализу, связанная с успешной атакой на блочные шифры RC6, IDEA, MARS, CAST-128, Blowfish, а также исследованию линейного конгруэнтного генератора случайных чисел. Ниже приведено введение к диссертации. Полный её текст содержится в прикреплённом к статье документе

Блочные шифры c секретным ключом находят широкое применение в системах защиты передачи и хранения информации, что делает актуальными как задачи построения надёжных блоковых шифров, так и задачи поиска эффективных криптологических атак на эти шифры (т.е. методов определения секретного ключа шифра на основе экспериментов с зашифрованными сообщениями). Многие специалисты занимаются исследованием теоретической и практической устойчивости блочных шифров к атакам различного рода. Постоянно разрабатываются как новые шифры, так и новые атаки на них, позволяющих оценить реальную устойчивость шифров. Отметим, что для криптографии практический интерес представляют только те атаки, которые позволяют находить ключ за время меньшее, чем метод прямого перебора секретного ключа.

Шифры RC6, Blowfish, MARS, IDEA, CAST-128 – одни из претендентов на звание AES, конкурса, проводимого в 2001 году, для выбора нового криптографического стандарта США. Существуют многочисленные работы, посвящённые анализу этих шифров. Большинство из них используют результаты дифференциального и линейного криптоанализов – двух наиболее распространённых видов атак, применимых к блоковым шифрам в несколько урезанном виде: в исследованиях шифров зачастую не используются присущие им операции так называемого «забеливания» («post–whitening» и «pre–whitening»), а также уменьшено количество этапов шифрования. В последнее время появился новый тип атак, основанный на исследовании статистических свойств шифров. Например, получен результат, согласно которому выходную последовательность шифра RC6 можно отличить от случайной последовательности при наличии подходящего количества выбранного шифротекста (для r-го раунда необходимо бит текста). Таким образом, уже для 4-го раунда сложность будет значительной – , что делает атаку практически нереализуемой.

Персональные данные: постановление 1119

Рейтинг:   / 5

Новое законодательство по персональным данным, как известно, вносит серьёзные коррективы в жизнь и деятельность почти любых коммерческих и некоммерческих структур по всей России. Новое ПП-1119 по началу поставило было своей неоднозначностью в тупик очень многих , но к текущему моменту ситуация более менее прояснилась, правоприменительная практика уже начинает появляться.

В данной статье не будет долгих рассуждений - лишь одна картинка на тему классификации ИСПДн, но картинка эта способна сильно помочь многим непрофессионалам быстро определить необходимый уровень защищённости своей ИСПДн без долгих и мучительных чтений всего ПП-1119. Итак...

Защита информации от утечек или снова о коммерческой тайне и бизнесе

Рейтинг:   / 2

Осторожно! Коммерческая тайна!Сотрудникам практически любой современной коммерческой организации в силу исполнения ими служебных обязанностей часто требуется работать с коммерческой тайной или – говоря проще – информацией ограниченного доступа. К такой информации часто относят know-how, бизнес-процессы компании, технологические схемы, персональные данные сотрудников (включая данные о зарплатах), клиентские базы, патенты и многое-многое другое. При этом у сотрудников обычно есть доступ в Интернет по основным протоколам прикладного уровня. Соответственно, они могут с лёгкостью превратиться в инсайдера и толкнуть любой секрет компании « налево» и никакие традиционные СЗИ тут не помогут, а ценность информации - значит, и число инсайдеров - в современном мире с каждым годом всё растёт и растёт. Коммерческая тайна сегодня - неотъемлемый элемент информационной безопасности предприятия.

Как же в таких условиях защищать коммерческую тайну, как предприятию обезопасить свой бизнес от утечек с учётом рентабельности принимаемых мер, от чего вообще стоит защищаться и что считать КТ? Рассмотрим все эти вопросы подробнее.

Техническая защита коммерческой тайны

Рейтинг:   / 3

Защита коммерческой тайны. Технические аспекты.Коммерческая тайна и проблема её защиты - очень распространённая тема дискуссий в современном бурно развивающемся IT-сообществе. Как показывает статистика по данным на 2013 год, 20% сотрудников коммерческих структур сами признаются в желании продать родную компанию, а дела по разглашению КТ раскрываются лишь на 7%, тогда как грамотность IT-директоров России отнюдь не назовёшь приемлемой. Одновременно, ценность информации, составляющей коммерческую тайну, всё растёт и растёт. 

В предыдущей статье Защита информации от утечек или снова о коммерческой тайне и бизнесе мы рассмотрели организационные вопросы защиты ценной коммерческой или просто подлежащей защите информации (ПДн, банковская тайна и т.д.) от утечек. В текущей статье рассмотрим технические аспекты, которые могут ощутимо помочь практически любой современной IT-компании, которой, что называется, есть, что скрывать.

Речь пойдёт о таких технических и интеллектуальных новшествах для защиты информационных ценностей, как DLP, SIEM, IPS / IDS - системы, а также их эффективность и аспекты применимости.

Построение модели угроз и модели нарушителя (лекция 5)

Рейтинг:   / 0

Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.

Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.

Основы всей защиты информации в двух флаконах

Рейтинг:   / 2
Курс по информационной безопасности организации   Приветствую Вас, дорогие читатели!

Спешу поделиться с Вами новостью о выходе в свет двух моих видеокурсов, посвящённых информационной безопасности! В этих двух курсах раскрываются все основы ИБ, которые следует знать как любому владельцу бизнеса (а любой бизнес нынче связан, а значит, и зависит в существенной мере от IT), так и любому администратору ИБ, а также любому IT-специалисту!

Одно из наибольших заблужений современной действительности состоит в недооценке рисков, связанных с IT-инфраструктурой. И это не только утечки информации о контрактах, тендерах, грантах или утечки конкурентам клиентских баз, исходных предрелизовых кодов, а ещё и ненадёжность аутсорсера, приводящая к снижению репутации / доверия, неучёт психологии работников, приводящей к снижению эффективности их труда и многое-многое другое.

art 21 1

Подкатегории

  • Новостной блог

    Новости в мире информационной безопасности, а также комментарии и статьи автора.

  • Техническая безопасность

    Технические вопросы обеспечения информационной безопасности.

    Разделы:

  • Безопасность бизнеса

    Вопросы обеспечения информационной безопасности на предприятии: организационные вопросы (в т.ч. психология), а также нормативно-правовая база в сфере ИБ: всё, что имеет отношение к безопасности бизнеса.

    Разделы:

Вы здесь: Home Вне категорий Об авторе