Перейти к содержанию

Roman

Members
  • Публикаций

    8
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

Информация о Roman

  • Звание
    Подозрительный тип
  1. Господа, возникла следующая ситуация: Была флешка, пропала флешка, появилась флешка. Информация на флешке важная. Как теперь проверить, как эта флешка могла быть использована? Понятно что новые файлы, появившиеся в период отсутствия флешки мы определим. Удаленные тоже восстановим. А если человек просто скопировал инфу с флешки - это мы сможем установить? Может в самой флешке ведется журнал совершаемых операций? Какие будут дельные советы?
  2. Сам еще не пробовал, но стоит такая же задача передо мной. Продавцы изделий точного ответа мне не дали, но так же отметили что желательно покупать флэшки с серийными номерами, остальным работу запрещать.
  3. Если Вы знакомы с категориями и классами защищенности, то все просто - выбираете из тех, что есть на рынке СЗИ, СЕРТИФИЦИРОВАННЫЕ по требованиям безопасности и удовлетворяющие вашим категории (недекларируемые возможности) и классу защищенности, плюс смотрите, чтобы срок действия сертификата был действительным - и все. А поиск в интернет рулит, например www.ya.ru :)
  4. Пока не наработается судебная практика, мы можем только предполагать... Все из-за того, что нормативная база не совершенна, и Вы об этои прекрасно знаете. А так все наши умозаключения - чистой воды наши догадки. Это по части рассмотрения прецедентов в судах. А по части защиты - защищать надо максимально соответствуя букве закона, т.е в Вашем случае аттестация не обязательна, но желательна.
  5. В таком ракурсе вопрос имеет большой интерес и актуальность. Судя по всему имея на руках аттестат соответствия определенному классу защищенности по российской нормативной базе будет являться доказательством принятых мер к защите своей информации. Интересно, а сертификазия организации по международным стандартам (например ISO/IEC 27001:2005) может быть принята судом как доказательство достаточности наличия мер по защите информации?...
  6. В практике работы по аттестации ОИ не встречал жестких требований по атестации на работу с КТ в негосударственной конторе. Защищать в соответствии с СТР-К - одно, а аттестовать - другое - по решению заявителя.
  7. nahna, ну а как тогда с этим бороться? Оргмерами? Какими Вы их себе представляете? Что-то мне ничего разумного не приходит в голову из того что можно воплотить в жизни...
  8. Насколько я понял из всего выше прочитанного (применительно к поставленной автором темы задачи)- у всех систем и у всех подходов остается одно самое узкое место - невозможность проконтролировать разрабатываемые пользователем документы (файлы) - до момента присвоения грифа информация остается уязвимой. Может кто-то может поправить сделанный мною вывод?
×
×
  • Создать...