Введение
Нормативные правовые акты РФ в области защиты информации
Международные стандарты по оценке безопасности информационных технологий
Лицензирование, сертификация и аттестация
О персональных данных
Виды информации по категориям доступа
Государственная система защиты информации
Основные направления защиты информации
Угрозы безопасности информации
Методы обеспечения информационной безопасности
Задачи и функции органов системы защиты информации на предприятии
Средства защиты информации
Разработка системы защиты информации
Ответственность за правонарушения в сфере защиты информации
Наши партнеры
Каталог средств ЗИ
Microsoft SQL Server 2005 SE н/с - 1319
АК "Прогноз-5" н/с - 1731
«Terrier» н/с - 710/3
«Гром-ЗИ-4» н/с - 41/14
«Обруч-2» н/с - 389/1
HP 9000 D370 Server н/с - 540/8
«Блокпост-2000/XP» н/с - 964
Secret Net н/с - 895/14
КПУ-020 н/с - 103
Весь каталог
deHack.ru
» Вопросы и ответы
Вопросы и ответы по защите информации
13.11.2012
вопрос: Как подсчитывается Итог Y2 в таблице 3 Частной модели угроз по строке: Угроза безопасности ПДн Вероятность реализации угрозы нарушителем категории Кn К1 К2 К3 К4 К5 К6 Итог Y2 угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных 5 0 0 0 0 0 0 Почему Итог Y2 =0,если K1=5 ?
02.10.2012
Добрый день. Столкнулся с такой ситуацией. Есть коммерческая организация занимающаяся неким бизнесом и использующая для предоставления услуг мобильное приложение. Сервера расположены за рубежом. Есть государственая организация, использующая карты со встроенным чипом для предоставления услуги. Сервера в РФ, есть хранение ПДн по К3. Есть желание директоров объединить услуги, чтобы с приложения были доступны госуслуги, а с карты можно получить доступ к приложению. Вопрос. Как можно организовать временную (на момент действия услуги) передачу ПДн для чтения? Можно ли для этого арендовать физические сервера у аттестованного провайдера (тот же Ростелеком)? Будет ли требоваться аттестация/лицензирование коммерческой организации? Спасибо за внимание.
20.09.2012
Здравствуйте большая просьба Прошу Вас пожалуйста сообщить о необходимости согласования модели угроз и нарушителя с регуляторами (ФСТЭК и ФСБ) и указать руководящий документ
04.09.2012
Что означает сокращение н/с, когда речь идет о грифе ограничения?
06.08.2012
Здравствуйте! Подскажите кто как вносит изменения в техпаспорт на ОИ, если в ходе КЗ добавляются ВТСС, меняется схема размещения ВТСС? Конкретно интересует графа в ТП "Наименование документа, фиксирующего изменения", в каком документе все это фиксировать?
10.07.2012
Здравствуйте. Вопрос про аттестацию объекта информатизации. Гос.тайна. Помещение аттестовано компанией, выдат аттестат на определенный промежуток времени. Теперь, если мы хотим поставить в этом помещении новый ПК соедияющийся с корпоративной локальной сетью (ЛВС, физический провод). Разрешено ли такое действие (если можно ссылками на ОРД)?
02.07.2012
как сделать документ? Закрепить за специально выделенными должностными лицами эксплуатацию комплексов "Атликс VPN" в соответствии с требованиями п.7 Инструкции 152,п 2,3
23.06.2012
Здравствуйте, начала интересовать ИБ, вот непонятен один вопрос. Допустим пользователь А и Б обменеваются между собой какими-то данными, в начале сгенерировав перед этим ключ. В книжке говорится, что лицо С, перехватывающее данные не сможет расшифровать данные, ибо не знает ключ. Но ключ то так же по сети передается и перехватить его с последующим дешифровыванием информации не составит труда. Не поясните этот момент, Спасибо.
09.06.2012
Хотели бы получить информацию, где можно получить данный документ: Аттестат соответствия информационной системы. (К 1 января 2011 года, все юридические и физические лица, использующие в своей деятельности персональные данные, должны осуществить мероприятия по их защите в соответствии с Федеральным Законом от 27.07.2006 г. 152-ФЗ "О персональных данных " в редакции Федеральных законов от 25.11.09 266-ФЗ, от 27.12.2009 266-ФЗ)
07.06.2012
Здравствуйте 1. где можно взять пример оформления журнала поэкземплярного учета СКЗИ, эксплуатационной и технической документации к ним, ключевых документов (далее журнал). приказ ФАПСИ от 13.06.2001 №152 2. Как указать в журнале если на одном носителе расположены две ЭЦП? 3. Необходимо ли заносить в журнал приобретенное ПО "КриптоПро"
03.06.2012
Здравствуйте! Помогите, пожалуйста, мне нужно программно реализовать дисковый шифр. Есть реализация шифра Виженера, необходимо как-то свести к нему (Виженеру). Подкиньте идеи, как это можно провернуть. Спасибо!
31.05.2012
Не подскажите что должен содержать данный приказ? Должен ли он предписывать создание ОРД и если да то каких? И если есть возможность помогите найти пример такого приказа "Приказ (указание, решение) на проектирование объекта информатизации и назначение ответственных исполнителей". И еще нет ли возможности увидеть пример составления "Аналитическое обоснование необходимости создания СЗИ". Заранее спасибо. Александр
22.05.2012
Здравствуйте! Мой сын заканчивает первый класс. Школа запрашивает мое согласие на обработку персональных данных моего сына. При этом я должна указать свои паспортные данные! Обработке подлежат общие сведения, мои паспотрые данные, данные свидетельства о рождении ребенка, страховой номер индивидуального лицевого счета (мой и ребенка) и т.д. В своем письме администрация школы указывает о том, что без предоставления персональных данных я не смогу узнать результаты мониторинга, ЕГЭ и т.д., а также не смогу впоследствии получить аттестат об основном общем и среднем полном образовании моего ребенка! На данном письме отсутствует подпись директора школы и печать образовательного учреждения. Законно ли это? Имеет ли школа право запрашивать мои паспортные данные? Почему без передачи персональных данных я не смогу получить аттестат об образовании моего ребенка?
22.05.2012
Здравствуйте, скажите пожалуйста при составлении модели угроз использую методику определения актуальных угроз безопасности ПДн при обработке их в ИСПДн, утвержденную ФСТЭК, там есть показатели исходной защищенности пункт 2. По наличию соединения с сетями общего пользования: ИСПДн, имеющая многоточечный выход в сеть общего пользования; ИСПДн, имеющая одноточечный выход в сеть общего пользования; ИСПДн, физически отделенная от сети общего пользования; что имеется ввиду сеть общего пользования - Интернет? или например ИСПДн находящаяся в локальной сети с другими компьютерами. Если интернет в организации настроен на компьютерах посредством прокси сервера, считать как выход одноточечный через прокси, или многоточечный так как есть через прокси выход на всех компьютерах?
16.05.2012
Зравствуйте! В нашем Учреждении разработано "Положение об обработке и защиты персональных данных граждан, обращающихся в Учреждение" и "Положение об обработке и защите персональных данных работников Учреждения". Согласно ст.18.1 ФЗ "О персональных данных" необходимо определить еще "Политику в отношении обработки персональных данных". Разясните, пожалуйста, в чем разница и что должно входить в "Положение", а что в "Политику"? Спасибо.
15.05.2012
Какие обязательные требования распространяются на турфирму в соответствии с 152-ФЗ «О персональных данных»?
15.05.2012
Здравствуйте! подскажите, пожалуйста, можно ли передавать персональные данные гражданина, обратившегося в наше учреждение, в головное учреждение по факсу? и как получить гарантию, что эти данные получит именно то лицо, для которого и предназначались эти данные? Спасибо.
15.05.2012
Пршу прощения, но на мой вопрос №262, вы ответили, что неавтоматизированной обработкой можно считать обработку при котором еспользуется текстовый редактор, но при условии что нет базы данных. Федеральный закон "О персональных данных" в последней редакции гласит:автоматизированная обработка персональных данных - обработка персональных данных с помощью средств вычислительной техники; получается из определения закона всё таки любое применение технических средств есть автоматизированная обработка?
14.05.2012
Считается ли обработка ПД автоматизированной, если ПД в текстовом редакторе набраны и распечатаны и сохранены не в памяти компьютера а на USB накопитель?
03.05.2012
Здравствуйте, скажите, пожалуйста, может ли организация сама разрабатывать для себя модель угроз, без помощи аттестационных центров? или на разработку модели угроз требуется специалист по защите информации имеющий специальное образование?Скажите кем утверждается и подписывается модель угроз?
Страницы:
1
2
3
4
5
Войти
Зарегистрироваться
Вопрос специалисту
На нашем сайте Вы можете бесплатно задать вопрос специалисту
Объект сертификации
Деятельность по замеру шума
Лицензирование торговой площадки
Программная реализация дискового шифра
Шепот-Интерфейс
Полный список
Задать вопрос
Видео
28.12.2011
Перехват информативного сигнала клавиатуры
28.12.2011
Лазерный съем информации
Все видео
Документы для скачивания
29.12.2011
Шаблон "Требования по обеспечению безопасности ПДн"
29.12.2011
Сравнительная таблица ФЗ №152-ФЗ от 27.07.2006г. "О персональных данных"
02.01.2012
Методические рекомендации ФСБ по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных
Все документы