пятница, 1 апреля 2011 г.

Работы по защите ПДн (часть 2)

Что же в себя включает этап Обследования ИСПДн? Для меня - основополагающий этап в процессе построения системы защиты информации (СЗИ) и не важно, к какому типу информации ограниченного доступа она относится.

На этапе Обследования ИСПДн специалистам ИБ/ИТ необходимо выполнить следующие работы:
1. Выделить все ИСПДн, входящие в состав информационной системы (ИС) организации.
2. Определить, автоматизированная или неавтоматизированная обработка ПДн ведется в ИСПДн.
3. Классифицировать все системы, которые осуществляют автоматизированную обработку ПДн.
4. Из общего числа ИСПДн выделить, те, которые относятся к различным системам электронной отчетности и платежей (например СБиС++, ТаксКом, Клиент-банк, Интернет-Банк, Контур.........). Далее эти ИСПДн в процессе не участвуют, так как способы и методы защиты ПДн должны определяться разработчиком в инструкциях на использование таких систем.
5. Построить топологию каждой ИСПДн (сервера, АРМ, телекоммуникационное оборудование).
6. Описать технологию обработки ПДн в ИСПДн. (Указать, какие ПДн на входе и как они хранятся, передаются, корректируются в ИСПДн, а так же перечень сотрудников, учавствующих в процессе их обработки).
7. Описать все средства защиты, которые уже используются, в том числе и средства физической защиты.
8. Провести инвентаризацию документов, направленных на обеспечение информационной безопасности. (Не обязательно, конкретно защиты ПДн, это могут быть документы по конфиденциалке).
9. Провести классификацию источников угроз ИБ и определить актуальные источники для каждой конкретной ИСПДн.
10. Провести классификацию угроз ИБ и построить матрицу (таблицу) позиционирования (соответствия) угроз ИБ и источников угроз ИБ.
11. Оценить актуальные угрозы для каждой конкретной ИСПДн, для каждого конкретного источника угроз.
12. Кому-то надо, а кому-то - нет. Определить границы контролируемой зоны, т.е. зоны где исключено не контролируемое пребывание людей. 

7 комментариев:

admin комментирует...

А я как раз Такскомом пользуюсь, со средствами защиты там вроде все хорошо, поскольку ни разу проблем с утечкой данных не было.

Сергей Ерохин комментирует...

А ни кто и не сказал что там все плохо :).

admin комментирует...

Сергей, а вы тоже Такском используете? Давно с ним работаете? :)

Сергей Ерохин комментирует...

Я с ним не работаю, но приходилось иметь дело со всеми тремя продуктами: ТаксКом, СБиС++, КонтурЭкстерн.

admin комментирует...

На счет СБиС++ не знаю толком ничего, но вот с Контуром у меня коллега намучилась на прошлом месте работы. Говорит, там столько косяков с отправкой, и тех. поддержка при этом не особо охотно к телефону подходит. А с Такскома сейчас работаю, так вроде сбоев нет.

Мара комментирует...

Мне кажется, что с защитой у Такскома, Контура и прочих систем электронной сдачи отчетности все в порядке, чего нельзя сказать о Клиент-банке - было столько случаев, когда уводили деньги...

admin комментирует...

Мара, в смысле уводили деньги? Вы сейчас про что конкретно?