03.09.2009, 12:23
Количество просмотров 135

Доминирующие угрозы безопасности при обработке персональных данных и технологии эффективной защиты

Компания «Информационные технологии в бизнесе» сообщила о публикации аналитического материала, систематизирующего современную...
Доминирующие угрозы безопасности при обработке персональных данных и технологии эффективной защиты

Компания «Информационные технологии в бизнесе» сообщила о публикации аналитического материала, систематизирующего современную статистику наиболее вероятных угроз безопасности ПДн, которые, неминуемо, должны быть учтены в разрабатываемой вами модели угроз безопасности ПДн. Кроме того, в данном материале рассмотрены и технологии эффективной защиты ПДн в современных условиях, практическая реализация которых проиллюстрирована на примере реализации механизмов защиты из состава КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003 и КСЗИ «Панцирь-С» для ОС Windows 2000/XP/2003.

Приступая к созданию системы защиты ИСПДн, невозможно избежать двух ключевых проблем, связанных с выбором средства защиты информации. Первая из них состоит в необходимости квалифицированной разработки модели угроз безопасности ПДн, на основании которой должны формироваться требования к средству защиты. Вторая – в проведении сравнительного анализа представленных сегодня на рынке сертифицированных СЗИ НСД, с целью выбора того из них, которое по своему функционалу максимально соответствует сформированным требованиям.

Известно, что разработка модели угроз безопасности ПДн основана на эвристическом анализе специалистами вероятности возникновения той или иной угрозы. Несомненно, что наиболее объективную оценку вероятности возникновения угрозы можно получить, исходя из существующей статистики уязвимостей и успешных атак.

Основная же сложность сравнительного анализа СЗИ НСД обусловлена тем, что вендоры, за редким исключением, не позиционируют возможности и способы применения разработанных ими средств защиты, в части противодействия наиболее актуальным на сегодняшний день атакам (основу которых составляет эксплуатация наиболее вероятных угроз, которые и будут составлять основу вашей модели угроз безопасности ПДн). В большинстве случаев, все описания сводятся к формальному перечислению реализованных в СЗИ НСД механизмов защиты и ссылкам на соответствующие сертификаты.

Как следствие, при построении системы защиты практически любой ИСПДн остро встает вопрос – от чего и как защищать ПДн?

По материалам Информационные технологии в бизнесе

Рубрика:
{}Технологии
Теги:
#
PLUSworld в соцсетях:
telegram
vk
youtube
ЕЩЁ НОВОСТИ