Size: a a a

2021 July 01

ИВ

Игорь Владимирович... in КИИ 187-ФЗ
А если сторонний разработчик, внедряет в вашу систему ПО,  ручками на месте, уже в вашей локальной сети?
Этот вариант вы не рассматривали?
Эти разработчики имеются в виду.
источник

ИВ

Игорь Владимирович... in КИИ 187-ФЗ
И про СКДПУ вы слышали что то?
источник

АШ

Алексей Шульгин... in КИИ 187-ФЗ
ненадо таких слов, глаз дергаться начинает)
источник

ИВ

Игорь Владимирович... in КИИ 187-ФЗ
У внешнего и внутреннего нарушителя возможности разные.
Одним ещё надо преодолеть МЭ, а другие уже внутри находятся.
источник

V

Valery Komarov in КИИ 187-ФЗ
МЭ вообще может не быть
источник

ИВ

Игорь Владимирович... in КИИ 187-ФЗ
Все типа через Интернет напрямую сообщаются?
И доступ в систему гостевой для всех открыт...
источник

V

Valery Komarov in КИИ 187-ФЗ
вас это удивляет? речь идет о моделировании угроз - система защиты информации только создается
источник

ИВ

Игорь Владимирович... in КИИ 187-ФЗ
Если хотите контролировать удаленное подключение разработчиков, то дёргаться не будет, а будете применять.
источник

ИВ

Игорь Владимирович... in КИИ 187-ФЗ
Типовая СЗИ уже давно создана, но время не стоит на месте и в нее включаются новые технологии - типа облака, вертуализация...
Вся СЗИ фактически сводится к изначальному материальному принципу сохранности ценностей - сейф и ключ от его дверей.
Только сейфы и ключи теперь электронные.
источник

V

Valery Komarov in КИИ 187-ФЗ
это причем здесь?
источник

ИВ

Игорь Владимирович... in КИИ 187-ФЗ
Вы же писали что СЗИ только создаётся.
источник

ИВ

Игорь Владимирович... in КИИ 187-ФЗ
Локальный ПК и ЛВС, не подключенная к интернету (ЛВС не выходит за пределы КЗ)  - нарушитель только внутренний.
Есть подключение к Инету  или ЛВС выходит за пределы КЗ - есть и внешний нарушитель.
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Нет.
Моделирование угроз проводится и в в ходе создания системы, и в ходе ее эксплуатации. Во втором случае моделирование угроз идёт по выявленным уязвимости и недостаткам.
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
В целом не вижу смысла делить нарушителей на внутренних и внешних. Определяйте для сценариев начальные точки, с которых стартуют нарушители, и смотрите, есть ли возможность пройтись по инфраструктуре
источник

V

Valery Komarov in КИИ 187-ФЗ
Дмитрий. Я про другое писал. Что вполне возможны ситуации, когда никаких МЭ в организации нет вообще. И првиел один лишь пример такого варианта
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Если инфраструктура масштабная, вам все равно придется выделить какую-то ограниченную область, в которой вы моделирует угрозы и сказать: "А вне этой области нарушитель может получить контроль над любым узлом". И вам будет параллельно, внешний это нарушитель или внутренний.
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Ну извини, в твоей фразе читается другое

На самом деле даже вновь создаваемая система проектируется не в вакууме, она вписывается в уже существующую инфраструктуру. Поэтому даже на этой стадии нет смысла игнорировать эту инфраструктуру и ее меры защиты
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Как правильно заметил Валерий, это примеры. Видимо, авторы примера держали в голове внутреннюю разработку. А так в методике нет никаких оснований считать какой-то из видов нарушителей обязательно внешним, или обязательно внутренним.
источник

АС

Андрей Слободчиков... in КИИ 187-ФЗ
У регулятора обратная позиция при устном общении: не учитывать средства защиты в модели угроз при создаваемой ИС
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
При определении сценариев? У этого регулятора есть имя или должность?

В первой редакции было прямо прописано, что при создании системы средства защиты учитываться не должны. Причем я сам же и топил за то, что так и нужно. На в процессе апробации стало понятно, чnо это бред, и из методики жесткое упоминание об этом убрано.

Поэтому когда вы говорите "регулятор", мне становится дико интересно, кого конкретно вы имеете в виду
источник