Size: a a a

2019 August 17

Д

Дима Шахов in КИИ 187-ФЗ
Alexander Gryankin
Не забывайте, пожалуйста, аро владельца процессов. Категорирует именно владелец процессов
И что вы хотите сказать? Что есть лазейка признать действительно критически значимый процесс незначимым за счет юридического финта с владельцем? ))
источник

A

Alexander Gryankin in КИИ 187-ФЗ
Категорирует владелец процесса, потому как ему доступны сведения о реальных последствиях. Дальше уже он выкатывает требования к обеспечению безопасности
источник

Д

Дима Шахов in КИИ 187-ФЗ
IGoR
Комитет информационных технологий делает нас ответственными за все мероприятия но должен же быть комитет здравоохранения так как по их требованию были созданы данные системы и они владельцы
Я бы советовал больше внимания уделить духу законодательства, а меньше букве. Если действительно есть процессы которые так значимы для их пользоваталей  - нужно защищать, причем делать это нужно тем, кто реально сможет/будет управлять системой защиты. Потому что если не дай бог инцидент произойдет, отвечать все равно вам придется
источник

I

IGoR in КИИ 187-ФЗ
Дима Шахов
И что вы хотите сказать? Что есть лазейка признать действительно критически значимый процесс незначимым за счет юридического финта с владельцем? ))
Нет, я хочу что бы реализация мероприятий (ДЕНЬГИ)была за счет КЗ  а не за наш
источник

Д

Дима Шахов in КИИ 187-ФЗ
IGoR
Нет, я хочу что бы реализация мероприятий (ДЕНЬГИ)была за счет КЗ  а не за наш
А ну здесь я согласен, денежку должны добывать те для кого ЗОКИИ представляет свой функционал
источник

I

IGoR in КИИ 187-ФЗ
Дима Шахов
А ну здесь я согласен, денежку должны добывать те для кого ЗОКИИ представляет свой функционал
Спасибо за помощь
источник

T

Thorn in КИИ 187-ФЗ
Забавно. Сколько не читаю, вижу, что все защищаются только бумажками. Никто не обсуждает реальные технологии для защиты КИИ.
источник
2019 August 18

SE

Soul Eater in КИИ 187-ФЗ
Thorn
Забавно. Сколько не читаю, вижу, что все защищаются только бумажками. Никто не обсуждает реальные технологии для защиты КИИ.
Потому что в России есть комплаенс, а остальное - от лукавого
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Thorn
Забавно. Сколько не читаю, вижу, что все защищаются только бумажками. Никто не обсуждает реальные технологии для защиты КИИ.
Потому что "об этом я подумаю завтра". Для многих одно только категорирование - запредельная сложность, а вы о каких-то технологиях.

Через  год-два закончится ажиотаж с категорированием, начнутся вопросы про реальные технологии. Типа "а если поставить антивирус и МЭ, этого достаточно?" :)
источник

T

Thorn in КИИ 187-ФЗ
Вот, например, как и чем реализуют меры ОПС.0-ОПС.3?
источник

T

Thorn in КИИ 187-ФЗ
Каким инструментом предпочитают пользоваться защитники КИИ при решении задачи управления временным файлами?
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Thorn
Каким инструментом предпочитают пользоваться защитники КИИ при решении задачи управления временным файлами?
ОПС.3 реализуют там, где это нужно. Там, где это нужно, встроенных возможностей ОС (права доступа, управление запуска из определенных путей, очистка по расписанию) хватает выше крыши.
источник

T

Thorn in КИИ 187-ФЗ
Dmitry Kuznetsov
ОПС.3 реализуют там, где это нужно. Там, где это нужно, встроенных возможностей ОС (права доступа, управление запуска из определенных путей, очистка по расписанию) хватает выше крыши.
Например? Каждое второе приложение создаёт свои временные файлы, где попало и как попало. Что генерит Хромиум, вообще учёту не поддается! Какие средства управления этим счастьем есть?
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Thorn
Например? Каждое второе приложение создаёт свои временные файлы, где попало и как попало. Что генерит Хромиум, вообще учёту не поддается! Какие средства управления этим счастьем есть?
Еще раз: там, где это нужно. Опишите сценарий угрозы, которая реализуется на конкретном узле через временные файлы хромиума. Если окажется, что от этого сценария нельзя защититься никак, кроме меры ОПС.3, можно будет порассуждать, как именно на этом узле именно для временных файлов хромиум реализовать меру ОПС.3 для защиты именно от этого сценария.
источник

T

Thorn in КИИ 187-ФЗ
Dmitry Kuznetsov
Еще раз: там, где это нужно. Опишите сценарий угрозы, которая реализуется на конкретном узле через временные файлы хромиума. Если окажется, что от этого сценария нельзя защититься никак, кроме меры ОПС.3, можно будет порассуждать, как именно на этом узле именно для временных файлов хромиум реализовать меру ОПС.3 для защиты именно от этого сценария.
Ну то есть нет инструментов для управления временными файлами?
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Thorn
Ну то есть нет инструментов для управления временными файлами?
Есть. Ограничение прав доступа, ограничение запуска из временных папок, очистка по расписанию - все это встроенными средствами ОС. Ничего другого вам пока не требуется
источник

M

Mikhail in КИИ 187-ФЗ
Thorn
Например? Каждое второе приложение создаёт свои временные файлы, где попало и как попало. Что генерит Хромиум, вообще учёту не поддается! Какие средства управления этим счастьем есть?
Chromium временные файлы создает в учетке пользователя. Какие вы в этом угрозы видите?🤔
источник

Д

Дима Шахов in КИИ 187-ФЗ
Mikhail
Chromium временные файлы создает в учетке пользователя. Какие вы в этом угрозы видите?🤔
Кукисы?
источник

M

Mikhail in КИИ 187-ФЗ
Дима Шахов
Кукисы?
Кукисы хранятся в учетке пользователя в зашифрованном виде. Если их может получить третье лицо - это больше проблемы разграничения доступа.
источник

RN

Ruslan Nigmatullin in КИИ 187-ФЗ
Мне кажется это совсем далеко за пределами 187ФЗ.
источник