Войти
, ,
21.08.2013
Елена Чернова

Приказ ФСТЭК № 17: комментарии экспертов

Количество просмотров: 5604

Вернуться к списку статей
Приказ ФСТЭК № 17: комментарии экспертов

Февраль 2013 года был отмечен выпуском сразу двух Приказов ФСТЭК, оба из которых непосредственно касались защиты информации и безопасности персональных данных.Приказом ФСТЭК России от 11 февраля 2013 года № 17 были утверждены требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. IT-блогосфера буквально взорвалась от комментариев касательно этого законодательного акта. Рассмотрим самые на наш взгляд важные и полезные посты, которые помогут разобраться в Приказе, действие положений которого вступит в силу с 1 сентября 2013 года.

1. Подробное описание всех(!) аспектов государственного документа подготовил известный блоггер и специалист по ИБ Андрей Прозоров. Его исследование Приказа состоит из трех частей, первая из которых подробно описывает область действия законодательного документа и такие ключевые моменты как уровни защищенности ПДн в зависимости от класса защищенности информационной системы, нормы, касающиеся аутсорсинга для проведения работ по защите информации, а также акцентирует внимание на использовании сертифицированных СКЗИ для обеспечения ИБ в государственной ИС.

Вторая часть исследования Прозорова полностью посвящена анализу мер защиты ИБ, которые, согласно Приказу № 17 должны быть реализованы в каждой государственной информационной системе. Финальная часть досконального рассматривания Приказа ФСТЭК представляет собой   майндкарту, на которой в схематичном варианте представлены основные тезисы правового акта.

2. Алексей Лукацкий, лично принимавший участие в составлении многих законопроектов, касающихся ПДн и ИБ, в своей статье подробно   интерпретирует Приказ № 17 и делает следующее заключение: данный акт управления имеет явный изъян – все его положения рассчитаны только на один из возможных сценариев работы ИС — когда формирование требований, их реализацию и эксплуатацию осуществляет одно лицо — обладатель информации.

3. В посте Евгения Шауро также указывается на определенную противоречивость Приказа №17: Пункт 3 Общих положений гласит «Настоящие Требования не распространяются на государственные информационные системы Администрации Президента Российской Федерации, Совета Безопасности Российской Федерации, Федерального Собрания Российской Федерации, Правительства Российской Федерации, Конституционного Суда Российской Федерации, Верховного Суда Российской     Федерации, Высшего Арбитражного Суда Российской Федерации и Федеральной службы безопасности Российской Федерации», что идет вразрез с Пунктом 1 правового акта: «Утвердить прилагаемые Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». Специальных     стандартов по мерам безопасности для вышеназванных инстанций в законодательном акте нет, выходит и норм по защите информации для этих органов тоже не имеется?

Мнения экспертов при принятии новых регулятивных актов крайне важны: законодательство в сфере ИБ еще очень зыбко и может по-разному интерпретироваться. Доказательством того, что подобные акты требуют значительной доработки, может стать активная критика Алексея Лукацкого некоторых законов в области ИБ, несмотря на его участие в их составлении. По словам эксперта, любой нормативный или нормативно-правовой акт (а это, кстати, два разных понятия) он оценивает с двух точек зрения — «нравится/не нравится» и «корректно/некорректно, причем, «критикуя надо… нет не предлагать (хотя это само собой), а понимать основы, на базе которых появляются те или иные нормативные документы».

Вернуться к списку статей
27.06.2013
Google Glass — инновационная технология слежения

Количество просмотров: 2443

Обращаете ли вы внимание на людей в очках, особенно солнцезащитных? Возникало ли у вас когда-либо навязчивое ощущение, что за вами пристально наблюдают? Нет? Держу пари, что ваше мнение радикально изменится после прочтения статьи специалиста по защите персональных данных Евгения Царева «Сноуден, Совет Федерации и очередной убийца конфиденциальности — Google Glass».
Эксперт в области информационной безопасности российского масштаба, Царев рассматривает новый девайс, который будет выпущен корпорацией Google в 2013 году. Google Glass, как и следует из названия, внешне будет напоминать очки, вот только функционал устройства предназначен будет не для улучшения зрительной способности. Google Glass сможет снимать фото и видео, подчиняясь голосовой команде владельца.

05.07.2013
Кто крадет наши телефонные номера или Как отказаться от смс рассылки

Количество просмотров: 2885

Уже больше года для меня стало привычным ощущение негодования при получении некоторых входящих смс. Вот и сегодня, услышав, как запиликал мой старенький “Самсунг”, я в радостном ожидании открыла пришедшее сообщение. Но, к сожалению, вместо новостей от родных и близких, я получила пожелания доброго дня и удачной дороги от хорошо известного в нашем городе таксопарка…

21.05.2012
Эволюция имеет место быть! 200 тысяч бухгалтеров сменят дискеты на токены

Количество просмотров: 30120

Компания «Актив», создатель идентификатора «Рутокен», сообщила о заключении крупной сделки с компанией «СКБ Контур», разработчиком системы электронной отчетности «Контур-Экстерн». Согласно условиям подписанного сторонами контракта, носители «Рутокен» получат более 200 тыс. бухгалтеров, работающих с системой «Контур-Экстерн».

23.07.2012
Квантовая криптография на страже государственных секретов

Количество просмотров: 2539

Секретные данные теперь можно будет передавать с использованием технологии, которая только-только получает распространение в России. Речь, конечно, о квантовой криптографии. Сейчас уникальная оптоволоконная линия связи проходит тестирование.

25.03.2013
PGP: военная безопасность

Количество просмотров: 4078

Когда мы слышим о военных технологиях в повседневной жизни, мы всегда думаем: да, это надежно! Системы физической охраны, бронированные корпуса автомобилей, пуленепробиваемые стекла и неубиваемые смартфоны. Ряд можно продолжать очень долго… А что вы скажете о военной надежности в защите вашей информации? Знакомимся с PGP!

29.01.2013
Шифр Энигмы разгадать – не поле перейти!

Количество просмотров: 4111

Когда создатели первой шифровальной машины Enigma ломали головы, как  усложнить шифрование данных, они не подозревали, что древние спартанцы делали то же самое, используя металлический жезл, обернутый пергаментом. Между двумя открытиями «уместилась» история всего человечества, а люди все шифруют и шифруют. А другие расшифровывают!

05.07.2013
Кто крадет наши телефонные номера или Как отказаться от смс рассылки

Количество просмотров: 2885

Уже больше года для меня стало привычным ощущение негодования при получении некоторых входящих смс. Вот и сегодня, услышав, как запиликал мой старенький “Самсунг”, я в радостном ожидании открыла пришедшее сообщение. Но, к сожалению, вместо новостей от родных и близких, я получила пожелания доброго дня и удачной дороги от хорошо известного в нашем городе таксопарка…

04.09.2012
Почему пароли как никогда слабы, а взломщики – сильны

Количество просмотров: 4458

Искусство взлома паролей в течение последних 5 лет продвинулось в развитии дальше, чем за несколько предыдущие десятилетий вместе взятых. В то же время, опасность практики повторного использования паролей выросла. В результате уровень безопасности, обеспечиваемый стандартным паролем, в 2012 году стал как никогда низким.

06.09.2012
Спамеров и интернет-преступников можно с легкостью вычислить при помощи нового алгоритма

Количество просмотров: 2548

Швейцарские ученые разработали алгоритм, с помощью которого можно определить вероятный источник онлайн-атак, используя данные всего лишь 10% сетевых соединений.

14.05.2012
Я бы в хакеры пошел, пусть меня научат!

Количество просмотров: 4902

Создание вирусов, организация DDoS-атак, переполнение буфера – все это будоражит ваше воображение? Но при этом присоединиться к компьютерным гениям, нарушающим информационную безопасность, не позволяют моральные убеждения? Мы знаем, как направить профессиональные знания и креативное мышление в нужное русло.

22.03.2013
Secret Disk: обзор возможностей

Количество просмотров: 3458

Потерять электронные данные легко. Они могут быть скопированы через бесплатные беспроводные сети, при ремонте в сервисном центре, в офисе или общественных местах. Вы даже не узнаете о манипуляциях… Антивирусы? Не помогут. Они не  защищают от физической кражи информации. Что будем делать?

19.03.2015 18:16:00
Получена лицензия ФСТЭК на ТЗКИ

Количество просмотров: 4126

Компания “Цифровые технологии” получила бессрочную лицензию деятельность по технической защите конфиденциальной информации, что, по словам ее руководства, даст возможность предлагать качественные продукты и решения и оказывать услуги по защите персональных данных в соответствии с требованиями ФЗ-152.

Возврат к списку