Size: a a a

Чат ruCyberSecurity

2019 July 10

Ш

Шурик in Чат ruCyberSecurity
. .
Класс защищенности определяется для информационной системы в целом и, при необходимости, для ее отдельных сегментов (составных частей)
Я про классификацию не говорил, я говорил что в сегменте должна прослеживаться полная технология обработки данных
источник

..

. . in Чат ruCyberSecurity
Шурик
Я про классификацию не говорил, я говорил что в сегменте должна прослеживаться полная технология обработки данных
Да я с этим согласен
источник

VM

Vladimir Minakov in Чат ruCyberSecurity
Шурик
Я про классификацию не говорил, я говорил что в сегменте должна прослеживаться полная технология обработки данных
Да народ постоянно путает СТР-К и 17-ый приказ. А у них разные подходы к классификации сегментов
источник

..

. . in Чат ruCyberSecurity
Если бд отдельное урезанное так скажем
источник
2019 July 11

Ш

Шурик in Чат ruCyberSecurity
Народ, а как правильно и легально пускать удаленно сотрудников конторы, которая разрабатывает и поддерживает тебе ГИС?
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
пускать куда?
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
в туалет  легко)
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
даже не удаленно
источник

@

@Anarius in Чат ruCyberSecurity
Шурик
Народ, а как правильно и легально пускать удаленно сотрудников конторы, которая разрабатывает и поддерживает тебе ГИС?
С помощью сертифицированных сзи )
источник

Ш

Шурик in Чат ruCyberSecurity
На сервера, на компы пользователей ГИС, для поддержки
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
вообще есть договор, где у тебя прописано много чего ,в том числе работа с данными твоей ис
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
и требования для работы с ними
источник

Ш

Шурик in Чат ruCyberSecurity
Дмитрий Калинин
вообще есть договор, где у тебя прописано много чего ,в том числе работа с данными твоей ис
О каком договоре идёт речь?
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
знаешь вот пример, 1с , у нас это гендальф, я устоился на работу.  Они подключаются и работают, а в договоре ничего про конфиденциальность и вообще ничего нет, по факту они могут слить базу, и распространит ьее
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
и всю инфу с нее
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
и так везде почти
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
первое это договор
источник

ДК

Дмитрий Калинин... in Чат ruCyberSecurity
т.е. мероприятие, а дальше если защита, то уже техническая часть - как и что
источник

Ш

Шурик in Чат ruCyberSecurity
@Anarius
С помощью сертифицированных сзи )
Ну понятно что с точки зрения здравого смысла, должен быть как минимум скзи. Но вот что делать с другим набором сзи? Как это контролировать, должны ли их рабочие места входить в аттестат?
источник

Ш

Шурик in Чат ruCyberSecurity
Ок, я так понимаю что к договору должно быть как минимум какое-то соглашения о конфиденциальности? Какие меры ответственности вообще можно им вменить в случае нарушения?
источник