Size: a a a

Чат ruCyberSecurity

2019 March 15

v

vpm in Чат ruCyberSecurity
запросите их короче
источник

E☃

Erick ☃️ in Чат ruCyberSecurity
vpm
да, пароль передавался сотрудниками УЦ - они могут посмотреть актуальный пароль в ЦУС, если узел доступен то лучше выслать обновления на него и сменить пароль
Пароль вроде бы в УКЦ можно посмотреть
источник

v

vpm in Чат ruCyberSecurity
можно выгрузить DST еще раз, тогда пароль сменится, и раскатать его
источник

R

R in Чат ruCyberSecurity
Можно обратиться в техподдержку випнета, чьи рекомендации и будут единственно верными )
источник
2019 March 16

I

InfoBezEvents in Чат ruCyberSecurity
Благодарю 👍
источник
2019 March 19

a

alexeygold in Чат ruCyberSecurity
кто каким документом пользовался для описания модели нарушителя испдн?
источник

a

alexeygold in Чат ruCyberSecurity
просто смотрю в базовую модель угроз там ничего мне не понятно(
источник

С

СаняШ in Чат ruCyberSecurity
Так надо разбираться, а не другой документ искать :)
источник

a

alexeygold in Чат ruCyberSecurity
так я и хотел узнать на основе какого документа делают
источник

С

СаняШ in Чат ruCyberSecurity
Маловероятно что такой есть. Модель угроз  это документ где вы пытаетесь проанализировать какие угрозы для вас представляют наибольшую опасность. Базовая модель угроз нужна чтобы от нее отталкиваться. Хоть какое то единообразие
источник

a

alexeygold in Чат ruCyberSecurity
там 8 категорий внутренних нарушителей, такое ощущение что те люди которые описали эти 8 категорий сами не представляют кто подходит под каждую категорию
источник

С

СаняШ in Чат ruCyberSecurity
Учитывай, что это все конь в вакууме, и это не 8 категорий которые должны быть, это можно  сказать пример. Делайте свои категории, которые актуальны для ваших ис
источник

R

R in Чат ruCyberSecurity
Например, по принципу "стоимость защиты информации не должна превышать стоимость защищаемой информации", в разработанную модель угроз в итоге попадает маленький кусочек типовой модели. И указываются обоснования, почему всё остальное не актуально
источник

И

Иван in Чат ruCyberSecurity
Коллеги вопрос. Для смс рассылки достаточно только получить согласие и руки развязаны?! Инетересует трактовка 38ФЗ, ст 18 часть 2 "2. Не допускается использование сетей электросвязи для распространения рекламы с применением средств выбора и (или) набора абонентского номера без участия человека (автоматического дозванивания, автоматической рассылки)." Как это понимать корерктно?
источник

СГ

Сергей Голяков... in Чат ruCyberSecurity
Иван
Коллеги вопрос. Для смс рассылки достаточно только получить согласие и руки развязаны?! Инетересует трактовка 38ФЗ, ст 18 часть 2 "2. Не допускается использование сетей электросвязи для распространения рекламы с применением средств выбора и (или) набора абонентского номера без участия человека (автоматического дозванивания, автоматической рассылки)." Как это понимать корерктно?
Как это к ИБ относится?
источник

И

Иван in Чат ruCyberSecurity
Сергей Голяков
Как это к ИБ относится?
Скажем так, на 50%
источник

СГ

Сергей Голяков... in Чат ruCyberSecurity
Иван
Скажем так, на 50%
Я всегда подобное юристам отсылаю
источник

И

Иван in Чат ruCyberSecurity
Это конечно хорошо. Возник вопрос связанный со мной, в части законности. По иб только 152ФЗ и согласие, которое в случае проверки, мы должны предъявить и доказать что взяли его законно и прочее. А вот вопрос со стороны 38ФЗ никто не подымал? Может кто-то имее представление, понятие, в части описанного пункта статьи. Чтоб не спамить, можно в личку!
источник

Ю

Юлия in Чат ruCyberSecurity
alexeygold
кто каким документом пользовался для описания модели нарушителя испдн?
посмотри у Лукацкого есть годное видео на ютьюбе про модель угроз
источник

СГ

Сергей Голяков... in Чат ruCyberSecurity
источник