Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная БЛОГИ Александр Астахов
 

Александр Астахов

Операции с документом

Об информационной безопасности серьезно, непредвзято и без цензуры. "Есть люди, которые знают, и - спокойны; есть люди, которые не знают и тоже спокойны; есть люди, которые думают, что знают, и они то и мутят мир".

Blog Entry Когда обезличенные данные перестают быть персональными?

Обезличивание персональных данных - действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных. Согласно европейскому законодательству обезличенные данные персональными не являются, но только в том случае, если после обезличивания действительно нет возможности определить их принадлежность. Определить идентифицируемость субъекта по конкретным данным бывает непросто. В ряде случаев здесь приходится полагаться на субъективные мнения.

27-02-2011 | Комментарии: 27 | Автор: Александр Астахов
Blog Entry Как определить относится ли информация к "персональным данным"? (заключительная часть)

В данной статье мы завершаем рассмотрение наиболее сложных и неоднозначных случаев, связанных с отнесением той или иной информации к категории персональных данных. Это вопросы 6-8 нашего (вернее сказать британского) алгоритма определения того, что является персональными данными.

27-02-2011 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Как определить относится ли информация к "персональным данным"? (продолжение)

Хотя во многих случаях принадлежность той или иной информации к персональным данным является вполне очевидной, в ряде ситуаций этот вопрос вызывает серьезные затруднения, поэтому был выработан 8-шаговый алгоритм позволяющий определить относится ли конкретная информация к персональным данным.

27-02-2011 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Как решаются вопросы персональных данных в цивилизованных странах? (часть первая: что такое "персональные данные"?)

За словами "защита информации" неотступно следуют четыре классических вопроса: "Что?", "Отчего?", "Для чего?" и "Как?". Задаваться эти вопросы должны каждый раз и именно в перечисленной последовательности, поскольку без четкого ответа на предыдущие вопросы, последующие вопросы теряют смысл. К сожалению, когда речь идет о защите персональных данных, смысл обычно утрачивается уже на первом вопросе: "Что такое персональные данные?"

26-02-2011 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Две различные версии истории улья с лубочной крышкой

Великий русский (и мировой) писатель и мыслитель Лев Николаевич Толстой в завещании разрешил перепечатывать свои произведения безвозмездно. Пользуясь возможностью, перепечатываю одну из своих любимых историй - историю из жизни пчел, которая многое объясняет в жизни людей. Какие-либо комментарии здесь излишни.

18-02-2011 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Присоединение к СТО БР и лицензирование в области ТЗКИ: есть ли связь?

Казалось бы некорректна сама постановка вопроса. Какая может быть связь между государственным лицензированием в области защиты информации и присоединением к тем или иным стандартам? В законодательных и нормативных актах по лицензированию действительно нет никаких требований насчет обязательного внедрения каких-либо стандартов. Регуляторы лишь требуют от лицензиатов, чтобы у них имелись в наличии тексты определенных государственных стандартов и нормативных документов.

22-01-2011 | Комментарии: 3 | Автор: Александр Астахов
Blog Entry Особенности применения нормативной базы в области персональных данных в банковской сфере

После согласования Комплекса БР ИББС с регуляторами и опубликования нашумевшего "письма шестерых" о присоединении к СТО БР, банковское сообщество по отношению к выполнению требований в области персональных данных фактически раскололось на две части: на присоединившихся и на неприсоединившихся. Почему так произошло и кому из них лучше живется?

22-01-2011 | Комментарии: 9 | Автор: Александр Астахов
Blog Entry Банковский миф о присоединении к стандарту Банка России СТО БР ИББС

В продолжении рубрики "Чего не требует от операторов закон о персональных данных" развенчаем на этот раз отраслевой миф о том, что присоединение банков к стандарту СТО БР ИББС избавляет их от необходимости соблюдения нормативно-правовых актов регуляторов в области персональных данных.

16-01-2011 | Комментарии: 8 | Автор: Александр Астахов
Blog Entry Выбор свободного антивирусного ПО

Можно ли заменить корпоративные лицензии на антивирусное ПО, за которые необходимо каждый год платить немалые деньги, на свободные лицензии, за которые не надо платить? Бесплатный сыр только в мышеловке? (Речь пойдет только об ОС Windows, т.к. для OC UNIX актуальность данного вопроса не так высока).

16-01-2011 | Комментарии: 3 | Автор: Александр Астахов
Blog Entry К чему сводится обеспечение соответствия ФЗ-152 "О персональных данных"?

Законы пишутся на бумаге, порождая множество производных бумаг. Обеспечение соответствия закону - это, прежде всего, написание большого количества новых бумаг, особенно, если это касается обеспечения безопасности. Подсчитано, что для обеспечения соответствия ФЗ-152 "О персональных данных" оператору требуется разработать и ввести в действие в среднем около 40 новых документов. Примерно на те же цифры мы выходим и в случае обеспечения соответствия ISO 27001.

20-07-2010 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Когда необходимо получать лицензию ФСТЭК по ТКЗИ?

Уже на протяжении многих лет не утихают споры о том, в каком случае требуется получение лицензий на осуществление деятельности в области технической защиты конфиденциальной информации (ТЗКИ), а в каком нет. После выхода ФЗ-152 "О персональных данных", подогревшего интерес к вопросам защиты информации вообще и к вопросам лицензирования этой деятельности, в частности, возникла необходимость выразить свою точку зрения по данному вопросу на страницах блога.

05-07-2010 | Комментарии: 6 | Автор: Александр Астахов
Blog Entry Верховный суд США поставил свою точку в споре о перлюстрации электронной переписки работников предприятия

Имеет ли право работодатель просматривать электронную переписку своих сотрудников с целью выявления злоупотреблений, нецелевого использования ресурсов и нарушений безопасности? Верховный суд США в данном вопросе встал на сторону работодателя.

23-06-2010 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Пример расчета стоимости программно-технических средств СЗПДн

Клиенты и партнеры периодически донимают меня вопросом "сколько может стоить система защиты персональных данных в расчете на одно рабочее место?". Устал объяснять, что никаких стандартов и общих ориентиров в данной области в настоящее время не существует, оценок по-минимуму и по-максимуму дать невозможно. Однако люди не удовлетворяются данным объяснением и продолжают задавать свой "дурацкий" вопрос.

18-05-2010 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Чего не требует от операторов закон "О персональных данных"? (Продолжение)

В продолжении темы развенчаем еще один популярный миф, сформировавшийся вокруг закона о персональных данных - " Миф о минимизации класса защищенности ИСПДн".

17-05-2010 | Комментарии: 14 | Автор: Александр Астахов
Blog Entry Спецвыпуск журнала "Защита информации. Инсайд" о персональных данных

Новый выпуск журнала "Защита информации. Инсайд" №2 март-апрель 2010 почти полностью посвящен проблематике защиты персональных данных, за исключением моей статьи о спаме и еще нескольких публикаций.

07-05-2010 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Чего не требует от операторов закон "О персональных данных"?

Проблемы, возникающие при попытке выполнить требования Федерального закона №152-ФЗ "О персональных данных" слишком часто переоцениваются. Со стороны компаний, предлагающих свои услуги в данной области, здесь просматривается умысел. Со стороны же самих операторов ПДн - невнимательное чтение первоисточников и трудности с интерпретацией хитросплетений российской нормативной базы в области защиты информации.

23-04-2010 | Комментарии: 12 | Автор: Александр Астахов
Blog Entry От управления чрезвычайными ситуациями через непрерывность бизнеса и ИКТ к управлению инцидентами и обратно

Посмотрим каким образом пересекаются различные новомодные управленческие дисциплины: управление кризисом и чрезвычайными ситуациями (crisis & emergency management), управление непрерывностью бизнеса и аварийным восстановлением (business continuity & disaster recovery), управление непрерывностью ИКТ (ICT continuity) и управление инцидентами (incident management).

23-03-2010 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry О преимуществах системного подхода к управлению рисками

В новом номере журнала Information Security №1 январь-февраль 2010 г. опубликована моя новая статья "О преимуществах системного подхода к управлению рисками", представляющая собой, как и предыдущая моя статья в этом журнале, переработанный отрывок из моей книги "Искусство управления информационными рисками".

10-03-2010 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Сакраментальное значение документированных процессов и процедур

Одна из наибольших трудностей, связанных с внедрением международного стандарта ISO 27001 и всех прочих родственных ему и разработанных британцами международных стандартов на системы менеджмента, заключается в необходимости скрупулезного документирования СУИБ. Согласно п. 4.3.1 g) в организации должны быть "документированные процедуры, которые необходимы организации для обеспечения эффективного планирования, выполнения и контроля процессов информационной безопасности и описывающие как измерять эффективность механизмов контроля".

25-02-2010 | Комментарии: 0 | Автор: Александр Астахов
Blog Entry Об образовании в области информационной безопасности или "не ходи в школу" Часть 2 (продолжение)

В первой части данной статьи я попытался указать на основные причины того, почему существующая система среднего и высшего образования не может подготовить хороших специалистов в области информационной безопасности, а также во многих других практических областях деятельности, особенно там, где научная база только формируется. В этой части сделаем упор на том, как же следует готовить таких специалистов в нынешних условиях.

07-02-2010 | Комментарии: 2 | Автор: Александр Астахов
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2018 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex