Comments 4
Методика никак не регламентирует вопросы защиты информации, располагающейся за пределами системы защиты информации (например, на личных устройствах сотрудников)


Ээ… по-моему, она по определению не может этого делать — как можно защищать нечто, находящее за пределами системы защиты? :) Однако, дальше вы же цитируете:

должны быть определены физические и логические границы информационной системы, в которых принимаются и контролируются меры защиты информации


По идее, личные устройства, на которых в силу производственной необходимости ведется обработка инфомации, должны быть также включены в границы и защищаться на общих основаниях. Ну и наверняка должен существовать какой-то регламент, когда и на каком основании защищаемая информация может передаваться за пределы периметра защиты.
Так-то оно так, но есть две проблемы:
1. На личных устройствах и компьютерах как правило работают не только сотрудники компании, но и члены их семей
2. На том же Андроид на большинстве устройств нельзя разделить информацию корпоративную и личную, нельзя отследить, что во время подсоединения к корпоративной сети сотрудник занимается еще чем-то. Например ходит по подозрительным сайтам.

Понимая глубину проблемы администраторы не спешат включать в систему защиты личные устройства и компьютеры — по сути это будет одна головная боль. Поэтому пока не будет четко прописано в нормативных документах требование по защите — защищать не будут. Пример — защита банкоматов и терминалов. Пока в требованиях не появились пункты об обязательности их защиты, интерес к ней был не очень большой.
Филькина грамота колониальной администрации в стиле «хватать и не пущать»,
никакой заботы об обществе или народе — только сохранение своего доминирования.
Да я бы не сказал. Шаг вперед по сравнению с предыдущим документом весьма существенный. По сути проблема документа — отрыв от реальности, возможности использования документа специалистами на местах. Ну выбранный метод оценки рисков нельзя назвать удачным
Only those users with full accounts are able to leave comments. Log in, please.