Начало
Обучение
Методология
Литература
Аналитика
Контакты







Новости

26.12.2016. Мошенники используют скиммеры в виде банкомата

 >>


26.12.2016. Международной конференции по информационной безопасности "Securitatea Informationala —...

 >>


22.12.2016. Раскрыта самая масштабная киберафера столетия

В России разоблачили самую масштабную кибераферу столетия, на которой хакеры зарабатывали миллиарды долларов... >>


22.12.2016. Осторожно! Махинации с кредитками и «подозрительные звонки» под Новый год

В преддверии новогодних праздников участились случаи мошенничества с банковскими картами. >>


22.12.2016. «Лаборатория Касперского» прогнозирует непростой год

Специалисты исследовательского центра GReAT «Лаборатории Касперского» выпустили прогноз на 2017 год. В нем они раскрыли основные тенденции в мире... >>


16.12.2016. Сотрудники Evernote хотят читать заметки пользователей

Разработчики "заметочного" сервиса Evernote обновили политику конфиденциальности, наделив себя правом читать закрытые записи пользователей... >>


16.12.2016. Обновление Windows 10 обвинили в отключении компьютеров от интернета

Пользователи пожаловались на отключение интернета на своих компьютерах после установки свежего обновления Windows 10... >>


16.12.2016. Половина всех сайтов в мире потенциально опасны

Согласно исследованию, подготовленному американской ИБ-компанией Menlo Security, 46% из миллиона самых популярных доменов работают на уязвимом ПО... >>


05.12.2016. Компьютерный 2016 год будет на секунду длиннее

NTP-серверы Google помогут компьютерам «переварить» лишнюю секунду, которую добавят к всемирному координированному времени, чтобы согласовать ход... >>


05.12.2016. Google закрыла 12 опасных брешей в Chrome

Google призывает пользователей Windows, Mac и Linux обновить свои браузеры Chrome >>


05.12.2016. Украдены данные 420 000 покупателей онлайн-магазина

Крупная японская косметическая компания Shiseido Co. объявила об утечке данных, в том числе и финансовых, о 420 000 покупателей >>


28.11.2016. Осторожно, кибератаки: чем опасен новогодний шопинг

Эксперты по защите от хакерских атак предупреждают об интенсивных кибератаках в период зимних праздников >>


28.11.2016. Почти четверть всех публичных точек Wi-Fi в мире не защищены

«Лаборатория Касперского» проанализировала статистику сети Kaspersky Security Network, чтобы выявить надежность защиты беспроводных точек Wi-Fi в различных... >>


28.11.2016. Разработано ПО для прослушивания жертвы через наушники

Университет Бен-Гуриона в Израиле разработал программу Speake(a)r, которая заставляет наушники работать наподобие микрофона, используя малоизвестную... >>


14.11.2016. Устройство, которое поможет незрячим читать без использования шрифта Брайля

Для того чтобы почитать книги, газеты и любой другой напечатанный текст, слабовидящие люди вынуждены использовать шрифт Брайля или специальные... >>


14.11.2016. Facebook купила инструмент для слежения за популярностью контента CrowdTangle

Facebook анонсировала приобретение инструмента CrowdTangle, позволяющего издателям следить за популярностью контента в Интернете... >>


14.11.2016. Проблема с WebView позволяет инициировать звонки на iOS

Разработчикам продуктов для iOS, внедрившим компонент WebView в мобильные приложения, следует знать об эксплуатируемой уязвимости >>


08.11.2016. Россия – наиболее атакуемая банкерами страна

Эксперты «Лаборатории Касперского» обнародовали данные по угрозам за третий квартал. >>


08.11.2016. Photoshop для звука: новый аудиоредактор Adobe имитирует голос любого человека после 20 минут обучения

Разработчики признаются, что они прекрасно понимают, что подобный инструмент в руках мошенников может представлять собой опасное оружие... >>


08.11.2016. Банковский троян Svpeng атакует российских пользователей Android Chrome

За два месяца жертвами вредоноса стали примерно 318 тысяч пользователей из России и СНГ. >>


04.11.2016. Hitachi задействует камеру смартфонов для идентификации владельцев по рисунку вен

Компания Hitachi предлагает альтернативный метод биометрического определения личности — анализ рисунка вен на пальцах... >>


04.11.2016. В Facebook сидит четверть населения планеты

По результатам третьего квартала 2016 г. количество пользователей, которые хотя бы раз в месяц заходят в Facebook, составило 1,79 млрд человек... >>


04.11.2016. "ВКонтакте" и "Одноклассники" предупредят пользователей о ЧС

Соцсети "Одноклассники" и "ВКонтакте" будут предупреждать своих пользователей о чрезвычайных ситуациях. >>


17.10.2016. В украинском законодательстве наконец-то четко прописаны критерии принадлежности устройств к категории "специальных технических средств для снятия информации с каналов связи и других технических средств негласного получения информации" и установлен их перечень

22 сентября 2016 года Кабинет Министров Украины утвердил Постановление №669 "Некоторые вопросы, касающиеся специальных технических средств для снятия... >>


05.10.2016. Web-приложения – «ахиллесова пята» кибербезопасности

 >>


03.10.2016. Банкиров предупреждают: биометрические пароли в опасности

Отпечатки пальцев могут попасть в руки преступников быстрее, чем кажется >>


03.10.2016. Кибермошенничество набирает обороты — Европол

В Европоле отмечают, что мошенники пользуются зависимостью общества от технологий и Интернета >>


03.10.2016. Web-приложения – «ахиллесова пята» кибербезопасности

К 2021 году мировой ущерб от деятельности киберпреступников составит $6 трлн. >>


16.09.2016. Глава ФБР рекомендовал в целях безопасности заклеивать веб-камеры

 >>


31.08.2016. 1,7 млн. пользователей Opera должны сменить пароль

Компания Opera Software предупредила 1,7 млн. пользователей ее браузера о возможной компрометации паролей, используемых в рамках службы синхронизации... >>


31.08.2016. Сервис единой авторизации OneLogin стал жертвой кибератаки

Атаке подверглась система Secure Notes, где пользователи OneLogin сохраняют свои учетные данные для авторизации в приложениях... >>


31.08.2016. GOOGLE ОТКАЗАЛАСЬ ИСПРАВИТЬ БАГ НА СТРАНИЦЕ ЛОГИНА, ПРИВОДЯЩИЙ К СКАЧИВАНИЮ МАЛВАРИ

Независимый исследователь Айдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, которую компания не может исправить... >>


17.08.2016. МВД и ФБР будет вместе бороться с киберпреступностью

 >>


17.08.2016. США: Вирусы против киберпреступности

 >>


27.06.2016. Список секретных кодов USSD для разблокировки скрытых настроек iPhone

Сервисные коды используются для быстрого доступа к различным функциям мобильных устройств, часто скрытым. >>


27.06.2016. Эксперт представил способ похищения данных через кулер компьютера

Разработанный исследователем способ позволяет похищать данные с физически изолированных компьютеров. >>


27.06.2016. Хакеры случайно раскрыли данные 154 млн американских избирателей

Исследователь Крис Викери (Chris Vickery) известен тем, что на досуге находит в сети оставленные без присмотра базы данных... >>


07.06.2016. Обнаружен новый вид вредоносного ПО для POS-терминалов

 >>


31.05.2016. Facebook начал отслеживать всех пользователей интернета

Facebook расширил рекламную сеть на всех пользователей глобальной сети. >>


31.05.2016. Укрпочта начинает тесты доставки посылок дронами

Тестовый полет состоится в Буче Киевской области 1 июня >>


31.05.2016. Правительственные учреждения используют компьютерные системы полувековой давности

Многие правительственные учреждения, включая министерство обороны, министерство финансов и Управление социального обеспечения до сих пор используют... >>


24.05.2016. Skype вводит ограничение на объём передаваемых файлов

На официальном сайте техподдержки популярного VoIP-сервиса Skype сообщается об изменениях в алгоритме обмена файлов между пользователями... >>


24.05.2016. Сетевое оборудование Ubiquiti атакует червь

Компания Ubiquiti Networks, специализирующаяся на поставках продуктов для беспроводной передачи данных, борется с упорным червем, нацеленным на устаревшие... >>


24.05.2016. Google изучит склонность искусственного интеллекта к творчеству

Первого июня официально стартует новый научно-исследовательский проект Google — Magenta, который займется поиском творческих навыков у искусственного... >>


12.04.2016. ОЧЕРЕДНОЙ 0-DAY В ADOBE FLASH PLAYER ИСПОЛЬЗУЕТСЯ ДЛЯ РАСПРОСТРАНЕНИЯ ВЫМОГАТЕЛЕЙ

Всем, кто по какой-то причине до сих пор пользуется Adobe Flash Player, срочно пора обновиться. >>


12.04.2016. Злоумышленники заработали $2,3 млрд на Email-фишинге

ФБР наблюдает рост количества BEC-атак на компании во всем мире. >>


12.04.2016. WORDPRESS РАЗДАЛ БЕСПЛАТНЫЕ SSL-СЕРТИФИКАТЫ СВОИМ ПОЛЬЗОВАТЕЛЯМ

Команда разработчиков WordPress постоянно пытается исправить ситуацию и улучшить безопасность платформы. Очередным шагом в данном направлении стало... >>


08.04.2016. В Украине накрыли бот-сеть Mumblehard российских хакеров

 >>


25.03.2016. В Android нашли серьезную уязвимость

Хакеры могут получить контроль над устройством на Android >>


25.03.2016. ДЛЯ БОРЬБЫ С МАЛВАРЬЮ В OFFICE 2016 ПОЯВИЛАСЬ НОВАЯ ФУНКЦИЯ БЛОКИРОВКИ МАКРОСОВ

Отключить автоматическое выполнение макросов в Microsoft Office можно было и раньше, и у многих пользователей оно отключено... >>


25.03.2016. КОМПАНИЯ VERIZON ПОСТРАДАЛА ОТ ВЗЛОМА, ХАКЕРЫ ПРОДАЮТ ДАННЫЕ 1,5 МЛН ПОЛЬЗОВАТЕЛЕЙ

Бизнес-подразделение компании Verizon — Verizon Enterprise Solutions пострадало от утечки данных >>


24.03.2016. ТОП-6 самых распространенных схем мошенничества с пластиковыми картами

 >>


18.03.2016. Украинские разработчики запустили бесплатный геолокационный сервис взаимопомощи Chummy

Украинские разработчики запустили бесплатное приложение для iOS — Chummy. >>


18.03.2016. ДЛЯ ВЗЛОМА УЯЗВИМЫ ПОЧТИ ВСЕ УСТРОЙСТВА ANDROID НА БАЗЕ ПРОЦЕССОРОВ SNAPDRAGON

Эксперты компании Trend Micro обнаружили очень опасную проблему >>


18.03.2016. Хакеры атаковали десятки банков, рассылая вредоносные письма от имени ЦБ

Десятки российских банков подверглись целевой атаке хакеров >>


09.03.2016. Платежная система Dwolla оштрафована за фактическое отсутствие защиты пользовательских данных

Американская платежная система Dwolla была оштрафована на $100 тысяч в связи с обманом потребителей. >>


09.03.2016. Банки будут тратить больше средств на киберзащиту

Регуляторы предлагают изменить формулу подсчета капитала, необходимого на покрытие потенциального ущерба от кибератак и мошенничества... >>


09.03.2016. В iOS обнаружили четыре уязвимости, позволяющие обойти пароль на iPhone

Пользователь iPhone и iPad может обойти парольную защиту с помощью специально составленных запросов к голосовому помощнику Siri >>


02.03.2016. Новые проекты Mozilla для умного дома и сетевых потребительских устройств

После прекращения разработки Firefox OS для смартфонов внимание организации Mozilla сосредоточилось на развитии технологий для сетевых потребительских... >>


02.03.2016. Acecard поставил под угрозу более 30 финансовых приложений

Эксперты «Лаборатории Касперского доложили об обнаружении нового банковского троянца для Android, который получил название Acecard... >>


02.03.2016. В 2015 году были скомпрометированы 707 млн записей

Согласно отчету компании Gemalto, в 2015 году администраторам баз данных пришлось нелегко >>


19.02.2016. Обнаружен троян для OS X, способный обходить антивирусы

Вирус обладает широким рядом функций и использует несколько технологий по предотвращению обнаружения. >>


19.02.2016. Анонс: Международный выставочный форум "Технологии защиты/ПожТех — 2016" пройдёт в Киеве

С 11 по 14 октября 2016 г. в Киеве пройдёт XV Международный выставочный форум "Технологии защиты/ПожТех — 2016". >>


19.02.2016. Обнаружен способ раскрытия данных на компьютерах, не подключенных к интернету

Исследователи смогли раскрыть данные, изучая электромагнитное излучение ПК. >>


16.02.2016. Что точно не стоит делать со своим Android-смартфоном

Смартфон — устройство, без которого сегодня сложно обойтись. >>


16.02.2016. Найден способ восстановить работу iPhone, «убитых» переводом даты на 1 января 1970 года

Пользователи сети обнаружили способ вернуть к жизни iPhone, которые вывели из строя переводом системной даты в настройках устройства... >>


16.02.2016. ОДИН ИЗ САЙТОВ MICROSOFT РАЗГЛАШАЛ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ

Исследователь Крис Викери (Chris Vickery) известен тем, что постоянно находит в сети уязвимые базы данных. >>


11.02.2016. Міжнародна науково-практична конференція ІНФОРМАЦІЙНА ТА ЕКОНОМІЧНА БЕЗПЕКА (INFECO)

 >>


09.02.2016. Тысячи сотрудников Министерства внутренней безопасности США стали жертвой утечки данных

Неизвестный хакер взломал электронную почту одного из сотрудников Минюста США и похитил базы данных. >>


09.02.2016. Новое семейство троянов для ANDROID внедряется в системные процессы

Эксперты компании «Доктор Веб» сообщают, что угрозы для мобильных устройств становятся все сложнее. >>


09.02.2016. Анонс: XIII МЕЖДУНАРОДНАЯ СПЕЦИАЛИЗИРОВАННАЯ ВЫСТАВКА "ОРУЖИЕ И БЕЗОПАСНОСТЬ — 2016"

На выставке будут представлены вооружения, военная и специальная техника, средства защиты, а также технологии и товары двойного назначения... >>


05.02.2016. Хакеры взломали 20 млн учетных записей пользователей торговой площадки Alibaba

Преступники использовали скомпрометированные учетные записи для оформления фальшивых заказов. >>


05.02.2016. В продуктах Cisco исправлен ряд опасных уязвимостей

Ошибки позволяли изменить конфигурацию устройств, осуществить DoS-атаку и повысить привилегии. >>


05.02.2016. ХАКЕРЫ АТАКУЮТ WORDPRESS С ЦЕЛЬЮ РАСПРОСТРАНЕНИЯ ВРЕДОНОСНОЙ РЕКЛАМЫ

Компания Sucuri сообщает, что ресурсы, работающие под управлением WordPress, в очередной раз стали мишенью для хакеров... >>


29.01.2016. Новые рекорды DDOS: пиковая мощность атак достигает 450-500 гбит/сек

Компания Arbor Networks обнародовала 11 ежегодный отчет, рассказывающий о безопасности общемировой сетевой инфраструктуры... >>


29.01.2016. «Вечная» блокировка Rutracker практически не повлияла на посещаемость ресурса

В понедельник Роскомнадзор добавил ресурс Rutracker в список запрещённых сайтов, на сегодняшний день его заблокировали 94% российских провайдеров... >>


29.01.2016. Microsoft огласила список новых ПК, на которых будет работать старая Windows

На сайте Microsoft появился список ПК с процессорами Intel Skylake, для которых Microsoft продолжит выпускать обновления Windows 7 и 8... >>


26.01.2016. Ущерб от кибератак в России составил 4 миллиарда долларов в 2015 году

Главной причиной финансовых убытков стали целенаправленные атаки на организации, халатные действия сотрудников компаний и невнимательность... >>


26.01.2016. Amazon заподозрили в разглашении личных данных пользователей

Клиент Amazon Эрик Спрингер заявил в личном блоге на платформе Medium, что из-за доверчивости службы поддержки онлайн-магазина его личные данные неоднократно... >>


26.01.2016. APPLE ИМЕЕТ ДОСТУП К ДАННЫМ ПОЛЬЗОВАТЕЛЕЙ, НЕВЗИРАЯ НА END-TO-END ШИФРОВАНИЕ

Пользователи iCloud Backup не могут быть на сто процентов уверены в неприкосновенности своих данных. >>


25.01.2016. Знакомство с решением Microsoft по предотвращению утечек данных

Информационная безопасность » Знакомство с решением Microsoft по предотвращению утечек данныхВ современном мире обмен информацией всё более ускоряется... >>


22.01.2016. Минобороны США заказало чипы, вживляемые в мозг

Американские исследователи попытаются совершить важный шаг на пути к созданию первых кибернетических организмов... >>


22.01.2016. GOOGLE уверяет, что уязвимость в ядре LINUX неопасна для ANDROID

Представители Google отреагировали на заявления компании Perception Point, два дня назад рассказавшей о критической уязвимости... >>


22.01.2016. Хакеры не рекомендуют обновляться на iOS 9.2.1 из-за закрытой джейлбрейк-уязвимости

В обновлении iOS 9.2.1 разработчики компании Apple закрыли важную джейлбрейк-уязвимость >>


21.01.2016. "Китайский Твиттер" отменит лимит в 140 знаков с 28 января

Сервис микроблоггинга Sina Weibo, популярный в Китае настолько, что его называют "китайским Твиттером", скоро отменит ограничение длины сообщения в... >>


21.01.2016. Хакера из Украины обвиняют в хищении данных с более чем 13 тысяч компьютеров

 >>


19.01.2016. Apple не исправила уязвимость Gatekeeper в OS X спустя три месяца после обнаружения

Apple не исправила уязвимость Mac, обнаруженную в октябре прошлого года исследователем компании Synack Патриком Уордлом... >>


19.01.2016. Безопасность АЭС оставляет желать лучшего

Чаще всего эксперты сталкивались с попытками получения несанкционированного доступа к компьютерным системам, внедрения вредоносного кода... >>


19.01.2016. «Умные» часы могут использоваться для перехвата секретной информации

С помощью алгоритма глубинного обучения эксперт научил искусственную нейронную сеть интерпретировать сигналы датчиков «умных» часов... >>


15.01.2016. Microsoft устранила ряд уязвимостей в IE, Edge и продуктах Office

На эту неделю пришёлся второй вторник месяца — обычное время выпуска обновлений безопасности от Microsoft. >>


15.01.2016. Обнаружен новый шифратор, маскирующийся под Google Chrome

Эксперты международной антивирусной компании ESET предупреждают пользователей о появлении нового троянца-шифратора, маскирующегося под популярный... >>


15.01.2016. Новый RAT нацелен на шпионаж, обходит защиту

Исследователи из Arbor Networks обнаружили нового RAT-троянца, позволяющего шпионить за пользователями. >>


12.01.2016. Турецкий хакер приговорен к рекордному сроку

За кражу данных кредитных карт 11 человек и их последующей продажи хакерам суд постановил приговорить его к 135 годам тюремного заключения... >>


13.01.2016. Арестованы создатели вредоносного ПО Tyupkin

 >>


12.01.2016. Китай начал исследования в области 5G-связи

Министерство промышленности и информационных технологий Китая объявило о начале исследований в области мобильных сетей пятого поколения... >>


12.01.2016. С 12 января Microsoft прекращает основную поддержку Windows 8

12 января истекает срок основной поддержки операционной системы Windows 8 >>


08.01.2016. Мошенники атакуют пользователей Dell

Компания не подтверждает, но и не опровергает факт утечки данных пользователей. >>


08.01.2016. Panasonic разработала для Facebook систему "холодного" хранения данных

Японская корпорация Panasonic в сотрудничестве с Facebook разработала новую систему хранения больших массивов данных на оптических дисках... >>


08.01.2016. MICROSOFT ПРЕКРАТИТ ПОДДЕРЖКУ БРАУЗЕРА INTERNET EXPLORER ВЕРСИЙ 8, 9 И 10 НА СЛЕДУЮЩЕЙ НЕДЕЛЕ

Компания Microsoft объявила о том, что на следующей неделе, а если точнее, 12 января, прекратит поддержку браузера Internet Explorer версий 8, 9 и 10... >>


08.01.2016. Мошенники атакуют пользователей Dell

 >>


29.12.2015. ASUS и AdBlock объявили войну назойливой интернет-рекламе

Производитель электроники ASUS и разработчик блокировщика интернет-рекламы AdBlock заключили соглашение, согласно которому последний с 2016 года будет... >>


29.12.2015. В СЕТЬ УТЕКЛИ ДАННЫЕ 191 МЛН АМЕРИКАНСКИХ ИЗБИРАТЕЛЕЙ

На этот раз «улов» эксперта составляют более 300 Гб личных данных американских избирателей. >>


29.12.2015. Исследователь заявил об уязвимости в системе охраны резиденции Путина

 >>


29.12.2015. Обзор инцидентов безопасности за прошлую неделю

 >>


29.12.2015. Adobe выпустила экстренный патч для критических уязвимостей в Flash Player

Одна из уязвимостей в настоящее время активно эксплуатируется в целевых атаках. >>


31.12.2015. Tor Project запускает программу вознаграждений за обнаружение уязвимостей

 >>


Последние новости.
В начало библиотеки
Проект InfoSecurity.ru — Стандарты ИБ: ищем ошибки в новом ГОСТе

Стандарты ИБ: ищем ошибки в новом ГОСТе

Наталья Храмцовская

Осенью 2006 года наконец был опубликована новая версия ГОСТа, посвященного практическим правилам управления ИБ. Этого давно ждали, но чего же дождались? Во-первых, специалисты получили лишь перевод устаревшей версии международного стандарта ИСО 17799 2000 года, а во-вторых, качество этого перевода оставляет желать много лучшего.

ГОСТ Р ИСО/МЭК 17799-2005 "Информационная технология — Практические правила управления информационной безопасностью", подготовленный Федеральным государственным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФГУ "ГНИИИ ПТЗИ ФСТЭК России"), был опубликован осенью 2006 года.

Специалисты в области информационной безопасности и ряда смежных отраслей уже давно ждали принятия этого ключевого стандарта в качестве национального. Несколько огорчает то, что был получен перевод версии 2000 года, а не существенно более современной и детальной версии 2005 года. Обе версии, как известно, были переведены и прошли публичное обсуждение. Возможно, комитет-разработчик стандарта предпочел не спешить и как следует доработать по итогам обсуждения перевод стандарта ИСО 17799:2005 и "парного" к нему сертификационного стандарта ИСО 27001:2005, — а пока опубликовать лучше "отлаженный" перевод версии 2000 года.

Основные принципы СУИБ

ГОСТ Р ИСО/МЭК 17799-2005 представляет собой перечень мер, необходимых для обеспечения информационной безопасности организации, включая действия по созданию и внедрению системы управления информационной безопасности (СУИБ), которая строится таким же образом и на тех же принципах, что и система менеджмента качества, и совместима с ней. Это — не единственный документ такого рода, однако именно в стандарте ИСО 17799 (и в его предшественнике – британском стандарте BS 7799-1) впервые предпринята попытка охватить весь комплекс проблем, связанных с информационной безопасностью. Наиболее важными являются следующие особенности этого документа.

Информационная безопасность не сводится только к компьютерной. Стандарт говорит не только о защите компьютерных систем, сетей и носителей информации, но и о других активах организации: об информации и документах на "традиционных" носителях (бумага, микропленка), а также об информации, хранящейся в головах сотрудников организации. При этом обеспечить защиту необходимо на всех стадиях обработки информации, таких как копирование, хранение, передача и уничтожение.

Обеспечение информационной безопасности не сводится к защите от действий криминального характера. Самое серьезное внимание уделено обеспечению наличия и доступности информации и документов, необходимых организации для деловой деятельности и для защиты своих прав и интересов, а также защите целостности и аутентичности этих документов в ходе нормальной деловой деятельности.

В отдельные разделы выделены вопросы обеспечения соответствия организации законодательно-нормативным требованиям, а также обеспечение непрерывности деловой деятельности в случае непредвиденных обстоятельств и ее восстановления после катастроф.

Учитывая важность этого стандарта, а также его использование в процессе сертификации СУИБ, хочется надеяться на то, что его разработчики впредь постараются не повторять печальный опыт перевода стандартов ИСО серии 9000 по системе менеджмента качества. Допущенные тогда многочисленные грубые ошибки до сих пор дают о себе знать, а в последнее время привели к "обострению отношений" между специалистами по качеству и по документационному обеспечению управления.

Особенности перевода

Знакомство с текстом стандарта оставляет двоякое впечатление. С одной стороны, переводчики сумели правильно отразить все основные идеи, и данный ГОСТ, безо всякого сомнения, будет очень полезен для широкого круга заинтересованных лиц.

С другой стороны, данному документу присущи все те недостатки, которые, к сожалению, стали типичными для "переводных" национальных стандартов. Качество русского текста оставляет желать лучшего. Создается впечатление, что при подготовке стандарта сэкономили на редакционной литературной правке, и в результате то и дело попадаются выражения типа "обеспечение уверенности в том-то" вместо "обеспечения того-то" (а ведь информационная безопасность – это не психотерапия!).

Проведенная сверка текста стандарта с англоязычным оригиналом выявила многочисленные (хотя и относительно мелкие) погрешности перевода и допущенные переводчиками вольности – например, сплошь и рядом условные конструкции преобразуются в безусловные; к месту и не к месту вставляется уточнение "… информационной безопасности", в отдельных случаях искажающее смысл оригинального текста.

Например, в п.7.1.2 (второй подпункт перечисления) фраза "An audit trail of all access should be securely maintained" (т.е. требование протоколировать все случаи доступа в защищенном журнале) переведена следующим образом: "Необходимо также надежным образом проводить аудит журналов регистрации доступа".

В подпункте c) (в переводе – в)) п.7.2.1 в оригинале написано "Items requiring special protection should be isolated to reduce the general level of protection required" т. е. "отдельные элементы оборудования, требующие специальной защиты, должны быть изолированы, с тем, чтобы можно было понизить требуемый общий уровень защиты". В стандарте читаем прямо противоположное: "отдельные элементы оборудования, требующие социальной защиты, необходимо изолировать, чтобы повысить общий уровень необходимой защиты".

Подпункт e) (в переводе – д)) того же пункта: "An organization should consider its policy towards eating, drinking and smoking on in proximity to information processing facilities" т. е. "организации следует определить свою политику по отношению к приему пищи и напитков и к курению вблизи средств обработки информации" переведен так: "в организации необходимо определить порядок приема пищи, напитков и курения вблизи средств обработки информации". И если оригинал прозрачно намекает на необходимость запрета, то в ГОСТе речь идет о том, как правильно организовать питание и места для курения!

Там же, в подпункте h) (в переводе – з)): "The impact of a disaster happening in nearby premises, e.g. a fire in a neighbouring building, water leaking from the roof or in floors below ground level or an explosion in the street should be considered." т. е. "Следует принять во внимание возможный ущерб вследствие бедствия, которое может произойти в близлежащих помещениях, — например, вследствие пожара в соседнем здании, вследствие протечки воды через крышу или в подвальных помещениях, или вследствие взрыва на улице". В ГОСТе читаем: "необходимо разработать меры по ликвидации (!) последствий бедствий, случающихся в близлежащих помещениях, например, пожар в соседнем здании, затопление в подвальных помещениях или протекание воды через крышу, взрыв на улице".

При переводе последнего абзаца п.8.6.2 переводчики "потеряли" часть предложения, и вместо "собранное вместе большое количество несекретной информации может стать более конфиденциальным, чем небольшое количество секретной информации" получилось "большой объем открытой информации может сделать ее более важной".

В п.8.7.3 переводчики решили "доработать" стандарт, и дописали следующую фразу: "Для обеспечения безопасности электронной торговли необходимо проанализировать степень достоверности и обоснованности предлагаемых поставщиками мер обеспечения информационной безопасности" (интересно, что в этом пункте о поставщиках вообще речи не идет!).

В п.8.7.5 читаем: "Необходимо учитывать последствия для информационной безопасности и бизнес-процессов от взаимодействия вышеуказанных средств, в частности:… — идентификацию статуса пользователей, например служащих организации или подрядчиков, в отдельных директориях, для удобства других пользователей". Правильнее было бы перевести, например, так: "Рассматривая деловые последствия и последствия в области безопасности вследствие взаимодействия этих систем, следует подумать о следующем: … — об указании в справочниках статуса пользователей (например, "сотрудник организации", "представитель подрядчика") для удобства других пользователей".

В п.8.7.7 c) (в переводе – в)): фраза "not leaving messages on answering machines since these may be replayed by unauthorized persons, stored on communal systems or stored incorrectly as a result of misdialling" т. е. "не оставлять сообщений на автоответчиках, поскольку эти сообщения могут быть воспроизведены неавторизованными лицами, могут быть сохранены в общедоступных системах либо неправильно сохранены вследствие неверного набора номера", переведена так: "не оставлять сообщения на автоответчиках, переадресация на которые произошла вследствие ошибки соединения, или автоответчиках операторов связи, поскольку эти сообщения могут быть воспроизведены неавторизованными лицами".

Из п.9.2.3 можно узнать, что, согласно ГОСТу, "пароли являются наиболее распространенными средствами подтверждения идентификатора пользователя" — а вовсе не его личности, как это записано в оригинале.

В п.9.4.2 встречаем более серьезную терминологическую ошибку, когда вместо "принудительно устанавливаемого маршрута" (enforced path) вдруг начинает использоваться термин "оптимальный маршрут".

В п.9.5 a) фраза "identifying and verifying the identity, and if necessary the terminal or location of each authorized user" т. е. "идентификация и проверка личности, а при необходимости – терминала и местоположения каждого авторизованного пользователя" переведена так: "идентификацию и верификацию компьютера пользователя и, если необходимо, терминала и местоположение каждого авторизованного пользователя".

Серьезная ошибка допущена в п. 10.2.1 "Подтверждение корректности ввода данных", подпункт а). Перевод "Для этого целесообразно применение … а) проверки исключения двойного ввода или другие проверки ввода с целью обнаружения следующих ошибок" полностью искажает смысл данного пункта, который как раз рекомендует двойной ввод как меру обеспечения правильности исходных данных.

Особенно много мелких и не очень мелких неточностей в переводе главы 12, где часто встречаются термины, относящиеся к юриспруденции и делопроизводству. Следуя печальной традиции, заложенной еще при переводе стандартов ИСО серий 9000 и 14000, термин records как только ни переводился, однако ни разу не было использовано его правильное значение — "документы", и это существенно повлияло на смысл получившегося текста.

Можно было бы еще долго перечислять аналогичные примеры. Ошибки подобного рода вполне терпимы там, где данный ГОСТ будет применяться для общего ознакомления с мерами, обеспечивающими информационную безопасность. Однако его вряд ли можно рекомендовать для использования в тех случаях, когда каждое слово может иметь значение – т. е. в случае сертификации СМИБ по стандартам ISO 27001 или BS 7799-2. Обидно, что всех этих "накладок" вполне можно было бы избежать, если бы "публичное" обсуждение данной версии стандарта в 2005 году было действительно публичным, — ведь именно в области информационной безопасности мы располагаем большим количеством высококвалифицированных специалистов, многие из которых к тому же прекрасно владеют английским языком.

Полезный инструмент

Несмотря на многочисленные погрешности различного характера, широкая трактовка информационной безопасности делает стандарт полезным инструментом не только для специалистов в области информационных технологий и информационной безопасности, но и для представителей кадровой, юридической служб и службы документационного обеспечения управления (ДОУ). Так, например, специалисты ДОУ могут использовать ГОСТ Р ИСО/МЭК 17799-2005 совместно со стандартом ISO 15489:2001 по управлению документами. ГОСТ Р ИСО/МЭК 17799-2005 подробно раскрывает многие вопросы, лишь схематично обрисованные в ISO 15489.

Также стандарт можно и нужно использовать в практической работе служб делопроизводства даже с перечисленными выше недочетами. Большое значение имеет то, что, хотя документ подготовлен для специалистов совершенно другого направления, он постоянно затрагивает вопросы организации работы с документами на всех видах носителей – причем в качестве одного из основных элементов деятельности по обеспечению информационной безопасности организации.

Стандарт дает возможность поднять престиж работы с документами в глазах высшего руководства организации и влиятельных служб ИТ и информационной безопасности. Многие специалисты ДОУ порой затрудняются четко и обоснованно ответить на часто задаваемый вопрос: "А зачем нужно хорошо налаженное и организованное делопроизводство?". ГОСТ Р ИСО/МЭК 17799 говорит: деятельность службы ДОУ, прежде всего, направлена на обеспечение информационной безопасности организации.

В частности, специалисты по управлению документацией могут использовать в своей работе нижеперечисленные положения.

Так, в п.8.6.2. рассматривается вопрос об "утилизации носителей информации". В нем перечислены основные носители информации, которые использует в своей работе организации, и первыми в списке идут бумажные документы. Организация работы по уничтожению документов на всех видах носителей по истечении установленных сроков хранения является одной их основных обязанностей службы делопроизводства.

В п.8.4, посвященном вопросам безопасности, связанным с использованием электронной почты, предусматривается решение вопроса о хранения сообщений электронной почты. Сообщения должны сохраняться таким образом, чтобы их можно было использовать в случае судебных разбирательств. Это возможно только тогда, когда обеспечивается целостность и аутентичность электронных сообщений. Как показывает опыт, выполнить эту работу в организации без участия службы ДОУ весьма затруднительно.

Особое внимание рекомендуется обратить на раздел 12, который скромно назван "Соответствие требованиям". В первую очередь, речь идет о необходимости обеспечить соответствие деятельности организации законодательно–нормативным требованиям. Практика работы показывает, что специалисты ДОУ, наравне с юристами, отвечают за это направление деятельности, особенно тогда, когда необходимо выполнять требования, непосредственно связанные с документированием деятельности организации.

Пункт 12.1.3 (содержание которого было бы яснее и понятнее, если бы вместо "записей" был использован термин "документ") полностью посвящен вопросам защиты документов организации и их хранению. Специалистам ДОУ стоит обратить внимание на то, что в стандарте рекомендуется с этой целью разработать "руководство в отношении сроков хранения, порядка хранения и утилизации данных и меры для защиты важной информации от потери, разрушения и фальсификации" (иными словами, инструкцию по делопроизводству); а также "опись источников ключевой информации и график хранения наиболее важных данных" (т.е. номенклатуру дел).

Добиваясь поддержки высшим руководством разработки инструкции по делопроизводству и номенклатуры дел, можно ссылаться на эти требования, содержатся в уважаемом во всем мире стандарте, регламентирующем такой ответственный вид деятельности, как обеспечение информационной безопасности.

В целом, нужно отметить, что хотя версия ISO 17799 2000 года, на основе которой разработан ГОСТ Р ИСО/МЭК 17799-2005 в целом несколько устарела, некоторые вопросы обеспечения информационной безопасности освещены в ней лучше – например, более подробно говорится об обеспечении безопасности при использовании электронной почты, что весьма актуально для России.

Подводя итог, хотелось бы поставить оценку "хорошо" переводчикам, которые подготовили вполне добротный "продукт", — и "двойку" организации-разработчику и техническому комитету ТК 362, которые не смогли организовать проверку точности перевода и литературное редактирование документа, чтобы его качество действительно соответствовало высокому званию "национального стандарта Российской Федерации".

Источник: CNews  

Альтернативный независимый профессиональный перевод ISO 17799:2005.



В начало библиотеки

Начало · Обучение · Методология · Литература · Аналитика · Контакты
PageRank v