Главная » Участники » Сергей Борисов
1
СОИБ. Анализ. Экономическая эффективность IDM

По материалам блога http://sborisov.blogspot.ru/   14 февраля послушал довольно интересный совместный вебинар BIS-Expert и Trustverse на тему «Как измерить экономический эффект от внедрения IDM?»   Сделаю небольшое отступление в части терминологии.     Если дословно, то IDM (identity management) – управление идентификацией / идентификаторами. Но для корпоративных нужд под IDM обычно понимается – система централизованного управления учетными записями пользователей в ИС и всем что с ними связано с этими учетными записями: правами доступа в ИС, заявками на доступ, паролями, сертификатами и т.п. The…

(подробнее...)
СОИБ. Анализ. Пополнения каталога мер защиты от ФСТЭК

По материалам блога http://sborisov.blogspot.ru/   Как вы наверное знаете, 12 февраля опубликовано информационное письмо, о том что на публичное рассмотрение выложен проект нормативного акта “Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды”.   Документ разработан на основе приказа 17 ФСТЭК Р, на него похож и на столько же хорош.   Порадовал…

(подробнее...)
СЗПДн. Анализ. Меры защиты SAP

по информации блога http://sborisov.blogspot.ru/   Продолжаю предыдущую статью, в корой была определена модель угроз SAP. Теперь можно выбирать меры защиты ИС.   Будем делать выбор с учетом требований законодательства и методического документа ФСТЭК Р, но для упрощения задачи предположим что у нас не ГИС, а только ИСПДн. Усиливать требования не буду. Вариант 1. Консервативный. В данном варианте будем использовать известные, общеупотребимые и документированные методы создания СЗПДн. Если методика какой-либо оптимизации отсутствует, она не будет применяться. Делай раз. Определение базового набора…

(подробнее...)
Общее. О чем говорили на вебинарах ИБ в 2013

По материалам http://sborisov.blogspot.ru/   В прошедшем 2013 (в прочем как и в 2012) году я вел подборку вебинаров по ИБ на русском языке, о которых я узнавал до их начала. По моим оценкам там приведено не менее 80% от всех публично проводимых вебинаров.   О причинах интереса к вебинарам я написал в прошлогодней статье.   Количество публично проводимых вебинаров увеличилось с 117 в 2012 году до 134 в 2013 году. В статистику не попали закрытые вебинары типа “для партнеров”, индивидуальные вебинары для конкретных заказчиков и вебинары по требованию. Я думаю, что их количество было не меньше количества…

(подробнее...)
СОИБ. Проектирование. (де) Централизованный доступ в Интернет

По информации блога http://sborisov.blogspot.ru/   Регулярно сталкиваюсь с вопросом, о том необходимо ли в крупной распределенной компании реализовывать доступ в сеть Интернет через единую  точку / центральный офис.   В случае централизованного доступа, трафик из удаленных офисов и подразделений через VPN направляется в центральный офис (ЦОД), далее попадает в блок взаимодействия с внешними сетями и выходит в сеть Интернет. Такой вариант позволяет контролировать все взаимодействие с внешними сетями в одной точке (или двух для отказоустойчивости).  Именно в этой точке можно установить продвинутый…

(подробнее...)
СЗПДн. Анализ. Зимний пакет изменений 152-ФЗ

Сегодня зарегистрирован очередной законопроект о внесении изменений в 152-ФЗ.   Обычно я не пишу про законопроекты, так как не все они принимаются, а иногда слишком меняются по ходу дела. Но сегодняшний - слишком хорош чтобы пропустить его.   Положительные изменения: ·        Поправили определение биометрических персональных данных. О проблеме с ними я неоднократно писал в блоге. РКН выпускала информационное письмо, но не все рассматривали его как обязательную норму ·        Ещё раз обратили внимание на первостепенное значение частных законов (банковская тайна, врачебная тайна) над общими (ФЗ…

(подробнее...)
СОИБ. Анализ. Модель угроз SAP

По материалам http://sborisov.blogspot.ru/   В сегодняшней заметке хочу начать серию (возможно две) статей по защите ИС на платформе SAP.  По данной теме написано немало информации, но я постараюсь добавить что то новое, чтобы вам было интересно.   Изначально мне надо было подобрать комплекс технических решений по защите SAP, потом возникло желание протестировать применение приказов 17, 21 и недавнего проекта методического документа ФСТЭК Р на практике.   Для начала зафиксируем характеристики ИС, на основе которых в дальнейшем будем делать выбор мер защиты. Так как регулятор нам не дал нам необходимого…

(подробнее...)
Общее. Конференция Antifraud Russia 2013

По информации блога http://sborisov.blogspot.ru/   На днях прошла четвертая международная конференция Antifraud Russia 2013 посвященная борьбе с мошенничеством в сфере высоких технологий, а особенно в банковской сфере, телекоммуникациях, ритейле, электронной торговле.     На конференцию было зарегистрировано порядка 450 участников. Так как к концу пленарного заседания конференц-зал был полон (а в нем, 672 места), то эта цифра очень похожа на правду.  Один из основных трендов, который озвучивался большинством докладчиков – активно развиваются платежи с мобильных платформ под управлением ОС Android,…

(подробнее...)
СОИБ. Анализ. Мобильная опасность

По информации блога http://sborisov.blogspot.ru/   Про угрозы и проблемы мобильной безопасности говорят на каждой конференции. Несмотря на это мобильные устройства обзаводятся всё большими возможностями, а средствами защиты далеко не всегда.   Для того чтобы отказаться от какой-то мобильной возможности риски должны быть достаточно высоки и их нужно осознавать. А можно и не отказываться, если принять подходящие меры защиты.    В этот статье предположим, что произошел несанкционированный доступ к вашему устройству и ещё раз пройдемся по наиболее опасным рискам.   Несанкционированный доступ произошел…

(подробнее...)
Общее. Roman Korkikian и Adrian Furtuna после ZN

По материалам блога http://sborisov.blogspot.ru/   В продолжение предыдущей заметки после ZN, задал несколько вопросов ещё двум экспертам приезжавшим издалека на ZeroNights:  Roman Korkikian и Adrian Furtuna.   Roman Korkikian из Kudelski Security (Швейцария), проводил workshop "анализ по времени"   ·        Ты только что вернулся с конференции ZeroNights. Какие впечатления? Что понравилось, а что нет?  Если говорить на чистоту, то в России есть всего три конференции по ИБ, которые я посещаю/хотел бы посетить: ZeroNights, PHD и РусКрипто. И если последние две все чаще становятся маркетинговыми…

(подробнее...)
2
Общее. ESET после ZN

по информации блога http://sborisov.blogspot.ru/     На недавно прошедшую конференцию ZeroNights приезжала куча иностранных экспертов. Мне удалось выловить и взять интервью у руководителя группы Security Intelligence лаборатории и блогера ESET Роберта Липовски, который также приезжал на ZN из Словакии.     ·        Ты только что был на конференции ZeroNights. Понравилось? Роберт: Да, мне понравилось. Очень высокий уровень докладов. Специалисты ESET, 2 из Словакии и 2 из России, cделали четыре выступления  - 2 доклада, FastTrack и Workshop. Я в этот раз не выступал с докладом. (UPDATE) “Hard to…

(подробнее...)
СОИБ. Обзор результатов сканеров защищенности

В одной из предыдущих статей я говорил о популярности сканеров защищенности и о типовых ролях, используемых при эксплуатации сканеров защищенности. В этот раз хочу поговорить о пользе от сканеров защищенности, точнее, от комплексных систем (кроме поиска уязвимостей умеют выполнять ещё и анализ соответствия хотя бы каким-то требованиям) анализа защищенности общего назначения (не ограниченных каким-то одним сервисом - web, db, sap и т.п.).   Каждый производитель имеет собственную табличку по детальному сравнению функциональных возможностей своих продуктов с аналогами. Как правило, сравнения эти…

(подробнее...)
1 1
Общее. Google-glass: будущие возможности безопасности

По материалам http://sborisov.blogspot.ru/   Многие эксперты говорят о проблемах ИБ, связанных с новыми гаджетами. Эти мнения могли бы замедлить скорость развития таких устройств, если бы не одно но. Кроме проблем, устройства так-же дадут и большие преимущества, компаниям и частным пользователям.   Например, Google-glass могу послужить и безопасникам: ·        представим, что идет по офису офицер ИБ, смотрит на сотрудника в коридоре, а  Google-glass ему подсказывает логин пользователя, сколько было инцидентов, связанных с этим пользователем, активны ли сессии этого пользователя и т.п. ·        на…

(подробнее...)
Общее. Анализ. Проект приказа Минкомсвязи об автоматизации прослушки связи

по информации блога http://sborisov.blogspot.ru/ 16 октября 2013 выложен на экспертное обсуждение проект приказа Минкомсвязи об автоматизации прослушки сети Интернет «Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. Часть III. Правила применения оборудования коммутации и маршрутизации пакетов информации сетей передачи данных, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий».…

(подробнее...)
1 1
СОИБ. Проектирование. Защита файловых ресурсов

По информации блога http://sborisov.blogspot.ru/   В сегодняшней заметке хотелось бы уделить внимание комплексным решениям по защите файловых ресурсов.   Несмотря на тенденцию хранения ценной информации в корпоративных приложениях и БД, в большинстве организаций всё равно хранится чувствительная информация в виде файлов. Могу привести следующие примеры: ·        даже если ценная информация хранится в БД, периодически она выгружается оттуда для передачи в другие системы (платежная информация хранится в АБС банка, но для межбанковских платежей используется передача файлов) ·        ценная информация…

(подробнее...)
СОИБ. Проектирование. 20 наиболее важных мер ИБ от SANS Institute

По информации блога http://sborisov.blogspot.ru/   В этом году известный в США институт SANS обновил документ “20 критических мер ИБ” (Twenty Critical Security Controls for Effective Cyber Defense). Документ интересный, поэтому хочу привести тут его краткий обзор.   Почему можно отнести данный документ к “лучшим практикам”?   В его разработке участвовала группа экспертов из разных стран, включающая как государственные, так и коммерческие компании: ·        U.S. Department of Defense ·        Nuclear Laboratories of the U.S. Department of Energy ·        U.S. Computer Emergency Readiness Team of…

(подробнее...)
СОИБ. Анализ. Порядок выполнения основных мероприятий по обеспечению безопасности ПДн

По информации блога http://sborisov.blogspot.ru/   В очередной раз пишу про уже порядком утомившую всех тему по защите ПДн.   Так как в комментариях к предыдущим заметкам поднимались вопросы: ·        почему написано про модель угроз , если явно она не требуется ·        нужно ли обследование ·        обязательны ли сертифицированные СЗИ ·        обязательная ли аттестация ·        какие возможны документы в простых случаях   Свел в одну картинку основные возможные варианты выполнения основных мероприятий по обеспечению безопасности ПДн и типовые наборы документов.       Хотел сделать кратко и…

(подробнее...)
СОИБ. Проектирование. Выбор мер по защите информации для виртуализированных инфраструктур

По материалам блога http://sborisov.blogspot.ru/   Недавно ассоциация RISSPA  опубликовала аналитическую статью о проблеме выбора средств защиты информации для виртуализированных инфраструктур.   Будучи в отпуске пропустил эту новость, но сейчас внимательно ознакомился.   Авторам документа скажу спасибо, так как подобной комплексной подборки СЗИ я не встречал даже среди англоязычных материалов.  Не говоря о привязке к мерам защиты ПДн, которые ФСТЭК представил совсем недавно.   Интересная таблица по соответствию мер и средств защиты       Таблица с подборкой актуальных сертификатов ФСТЭК на приведенные…

(подробнее...)
СЗПДн. Анализ. Выбор мер обеспечения безопасности общедоступных ПДн 2

В одной из предыдущих заметок я приводил демонстрацию анализа и выбора мер защиты по новому комплекту документов (ПП 1119, Приказ ФСТЭК №21) на примере ИСПДн с общедоступными ПДн.   В комментариях к заметке было интересное обсуждение с читателями, в результате которого было высказано мнение, что исключать лишние меры можно на этапе адаптации базового набора мер, исходя из особенностей функционирования ИС в которой не актуальны угрозы для нейтрализации которых применяется данная мера.   Я решил рассмотреть ещё раз ту же задачу с теми же исходными данными и с приведенным выше подходом.   В варианте,…

(подробнее...)
СОИБ. Проектирование. Чего мы ещё лишаемся требуя использовать сертифицированную криптографию

По материалам блога http://sborisov.blogspot.ru/   В серии предыдущих заметок я уже приводил примеры с какими сложностями, дополнительными затратами и ограничениями придется столкнутся организациям, использующим сертифицированный по ГОСТ remote VPN по сравнению с счастливыми обладателями альтернативных решений.   Посмотрим теперь сравнение в случае если потребовалась защитить информацию, передаваемую по собственным или арендованным каналам связи с использованием криптографических средств (внутренние каналы связи между объектами сети передачи данных).      Такая необходимость может возникнуть в…

(подробнее...)
СЗПДн. Анализ. Выбор мер обеспечения безопасности общедоступных ПДн

По информации блога http://sborisov.blogspot.ru/   Уже достаточно давно обновился комплект подзаконных актов по защите ПДн (ПП 1119 и приказ ФСТЭК №21) а примеров выбора необходимых мер никто не решился опубликовать. Исправим этот недочет.   Возьмем  для примера ИС “корпоративный справочник сотрудников” в котором обрабатываются общедоступные контактные ПДн сотрудников.     О проблеме защиты таких ИСПДн с учетом новых требований я уже писал ранее.   Такие ИС есть в каждой организации – внутренние web порталы, справочники сотрудников в Outlook, справочники сотрудников систем электронного документооборота,…

(подробнее...)
СОИБ. Анализ. Способы обхода DPI, WAF, DLP и д.р.

  По информации блога http://sborisov.blogspot.ru/ В рамках недавней PHDays проходил ряд докладов связанных с анализом эффективности существующих средств защиты: ·        В обход DPI, Олли-Пекка Ниеми (Opi) ·        Теория лжи: обход современных WAF, Владимир Воронцов ·        Десяток способов преодоления DLP-систем, Александр Кузнецов, Александр Товстолип   Почему меня интересовали именно эти доклады? Потому что в рамках своей работы занимаюсь проектированием и внедрением решений, СЗИ и ждал информации которая поможет мне учесть при проектировании дополнительные факторы, при настройке обратить…

(подробнее...)
СОИБ. Онлайн семинар. Фильтрация трафика оператором связи с применением DPI

По информации блога http://sborisov.blogspot.ru/   Наверное, все уже слышали про изменения законодательства РФ касающегося операторов связи в последний год:   ·        Федеральный закон Российской Федерации от 28 июля 2012 г. № 139-ФЗ «О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию» и отдельные законодательные акты Российской Федерации» (часть его, не касающаяся детей называют законом о “Едином реестре запрещённых сайтов”) ·        Федеральный закон от 29 декабря 2010 года № 436-ФЗ "О защите детей от информации, причиняющей вред…

(подробнее...)
СЗПДн. Анализ. Приказ ФСТЭК №21

по информации блога http://sborisov.blogspot.ru/ Как вы, наверное, уже заметили, Минюст зарегистрировал и опубликовал новый приказ ФСТЭК №21 от 18.02.2013 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".   Хотя я и участвовал в совершенствовании документа (SOISO), специально не хотел публиковать каких-то аналитических статей для широкого круга пользователей, потому что слишком уж в России быстро и сильно меняются конечные версии документов по сравнению с их проектами.…

(подробнее...)
СОИБ. Проектирование. Сертифицированный защищенный удаленный доступ (Remote VPN) часть 2

По материалам блога http://sborisov.blogspot.ru/   В продолжение предыдущих части 0 и части 1   В этот раз рассмотрим самый простой вариант Remote VPN КС1 и сравниваем – на сколько он сложнее чем вообще не сертифицированный Remote VPN 1.      Операционные системы (смотреть таблицы в Приложении 1). Если мы посмотрим на статистику использования ОС и мобильных ОС можно сделать следующие вывод - примерно 13% наших пользователей с ноутбуками (с операционными системами Windows 8, OS X, Linux) останутся без Remote VPN.  С мобильными устройствами совсем беда – есть решение только у одного вендора и только…

(подробнее...)
СОИБ. Проектирование. Сертифицированный защищенный удаленный доступ (Remote VPN) часть 0

  По материалам блога http://sborisov.blogspot.ru/   Написал продолжение статьи о сертифицированном Remote VPN, и понял что слишком много текста. Поэтому разбил ещё на 2 части. Данную заметку логически нужно читать первой, поэтому назовем её - часть 0.    Хочется собрать в одном месте полный набор требований и ограничений, с которыми сталкиваются пользователи сертифицированных криптографических решений типа Remote VPN по сравнению с пользователями несертифицированных решений Remote VPN.   Во-первых, учитываем требования нормативных актов РФ (пример для операторов ПДн): ·       ПП РФ 1119, пункт…

(подробнее...)
Общее. McAfee приобретает Stonesoft

по информации блога http://sborisov.blogspot.ru Сегодня получил от Stonesoft уведомление, о том что компания McAfee (дочерняя компании корпорации Intel) приобретает компанию Stonesoft.   Для меня новость важная, потому что в последнее время плотно работал над проектированием решений обоих вендоров. McAfee в части защиты конечных узлов (Endpoint Protection), шифрования (Endpoint Encryption) и защиты от утечек информации (DLP) . Stonegate в части межсетевых экранов нового поколения, криптошлюзов и SSL VPN.     Оба вендора достаточно известны в России и имеют сертифицированные ФСТЭК Р или ФСБ Р решения,…

(подробнее...)
СОИБ. Проектирование. Защита от силового захвата информации

По материалам блога http://sborisov.blogspot.ru     Как оказалось для некоторых компаний ещё актуальна угроз силового захвата информации.  Возможными сценариями атак, реализующих такую угрозу могут быть: ·       рейдерский захват офиса ·       похищение компьютерного оборудования из офиса ·       неожиданная проверка с участием спецслужб Классической мерой защиты от такой угрозы является шифрование информации. При этом в различных решениях есть возможность мгновенного отключения доступа к информации путем нажатия «тревожной» кнопки, использования радио брелка, извлечения токена и т.п. (в качестве…

(подробнее...)
СОИБ. Анализ. Ещё один инструмент тестирования системы защиты

По информации http://sborisov.blogspot.ru/ Как Вы наверное знаете из приказа 21 ФСТЭК, необходимо проводить анализ защищенности ИСПДн и тестирование работоспособности системы защиты персональных данных, в том числе: “ (АНЗ.3) Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации ”   Кроме того при оценке рисков, анализе актуальности угроз , определении достаточности контрмер и наконец при сравнении эффективности средств защиты может возникнуть необходимость протестировать имеющиеся/установленные средства защиты.  …

(подробнее...)
СОИБ. Проектирование. Защита web трафика - NGFW или SWG

По материалам блога http://sborisov.blogspot.ru/ Из аналитики Check Point в предыдущей заметке можно сделать вывод, что основные выявленные уязвимости и угрозы связаны с использованием сотрудниками сети интернет и передачи информации во внешние сети.     Если провести экспресс анализ связанных с ними рисков ИБ, то получим следующую картину.   При выборе контрмер мы сталкиваемся с тем, что на рынке уже достаточно давно существует 2 класса решений  предназначенных для нейтрализации данных рисков: ·        Next-Generation Firewall (NGFW) – межсетевой экран нового поколения. (Примеры – Check Point…

(подробнее...)
91–120 из 163
RU, Краснодар
https://docshell.ru/, https://docshell.ru/
Информационные технологии