Континент TLS VPN 1.0.9
Информационная безопасность
ТЕМАТИКА ПРОДУКЦИИ Сертифицированная система удаленного доступа с шифрованием по ГОСТ НАИМЕНОВАНИЕ Континент TLS VPN 1.0.9 ПРОИЗВОДИТЕЛЬ ООО «Код безопасности» ПОСТАВЩИК http://www.securitycode.ru/where_to_buy/partners/ ИСТОЧНИК (URL) http://www.securitycode.ru/products/kontinent-tls-vpn/ НАЗНАЧЕНИЕ: «Континент TLS VPN» позволяет организовать: Шифрование HTTP-трафика при передаче информации в интернет-среде. Безопасное подключение пользователей к онлайн-сервисам (порталам госуслуг, электронным торговым площадкам, системам интернет-банкинга, корпоративным приложениям и др.) через веб-браузер с использованием протокола TLS (SSL VPN). ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА: «Континент TLS VPN» реализован в виде программно-аппаратного комплекса. В линейке ПАК доступно 5 устройств различной производительности. При использовании внешнего балансировщика нагрузки может быть обеспечено линейное масштабирование системы. Ключевые преимущества: Шифрование HTTP-трафика с использованием алгоритмов ГОСТ Прозрачное проксирование HTTP-трафика Идентификация и аутентификация пользователей Взаимодействие с внешними удостоверяющими центрами Мониторинг и регистрация событий ИБ Масштабируемость и отказоустойчивость ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: Идентификация и аутентификация удаленных пользователей Идентификация и аутентификация пользователей выполняются по сертификатам открытых ключей стандарта x.509v3 (ГОСТ Р 31.11–94, 34.10–2001). «Континент TLS VPN» производит проверку сертификатов ключей по спискам отозванных сертификатов (CRL). Выпуск сертификатов осуществляется внешним удостоверяющим центром. В случае успешного прохождения процедур аутентификации запрос пользователя перенаправляется по протоколу HTTP в защищенную сеть к соответствующему веб-серверу. При этом к каждой HTTP-сессии пользователя добавляются специальные идентификаторы (идентификатор клиента и идентификатор IP). Криптографическая защита передаваемой информации «Континент TLS VPN» осуществляет криптографическую защиту HTTP-трафика на транспортном […]
ИБ 2016: Часть II – технологии и бизнес
Коржов Валерий
В начале года я провел опрос экспертов российского рынка по информационной безопасности с помощью сайта pressfeed.ru, пытаясь определить наиболее актуальные тенденции 2016 г. В результате было собрано более 20 ответов. Первая часть их уже была опубликована в моей колонке – она относилась к угрозам, которые будут актуальны в текущем году. В этой части собраны прогнозы по участникам рынка средств защиты. Всего названную тему затронули 15 человек из 20, что показывает ее важность, поскольку в данной части используется больше всего полученных мной ответов. Так же, как и в первой части, начну свой обзор с наименее значимых тенденций, чтобы подчеркнуть самые интересные. – Открытый код (один эксперт). Система разработки программного обеспечения с открытыми исходными кодами существует давно. Ее идея – совместное совершенствование кодов приложений, чтобы каждый мог прочитать текст программы самостоятельно и предложить собственные решения проблем. При решении задач импортозамещения код играет важную роль, поэтому и в развитии рынка безопасности ему отводится не последнее место. Так, по мнению Андрея Черногорова, генерального директора Cognitive Technologies, «предстоящий год может стать поворотным в вопросах перехода стратегических информационных систем России на свободные разработки с открытым кодом. Главная причина – обострившаяся проблема с информационной безопасностью. Вот почему в сфере ИБ сейчас активировались разговоры в пользу поддержки ряда […]
Дмитрий Костров: На лицо ужасные, добрые внутри
Информационная безопасность
Вчера появилась новость, где опять обвиняют Россию во всех грехах на кибернетическом пространстве. Глава Кибернетического командования США, директор Агентства национальной безопасности (с 2 апреля 2014 г.) Майкл Роджерс включил Россию в «злобную четверку» как страну, представляющую наибольшую опасность в киберпространстве. США очень внимательно смотрят именно на четыре страны. И мы тут первые – по его мнению. В 16-страничном докладе, который датируется 5 апреля 2016 г., можно увидеть отсылку к кибератаке Северной Кореи (входит в «злобную четверку») на Sony Pictures Entertainment («Сони Пикчерз Энтертейнмент»), американскую кинокомпанию, производителя и дистрибьютора фильмов и телевизионных программ. Интересный факт – по мнению Майкла, каждый американец, который хоть как-то подсоединен к Сети, прямо или косвенно был атакован киберпреступниками. Была затронута проблема кибератак на критически важные объекты (КВО), и в качестве примера (кто бы сомневался) приведена прошлогодняя атака на украинскую энергосистему. Особенно отмечены специалисты в кибератаках (киберпреступники) из России, которые атакуют быстро, умно, точно и скрыто. Наиболее сложные атаки («зловреды») придуманы на территории Российской Федерации, утверждает он, упоминая ответственность государственных органов в этом. Вторыми по «злобности» идут китайцы, которые занимаются кибершпионажем. И закрывают «четверку» Иран и Северная Корея. Упомянули и ИГИЛ (запрещенную в РФ организацию). USCYBERCOM в настоящее время имеет 123 группы реагирования на кибератаки (их количество будет […]
Secret Net LSP
Информационная безопасность
ТЕМАТИКА ПРОДУКЦИИ Сертифицированное средство защиты информации от несанкционированного доступа для операционных систем Linux. НАИМЕНОВАНИЕ Secret Net LSP ПРОИЗВОДИТЕЛЬ ООО «Код Безопасности» ПОСТАВЩИК http://www.securitycode.ru/where_to_buy/partners/ ИСТОЧНИК (URL) www.securitycode.ru НАЗНАЧЕНИЕ: Secret Net LSP является сертифицированным средством защиты информации от несанкционированного доступа для ОС GNU/Linux. Secret Net LSP позволяет привести автоматизированные системы на платформе Linux в соответствие законодательным требованиям по защите конфиденциальной информации и персональных данных. ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА: Графические и консольные средства для гибкого управления политиками Широкий список поддерживаемых дистрибутивов Linux Автоматический ввод в домен и поддержка доменной аутентификации пользователей Поддержка средств централизованного управления Secret Net 7 для ОС Windows Возможность расширения функциональности ОС ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ: Идентификация и аутентификация пользователей Контроль входа пользователей в систему по логину/паролю или с использованием электронных идентификаторов. Разграничение доступа к ресурсам Механизм дискреционного разграничения доступа для контроля и управления правами доступа пользователей и групп пользователей к объектам файловой системы – файлам и каталогам. Разграничение доступа к внешним устройствам Разграничение доступа пользователей и групп пользователей к шинам USB, SATA, IEEE 1394 и подключаемым к ним устройствам в целях предотвращения несанкционированной утечки информации с защищаемого компьютера. Контроль целостности Контроль целостности ключевых компонентов СЗИ и критических объектов файловой системы. Настройка режимов реакции на нарушение целостности объектов. Регистрация событий ИБ и генерация отчетов Фиксация […]
PT Industrial Security Incident Manager (PT ISIM)
Информационная безопасность
ТЕМАТИКА ПРОДУКЦИИ ИБ АСУ ТП НАИМЕНОВАНИЕ PT Industrial Security Incident Manager (PT ISIM) ПРОИЗВОДИТЕЛЬ Positive Technologies ИСТОЧНИК (URL) http://www.ptsecurity.ru/products/isim/ НАЗНАЧЕНИЕ защита автоматизированных систем управления технологическим процессом (АСУ ТП) Система позволяет обнаруживать уязвимости и хакерские атаки на технологические сети предприятия, а также расследовать инциденты (в том числе ретроспективно) на критически важных объектах. PT ISIM помогает бороться с внутренними и внешними угрозами безопасности, включая несанкционированное подключение, подбор пароля, неправомерные управляющие команды, подмену прошивки промышленного оборудования, потенциально опасные действия персонала, ошибки конфигурации. ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА «PT ISIM — практическая реализация нашего подхода к защите автоматизированных систем управления. Концептуально важным в этом случае является, во-первых, формирование цепочек атак как мощного средства противодействия распределенным во времени угрозам. Во-вторых — визуализация атак на бизнес-логику для корректной интерпретации событий системы. И, в-третьих, невмешательство в технологический процесс за счет пассивного режима работы, — отмечает Олег Матыков, руководитель направления Positive Technologies. — При этом для разных отраслей промышленности создаются разные интерфейсы, и при каждом внедрении PT ISIM адаптируется к реальной операционной среде — типичным для нее протоколам, архитектуре, правилам корреляции и оборудованию. Эффективность обнаружения атак при таком подходе увеличивается в разы». Физические условия эксплуатации в промышленности бывают крайне агрессивными, поэтому промышленное исполнение PT ISIM подбирается под реальную операционную среду с учетом специфики конкретной отрасли. […]
Георгий Цедилкин: Режим жесткой экономии: вместо повышения эффективности – деньги на ветер
Информационная безопасность
По итогам прошедшего в феврале VIII Уральского форума «Информационная безопасность финансовой сферы» пришел к печальному выводу: банки не привыкли жить в условиях продолжительного кризиса. Непривычный для руководства большинства банков длительный режим жесткой экономии приводит к прямо противоположным последствиям – вместо повышения эффективности затрат к выбрасыванию денег на ветер. Мы все привыкли переживать кризисы, уже сложились «стандартные решения» и «модели поведения», как у интеграторов с вендорами, так и у заказчиков. Например, можно поставить сегодня часть системы и провести часть работ бесплатно, чтобы «отбить» затраты на следующий год в развитии этого же проекта или реализации другого. Либо «отбить» деньги на сервисе и подписке на техническое обслуживание. Но сегодня все понимают, что на следующий год бюджет может быть еще меньше. И банки не готовы обещать возмещение, и поставщики решений уже не расположены идти на такие схемы. В результате ситуация, которую я считал частностью, оказалась общей для всего рынка ИБ банков. Например, вместо дорогих DLP‑решений покупают и внедряют решения стоимостью в пять или десять раз ниже. Просто потому, что «нет бюджета», а они дали «1000 рублей» за рабочее место. В момент продажи такой дешевой системы сейлы, как от них и требуют, утверждают, что «все будет работать», «весь функционал есть». Руководство банка радуется: «Ну вот, […]
IDC: киберпреступления в 2016 г. обойдутся в 650 млрд долл.
Информационная безопасность
Компания IDC провела 16 марта в Москве свое традиционное мероприятие IDC Security Roadshow, на котором поделилась результатами анализа ситуации на рынке информационной безопасности. Компания отмечает значительный рост интереса к аппаратным решениям защиты, которые относятся к классу UTM, и межсетевых экранов нового поколения NGFW. В 2015 г. этот рынок в мировом масштабе вырос более чем на 18%, в то время как, по предварительным оценкам аналитиков, рост рынка защитного ПО не превысил 1%. В России ситуация сильно отличается от мировой. В частности, компания зафиксировала сильное сокращение всего рынка ИТ более чем в два раза – с 34 до 16 млрд долл. При этом рынок защитного ПО сократился, по предварительным оценкам, на 37%, а аппаратных решений – всего на 18%. Правда, это связано с тем, что IDC анализирует свои показатели в долларах, а потому на них сильно влияет изменение курса иностранных валют. В рублях же рынок ИБ показывает рост. Впрочем, участники рынка ИБ отмечают, что в ИТ в целом наблюдается сокращение бюджетов на закупку нового оборудования. Как отмечает Василий Дягилев, глава представительства Check Point в России, службы ИТ вынуждены откладывать крупные проекты до лучших времен и занимаются оптимизацией уже приобретенных решений. При этом в некоторых проектах, по словам Василия Дягилева, вопросам информационной безопасности […]
В Москве завершила свою работу конференция «Информационная безопасность АСУ ТП КВО»
Информационная безопасность
17–18 марта в Москве прошла четвертая конференция «Информационная безопасность АСУ ТП критически важных объектов», организованная Издательским домом «КОННЕКТ». В центре внимания делегатов форума были практические проблемы обеспечения информационной безопасности автоматизированных систем управления (АСУ) технологическими процессами (ТП) критически важных объектов (КВО), вопросы создания защищенных АСУ ТП, перспективы импортозамещения в области создания АСУ ТП и систем защиты информации АСУ ТП. Партнерами конференции в этом году стали компании «АйТи БАСТИОН», УЦСБ, «Инфосистемы Джет», Positive Technologies, «ТСС», InfoWatch, которые развернули в фойе форума свои демонстрационные стенды. Информационными спонсорами стали профильные журналы «Нефтяное Хозяйство», «Нефть России», информационно-аналитический портал MetalTorg.Ru и научный информационный партнер журнал «Газовая промышленность». К участию в конференции были приглашены представители органов исполнительной власти, отраслевые регуляторы, предприятия топливно-энергетического комплекса, нефтехимической отрасли, транспортной индустрии, металлургии, машиностроения и оборонно-промышленного комплекса, а также разработчики средств промышленной автоматизации и производители и интеграторы в области защиты информации. В этом году конференция собрала более 220 делегатов из различных коммерческих компаний, государственных ведомств и научных заведений, которые прослушали более 30 доклада. В рамках конференции состоялся круглый стол по перспективам импортозамещения в сфере АСУ ТП и средств защиты АСУ ТП для критически важных объектов. Конференцию напутствовал генеральный секретарь ОДКБ Николай Николаевич Бордюжа, который в своем приветственном слове отметил: «Сегодня идет сложный процесс сближения […]
В Москве начала свою работу конференция «Информационная безопасность АСУ ТП КВО»
Информационная безопасность
17 марта 2016 г. в Москве открылась четвертая конференция «Информационная безопасность АСУ ТП критически важных объектов», организованная Издательским домом «КОННЕКТ». В первый день в центре внимания делегатов форума были практические проблемы обеспечения информационной безопасности автоматизированных систем управления (АСУ) технологическими процессами (ТП) критически важных объектов (КВО), вопросы создания защищенных АСУ ТП, перспективы импортозамещения в области создания АСУ ТП и систем защиты информации АСУ ТП. Партнерами конференции в этом году стали компании «АйТи БАСТИОН», УЦСБ, «Инфосистемы Джет», «Positive Technologies», «ТСС», InfoWatch, которые развернули в фойе форума свои демонстрационные стенды. К участию в конференции были приглашены представители органов исполнительной власти, отраслевые регуляторы, предприятия топливно-энергетического комплекса, нефтехимической отрасли, транспортной индустрии, металлургии, машиностроения и оборонно-промышленного комплекса, а также разработчики средств промышленной автоматизации и производители и интеграторы в области защиты информации. В этом году конференция собрала более 250 делегатов, представителей государственных ведомств структур, бизнеса и научных заведений. Центральным выступлением первого дня конференции был доклад Виталия Лютикова, начальника управления ФСТЭК России, который был посвящен совершенствованию законодательных требований по обеспечению информационной безопасности критически важных объектов со стороны Федеральной Службы по Техническому и Экспортному Контролю. «За 2015 г. как минимум 15 крупных компаний согласовали свои политики ИБ со ФСТЭК и приступили к реализации требований, заложенных в приказе № 31, – […]
Дмитрий Костров: «Держи вора» или надо лучше защищаться
Информационная безопасность
Средства массовой информации все чаще передают новости о киберпреступлениях в кредитно-финансовой сфере. Раньше большинство сообщений касалось различных банков, но не российских. Примером может быть информация, что руководство Федерального резервного Банка Нью-Йорка заметило орфографическую ошибку в операции по переводу средств со счетов бангладешского ЦБ в пользу несуществующей некоммерческой организации. Злоумышленники допустили ошибку в слове «фонд», написав «fandation» вместо «foundation». Надо было лучше учиться… Но в последнее время, принимая во внимание тот факт, что почти каждый понедельник ЦБ РФ отзывает у двух-трех у кредитных организаций лицензии на банковские операции в связи с неисполнением кредитной организацией федеральных законов, информация о кибератаках на банки с уводом финансовых средств или манипулирование ими стала появляться с завидным постоянством. Вспомним информацию о злоумышленниках, которые, вероятно, изменив курс рубля к доллару в системе казанского «Энергобанка», в феврале 2015 г. совершили операции по нерыночному курсу в размере примерно 500 млн долл. Татарстанский «Алтын банк» зафиксировал хакерскую атаку. Злоумышленники пытались украсть у кредитной организации 60 млн руб. В декабре 2015 г. компьютерную сеть татарстанского ООО «Алтын Банк» пытались взломать хакеры с помощью вредоносной программы. В конце февраля 2016 г. со счетов «Металлинвестбанка» выведено более 677 млн руб. В администрации банка подозревают, что это произошло в результате хакерской атаки, сообщает «РИА […]
Пассивная защита АСУ ТП
Информационная безопасность
Системный интегратор «Крок» провел 25 февраля семинар под названием «Информационная безопасность промышленных систем», на котором рассказал о решениях для обеспечения защиты автоматических систем управления технологическими приборами (АСУ ТП). По словам Вячеслава Максимова, директора по промышленным решениям «Крок», основной проблемой при внедрении ИТ-проектов на подстанциях высокого напряжения были вирусы. «Все специалисты переносили информацию на флэшках, – пояснил он. – В результате достаточно часто еще не запущенные системы оказывались зараженными достаточно старыми и примитивными вирусами. В некоторых случаях приходилось заново начинать установку программного обеспечения». Сейчас производители средств защиты пытаются адаптировать уже готовые продукты для работы в промышленных сетях, что не всегда возможно. Поэтому некоторые производители приняли решение разрабатывать специализированные проекты для защиты конкретных АСУ ТП. Проблема промышленных систем – работа в режиме реального времени, что не допускает даже простого замедления реакции системы. Для информационной безопасности АСУ ТП характерно то, что любое вмешательство в работу промышленного оборудования может привести к плохо предсказуемым результатам. Если на узле управления, например, атомным реактором, заработает антивирус и его реакция на поступающие от датчиков сигналы замедлится, последствия могут быть самыми серьезными. Поэтому для защиты промышленного оборудования применяется подход пассивного мониторинга событий, который не должен влиять на основные производственные процессы. Ключевым элементом пассивной защиты является так называемый диод данных, […]
Дмитрий Костров: Надо защищаться вместе!
Информационная безопасность
На заседании коллегии ФСБ России Президент РФ Владимир Владимирович Путин обратил особое внимание на увеличение количества (более 24 млн) и повышение качества кибератак на информационные активы органов государственной власти, в том числе на официальные сайты ФОИВ. Был обозначен вектор развития – повысить защищенность информационно-коммуникационных ресурсов, использующихся для нужд обороны и безопасности страны, обеспечения правопорядка, устойчивой работы экономической и финансовой систем. К столь высоким цифрам у специалистов немало вопросов. Если регистрировать любое срабатывание установленных систем IDS/IPS, то можно насчитать и более. Основные цели атак – вывести из строя информационный актив (DDoS), поменять содержание сайта, например deface (репутационный ущерб), несанкционированно войти в систему и т. п. Умощнение системы защиты – дело благородное, но необходимо уделить больше внимания центрам, создаваемым для сбора, анализа информации о кибератаках (компьютерных атаках), а также информированию (кросс-отраслевому) заинтересованные стороны в России. Одним из важных направлений является создание отраслевых центров кибербезопасности (CERT/CSIRT) и набора корпоративных центров ГосСОПКА в рамках координации деятельности государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Цель создания таких центров – оперативный мониторинг и контроль состояния информационной безопасности, обмен информацией о компьютерных атаках. Центры должны организовываться в соответствии с Концепцией государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на […]
ПДн, добро пожаловать на родину!
[Компьютеры и системы]
Российская Федерация в 2005 г. ратифицировала Европейскую конвенцию о защите физических лиц при автоматизированной обработке персональных данных, и во исполнение этой конвенции в 2006 г. у нас появился Федеральный закон № 152-ФЗ «О персональных данных». В дальнейшем к нему несколько раз принимались поправки, последний пакет поправок о локализации персональных данных в России был принят Госдумой в виде Закона № 242-ФЗ. Локализация В соответствии с новой редакцией Закона № 152-ФЗ бизнес обязан собирать, хранить и обрабатывать персональные данные на территории РФ. Эти требования касаются любой организации. Каждая организация является оператором персональных данных, поскольку существует как минимум один человек, персональные данные которого должны обрабатываться в соответствии с законом, – генеральный директор сотрудник этой организации. В первую очередь Закон № 242-ФЗ призван защищать наши экономические интересы, в том числе повышать уровень информационной безопасности внутри государства. Кроме того, это стимулирует российский рынок технологических решений и рынок информационной безопасности. Объясняя необходимость такого закона, законодатели традиционно ссылаются на зарубежный опыт. Подобные законы действуют, например, в Китае, где полная копия данных должна храниться на территории страны, а персональные данные, касающиеся банковской сферы, вообще запрещены к передаче за пределы страны. Но при этом российским законом никогда не запрещалось и сейчас не запрещается передавать персональные данные за пределы страны […]
Главный«ИБ-документ» государства, или о Доктрине информационной безопасности
Информационная безопасность
Доктрина ИБ – взгляд в прошлое С момента принятия действующей ныне Доктрины информационной безопасности прошло уже более 15 лет. Доктрина информационной безопасности РФ, утвержденная в 2000 г., поставила перед государством очень высокиена тот момент цели в области национального обеспечения информационной безопасности, особенно с учетом тогдашнего состояния развития информационных технологий. В Доктрине ИБ2000 г.были максимально четко обозначены национальные интересы России в информационной сфере, в состав которых вошли соблюдение конституционных прав и свобод человека и гражданина в области получения и пользования информацией, информационное обеспечение государственной политики, развитие современных отечественных информационных технологий и защита информационных ресурсов от несанкционированного доступа. В соответствии с этими целями в Доктрине ИБ были сформированы и конкретные задачи. Кроме того, в документе были определены угрозы информационной безопасности, которые разделялись как на внешние и внутренние, так и на угрозы, направленные на конкретные области, – угрозы личности, обществу, организациям и государству в целом. Немало в Доктрине ИБ 2000 г. говорилось и о проблемах, в частности, было отмечено, что текущий уровень информационной безопасности государства не в полной мере соответствует потребностям общества и государства. Проект Доктрины ИБ‘2015 Новая Доктрина ИБ России должна прийти на смену действующему сейчас документу в редакции 2000 г.Впервые о новой Доктрине ИБ публично заговорили осенью 2015 г. – проект […]
Уязвимости: рекомендации по выработке и проведению мер по исправлению ситуации
Информационная безопасность
При проведении анализа состояния информационной безопасности ИТ-инфраструктуры очень часто обнаруживаются множественные уязвимости, устранение которых не оказывает существенного влияния на общий уровень защищенности информации. Необходимо скорректировать имеющиеся процессы обеспечения информационной безопасности и внедрить эффективные механизмы контроля. Классификация уязвимостей При анализе уязвимостей в ИТ-инфраструктуре компании обычно рассматривают следующие их виды: технологические или архитектурные – отсутствие определенных механизмов, технологий обеспечения информационной безопасности; организационные – отсутствие документированных требований, процессов обеспечения информационной безопасности; эксплуатационные – уязвимости, связанные с недостатками в существующих компонентах ИТ-инфраструктуры. Любой выбранный подход к классификации обнаруженных уязвимостей должен быть формализован во внутренних документах компании. Например, можно взять за основу подходы, описанные в российском стандарте ГОСТ P 56546-2015 «Защита информации. Уязвимости информационных систем». Можно также использовать следующие параметры для классификации уязвимостей в целях приоритезации задач по их устранению: критичность компонента ИТ-инфраструктуры, где присутствует данная уязвимость; критичность уязвимости; потенциальные последствия; наличие технологий, позволяющих эксплуатировать выявленную уязвимость. Типовые уязвимости 2014–2015 В рамках работ по анализу ИТ-инфраструктуры, проведению тестирований на проникновение и аудитов информационной безопасности можно выделить следующие наиболее часто встречающиеся уязвимости. Эксплуатационные уязвимости: неподдерживаемые версии операционных систем и системного программного обеспечения (MS Windows XP, MS Windows Server 2003, PHP). Уязвимости указанного типа могут привести к отказу в обслуживании, выполнению произвольного кода и/или раскрытию защищаемой информации; […]
Теоретическая безопасность
Информационная безопасность
Самым высоким уровнем защиты является тот, безопасность которого доказана теоретически. Во всяком случае, такой уровень был предусмотрен в «Оранжевой книге». Однако за все годы существования отрасли информационной безопасности не было ни одной системы, чья безопасность была бы полностью доказана. Тем не менее, ученые всего мира работают над этой проблемой, что можно было наблюдать на конференции-совещании «Методы и средства обеспечения информационной безопасности (кибербезопасности) АСУ ТП», которое прошло в ИПУ РАН 17 февраля. В частности, Геннадий Гудов, старший преподаватель кафедры комплексной защиты информации РГГУ, предложил на конференции модель для моделирования внутренних нарушителей на основе цепей Маркова. Модель строится исходя из состояния сотрудника, который вначале должен захотеть совершить правонарушение, затем для этого должны сложиться обстоятельства и условия. В построенной в РГГУ модели также есть оценки вероятности переходов сотрудника из одного состояния в другое, хотя и сделанные на основе мнения экспертов. Так, вероятность совершения преступления из-за денег оценивается в 0,4, нанесение вреда руководству – в 0,1, вреда коллеге или бесплатная услуга – 0,05. Наиболее вероятным обстоятельством в модели указывается склонность к развлечениям, пьянству и наркотикам, а наиболее вероятным условием – недостаточный контроль со стороны администратора. Совместно с сотрудниками ИПУ был проведен эксперимент для проверки показателей построенной модели, и экспертные оценки оказались оптимистичнее, чем реальность. Впрочем, […]
SafeInspect
Информационная безопасность
ТЕМАТИКА ПРОДУКЦИИ Контроль привилегированных пользователей НАИМЕНОВАНИЕ SafeInspect ПРОИЗВОДИТЕЛЬ ООО «Новые технологии безопасности» ПОСТАВЩИК ООО «Новые технологии безопасности» ИСТОЧНИК (URL) www.newinfosec.ru НАЗНАЧЕНИЕ Полнофункциональная платформа для эффективного контроля привилегированных учетных записей и сессий в современных информационных системах – как классических, так и облачных. Позволяет обеспечить эффективный контроль подключений привилегированных пользователей к критически важным объектам информационной системы любого предприятия. ХАРАКТЕРИСТИКИ И ПРЕИМУЩЕСТВА Технические характеристики: Контролируемые протоколы передачи данных: SSH, RDP, HTTP/HTTPS, TCP (Telnet, TN3270 и др.) Определение и аудит подканалов: SCP, SFTP, X11 и др. Индексация содержимого, поиск по ключевым словам Оптическое распознавание символов в RDP (OCR) Установка соответствия пользователей (для SSH и RDP) Дополнительная авторизация аутентификации администратора Ролевая модель администрирования Размер сохраняемых подключений SSH: 1 Мб/ч (без индекса); 3 Мб/ч(с индексом) RDP (для разрешения 1024×768): Типичное административное использование: 30 Мб/ч С интенсивным использованием графики: 300 Мб/ч Интеграция с текущей инфраструктурой и процессами: Identity management (AD, RADIUS, RSA SecurID) SIEM – Syslog/LEEF (IBM QRadar, HP ArcSight, Splunk и т.д.) IDS/IPS DLP (RSA DLP, McAfee, ICAP-сервера и т.д.) Возможность установки отказоустойчивой конфигурации решения. ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ Выполняемые функции: Контроль широко используемых протоколов администрирования Система SafeInspect позволяет выполнять контроль в таких протоколах администрирования, как SSH, RDP, HTTP/HTTPS, Telnet и др. Запись сеансов работы с использованием различных […]
ИТ-безопасность России
Информационная безопасность
В Москве состоялась 18-я конференция «Инфофорум», на которой традиционно рассматривались самые разнообразные аспекты информационной безопасности. В этом году ключевой темой была безопасность ИТ-индустрии, которая стала локомотивом процессов импортозамещения во всех сферах высоких технологий и автоматизации. Основополагающим документом в стратегии защиты ИТ-отрасли должна была стать доктрина информационной безопасности РФ, которую собирались принять еще в прошлом году. Но, по мнению Дмитрия Грибкова, референта аппарата Совета Безопасности РФ, ее принятие было отложено из-за того, что доктрина ИБ должна быть тесно интегрирована с доктриной национальной безопасности России, которая была подписана Президентом РФ только 30 декабря прошлого года. По заверениям Дмитрия Грибкова, в первом полугодии текущего года доктрина ИБ РФ все-таки будет разработана. Кроме того, планируется подготовить вместе с ней и стратегический прогноз развития ИБ, в котором уже будут прорабатываться подробности реализации доктрины. В то же время Министерство обороны совместно с МИД разрабатывают на площадке ООН международный пакт о ненападении в киберпространстве. Предполагается, что страны, подписавшие данный пакт, обязуются в мирное время не подвергать опасности критические ИТ-инфраструктуры других государств, ратифицировавших этот документ. Там же планируется сформулировать общие для всех подходы по борьбе с кибертерроризмом. Как заявил Алексей Мошков, начальник Бюро специальных технических мероприятий МВД России, за прошедший год была прекращена деятельность преступной группы, которая планировала совершить целенаправленную […]
Tizen: Интернет вещей в безопасной среде
Информационная безопасность
В рамках проходящего в Москве 18-го Национального форума информационной безопасности «Инфофорум-2016» компания Samsung провела пресс-конференцию, посвященную развитию платформы Tizen в России. Мы отнюдь не случайно выбрали термин «платформа» для обозначения Tizen, поскольку тот продукт, который компания Samsung создает в рамках данного проекта, и в самом деле уже перерос традиционное представление о «мобильной операционной системе». Президент Российской ассоциации «Тайзен.ру» Андрей Тихонов отметил, что проект Tizen стартовал в свое время во многом именно благодаря теме безопасности, защиты информации, сертификации, поэтому представление его выхода на очередной виток развития в Москве на Национальном форуме информационной безопасности является вполне логичным шагом для корейской компании. Одной из основных тенденций мира цифровых технологий Андрей Тихонов считает бурное развитие Интернета вещей, в ходе которого мы видим растущий интерес к новым услугам, причем как со стороны физических лиц, так и со стороны бизнес-пользователей и государственных организаций. Эти три сегмента – B2B, B2C и B2G – являются сегодня объединенными, это части одного и того же треугольника. Они абсолютно конвергентны между собой, зачастую разворачиваются в одном и том же облаке, поэтому разбивать их искусственно и рассматривать по отдельности – ошибочный подход. Как отметил руководитель Российской ассоциации Tizen, новые цифровые сервисы возникают только там и тогда, где и когда выполняются два ключевых […]
ИБ 2016: Часть I – Угрозы
Коржов Валерий
Новый год хотелось бы начать с анализа ситуации, поэтому я решил собрать мнения экспертов по информационной безопасности о тех тенденциях, которые будут определять развитие рынка ИБ в 2016 г. С помощью сайта pressfeed.ru мне удалось выяснить мнения 20 экспертов и выделить 18 основных тенденций. Обсуждать их все в одном материале – задача достаточно трудная, а уж читать подобный «аналитический обзор» тем более сложно. Поэтому выявленные тенденции были разделены на три группы: угрозы, бизнес и технологии, политические факторы. Они будут подробно обсуждены в серии заметок про будущее рынка информационной безопасности в 2016 г. Открыть «триптих» целесообразно с темы угроз – для рынка информационной безопасности она, по идее, должна быть определяющей. Однако российский рынок настолько искаженный, что об угрозах говорит меньше всего экспертов – восемь из 20, т. е. меньше половины, что само по себе уже показательно. При описании тенденций я буду указывать количество экспертов, которые упомянули данную тенденцию в своих ответах: — человеческий фактор (один эксперт). Люди по-прежнему остаются самым слабым звеном в защите информационных систем. Это отмечает Алексей Гришин, директор Центра информационной безопасности компании «Инфосистемы Джет». По его мнению, в 2016 г. «резко возрастут объемы кросс-канального мошенничества, атак на клиентов организаций с использованием социальной инженерии, что неудивительно, ведь люди – […]
PKI на мобильных устройствах
Информационная безопасность
Ожидается, что к 2020 г. на руках у 70% населения Земли будет находиться около 1,2 млрд активно используемых планшетов и смартфонов. Способы общения, коммуникаций и работы меняются столь же быстро, как и технологии, лежащие в их основе. Но поступаться безопасностью ради удобства все же не следует, и PKI (Public Key Infrastructure) является одним из наиболее надежных и защищенных стандартов безопасности. Применение PKI По мере развития компьютерных сетей все большее количество важных транзакций и все большая доля информационного обмена осуществляются уже не на бумажных носителях, а в электронном виде. Вместе с увеличением числа цифровых транзакций возрастают и связанные с ними риски. Правительства по всему миру в срочном порядке принимают меры, чтобы не отставать от общего тренда, и нуждаются в надежных поставщиках удостоверений, которые способны обеспечить защищенную инфраструктуру для работы с идентификационной информацией на базе стандарта PKI X.509, позволяющего защитить взаимодействие правительства и бизнеса. Надежная инфраструктура для безопасного взаимодействия Использование PKI позволяет привести ИТ-инфраструктуру в соответствие с высокими требованиями в сфере электронной аутентификации, которые рекомендованы специалистами по безопасности крупнейших компаний. Этот стандарт, первоначально созданный для защиты правительственных инфраструктур, сегодня используется многими компаниями в самых различных вертикальных отраслях. Организации, работающие в секторе здравоохранения, образования, финансовых услуг, а также в других отраслях, где существуют […]
Главное событие в ИБ
Коржов Валерий
Перед Новым годом принято подводить итоги года ушедшего. Поэтому я решил провести небольшой опрос представителей российского рынка информационной безопасности о наиболее важном событии уходящего год. Благо для этого есть подходящий инструмент – сайт сбора комментариев pressfeed.ru. На нем я и задал вопрос про главное событие 2015 г. Всего на мой запрос отреагировало 16 компаний, что является достаточно репрезентативной выборкой, – во всяком случае, некоторые производители основывали свои исследования на 11 клиентах. Понятно, что приводить результаты в процентах было бы неправильно, ибо погрешность на таком количестве измерений составляет более 6%. Поэтому я распределил события по местам – всего их получилось четыре – в соответствии с количеством полученных ответов. Последовательность будет обратной, чтобы сохранить некоторую интригу. Итак, четвертое место разделили три события: сильный всплеск активности хакеров (его упомянул Владимир Княжицкий, генеральный директор ГК «Фаст Лейн»), InfoSecurity Russia (Анна Кушакова, руководитель отдела маркетинга компании БИФИТ) и продажа компанией Intel Security направлений McAfee Next-Generation Firewall и McAfee Firewall Enterprise корпорации Raytheon (Вячеслав Железняков, руководитель направления «Сетевая безопасность» компании «Код безопасности»). Понятно, что активность хакеров, выставка InfoSecurity, а также слияния и поглощения компаний происходят каждый год, но, видимо, не перестают удивлять участников рынка. Третье место разделили два события: активизация темы SOC и CERT, а также […]
Региональные подходы к созданию пространства доверия при трансграничном информационном взаимодействии
Информационная безопасность
Международное взаимодействие невозможно без доверия. На официальном уровне доверие между государствами предполагает и взаимное признание документов. Сейчас правительства развитых стран все чаще переводят свое взаимодействие в электронный вид, что обусловливает необходимость создания механизмов доверенного электронного взаимодействия государственных органов и коммерческих организаций различных стран. Для этого и требуется пространство доверия международного уровня. Трансграничное взаимодействие Определение понятия трансграничного пространства доверия дано в приложении 3 к Договору о Евразийском экономическом союзе. Трансграничное пространство доверия (ТПД) – совокупность правовых, организационных и технических условий, согласованных государствами-членами в целях обеспечения доверия при межгосударственном обмене данными и электронными документами между уполномоченными органами. Региональное пространство доверия – совокупность правовых, организационных и технических условий, согласованных государствами региона в целях обеспечения доверия при трансграничном обмене данными и электронными документами между уполномоченными органами, юридическими и физическими лицами региона. С учетом угроз, существующих в глобальных сетях телекоммуникаций, возникает потребность в обеспечении доверия и юридической силы данных, содержащихся в электронных документах. Решения по обеспечению этих характеристик электронных документов реализуются в виде инфраструктуры трансграничного пространства доверия – совокупности правовых, организационных и технических условий и требований, закрепленных международными нормативными правовыми и организационно-техническими документами в целях обеспечения доверия при международном обмене электронными документами и данными между субъектами электронного взаимодействия. Сервисы доверия Технологической основой ТПД может являться […]
Дмитрий Костров: Шифрокоммерция
Телеком
На прошлой неделе глава «Ростеха» представил Президенту РФ усовершенствованный мини-ПК российской разработки и производства от компании Raydget. Особый интерес вызывает информация о демонстрации шифратора, работающего через телефон Yotaphone («Йотафон») с применением технологии Bluetooth. Оба телефона – Yotaphone и Yotaphone 2 – поддерживают технологию Bluetooth версии 4.0. Стандарт предоставляет скорость передачи данных 1 Мбит/с, при этом два Bluetooth-устройства смогут устанавливать и поддерживать его на расстоянии до 100 м (обеспечивает 128-битное AES-шифрование). Устройство может применяться специальными службами и органами власти. Стоит отметить, что сейчас большинство указанных абонентов используют весьма дорогие «SMP-Атлас М-539» и «SMP-Атлас/2». Напомним о существовании «специализированных» программ для определения возможности управления «чужим» устройством Bluetooth: Bluesweep Bluetooth (сканер для определения близлежащих беспроводных устройств), Bluediving (пакет, позволяющий тестировать на Bluebug, BlueSnarf, BlueSnarf++, BlueSmack и проводить тесты на проникновение), Blooover, BSS (Bluetooth Stack Smasher), BTScanner , GreenPlaque, Bluesniff, BlueSpam, CIHwBT, BlueZ, BlueScanner и т. д. Также можно вспомнить BlueSniper с возможностью удаленного взлома (более 1,5 км). Можно предположить, что применяемый аппаратный шифратор, подключаемый по каналу Bluetooth к телефону, защищает информацию, проходящую непосредственно через аппаратное устройство. Среди достоинств аппаратного шифрования быстродействие, неподверженность атакам вредоносных программ, кроме того, оно не требует ресурсов смартфона. К недостаткам можно отнести высокую стоимость (по сравнению с программным модулем шифрования) […]