Сообщения

Сообщения за май, 2012

СОИБ. Проектирование. Защищённый доступ к сети

Изображение
Недавно компания Cisco обновила архитектуру безопасности Cisco SecureX и решение по управлению защищенным доступом к сети Cisco TrustSec 2.0. Решение Cisco TrustSeс 2.0 является развитием технологии, ранее известной как Cisco NAC. Ключевым компонентом решения является новый продукт Cisco   Identity Services Engine ( Cisco ISE ). А в реализации единых политик доступа к сети участвует всё активное сетевое оборудование Cisco :  коммутаторы¸ маршрутизаторы, межсетевые экраны, средства построения VPN , точки доступа и контроллеры беспроводной сети. Данное решение хочу рассмотреть в сегодняшней статье. Cisco TrustSec 2.0 поможет, если в вашей политике доступа к корпоративной сети или информационным ресурсам есть определенные правила, а технически реализовать и проконтролировать их полностью нечем. Говорите, что у вас нет политик управления и разграничения доступа к корпоративной сети и информационным ресурсам? Тогда вам не нужно решение TrustSec . Но рассмотрим для

СОИБ. Проекты нормативных документов ЦБ по ЗИ

На сайте ЦБ выложены проекты нормативных документов на экспертный анализ. (Проект Положения Банка России "О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств" и Проект Указания Банка России "Об отчетности по обеспечению защиты информации при осуществлении переводов денежных средств операторов платежных систем, операторов услуг платежной инфраструктуры, операторов по переводу денежных средств") Экспертные заключения можно отправлять по 31 мая 2012 года по адресу: E-mail: tsa4@cbr.ru . Данные документы ЦБ разрабатывает как оператор платежной системы в соответствии с постановление правительства РФ, окотором я писал ранее . Требования ЦБ разделены на 14 областей: ·          при осуществлении переводов денежных средств o    при назначении и распределении функци

СОИБ. Проектирование. Эксплуатация. Анализ инцидентов ИБ

11 мая компании Cisco Systems и Group-IB провели хороший совместный вебинар “Анализ инцидентов ИБ”. Мой анонс этого и других вебинаров был тут . Первым выступающим был Сергей Грудинов, заместитель директора компании Group-IB по правовым вопросам , который рассказал о правовых аспектах обработки существенных инцидентов относящихся к преступлениям. Ниже основные тезисы с его выступления: ·          В нормативных документах должны быть определены требования (политики) ·          Сотрудники должны быть ознакомлены с политиками, иначе сложно привлечь их к ответственности ·          В качестве доказательства преступления могут использоваться: o    показания потерпевшего, свидетеля; o    заключение и показания эксперта или специалиста; o    вещественные доказательства; o    иные документы. ·          Цифровые доказательства (электронные журналы, логи, скриншоты) относятся к иным документам ·          Потерпевший вправе собирать и предоставлять письменные документы

СОИБ. Проектирование. Сертифицированный защищенный мобильный доступ к КИС

Изображение
Хотелось бы отдельной заметкой отметить знаковое событие на российском рынке ИБ – сертификацию в системе ФСБ России первого западного продукта Stonegate SSL VPN производства компании Stonesoft как СКЗИ класса КС1 и КС2. Кроме того это единственное сертифицированное ФСБ решение SSL VPN . Компания Stonesoft проделала большую работу (сертификация длилась порядка 2-х лет и в рамках которых ФСБ Р дорабатывала свои требования). За этой им большое спасибо. Теперь по проторенной дороге могут пойти и другие лидирующие мировые вендоры. Посмотрим подробнее возможности и ограничения. Основные заявленные возможности системы : 1.        большой выбор методов аутентификации, включая аутентификацию пользователей как по сертификатам (в том числе сертификатам по ГОСТ) и по предварительно распределенным паролям (секретам); 2.        поддержка одновременной возможности шифрования трафика как по ГОСТ так по западным крипто алгоритмам; 3.        возможность подключения при наличие у