Сообщения

Сообщения за май, 2013

СОИБ. Анализ. Способы обхода DPI, WAF, DLP и д.р.

В рамках недавней PHDays проходил ряд докладов связанных с анализом эффективности существующих средств защиты: ·         В обход DPI, Олли-Пекка Ниеми (Opi) ·         Теория лжи: обход современных WAF, Владимир Воронцов ·         Десяток способов преодоления DLP-систем, Александр Кузнецов, Александр Товстолип Почему меня интересовали именно эти доклады? Потому что в рамках своей работы занимаюсь проектированием и внедрением решений, СЗИ и ждал информации которая поможет мне учесть при проектировании дополнительные факторы, при настройке обратить внимание на определенные функции и в итоге получить действительно эффективную, а не “бумажную” системы защиты. 1.               В своем докладе Олли-Пекка рассказал про пентестовую утилиту Evader , некоторые техники обхода средств защиты ( evasion ).  Сама утилита Evader – вещь отличная, но у доклада было несколько минусов: ·         Во-первых, несоответствие содержания и названия. К DPI никакого отношения. Область дейс

СОИБ. Онлайн семинар. Фильтрация трафика оператором связи с применением DPI

Наверное, все уже слышали про изменения законодательства РФ касающегося операторов связи в последний год: ·         Федеральный закон Российской Федерации от 28 июля 2012 г. № 139-ФЗ «О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию» и отдельные законодательные акты Российской Федерации» (часть его, не касающаяся детей называют законом о “Едином реестре запрещённых сайтов”) ·         Федеральный закон от 29 декабря 2010 года № 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию" (изменения связанные с категорированием, маркировкой информационной продукции и ограничении доступа детей к немаркированной информации) ·         Федеральный закон от 05.04.2013 № 50-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в части ограничения распространения информации о несовершеннолетних, пострадавших в результате противоправных действий (бездействия)"

Общее. Посмотреть на PHDays

Наверное, одно из немногих мероприятий, на которых были ненулевые доклады (доклады с глубоким погружением в тему) – это международный форум Positive Hack Days. В этом году мне приходило приглашение как блогеру, была возможность поучаствовать от компании, но в итоге лично не получилось поехать. Но на радость мне и вам, организаторы обеспечили возможность онлайн просмотра конференции, так что буду смотреть видеотрансляцию . Что лично я планирую посмотреть? В первую очередь хочется посмотреть технические доклады, ведь они бывают всего 2 раза в году, а бизнес-мероприятия почти каждый день. Но не все технические  доклады применимы в тех областях, которые мне интересны: проектировании, внедрении, настройке, эксплуатации средств и систем защиты информации. Поэтому выбираю эти : ·         Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем? (Руслан Стефанов), 200, 23, 10-00 ·         В обход DPI (Олли-Пекка Ниеми), 200, 23, 10-00 ·         Ма

СЗПДн. Анализ. Приказ ФСТЭК №21 (UPD)

Изображение
Как вы, наверное, уже заметили, Минюст зарегистрировал и опубликовал новый приказ ФСТЭК №21 от 18.02.2013 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных". Хотя я и участвовал в совершенствовании документа ( SOISO ), специально не хотел публиковать каких-то аналитических статей для широкого круга пользователей, потому что слишком уж в России быстро и сильно меняются конечные версии документов по сравнению с их проектами. И большая радость может  неожиданно сменится на большую печаль. Начнем пожалуй с порядка действий. Для наглядности процесс привожу в виде схемы, включая перечень мероприятий, необходимые данные и возможные результаты. (Кликать по ссылке1 - картинка JPG,  но лучше загружайте в формате PDF - там лучшее качество текста. Стрелки со сплошными линиями - значит есть явное требование в приказе, с пунктирными - мои

СОИБ. Проектирование. Сертифицированный защищенный удаленный доступ (Remote VPN) часть 2

Изображение
В продолжение предыдущих части 0 и части 1 В этот раз рассмотрим самый простой вариант Remote VPN КС1 и сравниваем – на сколько он сложнее чем вообще не сертифицированный Remote VPN 1.       Операционные системы (смотреть таблицы в Приложении 1). Если мы посмотрим на статистику использования ОС и мобильных ОС можно сделать следующие вывод - примерно 13% наших пользователей с ноутбуками (с операционными системами Windows 8, OS X , Linux ) останутся без Remote VPN .  С мобильными устройствами совсем беда – есть решение только у одного вендора и только для i OS . То есть за бортом остается ощутимая часть сотрудников. В не сертифицированном варианте покрытие ОС и технических средств почти 100%  Статистика по ОС тут и тут  2.       В зависимости от решения по разному могут быть предъявлены требования к защите  от влияния аппаратных компонентов технических средств на функционирование СКЗИ при защите ПДн. Например, в варианте С-терра VPN Client (Приложение