Сообщения

Сообщения за Ноябрь, 2017

ИБ. Как криптография помогает пожарным

Изображение
Как вы, наверное, знаете при использовании СКЗИ для защиты информации ограниченного доступа (ПДн) должны соблюдаться требования эксплуатационной документации.   ПКЗ 2005 46. СКЗИ эксплуатируются в соответствии с правилами пользования ими.” Приказ ФСБ 378“4. Эксплуатация СКЗИ должна осуществляться в соответствии с документацией на СКЗИ”.
В правилах пользования на достаточно популярные СКЗИ VipNetClient и Coordinatorуказано “На случай пожара, аварии или стихийного бедствия должны быть разработаны специальные инструкции, утвержденные руководством учреждения, в которых предусматривается порядок вызова администрации, должностных лиц, вскрытие помещений, очередность и порядок эвакуации конфиденциальных документов и дальнейшего их хранения.” Аналогичные требования есть правилах пользования старых версий КриптоПро CSP, блоках СКЗИ для тахографов (НКМ-1, НКМ-2, НКМ-К), а также во многих приказах, регламентах гос. органов, СМЭВ.
Во время проверок ФСБ России отсутствие инструкции на случай чрезвы…

ИТ. Норма ИТ и ИБ специалистов в гос. учреждениях

Несколько коллег недавно просили подсказать какие-то нормы или статистику по РФ, сколько ИТ и ИБ специалистов должно быть в организации на такое-то количество техники. Ниже то что удалось найти (в том числе с вашей помощью), возможно будет полезным.
1.Из адекватной статистики удалось обнаружить только глобальные цифры: a.700 тыс. ИТ специалистов в РФ b.2% населения РФ заняты ИКТ c.ВУЗами выпускается примерно 7 (семь) ИТ специалистов в год на 10000 чел. населения
2.Перечень типовых отраслевых (межотраслевых) норм труда, утвержденных нормативными правовыми актами Российской Федерации и СССР 
В этом перечне пропущены некоторые более свежие нормы, например, как эта от Минздравсоцразвития за 2011 г.
Приведенные документы содержат нормы времени на конкретные микро-работы на одну единицу объекта обслуживания, а также периодичность этих работ. Для того чтобы на основании этих данных рассчитать необходимую численность персонала ИТ, необходимо, во-первых, зафиксировать перечень задач ИТ подразд…

ИБ. Классификация для пользователей ГИС

Изображение
С учетом тенденции по централизации информационных систем, в региональных государственных и муниципальных органах, в региональных гос. учреждениях отсутствуют собственные ГИСы, но есть большое количество клиентских подключений к ГИС.
Очевидно, что такие рабочие места необходимо защищать. Но по каким требованиям? То с чем я сталкивался – полный разброд и шатание. Одни защищают такие АРМ как собственную ИСПДн. Другие классифицируют как ГИС причем с уровнем защищенности от К1 до К3. Давайте разберемся какой порядок работы всё-таки правильный и какие сейчас есть сложности с ним.
Во-первых, кто может и должен классифицировать клиентские места ГИС? В соответствии с пунктом 14 приказа ФСТЭК №17 классификацию ГИС осуществляет обладатель информации в ГИС (заказчик ГИС –орган который создает или заказывает ГИС по гос. контракту). Учреждение с клиентским местом не создает ГИС и соответственно не может проводить классификацию.
Во-вторых, может быть клиентские места ГИС вообще не нужно защищать?

ИБ. ФСТЭК и уязвимость Intel ME

ИБ сообщество почти не обратило внимания на недавнее информационное сообщение ФСТЭК России об уязвимости Intel Management Engine. А между тем значение оно имеет существенное значение для защиты ГИС и ИСПДн (compliance).
Во-первых, для всех ИС, подключенных к сети Интернет, а таких подавляющее большинство, требуется применение средств обнаружения вторжений уровня сети и узла. Даже для ГИС К3 и ИСПДн УЗ 3-4. Во-вторых, для всех ИС, подключенных к сети Интернет, требуется применение межсетевого экрана типа “А”. Формально получается, что МЭ, сертифицированные по старым требованиям (которые разрешили использовать до модернизации ИС или переаттестации) уже не подходят. Только МЭ типа “А”сертифицированныепо новым требованиям
 В-третьих, требуется в обязательном порядке обновить микропроцессорное ПО. Но сейчас такое обновление от Intelещё отсутствует. А если судить по времени реакции конечных вендоров на предыдущуюуязвимость Intel ME, то это может затянуться ещё на + 6 месяцев. Кроме того, …