Свежие посты   По годам   По датам
  • 27 Июля 2018 » Вебинар о "русской" хакерской активности
    Национальный центр кибербезопасности и интегрированных коммуникаций (NCCIC - National Cybersecurity and Communications Integration Center), входящий в состав Министерства внутренней безопасности США (МВБ) организовал целую серию вебинаров (с одним и тем же содержанием), посвящённую активности “русских” хакеров, направленной против критической инфраструктуры США.

  • 20 Июля 2018 » Цикл хайпа для технологий управления учётными данными и доступом от Гартнер
    Добавлено 07.08.2019 — доступен свежий цикл хайпа за 2019 год: https://zlonov.ru/gartner/hc/#IAM

  • 17 Июля 2018 » Схема по выведыванию персональных данных
    Сегодня мне поступил звонок с неизвестного для меня номера телефона и автоматический голос бодро проинформировал о том, что в банке ВТБ24 у меня числится задолженность, которую мне предлагается максимально быстро погасить, чтобы избежать штрафов, суда и прочих неприятностей.

  • 13 Июля 2018 » [таблицы] Антивирусы, сертифицированные по новым требованиям
    См. также: Межсетевые экраны, сертифицированные по новым требованиям Сертифицированные системы обнаружения вторжений в 2022 году Средства доверенной загрузки, сертифицированные по новым требованиям Важно! Информация в приведённых таблицах актуальна на дату публикации. Текущие действующие сертификаты ФСТЭК можно посмотреть в соответствующем Реестре ФСТЭК. Также по возможности актуализируется информация в Каталоге средств защиты информации.

  • 21 Июня 2018 » [таблицы] МЭ, сертифицированные по новым требованиям
    См. также: Антивирусы, сертифицированные по новым требованиям Сертифицированные системы обнаружения вторжений в 2022 году Средства доверенной загрузки, сертифицированные по новым требованиям

  • 31 Мая 2018 » Категорирование КИИ: не спеши, но поторапливайся!
    Постановлением Правительства РФ №127 от 08.02.2018 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений» в его первоначальной редакции (когда это ещё был только законопроект), предусматривалось два срока: Полгода с момента вступления Постановления в силу отводилось на составления перечня объектов КИИ, подлежащих категорированию (Перечня); Один год с момента утверждения Перечня - непосредственно на само категорирование. В итоговом принятом варианте остался только второй срок. Таким образом, несмотря на то, что обязанность по категорированию объектов КИИ установлена самим федеральным законом от 26.07.2017 № 187-ФЗ «О безопасности КИИ РФ», формально конкретный срок для проведения категорирования сейчас законодательно не утверждён. Тем не менее, уже не первый раз всплывает информация, что те или иные государственные органы рассылают письма с напоминанием о необходимости составления Перечня. Так, например, участник тематического Telegram-чата КИИ 187-ФЗ выложил фото письма из ФСТЭК, полученного по его информации одной частной организацией Нижнего Новгорода (в сфере оборонной промышленности), ровно с таким содержанием и с дополнительными рекомендациями по формированию самого Перечня. Привожу с разрешения коллеги (Андрей, спасибо!): В ходе своего выступления на конференции ИБ АСУ ТП КВО Виталий Лютиков ещё в феврале пояснил, что действительно срок не определён, но будут действовать по ситуации: если никто добровольно не начнёт делать Перечни, то рассмотрят вопрос с принудительным введением конкретного срока, ещё и административные меры за несоблюдение предложат ввести: https://www.youtube.com/watch?v=WlVWGMZErHg&feature=youtu.be&t=21m49s В целом, понятно, что рано или поздно составить Перечень придётся и каждый субъект КИИ самостоятельно решает, насколько он готов эту работу отсрочить. Однако, хотелось бы обратить внимание на один важный момент, чтобы это решение было более продуманным. Дело в том, что, как уже отметил выше, после утверждения Перечня на проведение категорирования будет ровно год: Максимальный срок категорирования не должен превышать одного года со дня утверждения субъектом критической информационной инфраструктуры перечня объектов. (ст.15, ПП 127) В принципе, этого срока для самого категорирования достаточно (если, конечно, не принимать в расчёт длительность бюджетного планирования и продолжительность конкурсных процедур для случаев, когда к работам привлекаются внешние подрядчики), но нюанс в том, что после завершения категорирования нужно в акте и в сведениях, направляемых во ФСТЭК, указать принятые для обеспечения безопасности меры: Решение комиссии по категорированию оформляется актом, который должен содержать сведения об объекте КИИ, результаты анализа угроз безопасности информации объекта КИИ, реализованные меры по обеспечению безопасности объекта КИИ, сведения о присвоенной объекту КИИ категории значимости либо об отсутствии необходимости присвоения ему одной из таких категорий, а также сведения о необходимых мерах по обеспечению безопасности в соответствии с требованиями по обеспечению безопасности значимых объектов КИИ, установленными федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности КИИ. (ст.16, ПП 127)   Субъект КИИ в течение 10 дней со дня утверждения акта, указанного в пункте 16 настоящих Правил, направляет в федеральный орган исполнительной власти, уполномоченный в области обеспечения безопасности КИИ, сведения о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий. Указанные сведения включают:       а) сведения об объекте КИИ;       б) сведения о субъекте КИИ, которому на праве собственности, аренды или ином законном основании принадлежит объект КИИ;       в) сведения о взаимодействии объекта КИИ и сетей электросвязи;       г) сведения о лице, эксплуатирующем объект КИИ;       д)сведения о программных и программно-аппаратных средствах, используемых на объекте КИИ, в том числе средствах, используемых для обеспечения безопасности объекта КИИ и их сертификатах соответствия требованиям по безопасности информации (при наличии);       е) сведения об угрозах безопасности информации и о категориях нарушителей в отношении объекта КИИ либо об отсутствии таких угроз;       ж) возможные последствия в случае возникновения компьютерных инцидентов на объекте КИИ либо сведения об отсутствии таких последствий;       з) категорию значимости, которая присвоена объекту КИИ, или сведения об отсутствии необходимости присвоения одной из категорий значимости, а также сведения о результатах оценки показателей критериев значимости;       и) организационные и технические меры, применяемые для обеспечения безопасности объекта КИИ, либо сведения об отсутствии необходимости применения указанных мер.  (ст.17, ПП 127) Вполне может получится так, что какой-то из объектов КИИ окажется значимым, но при этом требуемые меры по обеспечению его безопасности на момент проведения категорирования окажутся реализованными не в полном объёме или нереализованными вовсе. В таком случае субъект КИИ самостоятельно отправит во ФСТЭК информацию о том, что он нарушает Федеральное законодательство: Субъекты критической информационной инфраструктуры, которым на праве собственности,аренды или ином законном основании принадлежат значимые объекты критической информационной инфраструктуры [...] обязаны: 1) соблюдать требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры, установленные федеральным органом исполнительной власти,уполномоченным в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации; (ст.9 п.3 187-ФЗ) </div> </div> </div> </div> Конечно, пока ответственности за невыполнение требований 187-ФЗ по обеспечению безопасности значимых объектов КИИ не установлено (что бы ни рассказывали отдельные интеграторы-пугатели), да и среди оснований для проведения внеплановой проверки ФСТЭК нет ничего вроде "выявление фактов несоблюдения законодательства", но все равно как-то неуютно в такой щекотливой ситуации оказаться. Кстати, согласно Постановления Правительства РФ №162 от 17.02.2018 «Об утверждении Правил осуществления госконтроля в области обеспечения безопасности значимых объектов КИИ РФ» одним из оснований для проведения внеплановой проверки может являться инцидент, повлекший негативные последствия. Так что ФСТЭК в таком случае сразу будет знать, какие из мер не были приняты. Слайд из презентации представителя ФСТЭК в разъяснение ПП-162: [caption id="attachment_12907" align="aligncenter" width="699"] Основания для проверок[/caption] В общем, совсем затягивать с отправкой Перечня, конечно, не стоит, но и нужно осознавать всё вышеизложенное. В более выгодном положении, конечно, находятся те, кто ранее уже занимался обеспечением безопасности своих систем - в соответствии с 17/21/31 приказами или без оглядки на них. Ну, а если для явно значимых объектов КИИ до сих никаких мер по обеспечению безопасности не принималось, то не лучше ли будет озаботиться именно этой стороной вопроса, а не формальным выполнением важной, конечно, но всё-таки бумажной работы по отправке Перечней и сведений о категорировании? Впрочем, в каждой конкретной ситуации нужно, конечно, разбираться отдельно и составлять дорожную карту по соблюдению требований 187-ФЗ индивидуально.

  • 08 Мая 2018 » На кого распространяется 187-ФЗ О безопасности КИИ?
    При обсуждении 187-ФЗ О безопасности КИИ одним из первых обычно возникает вопрос о том, на кого именно он распространяется? Ответ на этот вопрос с одной стороны можно дать совершенно однозначный, но с другой - малоинформативный. Почти как в анекдоте про собеседование. Тем не менее, Федеральный закон - это всё же не какой-то ведомственный приказ или информационное сообщение, а нормативно-правовой акт, высокостоящий в общей иерархии правовой системы Российской Федерации. Поэтому попробуем разобраться. Начать стоит, конечно, с вдумчивого прочтения самого 187-ФЗ. Прежде всего - с прочтения трёх важных определений в пунктах 5, 6 и 7 статьи 2: критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов; объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры; субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.

  • 28 Апреля 2018 » Как в macOS импортировать контакты из табличного файла?
    Бывают ситуации, когда в адресную книгу надо добавить сразу много контактов (например, при переносе их с другой платформы или после завершения какого-либо мероприятия). Понятно, что делать это вручную достаточно утомительно. Процесс хочется автоматизировать.

  • 12 Апреля 2018 » Чем заменить eToken PRO?
    Возможно, мой слишком длительный опыт продаж/использования средств двухфакторной аутентификации накладывает свой отпечаток на общее восприятие, но по моему мнению одним из самых популярных и раскрученных в России USB-токенов до сих пор остаётся модель eToken PRO/32K. Вот только сам этот токен не продаётся года так с 2013-го… Пришедший в своё время ему на смену eToken PRO (Java)/72K, отчасти, пожалуй, в силу преемственности названия тоже весьма и весьма известен. И данная модель… да, она тоже больше не продаётся. Семейство eToken PRO продержалось на рынке долгие годы, удачно сочетая надёжность, качество и функционал, но ему явно пришла пора уйти на покой. Собственно, в конце января этого года официальный дистрибьютор eToken в России (компания TESSIS) и объявила о финальной распродаже складских запасов eToken PRO и окончательном переходе на новые модели eToken. Однако, прежде чем перейти на ответ в заголовке (явная подсказка, кстати, в иллюстрации к посту), давайте взглянем на статистику поисковых запросов Яндекс по слову “eToken”: [caption id=”attachment_12809” align=”aligncenter” width=”500”] Статистика запросов по слову eToken[/caption] Я выбрал первые 30 самых популярных запросов и, как видно, только ближе к концу - на 26 месте - появляется модель eToken, отличная от семейства eToken PRO/Java, да и та не USB-ключ, а генератор одноразовых паролей. Где же новые модели? Даже в моём давно радикально не обновлявшемся Каталоге СрЗИ моделей больше. Обновлял я его, к слову, в конце 2015(!) года, когда писал пост Ключи и смарт-карты eToken, про которые вы могли не знать. Можно констатировать, что компании Thales (планирует купить Gemalto), Gemalto (купила SafeNet) и SafeNet (производит eToken) крайне скудно освещают новинки моделей семейства eToken на Российском рынке и с 2015, когда я это уже отмечал, года ситуация не сильно поменялась. Показательно, например, такое сравнение “PR-мощи” международного игрока и одного из участников локального рынка. Компания Аладдин Р.Д. (продающая теперь прямо конкурирующие с eToken решения) в мае 2017 года опубликовала достаточно провокационное интервью: «Аладдин Р.Д.»: плоды технологической свободы. Ответ на него компания Gemalto выдала только в августе, спустя три месяца: Уточнение. Силу воздействия каждого из текстов на читателя анализировать не буду (хотя, кажется, выводы достаточно очевидны), однако сравню простой измеримый показатель числа просмотров каждой из статей (сайт Computerworld это позволяет): Аладдин Р.Д. - 3149 прочтений; Gemalto - 1090 прочтений. Разница почти в три раза, так что особо не приходится удивляться неизвестности современных моделей eToken. Впрочем, это всё лирика, пора перейти к сути. На замену отлично зарекомендовавшему себя семейству eToken PRO (а заодно и eToken 4100, про который вы скорее всего почти ничего не слышали) рекомендуется SafeNet eToken 5110: [caption id=”attachment_12810” align=”aligncenter” width=”600”] Переход на SafeNet eToken 5110[/caption] Какая судьба ждёт эту новую модель eToken на отечественном рынке, достаточно конкурентном и с сильными игроками (Актив, Аладдин Р.Д., ISBC и др.)? Посмотрим… Дело ведь не всегда только в самих устройствах, оно и в сопутствующем программном обеспечении, в сервисах, в сильных партнёрах, в соблюдении требований законодательства, в конце концов. Пока же предлагаю оценить перспективы/текущее состояние ответив на один короткий вопрос: Чем планируете заменить/заменили eToken PRO? [poll id=”8”]

  • 11 Апреля 2018 » Планы в связи с предполагаемой блокировкой Telegram
    В свете предстоящей возможной блокировки Telegram в России провёл в минувшие выходные два опроса. Первый - среди подписчиков в Twitter, второй - среди участников публичной группы КИИ 187-ФЗ непосредственно в самом Telegram. Результаты получились скорее ожидаемыми, чем неожиданными. 67% из 61 проголосовавших в Twitter ответили, что продолжат использовать Telegram, но через прокси. [caption id=”attachment_12800” align=”aligncenter” width=”600”] Итоги опроса про блокировку Telegram в Twitter[/caption] Похожие результаты и в группе “КИИ 197-ФЗ”. 78% из 67 голосов отданы за то, что сообщество в Telegram сохранится благодаря использованию VPN/прокси. [caption id=”attachment_12801” align=”aligncenter” width=”600”] Итоги опроса про блокировку Telegram в группе КИИ 187-ФЗ[/caption] Что ж, можно констатировать, что череда законодательных инициатив по всевозможным блокировкам и запретам за последние годы сформировала у пользователей (по крайней мере в около-ИБ-сообществе) привычку пользоваться различными сервисами обхода. Поэтому неудивительно, что мой годовой давности материал “Как настроить свой личный VPN-сервер за час-другой?”, судя по статистике просмотров, продолжает пользоваться устойчивой популярностью. То, что Telegram в России будет заблокирован, сомнений почти не вызывает: пример того же LinkedIn у всех перед глазами. Заблокирована далеко не самая популярная соцсеть, хотя нарушения есть и у других. Аналогия с Telegram напрашивается само собой - тоже не единственный нарушитель и тоже не самый популярный в своём классе. Приведёт ли блокировка к снижению числа пользователей Telegram? Конечно - да. Прежде всего за счёт тех, кто не готов что-то дополнительно настраивать. В конце концов, обычную переписку можно с лёкгостью вести в любом другом мессенджере (даже очень секретную - некоторые из мессенджеров, в отличие от того же Telegram, вообще всю переписку шифруют по умолчанию на устройствах самих пользователей), а вот альтернативы удобным группам и каналам в Telegram что-то не видно. В целом, пожалуй, блокировка сыграет в каком-то смысле даже на руку имиджу Telegram, как оппозиционного сервиса для борьбы с несправедливостью (каждый, впрочем, вкладывает в это свой собственный смысл). Ну, а пример того же Rutracker показывает, что окончательно заблокированные сервисы вполне могут продолжать существовать и в нелегальном поле, при этом нелегальность позволяет им сознательно и вполне обосновано вообще не заботиться о соблюдении каких-либо законодательных ограничений: антипиратских в случае с Rutracker и “страшно даже представить” каких в случае с Telegram.