Свежие посты   По годам   По датам
  • 29 Декабря 2017 » TOP-10 постов на ZLONOV.ru в 2017 году
    В заключительный рабочий день каждого уходящего года составляю ТОП самых популярных постов за год. Не буду изменять этой традиции и сегодня. Ниже список из 10 самых читаемых моих постов, опубликованных в блоге в 2017 году. Кто производит eToken? Пост про то, как одна компания сначала сама создала путаницу в рядах своих клиентов, а потом не сразу удалила выложенную на своём же сайте переписку одного из заказчиков со Службой техподдержки. Комментариев пост собрал много, были предприняты некоторые шаги и самой этой компанией - некоторые из них в апдейтах в тексте поста. Пост получился резонансным, так что его продолжение тоже попало в рейтинг года - на 4 место. Каналы в Telegram по информационной безопасности и около неё Простая подборка каналов неожиданно оказалось крайне популярной, хоть на регулярной основе теперь такие делай =) Мой собственный канал ZLONOV.ru, как мне кажется, благодаря этому посту во многом новых подписчиков и получил/продолжает получать. Подзаконные акты к 187-ФЗ о безопасности КИИ Регулярно обновляемый пост с ссылками на все подзаконные акты к новому 187-ФЗ ожидаемо пользуется интересом. Дабы не обновлять этот пост и дальше, когда проекты документов начнут превращаться в реальные постановления и приказы, создал отдельный раздел сайта: КИИ и 187-ФЗ. В следующем году всю важную информацию буду аккумулировать именно в нём. Мнение по поводу истории с продажами eToken в России Уже упомянутое выше продолжение поста про продажи eToken. Пост собрал ещё больше комментариев, обсуждение под ним не утихало несколько месяцев. Было у всей этой истории и оффлайн продолжение, про которое мне хоть понаслышке немного и известно, но писать про которое не счёл нужным, так как всё же предпочитаю оперировать проверяемыми фактами и отсылками к знаниям, основанным на личном опыте. ФСТЭК разрешает использовать межсетевые экраны со старыми сертификатами Новые требования ФСТЭК существенно изменили устоявшийся за много лет ландшафт. И я бы не сказал, что за истекший с момента вступления их в силу год и почти один месяц всё устаканилось - вопросов и трудностей хватает и поныне. Как настроить свой личный VPN-сервер за час-другой? В этом не открывшем Америку посте описал незатейливую инструкцию, опробованную на себе лично. Кстати, реферальная ссылка в посте оказалось отличным способом весь год бесплатно пользовать сервисом Digital Ocean. Спасибо всем тем, кто ей воспользовался! [майндкарта] Детальная диаграмма связей ФЗ о безопасности КИИ И снова в рейтинге пост про 187-ФЗ. Могу, кстати, сказать, что видеть свою же майндкарту висящей распечатанной на стене у коллеги оказалось крайне приятным! Очень здорово, когда твой пост оказывается действительно полезным. Битвы конкурентов: ИнфоВотч vs СёрчИнформ Шумная была по весне история, если помните. Если уж мой один пост получил столько просмотров, что оказался в ТОПе по итогам года, могу только догадываться, какой был PR-эффект для самих непосредственных участников этих событий. Посмотрите, кстати, в конце поста итоги голосования о том, кого читатели считают организатором рассылки - любопытно мнения разделились =) Нужна ли лицензия ФСТЭК для защиты информации в АСУ ТП? "Бумажная безопасность не может быть неинтересной," - сказал мне как-то один уважаемый человек =) Не могу с ним не согласится. Этот рейтинг - очередное тому подтверждение. Как я свой сайт сканером PT BlackBox Scanner проверял Насколько я могу судить, в компании Позитив Текнолоджиз не принято вступать в публичные дискуссии в социальных сетях или что-либо комментировать в блогах. Поэтому не могу с уверенностью сказать - расценили в компании этот мой пост как издевательство или как похвалу. Может быть, как раз в чьих-то безуспешных попытках ответить на этот вопрос и накрутился счётчик прочтений =) Помимо рейтинга кратко остановлюсь на других околобложных вещах: Про новый раздел сайта КИИ и 187-ФЗ и запущенный в уходящем году Telegram-канал уже рассказал. Проект WikiSec.ru, про который писал в итогах прошлого года, вернулся обратно к прежнему идеологу. Блог-агрегатор Кибербезопасность+ набрал неприличное и нечестное число под 8 млн просмотров, оброс несколькими разделами и направлениями, но так и остался лишь побочным второстепенным ресурсом, больше похожим на личную записную книжку. Очень мне жаль хороший, но заблокированный ресурс SlideShare. Выкладывать туда сейчас презентации для себя смысла не вижу - без ухищрений их не посмотреть, а никакой достойной альтернативы этой площадке пока так и не удалось найти. Так что по факту своими презентациями в уходящем году почти и не делился. Зато попробовал оцифровать пачки накопившихся всевозможных брошюр, буклетов, каталогов и листовок: вот они все тут выложены. Пока, впрочем, не понял, нужно ли и интересно ли это хоть кому-то, но у себя на полке немного места всё же, наконец, освободил =) Нашёл время написать обзоры пары книг из прочитанных в уходящем году. Ну, а так как сайт давно уже имеет статус Персонального, то не стал ограничиваться только тематическими изданиями. Вообще, оказалось, что читать книги намного  проще, чем писать на них обзоры =) Возможно, надо просто выработать некоторую привычку делать это регулярно. Запустил раздел с изложением на русском языке основных доменов CISSP. Планирую продолжить начатое. Нарисовал ещё несколько Демотиваторов по ИБ. В общем, год получился насыщенным, очень рассчитываю, что и в следующем не растеряю взятый темп и созидательный настрой, чего и вам, дорогие читатели, желаю! И не забывайте, что 01 января 2018 года - это отличный день, чтобы начать новую жизнь с понедельника, первого числа и нового года сразу =) [box type=”info” style=”rounded”]См. также ТОПы прошлых лет: TOP-10 постов на ZLONOV.ru в 2016 году Прощай, Uber! Самый простой способ обойти блокировку LinkedIn на смартфоне Tele2 Mini. Создан с заботой о Вашей безопасности! TOP-10 постов на ZLONOV.ru в 2015 году Хороший плохой Тинькофф Банк Как я проверял, что уязвимость у Банка Тинькофф была уязвимостью Hacking Team. Факты и ссылки. TOP-10 постов на ZLONOV.ru в 2014 году Читаем между адресных строк или Как узнать учредителей юридического лица Углярка против ElcomSoft Следим за реестрами ФСТЭК TOP-10 постов на ZLONOV.ru в 2013 году Программы для диаграмм связей (mind map) Логические задачи на собеседовании Как отправлять SMS с iPad и не попасть впросак TOP-10 постов на ZLONOV.ru в 2012 году JaCarta — убийца eToken? Как распильщики с логикой воюют или Подводный токен Пас, вист, ГОСТ! [/box]

  • 25 Декабря 2017 » Тенденции в мире MDM, который давно уже стал миром EMM
    Привычная ещё несколько лет назад аббревиатура MDM (Mobile Device Management) уже, похоже, окончательно поглощена более широким понятием EMM (Enterprise Mobility Management). Помимо изменения названия, понятно, претерпела изменения и сама концепция управления мобильными устройствами.

  • 24 Декабря 2017 » Три товарища
    Писать отзыв на книгу "Три товарища" Ремарка для меня довольно сложно, так как отношение к произведениям этого автора у меня слишком уж личное. Ошеломившая в своё время "Триумфальная арка" без сомнений сделал Ремарка одним из моих любимейших писателей. Вот только не стал я читать все его произведения запоем и, как сейчас уверен, сделал правильно.

  • 15 Декабря 2017 » Код ИБ Профи 2018 (скидка 15% до 31.12.2017)
    В марте 2018 года в Москве ЭКСПО-ЛИНК проводит конференцию Код ИБ Профи. Вообще, мероприятий по информационной безопасности в России (а в Москве и подавно) хватает. Тем не менее, у Код ИБ Профи есть несколько особенностей, совокупность которых делает мероприятие особенным. Во-первых, мероприятие платное. Понятно, что кто-то платит всегда, но только обычно это спонсоры, которые финансируют свою возможность выступить перед целевой (или не очень - тут уж как повезёт) аудиторией. На Код ИБ Профи платят участники. Немало, к слову: 22 900 руб за двухдневную деловую программу. Ещё +7 000 за ужин и дополнительную тоже двухдневную приключенческую программу и даже просто контент (доступ к презентациям и видеозаписям без посещения) тоже платный - 9 900 руб. Во-вторых, все доклады/мастер-классы - это не привычные по другим мероприятиям короткометражки, а полноценные выступления с вменяемой длительностью, которая позволяет спикеру глубже раскрыть проблематику, а не просто красиво и ярко, но очень быстро сформулировать две-три мысли, зародить у аудитории интерес и уступить место следующему докладчику с надеждой, что в кулуарах или уже после мероприятия заинтересовавшиеся подробностями сами подойдут/позвонят/напишут. Наконец, в-третьих, Алексей Лукацкий, как куратор конференции, настолько ответственно подошёл к контенту конференции, что, например, в моём случае, тематика доклада была в итоге согласована лишь с третьей попытки =) Не удивлюсь, если Алексей ещё устроит контрольные прогоны, чтобы своими авторскими правками ещё больше усилить информационное наполнение конференции, которое и так уже выглядит интересно. До мероприятия ещё больше трёх месяцев и есть время подумать о целесообразности участия в нём, но если принять решение и забронировать билет до конца года, то можно получить скидку 15%. Со своей стороны буду стараться в доклад вложить максимум полезной и практической информации: те, кто платят за контент, на мой взгляд, вправе рассчитывать на его высокое качество. Дополнительная информация и регистрация на сайте организаторов: здесь. [box type="info"]Код ИБ Профи 2018: Дорого, Долго, Качественно![/box]

  • 27 Ноября 2017 » Как исправить ошибку с открытием шаблона Normal.dotm в Microsoft Office 2016 для Mac?
    Симптом: при открытии Microsoft Word для Mac возникает ошика: Не удается открыть существующий шаблон (Normal.dotm) Ошибка Ошибки возникают также и при закрытии документов Word (невозможность сохранить Normal.dotm и проч.). Решение: Закрыть Microsoft Word для Mac. - Перейти в папку ~/Library/Group Containers/UBF8T346G9.Office/User Content/Templates/, для чего надо в Finder нажать Cmd+Shift+G и ввести этот путь к папке ~/Библиотеки/Group Containers/UBF8T346G9.Office/Содержимое пользователя/Шаблоны/ (обратите внимание - для русской и английской версий пути различаются). - Удалить файл Normal.dotm из папки - желательно не удалять его сразу безвозвратно, а сначала временно просто переместить из этой папки, например, на рабочий стол, и проверить, что решение помогло. Желательно перезагрузить Mac. - Запустить Microsoft Word для Mac и создать новый докуент, файл Normal.dotm должен при этом создаться автоматически. В большинстве случаев должно помочь.

  • 09 Ноября 2017 » Как Р-Вижн с IBM боролся и при чём тут Security Vision?
    В начале сентября мне встретилась закупка Пенсионного Фонда РФ на Приобретение прав использования программного обеспечения для технического центра мониторинга событий информационной безопасности (ТЦМ ИБ). Закупка как закупка, в общем-то, но меня заинтересовало входящее в состав конкурсной документации Обоснование невозможности соблюдения запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд, а конкретнее - таблица из этого документа, в которой предполагаемое заказчиком к закупке Программное обеспечение IBM Resilient сравнивалось с аналогами из реестра отечественного ПО: Центр контроля ИБ Р-Вижн, Naumen Service Desk и IntraService. Вот она: [caption id=”attachment_11267” align=”aligncenter” width=”1024”] IBM Resilient vs Центр контроля ИБ Р-Вижн vs Naumen Service Desk vs IntraService[/caption] Мой твит с этой таблицей заметили коллеги из Р-Вижн и даже опубликовали свою официальную позицию по этому вопросу: Официальная позиция компании R-Vision по публикации в рамках электронного аукциона №0273100000117000146. Суть позиции в том, что весь заявленный отсутствующий функционал на самом деле полностью выполняется решением Центр контроля ИБ Р-Вижн (Продукт R-Vision IRP). Небольшие шероховатости только по пункту “Иметь собственную базу знаний по инцидентам информационной безопасности” - функционал реализован частично. Компания также оставила “за собой право принять все необходимые меры, предусмотренные законодательством Российской Федерации, для защиты своей деловой репутации и исключения распространения неподтвержденной информации”. Как думаете, что стало с закупкой после этого? Под давлением общественности отменили? Внесли правки в конкурсную документацию? Ничего такого. Благополучно был определён победитель (ЗАО ‘ТЕХНОСЕРВЪ АС’), с которым и был заключён контракт на общую сумму 63 507 500 руб., уже даже успешно исполненный к настоящему моменту. Можно было бы поставить точку в этой (наверное, слишком громко мной так названной) борьбе, но ещё не прозвучал ответ на второй вопрос в теме поста. Согласно опубликованому тексту госконтракта в ПФР были поставлены были два продукта: [caption id=”attachment_11268” align=”aligncenter” width=”572”] Спецификация на Security Vision и IBM Resilient[/caption] Если вы не знаете, как связаны Security Vision (ГК Интеллектуальная безопасность) и IBM, то вот как это можно, например, выяснить. Портал Antimalware не так давно публиковал подробное сравнение трёх отечественных систем класса SGRC (Security Governance, Risk, Compliance): ePlat4m, R-Vision и Security Vision. В данном сравнении в качестве крупнейшего из известных внедрений у Security Vision значится SOC Сбербанка России. Судя по тому, что в подготовке материала помогали генеральный директор и старший аналитик Security Vision, ссылку на конкурс дали они сами. Так вот, победителем (заявка была подана только одна) в закупке, которая является крупнейшим известным внедрением Security Vision, стало ООО “ИБМ Восточная Европа/Азия” (ИНН 7705041866), учредитель которой с долей в 100% - Частная Компания с ограниченной ответственностью “ИБМ Центральная и Восточная Европа Б.В.”, Нидерланды. Пока, конечно, не очень ясно - при чём тут Security Vision и ГК Интеллектуальная безопасность? Тем более, что тема закупки: Выбор организации на оказание консультационных услуг и выполнение работ по разработке и внедрению ПО для создания Единого операционного центра информационной безопасности (SOC) для нужд ПАО Сбербанк. Вот состав работ из итогового протокола: [caption id=”attachment_11269” align=”aligncenter” width=”555”] Работы ООО ИБМ ВЕА для Сбербанка[/caption] Однако, если внимательнее почитать конкурсную документацию, то можно обнаружить, что Security Vision упоминается в ТЗ в той части, которая описывает услуги по разработке АС «Система управления инцидентами»: 2.2.5. Исполнитель должен разработать, предоставить, согласовать с Заказчиком и сдать в полном объеме спроектированную в рамках настоящего ТЗ подсистему обработки заявок и поддержки рабочих процессов путем адаптации продукта Security Vision (разработчик ООО «Интеллектуальная безопасность») в составе следующих модулей: «Портал управления Security Vision 2016» - Модуль TICKETING High Availability «Портал управления Security Vision 2016» - Модуль QR 2.0 (API) High Availability «Портал управления Security Vision 2016» - Модуль ВИАМ 2.0 High Availability Вот теперь всё встало на свои места. ООО "ИБМ Восточная Европа/Азия" с годовой выручкой за 2016 год в 12 млрд руб. (данные Контур.Фокус), оказывается, занималось адаптацией под нужды своего заказчика отечественного продукта Security Vision (Регистрационные номера в реестре ПО — 364, 348, 343, 503, 764, 2224) разработки скромной (в сравнении с IBM) ГК Интеллектуальная безопасность с выручкой за тот же период около 77 млн руб. Тандем IBM и Security Vision, видимо, оказался настолько удачным, что всего через год, как нам уже известно, другой заказчик - ПФР - в дополнение к решениям IBM разово закупил Security Vision на 42 млн руб. А это ведь более, чем половина от прошлогодней выручки ГК Интеллектуальная безопасность (без учёта партнёрской скидки ТЕХНОСЕРВЪ АС, конечно)! Шах и мат вам, неверящим в отечественные разработки и их конкурентоспособность! =)

  • 03 Ноября 2017 » Куда пожаловаться на мошеннический сайт?
    Пару недель назад, аккурат за несколько дней до истечения оплаченного срока одного из доменов, мне пришло прекрасно оформленное фишинговое письмо с уведомлением о необходимости срочно оплатить услугу продления доменного имени под угрозой удаления из реестра доменных имён. [caption id=”attachment_11227” align=”aligncenter” width=”700”] Фишинговое письмо[/caption] Ссылка из письма вела на не менее красиво оформленный фишинговый сайт, где предлагалось ввести реквизиты банковской карты. [caption id=”attachment_11228” align=”aligncenter” width=”700”] Фишинговый сайт[/caption] Отдельно, пожалуй, стоит отметить сделанную в виде замочка иконку сайта - эдакая имитация защищённого соединения. [caption id=”attachment_11229” align=”aligncenter” width=”298”] Фишинговая адресная строка[/caption] Понятно, что никакие данные карточки я не вводил, но так как было очевидно, что сама схема явно предполагает поставленное на поток мошенничество, возникло желание как-то пресечь деятельность мошенников. Кто у нас больше всех борется со всякими пакостями в Интернете? Мне почему-то в первую очередь пришёл в голову Роскомнадзор. Однако, форма для обращения граждан на их сайте гласит, что они что-либо блокируют только по решению суда (не буду здесь сейчас комментировать последние законодательные инициативы), а поэтому с обращениями по поводу мошеннических сайтов они рекомендуют обращаться напрямую в Управление К МВД России и даже любезно предоставляют ссылку. [caption id=”attachment_11231” align=”aligncenter” width=”700”] Роскомнадзор отправляет в МВД[/caption] Форма обращения на сайте МВД России имеет странную особенность: в неё нельзя ничего скопировать из буфера обмена, поэтому целиком фишинговую ссылку пришлось прикрепить в текстовом файле - не набирать же эти два десятка символов вручную. Наверное, МВД таким образом борется с массовыми однотипными обращениям граждан (скопировать готовый подготовленный кем-то текст не получится - нужно своё обращение набирать целиком самостоятельно). [caption id=”attachment_11232” align=”aligncenter” width=”651”] Текст обращения в МВД[/caption] Бегло поискав в Интернете, нашёл ещё проекта Центра реагирования Group-IB АНТИФИШИНГ - форму заполнил и со мной даже пообещали связаться, не спросив, впрочем, даже моего адреса =) [caption id=”attachment_11237” align=”aligncenter” width=”700”] Group IB обещают связаться не спросив даже адреса[/caption] В завершение написал через форму на сайте регистратора администраторам сайта, где размещена фишинговая форма с запросом банковских реквизитов. Не знаю, сработает ли в итоге хоть какое-то из моих обращений, но о результатах обязательно расскажу. Если знаете ещё какие-то действенные методы борьбы с мошенниками - напишите в комментариях, буду признателен.

  • 27 Октября 2017 » Подзаконные акты к 187-ФЗ о безопасности КИИ [UPD. 10.01.2018]
    [box type=”note” style=”rounded”]Данный пост более не обновляется. Вся актуальная информация о действующих и готовящихся к публикации нормативно-правовых актах доступна в специальном тематическом разделе сайта: Безопасность КИИ и 187-ФЗ[/box] Федеральный закон о безопасности критической информационной инфраструктуры 187-ФЗ после принятия этим летом породил массу вопросов практической направленности, ответы на которые должны будут быть даны в соответствующих подзаконных нормативных правовых актах (НПА). График подготовки этих нормативных правовых актов был утверждён Зам.Председателя Правительства РФ 28 августа 2017 г. (План-график подготовки нормативных правовых актов Президента Российской Федерации, Правительства Российской Федерации и федеральных органов исполнительной власти, необходимых для реализации норм Федерального закона от 26 июля 2017 г. N 187-ФЗ “О безопасности критической информационной инфраструктуры Российской Федерации” и Федерального закона от 26 июля 2017 г. N 193-ФЗ “О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона “О безопасности критической информационной инфраструктуры Российской Федерации”, утверждён Заместителем Председателя Правительства Российской Федерации от 28 августа 2017 г. N 5985п-П10). Сам План-график в открытом доступе не публиковался, но ещё на этапе внесения законопроекта о безопасности КИИ в Госдуму в составе общего пакета документов шёл Перечень нормативных правовых актов Президента Российской Федерации, Правительства Российской Федерации и федеральных органов исполнительной власти, подлежащих признанию утратившими силу, приостановлению, изменению или принятию в связи с проектом федерального закона ”О безопасности критической информационной инфраструктуры Российской Федерации”. Опираясь на данный перечень, можно получить представление о том, какие дополнительные НПА и в какие сроки должны быть приняты. Для удобства свёл их все в таблицу и, так как проекты некоторых документов уже опубликованы (готовятся к публикации), привёл соответствующие ссылки. [box type=”info” style=”rounded”]UPD. 10.01.2018 Актуализированы статусы проектов документов.[/box] [box type=”info” style=”rounded”]UPD. 10.01.2018 Также нужно обратить внимание на утверждённый Указ Президента РФ от 22.12.2017 г. № 620 «О совершенствовании ГосСОПКА».[/box] [box type=”info” style=”rounded”]UPD. 02.12.2017 Также нужно обратить внимание на уже утверждённый Указ Президента РФ от 25.11.2017 № 569 “О внесении изменений в Положение о Федеральной службе по техническому и экспортному контролю, утвержденное Указом Президента Российской Федерации от 16 августа 2004 г. № 1085”, согласно которому “ФСТЭК России является федеральным органом исполнительной власти, уполномоченным в области обеспечения безопасности критической информационной инфраструктуры, противодействия техническим разведкам и технической защиты информации, а также специально уполномоченным органом в области экспортного контроля”.[/box] № НПА Срок подготовки Статус 1 Проект указа Президента РФ «Об определении ФОИВ, уполномоченном в области обеспечения безопасности КИИ РФ» (Проект 01/03/08-17/00072648 ФСТЭК России 30.08.017) В течение 6 месяцев после принятия закона - 26.01.2018 Обсуждение проекта завершено. Текст, доработанный по итогам обсуждения 2 Проект постановления Правительства РФ «Об утверждении показателей критериев значимости объектов КИИ РФ и их значений, а также порядка и сроков осуществления их категорирования» (Проект 01/01/09-17/00073423 ФСТЭК России 25.09.2017) В течение 6 месяцев после определения ФОИВ, уполномоченного в области обеспечения безопасности КИИ РФ Обсуждение проекта завершено. Текст, доработанный по итогам обсуждения 3 Проект постановления Правительства РФ «Об утверждении порядка осуществления госконтроля в области обеспечения безопасности значимых объектов КИИ» (Проект 02/07/10-17/00074241 ФСТЭК России 19.10.2017) В течение 6 месяцев после определения ФОИВ, уполномоченного в области обеспечения безопасности КИИ РФ Готовится заключение по итогам процедуры ОРВ. Текст, доработанный по итогам обсуждения 4 Проект постановления Правительства РФ «Об утверждении порядка подготовки и использования ресурсов единой сети электросвязи для обеспечения функционирования значимых объектов КИИ РФ» (Готовится) В течение 6 месяцев после принятия закона - 26.01.2018 Исполнители: Минкомсвязь России ФСБ России 5 Проект приказа ФСТЭК России «Об утверждении формы направления сведений о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий» (Проект 01/02/12-17/00076034 ФСТЭК России 07.12.2017) В течение 6 месяцев после определения ФОИВ, уполномоченного в области обеспечения безопасности КИИ РФ Завершение разработки проекта нормативного правового акта. Формирование окончательного варианта текста проекта нормативного правового акта. Текст, доработанный по итогам обсуждения 6 Проект приказа ФСТЭК России «Об утверждении Порядка ведения реестра значимых объектов КИИ РФ» (Проект 01/02/11-17/00075161 ФСТЭК России 15.11.2017) В течение 6 месяцев после определения ФОИВ, уполномоченного в области обеспечения безопасности КИИ РФ Завершение разработки проекта нормативного правового акта. Формирование окончательного варианта текста проекта нормативного правового акта. Текст, доработанный по итогам обсуждения 7 Проект приказа ФСТЭК России «Об утверждении Требований к созданию систем безопасности значимых объектов КИИ РФ и обеспечению их функционирования» (Проект 01/02/12-17/00075863 ФСТЭК России 01.12.2017) В течение 6 месяцев после определения ФОИВ, уполномоченного в области обеспечения безопасности КИИ РФ Завершение разработки проекта нормативного правового акта. Формирование окончательного варианта текста проекта нормативного правового акта. Текст, доработанный по итогам обсуждения 8 Проект приказа ФСТЭК «Об утверждении формы акта проверки, составляемого по итогам проведения госконтроля в области обеспечения безопасности значимых объектов КИИ» (Проект 02/08/10-17/00074243 ФСТЭК России 19.10.2017 и Проект 01/02/11-17/00074747 ФСТЭК России 03.11.2017) В течение 6 месяцев после определения ФОИВ, уполномоченного в области обеспечения безопасности КИИ Завершение разработки проекта нормативного правового акта. Формирование окончательного варианта текста проекта нормативного правового акта. Текст, доработанный по итогам обсуждения 9 Проект приказа ФСБ России «Об утверждении порядка реагирования на компьютерные инциденты и ликвидации последствий компьютерных атак на значимых объектах КИИ РФ» (Готовится) В течение 9 месяцев после принятия закона - 26.04.2018 Исполнители: ФСБ России 10 Проект приказа ФСБ России «Об утверждении Перечня информации, представляемой в ГосСОПКА и Порядка представления информации в ГосСОПКА» (Проект 01/02/12-17/00076747 ФСБ России 26.12.2017) В течение 9 месяцев после принятия закона - 26.04.2018 Проводятся общественные обсуждения в отношении текста проекта нормативного правового акта и независимая антикоррупционная экспертиза. Текст, Приложение №1, Приложение №2 11 Проект приказа ФСБ России «Об утверждении Порядка обмена информацией о компьютерных инцидентах между субъектами КИИ РФ, между субъектами КИИ РФ и уполномоченными органами иностранных государств, международными, международными неправительственными организациями и иностранными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты, и Порядка получения субъектами КИИ РФ информации о средствах и способах проведения компьютерных атак и о методах их предупреждения и обнаружения» (Проект 01/02/12-17/00076750 ФСБ России 26.12.2017) В течение 9 месяцев после принятия закона - 26.04.2018 Проводятся общественные обсуждения в отношении текста проекта нормативного правового акта и независимая антикоррупционная экспертиза. Текст, Приложение №1, Приложение №2 12 Проект приказа ФСБ России «Об утверждении требований к техническим средствам ГосСОПКА» (Готовится) В течение 9 месяцев после принятия закона - 26.04.2018 Исполнители: ФСБ России ФОИВ, уполномоченный в области обеспечения безопасности КИИ РФ 13 Проект приказа ФСБ России «Об утверждении технических условий установки и эксплуатации технических средств ГосСОПКА» (Готовится) В течение 9 месяцев после принятия закона - 26.04.2018 Исполнители: ФСБ России ФОИВ, уполномоченный в области обеспечения безопасности КИИ РФ 14 Проект приказа ФСБ России «О Национальном координационном центре по компьютерным инцидентам (НКЦКИ)» (Проект 01/02/12-17/00076743 ФСБ России 26.12.2017) В течение 9 месяцев после принятия закона - 26.04.2018 Проводятся общественные обсуждения в отношении текста проекта нормативного правового акта и независимая антикоррупционная экспертиза. Текст, Приложение, Приложение (дубль) 15 Проект приказа ФСТЭК «Об утверждении Требований по обеспечению безопасности значимых объектов КИИ РФ» (Проект 01/02/12-17/00076118 ФСТЭК России 08.12.2017) В течение 6 месяцев после определения ФОИВ, уполномоченного в области обеспечения безопасности КИИ РФ Завершение разработки проекта нормативного правового акта. Формирование окончательного варианта текста проекта нормативного правового акта. Текст, доработанный по итогам обсуждения 16 Проект приказа Минкомсвязи России «Об утверждении порядка, технических условий установки и эксплуатации средств, предназначенных для поиска признаков компьютерных атак в сетях электросвязи, используемых для организации взаимодействия объектов критической информационной инфраструктуры» (Проект 02/08/12-17/00077187 Минкомсвязь России 29.12.2017) В течение 9 месяцев после принятия закона - 26.04.2018 Проведение публичных обсуждений в отношении текста проекта. Текст проекта ФОИВ - федеральный орган исполнительной власти; КИИ -  критическая информационная инфраструктура; РФ - Российская Федерация; госконтроль - государственный контроль; ГосСОПКА - государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ.

  • 24 Октября 2017 » Штрафы за неуведомление об изменении названия и/или адреса оператора персональных данных
    Подписан на информационные рассылки портала garant.ru и в очередной из них встретил интересный комментарий к вопросу о том, что делать организации (являющейся оператором персональных данных), если она своевременно не уведомила Роскомнадзор об изменении своего наименования или адреса? Итак, из п. 1 ч. 3 ст. 22 152-ФЗ следует, что уведомление, направляемое оператором персональных данных (вот тут можно освежить в памяти случаи, когда такое уведомление не требуется) в Роскомнадзор в том числе должно содержать наименование и адрес оператора, т.е. направлять их обязательно. В соответствии с “Методическими рекомендациями по уведомлению уполномоченного органа о начале обработки персональных данных и о внесении изменений в ранее представленные сведения” (утверждены Приказом Роскомнадpора от 30 мая 2017 г. N 94): 4.1. В случае изменения ранее представленных сведений оператор в течение 10 рабочих дней с момента возникновения таких изменений направляет в уполномоченный орган по защите прав субъектов персональных данных Информационное письмо. Значит, уведомить об изменении адреса и/или наименования надо в течение 10 дней. Наказание же за непредставление или несвоевременное представление данных сведений предусмотренно ст. 19.7 КоАП РФ: влечет предупреждение или наложение административного штрафа на граждан в размере от 100 до 300 рублей; на должностных лиц - от 300 до 500 рублей; на юридических лиц - от 3 000 до 5 000 рублей. При это не важно, когда именно произошли изменения, так как в своё время Верховный суд разъяснил, что: В случае совершения административного правонарушения, выразившегося в форме бездействия, срок привлечения к административной ответственности исчисляется со дня, следующего за последним днем периода, предоставленного для исполнения соответствующей обязанности. и ещё (там же): ...необходимо иметь в виду, что днем обнаружения длящегося административного правонарушения считается день, когда должностное лицо, уполномоченное составлять протокол об административном правонарушении, выявило факт его совершения. При этом ч. 3 ст. 4.5 КоАП РФ указывает: За административные правонарушения, влекущие применение административного наказания в виде дисквалификации, лицо может быть привлечено к административной ответственности не позднее одного года со дня совершения административного правонарушения, а при длящемся административном правонарушении - одного года со дня его обнаружения. [box type="info" style="rounded"]UPD. 24.10.2017 Несмотря на то, что данную ч. 3 ст. 4.5 КоАП можно трактовать двояко (можно прочесть, что речь только про правонарушения, влекущие дисквалификацию, а можно прочесть так, что речь про любые длящиеся правонарушения), как корректно подсказал в Facebook Михаил Емельянников, уместнее будет сослаться всё же на ч.1 той же статьи: Постановление по делу об административном правонарушении не может быть вынесено по истечении двух месяцев (по делу об административном правонарушении, рассматриваемому судьей, - по истечении трех месяцев).[/box] Таким образом, не важно: уведомить Роскомнадзор с опозданием самостоятельно либо дождаться, пока факт непредоставления сведений об изменениях выявит какой-то ответственный чиновник из Роскомнадзора, - в любом случае никакой поблажки за исковую давность быть не может и в течение года трёх месяцев может быть наложен штраф, разве что (но это только моё личное мнение) из допустимой вилки штрафов скорее применят наименьшую. Мне больше импонирует законопослушность и уведомление Роскомнадзора с опозданием - это закрытие вопроса (пусть и со штрафом), что лучше, чем некая висящая неопределённость. Впрочем, возможно, у вас другое мнение. Можно его высказать в опросе (прямая ссылка, если форма ниже не видна). Загрузка... Ну, и на закуску: таблица Ответственность за нарушение закона о персональных данных (по состоянию на сегодня).

  • 20 Октября 2017 » Check Point Security Day 2017
    На этой неделе компания Check Point провела очередную конференцию в популярном нынче формате Security Day. По информации от самого вендора регистраций набралось 1100+. Контент был для подобного рода мероприятий вполне типичным. Пишу так не для того, чтобы коллег из Check Point обидеть, а чтобы как раз другие не обижались =) Отличительных особенностей я бы отметил две. Во-первых, были действительно красивые фотографии и видеоролики в первых презентациях вводной секции. Дело вкуса, конечно, но визуальная составляющая материалов Check Point мне всегда импонировала. Материалы будут выложены, но так как анимация в PDF не передаётся, всю красоту оценить уже не получится, к сожалению. Второй (а по значимости, видимо, всё же первой) изюминкой стала презентация в стиле “One more thing…” информации о том, что Check Point “перестал быть совершенно иностранным вендором”. Под аплодисменты зала продемонстрировали скрывавшиеся на сцене под покрывалом всё это время первые устройства, произведённые в России. [caption id=”attachment_11169” align=”aligncenter” width=”960”] Фото из Facebook Василия Дягилева (Check Point)[/caption] Кратко: производство сборочное; в 2017 модели 2200, 13500, 4800 и 12600, в первой половине 2018 - вся линейка; дешевле не станет. Подробности, например, тут. Основную часть докладов, проходившую в три потока (и включавшую презентации от VMware, Microsoft, IXIA и даже Сisco) после обеденного перерыва, я уже не застал, так что могу ещё поделиться разве что впечатлением от раздаточных материалов - хорошо, что немного, и неожиданно приятно, что вообще всем (без лотерей и прочих глупостей) достался внешний аккумулятор. Похоже, эпоха флешек в раздаточных пакетах окончательно проходит =) [caption id=”attachment_11171” align=”aligncenter” width=”1024”] Подарок от Check Point[/caption] Коллегам из Check Point спасибо за мероприятие и удачи!