Свежие посты   По годам   По датам
  • 28 Мая 2014 » Сертифицированные межсетевые экраны (часть 10)
    Осознал на днях, что с конца прошлого года не обновлял таблицу сертифицированных ФСТЭК межсетевых экранов. Пришло время это исправить.

  • 26 Мая 2014 » За ПХД!
    Когда тебя бесплатно приглашают на платное, в общем-то, мероприятие, то невольно возникает этический казус. Критиковать тех, кто просто так взял и выслал тебе пригласительный, как-то неудобно. В безудержной же хвальбе в знак признательности тоже ничего хорошего нет, даже если её слегка завуалировать псевдокритикой =) На PHDays в этом году я побывал второй раз и, конечно, уже примерно знал, на что рассчитывать. В прошлый раз, впервые за долгое время увидев живое и с толпами людей мероприятие ИБ-направленности, я был действительно поражён, что такое, оказывается, в наши дни бывает. Потом был ещё осенний ZeroNights тоже живой и людный, на котором, впрочем, я пробыл совсем недолго, а потому отчёта о нём не стал писать. В общем, уже вкусив подобное качество, в этом году такого же wow-эффекта я, понятно, не испытал, но некоторые из коллег, пришедшие первый раз, напоминали мне меня самого прошлогоднего. Так что можно смело делать вывод, что всё с PHDays хорошо, и будущее у них светлое. Качество и интересность докладов каждый может оценить самостоятельно благодаря наличию видеозаписей, а некоторые интересные цитаты и фотографии можно найти в Twitter по хэштегу #PHDays. Из посещённых мной выступлений традиционно понравился Андрей Масалович с рассказом про интернет-разведку (хотя я застал почти самое окончание), а также доклад Игоря Ашманова про BigData в соцсетях. Сочетание предметной экспертизы, ораторского искусства и природной харизмы - вот, пожалуй, секрет успешности этих двух спикеров. Впрочем, моя оценка информационной составляющей мероприятия весьма специфична, так как в силу особенности своей деятельности не являюсь ни “пиджаком”, ни “футболкой” и ни “вендором”, ни “интегратором”. Так что смотрите видеозаписи или подождите, пока все презентации выложат для скачивания, чтобы составить собственное впечатление. Выше контента в любом подобном мероприятии лично я ценю возможность общения с коллегами и на PHDays IV с этим проблем не было: друзей и знакомых было много, всё же несколько лет в одной отрасли дают со временем о себе знать =) Ну, а чтобы не уподобляться герою вышеприведённого ролика, отмечу пару недостатков. Место проведения было менее удачно, чем прошлогоднее - проходы слишком узкие и некоторые залы слишком невместительные, на такое количество людей явно всё не рассчитано: И второе - на некоторых секциях темы выступлений не совпадали с названием секции совсем: Пока не дописал этот пост, специально не читал мнение других коллег, так что интересно будет сравнить. [hr][box]Другие посты блога: [related_posts limit=”5”][/box]

  • 16 Апреля 2014 » CISO FORUM 2014
    14-15 апреля в Москве проходил уже седьмой Межотраслевой форум директоров по информационной безопасности, я же оказался на этом мероприятии всего в третий раз. На самом первом CISO FORUM в 2008 довелось быть спикером, блога я тогда не вёл и впечатления уже порядком подзабылись. Помню только, что аудитория была активная, задавали много вопросов и практически все по делу =) Далее наши с форумом пути разошлись, чтобы вновь пересечься 4 года спустя на CISO FORUM 2012, где я уже был представителем прессы (по приведённой ссылке - мои тогдашние впечатления). Прошлогодний форум пропустил и вот на этой неделе вновь оказался на этом мероприятии, правда, уже на стороне спонсора - принимал участие от имени Swivel Secure. Про сложности с выставками/конференциями по информационной безопасности в России уже говорилось много раз, повторяться не буду. Однако, как ни странно, с чисто спонсорской точки зрения могу оценить CISO FORUM 2014 как очень даже успешное мероприятие, хотя, честно должен признаться, изначально на успех особо и не рассчитывал. Трудно точно сказать, что именно сыграло в этом ключевую роль, но есть у меня серьёзные подозрения, что многое определила новизна предлагаемого Swivel решения. Ведь, действительно, за последние годы мы привыкли к более-менее стандартному набору продуктов, тем для обсуждения и даже спикеров, кочующих с мероприятия на мероприятие. Те же лица, те же тезисы… Как сказал поэт: Меняем реки, страны, города... Иные двери... Новые года... И никуда нам от себя не деться, А если деться - только в никуда. Не хочу обидеть отдельных коллег-звёзд, которые всегда новы и интересны, но, увы, их меньше, чем хотелось бы (потому, кстати, они и "нарасхват" всегда). Так что ваш К.О. рекомендует в следующий раз попробовать что-то изменить в себе: вендорам - придумать что-то поинтереснее "лотереи за визитку", если уж в продуктовом портфеле нет никаких новинок, слушателям - потратить время на придумывание каверзного вопроса, организаторам - предложить новые форматы, модераторам - не превращать дискуссию в театральную постановку с дежурными шутками, а спикерам - ориентироваться на тех самых, упомянутых выше, которые всегда "нарасхват". Что же до контента CISO FORUM 2014, то судить об этом в целом не берусь, так как лично в силу особенности своей роли в этом году слышал не так много докладов. Могу разве что поделиться роликом, смонтированным мной из аудиозаписи выступления Алексея Волкова и презентации, любезно предоставленной автором же. Алексей на практическом примере Северстали рассказывал, как можно эффективно реализовать услугу использования электронной подписи в территориально распределенной компании. В заключение хочу уточнить, что лично довелось присутствовать на крайне ограниченном количестве ИБ-мероприятий (отзывы о некоторых из них есть в этом блоге), так что моё представление частично сформировано домысливанием после чтения чужих отзывов,  а частично и вовсе ошибочно. В любом случае, говорю организаторам CISO FORUM спасибо и желаю, чтобы не вышло так, что я побывал на первом и последнем Форуме директоров ИБ =)

  • 01 Апреля 2014 » Лидер бестокенной аутентификации выпускает токены
    Компания Swivel Secure, разработчик платформы многофакторной бестокенной аутентификации, ещё в прошлом году сделала “хитрый ход конём” и фактически загнала конкурентов в тупик, предложив рынку собственные… токены. Умение делать неожиданные, но правильные ходы присуще крайне немногим компаниям, так что к подобному шагу многолетнего бессменного лидера в области бестокенной аутентификации можно отнестись только с уважением. Мне даже пришлось переделать рекламную листовку, текст которой появился в ходе прошлогоднего обсуждения в соцсетях компании Swivel Secure и её выхода на российский рынок: Выпускаемые компанией Swivel Secure устройства оснащены экраном и кнопкой для генерации случайных шестисимвольных последовательностей (одноразовых кодов - OTC, one-time codes). Токены Swivel являются HOTP-совместимыми, что помимо прочего позволяет легко мигрировать на платформу аутентификации Swivel, если в организации уже используются подобные же токены от какого-либо другого производителя. Заявляемое минимальное число успешных генераций составляет - 14 000 (по числу нажатий кнопки), срок жизни батареи - 4 года. Температурный диапазон от -20°C до +70°C. Если вы думаете, что это первоапрельская шутка, вот пруфлинк (созданный как раз при помощи сервиса peeep.us, о котором я не так давно рассказывал): http://www.peeep.us/4541067e

  • 21 Марта 2014 » Железобетонные пруфлинки
    Последние недели мы все с вами являемся свидетелями полномасштабной информационной войны. Вернее, кто-то является просто свидетелем, кто-то участником, а кто-то, к сожалению, и пострадавшим. Разочаровываться в людях всегда немного грустно и тем досаднее наблюдать, как далеко неглупые знакомые и приятели начинают упорно отстаивать конкретную, кажущуюся им истинно верной точку зрения, забывая любые правила приличия, отказываясь от базовых принципов ведения дискуссий и не принимая никаких аргументов, противоречащих их личным представлениям. Только вот, так ли верны эти их представления? Важный элемент любой информационной войны - это, конечно, дезинформация. Понятию «деза» не один десяток лет и методы её эффективного использования продолжают совершенствоваться. В современном сложном и насыщенном информационном пространстве отличить правду от лжи далеко не просто. Три года назад уже рассуждал на эту тему, но ситуация с тех пор, очевидно, стала только хуже. Нужно иметь очень стойкий к внешним воздействиям внутренний фильтр, чтобы противостоять дезинформации. Для примера пара роликов: Так кто же россияне? Оккупанты или освободители?… В общем, мысль вы уловили. Теперь к сути поста. Один из приведённых выше роликов попался мне на глаза и я сохранил ссылку на него, но уже буквально через пару дней по сохранённой ссылке ролика не было, пришлось искать его перезалитую версию. В своих прошлых интернет-расследованиях я уже сталкивался с ситуацией, когда информация по приведённой мной “для доказательства” ссылке кардинально менялась. Иногда просто с течением времени, а порой и специально, чтобы мои рассуждения читателям казались беспочвенными, а пруфлинки превращались в ничто Сегодня хочу рассказать о некоторых способах создания «железобетонных пруфлинков». На полноту не претендую и за ценные советы буду признателен. Самый простой способ - это, конечно, скриншот. Желательно, чтобы на нём была видны адресная строка браузера и как можно большая часть страницы, это важно. Для Chrome есть даже специальный плагин, позволяющий «снимать» не только видимую часть страницы, но и всю её целиком. Другое дело, что картинкам большого доверия нет. Нарисовать ведь можно всё, что угодно, даже в простом MS Paint. Страницу можно ещё сохранить целиком средствами самого браузера. В зависимости от конкретного браузера результат может быть разный, но, в любом случае, этими сохраняемым файлами (а некоторые браузеры к такому файлу создают ещё и папку) крайне неудобно делится. Самым же удобным способом является, на мой взгляд, использование специализированных web-архивов. Самый старый из них - это, конечно, web.archive.org. Работает с 1996 года и сохраняет копии сайтов в автоматическом режиме. Вот, например, сайт apple.com от 22 октября 1996 года или microsoft.com от 20 октября 1996. На свой собственный блог тоже иногда бывает интересно посмотреть. Как вы, скорее всего, заметили, сайты часто сохраняются без картинок, хотя для более свежих версий обычно такого не наблюдается. Сохраняет сайты бот, так что копию сайта за нужную вам дату можно и не увидеть в архиве, но есть специальный механизм «принудительного» архивирования, доступный на главной странице проекта: Следующий web-архиватор - это peeep.us. У этого сервиса нет своего бота, так что сохраняются только те страницы, которые явно кем-то задаются. При авторизации на сервисе (через Google Account) появляется возможность создавать копии, доступные только вам лично. Вот пример ссылки, созданной этим сервисом: http://www.peeep.us/0f059dfb. Для себя выбрал его основным во многом благодаря наличию удобного bookmarklet на главной странице сервиса. Завершу сервисом archive.is. Своих личных сохранений он делать не позволяет, зато лучше работает с динамическими страницами. Типа таких: http://archive.is/https://twitter.com/%23!/medvedevrussia Ни один из способов, конечно, не позволяет пока сохранить те же ролики с YouTube, чтобы потом показать, кто, что и когда выкладывал. Так что оба видео из этого поста на всякий случай я скачал с помощью savefrom.net. Перезалью на свой канал, как вариант, если авторы откажутся от их размещения. Закончить хочу бессмысленным, возможно, призывом к жертвам любой пропаганды: “Включите обратно, пожалуйста, все, читающие это, голову”. Спасибо!

  • 14 Февраля 2014 » Читаем между адресных строк или Как узнать учредителей юридического лица
    Один из читателей моего блога поинтересовался, откуда я, когда в 2012 году писал про неанонсированный ещё тогда зонтичный бренд JaCarta, узнал, что ООО «СИС» (Сертифицированные информационные системы), которой SafeNet отдал дистрибуцию eToken, является дочерней компанией ООО «Алеро-Сервис» и ЗАО «Документальные Системы»? Два года назад данный факт стал мне известен просто в ходе вдумчивого использования поисковых систем и при небольшой доле везения - страница с нужной информацией была обнаружена на сайте Globalstat, но с тех пор информация по ссылке поменялась и утверждение, на котором в том числе строились мои тогдашние рассуждения, стало не таким очевидным. Давайте посмотрим, какие есть способы узнать учредителей интересующего нас юридического лица. Самый достоверный - это, конечно, официальный запрос выписки из ЕГРЮЛ (Единый Государственный Реестр Юридических Лиц). К сожалению, способ слишком долог и неудобен: требуется визит в налоговую (или на Госуслугах уже реализовали?), а самое срочное предоставление ответа возможно только на следующий день. Неудобство имеющихся интерфейсов взаимодействия с государственными органами вполне естественным образом привело к появлению таких вот сайтов как Globalstat, торгующих базой данных юридических лиц в розницу. Вопрос достоверности предоставляемой ими информации, конечно, под большим сомнением, но мы ведь и не в суд собираемся, а просто удовлетворяем своё любопытство, ну, или занимаемся конкурентной разведкой - кому что ближе.  Многочисленные сайты-посредники найти в сети несложно, а работают они гораздо оперативнее. Некоторые даже предлагают месячные подписки за небольшие суммы, что удобно, если для вас такие запросы - каждодневная рутина. Вместе с тем, у обоих способов (налоговая или посредники) есть важный недостаток - нужно осуществлять оплату. Потратить несколько сотен рублей не жалко, но при оплате вы утрачиваете анонимность, т.е. ваш интерес можно отследить и использовать, например, при встречной конкурентной разведке. Можно, конечно, попробовать придумать схему с анонимизацией оплаты, но она точно не ускорит процесс получения информации. С другой стороны, на сайтах этих самых посредников наверняка есть нужная нам база, надо только правильно её поискать. Сразу оговорюсь, что никакой нелегальной конкурентной разведки не будет - всё строго в рамках закона. Что же касается моральной стороны вопроса, то как вариант можно оплатить всё же услуги, но истратить деньги на случайные запросы. Итак, для начала анализа была нужна какая-то зацепка и она не сразу, но нашлась. В поисках источника информации об учредителях юридических лиц наткнулся в одном из форумов на ссылку, по которой были указаны учредители некоей фирмы. Страница была с сайта ОГРН.ру, а фирма сейчас конкретного значения не имеет. Для примера пусть это будет ООО Ежик из Магнитогорска. Если вы прошли по предыдущей ссылке, то увидели, что там не только указан состав учредителей, но и даже приведены их доли. “То, что надо!” - подумалось было мне. Ведь на сайте предусмотрен поиск, которым я тут же и воспользовался. Как ни странно, на любой мой поисковый запрос выдавалась информация только с общей информацией о юридическом лице, но учредителей не было. Как же так, почему у Ежика всё на месте, а у остальных - нет? И тогда я поискал ООО Ежик (для определённости по ИНН) и тоже не увидел учредителей. Теперь всё ясно - поиск выдаёт страницу с ограниченной информацией, а полная доступна, видимо, только за деньги со всеми вытекающими рисками по деанонимизации вашего интереса. Вернее, доступна она всем желающим, да вот только её адрес сообщается лишь оплатившим. Что ж, самое время посмотреть, что там происходит в адресной строке браузера, тем более, что опыт по «Взлому Gartner через адресную строку» уже есть. Страница с ограниченной информацией (открывается при просмотре результатов поиска) находится здесь: http://www.ogrn.ru/info_egrul/search/5n49p166ns1 Страница со всеми данными (этот адрес скрыт от постороннего пользователя) здесь: http://ogrn.ru/info_egrul/company/1fa661c94a5 Вам не кажется, что у адресов есть что-то общее? Начало в каждом из них вполне "читаемо" и , в общем-то, вопросов не вызывает, но вот эти две последовательности… Нет идей, как 5n49p166ns1 превратить в 1fa661c94a5 ? Первое, что заметно - цифры в последовательностях идут строго в обратном порядке, да и буквы стоят на тех же местах, как если бы последовательность просто перевернули, вот только буквы другие: s заменено на f, n на a, p на c, а n опять на a. Ба! Да это же простой сдвиг на 13 символов! Собственно, теперь понятно как выглядит алгоритм поиска учредителей российской компании: Ищем юридическое лицо по названию, ИНН или ОГРН. Смотрим на получившийся адрес. Переворачиваем последовательность символов из адресной строки. Заменяем буквы в последовательности на соответствующие, пользуясь сдвигом. Перед последовательностью дописываем http://ogrn.ru/info_egrul/company/ Узнаём всю правду. Попробуем на примере Сертифицированных Информационных Систем. Удобнее всего искать по ИНН (7724631677), который можно узнать, например, из скана выданных лицензий. Малоинформативная страница открывается по адресу http://www.ogrn.ru/info_egrul/search/88pn29898n2 Обрабатываем последовательность: 88pn29898n2 -> 2n89892np88 -> 2a89892ac88, получаем нужный адрес http://ogrn.ru/info_egrul/company/2a89892ac88 и наслаждаемся результатом. Собственно, этот пост является очередной иллюстрацией того, что при должной внимательности можно узнать много интересного, просто изучая адресную строку браузера. Но в конце, конечно же, не могу не поделится более простым способом получения нужной информации об учредителях юридического лица с сайта ОГРН.ру. Как это ни странно, страницы с детальной информацией об учредителях не закрыты от индексирования поисковиками, и простой запрос в Google даёт искомый результат гораздо быстрее: «7724631677 site:http://ogrn.ru/info_egrul/company» Искать, кстати, можно не только по ИНН и названию, но и, скажем, по фамилии (желательно с именем и отчеством), чтобы получить представление об имеющихся у кого-то бизнесах. Такой вот нехитрый способ узнать, возможно, что-то новое об интересующей вас компании. Не забывайте только, что нет никакой гарантии достоверности получаемой информации, а владение юридическое и реальное вполне могут различаться. Да, и, пожалуйста, не злоупотребляйте беспечностью владельцев ОГРН.ру - используйте описанный способ только для анонимизации своих запросов и компенсируйте по возможности их потери от утраты вас как клиента заказом у них услуг хотя бы на небольшую сумму.

  • 20 Января 2014 » Углярка против ElcomSoft
    В середине декабря на портале госзакупок НПО «Специальная техника и связь» МВД России опубликовало открытый конкурс (заказ № 0373100088713000096) с длинным (как обычно) и странным (ну что за «Углярка»?) названием: «Создание аппаратно-программного комплекса для решения криптографических задач в рамках судебной компьютерной экспертизы», шифр «Удешевление (Углярка)». ОКР.» Согласно Техническому заданию (см. Раздел III) из конкурсной документации, госконтракт подразумевал создание к 15 ноября 2015 года аппаратно-программного комплекса (АПК) «для расширения возможностей, повышения качества и сокращения сроков производства компьютерных экспертиз и исследований, связанных с обеспечением доступа к зашифрованной компьютерной информации». Сейчас разберёмся, что скрывается за этим нагромождением слов. По описанию своих функциональных возможностей заказываемый НПО «Специальная техника и связь» комплекс очень похож на продукты компании ElcomSoft, предназначенные для восстановления паролей к зашифрованным файлам и системным ресурсам. Прилагаемый к техзаданию (ТЗ) требуемый список поддерживаемых форматов файлов и типов приложений структурирован несколько странно, содержит повторы и, скорее всего, был сформирован из описания набора программ ElcomSoft Password Recovery Bundle с примесью списка форматов приложения Encryption Analyzer или какого-то похожего. Список форматов довольно внушительный (более 200 строк, поэтому полностью тут его не привожу, можно посмотреть в ТЗ) и демонстрирует всю серьёзность намерений. Вот, например, к каким документам, приложениям и системам хотели бы получать доступ компьютерные эксперты МВД России: Microsoft Office (Word, Excel, PowerPoint, Project, Access, Outlook, Backup, OneNote), OpenDocument (OpenOffice, StarOffice etc), Apple iWork Системные пароли Microsoft Windows, UNIX, Remote Desktop Connections, пароли беспроводных сетей, хеши MD5 Mac OS / FileVault / Keychain / User / Hash, Apple Disk Image Резервные копии iPhone/iPod/iPad/BlackBerry BestCrypt, TrueCrypt, PGP и Open-Key TheBat!, Mozilla FireFox, Thunderbird, Google Chrome Website, Safari, MS Internet Explorer, ICQ MS Project, MS SQL, Microsoft Money Oracle, Intuit Quicken, Adobe Acrobat, Lotus Notes ACT!, FileMaker Pro, MYOB, Norton Backup, Schedule+, WordPerfect Peachtree, Paradox Database, Quattro, QuickBooks RAR, WinZip, ZIP Archive, 7-Zip С таким арсеналом и приличной вычислительной мощностью можно смело изымать любую компьютерную технику - крайне мало секретов на ней не будет раскрыто даже без содействия со стороны владельца, особенно если он беспечен. Кстати, по поводу мощности. Аппаратная часть АПК под условным названием Углярка должна была представлять собой: Сервер управления не хуже 2 x Xeon E5-2670/ 32 Гб/ 2 x 200 Гб SSD RAID; «Вычислитель» № 1 типа Super Micro 4U 7047GR-TPRF; «Вычислитель» № 2 на базе персональной ЭВМ х86 (Intel Core i5 LGA1155, ОП 4x240 pin DDR Slots up to 32 GB, USB 3.0), с устанавливаемой платой ПЛИС с поддержкой OpenCL. Никаких аппаратных ускорителей или сверхмощных видеокарт, только плата ПЛИС, хотя и с поддержкой OpenCL. Из других требований к АПК: максимальное число пользователей - не менее 500, продолжительность гарантийного обслуживания - не менее двух лет.  Начальная максимальная цена контракта не много не мало - 20 000 000 руб. Для обоснования данной цифры, как это принято, было проведено «исследование рынка» и получены данные от трёх независимых организаций, которые по «случайному» совпадению при усреднении дали ровное красивое число: Не занимался никогда заказными разработками программного обеспечения, но цена обладания всеми правами (согласно ТЗ все исходные коды также передаются заказчику) на такой инструмент вроде бы представляется вполне адекватной. Особенно на фоне покупок на бюджетные деньги топовых иномарок и аренды вертолётов. С другой стороны, на рынке уже существует готовое решение и было бы интересно сравнить стоимость Углярки с ним. Справедливости ради нужно отметить, что, конечно, есть в техзадании нюансы, отличающие заказную разработку от продукта ElcomSoft. Например, требуется поддержка в web-интерфейсе оператора SSL и TLS со схемами шифрования, включающими ГОСТ. Впрочем, с точки зрения основного предназначения, такие мелочи представляются незначительными, тем более, что «в процессе выполнения ОКР отдельные пункты настоящего ТЗ могут быть изменены или уточнены». Начнём считать. Цена программного обеспечения ElcomSoft Password Recovery Bundle Business Edition как раз с поддержкой 500 клиентов составляет чуть меньше полумиллиона рублей - 449 995 руб. Стоимость сервера управления примерно равна 270 000 руб. Вычислитель №1 стоит порядка 70 000 руб. Что подразумевается под Вычислителем №2 точно я не понял, но пусть он стоит даже 100 000 руб. за счёт какой-то особенной требуемой платы ПЛИС. Стоимость Encryption Analyzer я бы всё же не стал учитывать, так как только очень уж экзотические форматы есть у него и нет у продукта ElcomSoft (MYOB, FileMaker Pro - вы знали о таких?). Потребуется ещё три операционные системы Windows. Заложим на них и ещё упоминаемый в ТЗ антивирус суммарно 30 тыс. руб. Просуммировав, получаем цену одного уже готового комплекса, почти соответствующего техзаданию, около 920 тыс. руб. Гарантийное обслуживание нужно в течение двух лет, так что придётся ещё доплатить 40% за программное обеспечение ElcomSoft (такой процент указан у них на сайте) и, допустим, 30% за аппаратное.  Учтём ещё 30% за расширенную поддержку Windows и антивируса (на такой важный АПК не жалко). Итоговая стоимость получается в районе 1 млн. 240 тыс. руб. Несложно посчитать, что за двадцать миллионов рублей можно купить 16 готовых (это без скидок) к использованию комплексов на базе ElcomSoft, практически полностью соответствующих техзаданию и сразу начать их использовать. В случае с Угляркой за ту же сумму к ноябрю 2015 года должен был бы быть готов только один аппаратно-программный комплекс, зато были бы предоставлены исходные коды, что позволило бы тиражировать Углярку в нужном количестве, приобретая только оборудование (цена каждого нового комплекса составила бы с учётом гарантии на два года чуть больше 600 тыс. руб. С одной стороны, иметь в распоряжении исходные коды - это отлично, но с другой - стоимость Углярки в пересчёте на одну штуку стала бы меньше стоимости АПК на базе ElcomSoft только начиная с 32 комплекса. Есть ли у МВД реальная потребность в таком количестве комплексов, с учётом, что каждый из них рассчитан на 500 пользователей? Кстати, я пишу про этот ПАК в сослагательном наклонении так как конкурс не состоялся по причине предоставления заявки только от одного участника - ООО НТЦ Вулкан. Причина отказа других не ясна. [box type=”info” style=”rounded”]UPD. 23.01.2014 Как и предполагали опытные коллеги, обсуждавшие эту закупку, контракт на создание для МВД аналога продуктов ElcomSoft будет подписан с единственным заявителем - НТЦ “Вулкан”. Вот текст итогового протокола.[/box] Есть у меня также некоторое предположение, что разработанный по заказу ФКУ НПО “СТиС” МВД России АПК Углярка был бы далеко не бесплатен для структур МВД, как и остальные их разработки, так что на потенциальную экономию бюджетных средств вообще надеяться сложно. Пока разбирался в этом заинтересовавшем меня конкурсе, задумался - а как сейчас осуществляется компьютерная экспертиза? Ведь наверняка шифрованные ноутбуки и запароленные архивы всплывают при расследованиях то тут, то там. Закупают-таки (мне, правда, с ходу ни одной такой закупки найти не удалось, а предполагать пиратское использование того же ElcomSoft не хочется) ПО для подбора паролей? Заказывают работы на стороне и эти услуги крайне дороги? С этим связано «Удешевление» в названии конкурса? Возможно, конечно, что в техзадании я что-то упустил и не включил в условный АПК ElcomSoft пары компонентов. Пусть так. Пусть даже я сильно ошибся и Углярка начала бы окупаться не с 32, а с 22 экземпляра, но хоть кто-то делал более глубокий, чем в этом посте, анализ экономической обоснованности такой разработки? Не думаю. В общем, не хватает нашей системе госзакупок прозрачности в части их экономической целесообразности. Часто в конкурсной документации вообще отсутствует обоснование или оно слишком уж формально. А жаль. Я бы с интересом почитал, как чиновники, например, обосновывают необходимость закупать именно iPad Air с защитной плёнкой LuxCase и чёрным кожанным чехлом Iridium. В случае же с Угляркой в качестве основания для создания этого АПК приведён вот такой список: Проект плана научного обеспечения деятельности органов внутренних дел и внутренних войск МВД России на 2014 год. Тактико-технические требования на ОКР. Решение научно-практической секции ЭКЦ МВД России. Протокол от 04.04.2013 № 3. Выглядит солидно, но этих документов нет в свободном доступе на сайте МВД и потому их содержание для меня покрыто завесой тайны, равно как и все остальные вопросы, связанные с этой попыткой потратить двадцать миллионов рублей на АПК Углярка. Быть может, у вас есть какие-то идеи или соображения?

  • 14 Января 2014 » Свежие Магические Квадранты Гартнера
    [box type=”info” style=”rounded”]Актуализируемый список квадратов доступен в соответствующем разделе сайта: Gartner Magic Quadrants[/box] Подготовил небольшую подборку свежих (ноябрь-декабрь 2013 года) Магических Квадрантов (или Квадратов - как кому нравится) от Гартнера (Gartner Magic Quadrants) по интересным мне направлениям. Если вы, как и я, не все из них видели, приглашаю ознакомиться. Magic Quadrant for Content-Aware Data Loss Prevention 12.12.2013 G00253215 Magic Quadrant for Data Masking Technology 12.12.2013 G00247005 Magic Quadrant for Enterprise Information Archiving 05.11.2013 G00254034 Magic Quadrant for Identity Governance and Administration 30.12.2013 G00253758 Magic Quadrant for Intrusion Prevention Systems 16.12.2013 G00253078 Magic Quadrant for Network Access Control 12.12.2013 G00249599 Magic Quadrant for User Authentication 09.12.2013 G00249409 Более полная подборка Gartner Magic Quadrants доступна в соответствующем разделе на ZLONOV.RU.

  • 10 Января 2014 » Следим за реестрами ФСТЭК
    Есть на сайте ФСТЭК помимо прочей информации, которую, к слову, порой найти довольно сложно, такой полезный документ как Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00. Хочу поделиться небольшим советом, как отслеживать изменения в нём иначе, чем вручную. Собственно, сама дата последней актуализации указана в явном виде на странице с реестром (“1.Дата обновления” - см. рис. ниже), но меня интересовало автоматическое уведомление о произошедших изменениях. Сначала пытался отслеживать обновления страницы с помощью сервиса page2rss, о котором писал ранее, но в силу специфики самой страницы работал метод, честно говоря, не очень. Глядя на картинку, вы уже наверняка догадались (а может, в отличие от меня, и раньше знали) о гораздо более простом способе. Реестр выложен не только в виде .ods файла, доступного для скачивания, но и на Google Диск, поэтому нужно лишь авторизоваться под своей учётной записью (“2.Вход в Google”) и в Инструментах выбрать пункт Уведомления (“3.Настройка уведомлений”). Дальше просто добавляем правило по автоматическому уведомлению об изменениях по электронной почте. Например, так: На сайте, конечно, есть некое подобие новостной ленты с обновлениями, правда устроена она как-то странно: http://fstec.ru/novosti/2013/10, а RSS-подписка и вовсе не работает: http://fstec.ru/rss-lenta?format=feed&type=rss, но даже если её и починят, то всё равно будет не удобно, так как придётся просматривать все изменения всех документов, даже если интересует только один реестр. Аналогично можно следить и за другими реестрами на сайте ФСТЭК: Реестр лицензий на деятельность по технической защите конфиденциальной информации Реестр лицензий на деятельность по разработке и производству средств защиты конфиденциальной информации Сведения об аттестационных центрах, осуществляющих деятельность по проведению специальных экспертиз организаций К сожалению, для отслеживания Перечня средств защиты информации, сертифицированных ФСБ России такого же простого способа мне пока найти не удалось.

  • 30 Декабря 2013 » ТОП-10 постов 2013 года на ZLONOV.RU
    На носу у нас Новый Год и пришла пора как и год назад подвести краткий итог и представить вашему вниманию 10 самых читаемых постов этого блога за прошедший год. От слов к делу. Вот как распределились предпочтения читателей, оцениваемые мною по общему числу просмотров конкретных постов. Программы для диаграмм связей (mind map) Обзор появился по итогам поиска подходящего под мои конкретные запросы решения для работы с диаграммами связей ("майндкартами"), но получился достаточно общим и, судя по всему, полезным не только мне. Логические задачи на собеседовании В этом посте поделился своими любимыми задачами, иногда задаваемыми соискателям на собеседованиях, и предложил читателям попробовать ответить на них. Сейчас собираю коллекцию задач для поста-продолжения, но это не так просто, как может показаться: сборников головоломок и логических задач в сети Интернет предостаточно, а вот по-настоящему красивых задач в них мало, приходится их буквально выискивать. Как отправлять SMS с iPad и не попасть впросак Анализ с точки зрения безопасности решения компании Мегафон UMS HD, позволяющего отправлять и принимать SMS-сообщения в том числе и с iPad. UTM… как это по-русски? Рассмотрены представленные на нашем рынке UTM-решения и рассмотрена их адаптированность под локальные особенности. Компания, которой больше нет Пост-воспоминание о канувшей в Лету Треолан компании SafeLine. Сертифицированные межсетевые экраны (часть 9) Очередная часть моего большого обзора сертифицированных межсетевых экранов. В планах более развёрнутый обзор новинок этого сегмента, появившихся в 2013 году, упомянутых пока только вскользь. Это (ино)странное слово UTM Мировой обзор UTM-решений из соответствующих квадратов Gartner. Российские межсетевые экраны в магическом квадранте Gartner Первоапрельский пост про высокую откатоёмкость и выдающиеся откатогенерирующие возможности =) Спасибо за Forbidden! Пост с благодарностью моему хостинг-провайдеру за заботу о безопасности. (Российские криптошлюзы)++ Обзор сертифицированных ФСБ межсетевых экранов, приуроченный к получению сертификата на решение StoneGate FW/VPN компании Stonesoft. Отдельно хотел бы порекомендовать к прочтению пост Эволюция хранителей закрытых ключей недельной давности, хотя формально, конечно, число его прочтений меньше, чем у постов, представленных в рейтинге. Для меня как для автора блога уходящий год ознаменовался переездом в мае c площадки Blogspot.com на отдельный собственный домен ZLONOV.RU.  Вообще, этот домен зарегистрирован уже давно и я немало экспериментировал, пробуя разные концепции, подходы и, конечно, движки для сайтов. В итоге свой выбор остановил на Wordpress, позволяющем не просто вести блог, но и за счёт огромного набора плагинов реализовать множество разнообразного функционала. Так, например, совсем недавно получилось запустить Каталог Средств Защиты Информации, который отдельно пока не представлял, так что делаю это сейчас. В Каталоге СЗИ представлены продукты и решения, имеющие сертификаты ФСТЭК и ФСБ. По каждому СЗИ (пока не совсем по каждому, но по многим) представлено его краткое описание, изображение (это, кстати, чуть ли не самая трудная часть при заполнении каталога), приведены сертификаты со сканами (если они доступны) и проставлены теги, облегчающие поиск подходящих средств защиты. Пока в Каталоге превалируют сертифицированные межсетевые экраны и средства обнаружения атак/вторжений, по которым я делал соответствующие обзоры, но со временем будут появляться и новые СЗИ. На этом закругляюсь, поздравляю всех вас, мои дорогие читатели, с новым годом и желаю успешного 2014 года! До встречи в Сети! С праздником!