Свежие посты   По годам   По датам
  • 20 Июня 2013 » Хакеры попытались уволить Якунина
    Вчера вечером с разницей в 15 минут информационные агенства получили от пресс-службы Белого дома по электронной почте сначала новость об отставке главы РЖД Владимира Якунина, а следом - об опровержении факта предыдущей рассылки. Несмотря на достаточно малый временной интервал, новость успела разойтись по российским СМИ, в том числе и по ТВ-каналам.  В итоге информагентствам понадобился почти час, чтобы разобраться в ситуации. ФСБ и ФСО сейчас выясняют автора первой фальшивой рассылки, а пока же сообщается только о том, что в сообщении содержались грамматические ошибки и отправлено оно было “с чужого IP-адреса”. На самом деле, любой более-менее продвинутый пользователь прекрасно знает, что подделать электронное письмо не составляет никакого труда - мы ведь все регулярно получаем спам с разных непонятных адресов. В Интернете нетрудно найти даже специализированные сайты по отправке электронных писем с поддельных адресов. Например, отправленные этим сервисом http://www.shram.kiev.ua/safemail/ электронные сообщения прекрасно воспринимаются и Gmail, и Outlook Exchange, не вызывая ни малейших подозрений ни у встроенных антиспам-фильтров, ни у пользователя. Строго говоря, в подлинности ни одного из получаемых электронных писем нельзя быть уверенным, если специально об этом не позаботиться, поэтому очень и очень странно, что в пресс-службе правительства не принято никаких дополнительных мер по верификации сообщений, рассылаемых в адрес СМИ. В конце концов, человечество давно изобрело банальную электронную цифровую подпись (ЭЦП) и решений, даже полностью удовлетворяющих всем требования российского законодательства, на рынке вполне хватает. Дополнительное внедрение подписи для отправляемых пресс-службой правительства сообщений вкупе с обязательством по её проверке (и ответственностью за нарушение этого требования) чуть усложнило бы жизнь информагенствам, но когда это и в какой стране мира забота об удобстве использования удерживала государственные структуры от навязывания своих требований? Результаты проводимого сейчас ФСО и ФСБ расследования данного инцидента не обязательно станут достоянием общественности и не факт, что все технические нюансы произошедшего будут раскрыты, но, хочется надеяться, что хотя бы профилактические меры по предупреждению подобного в будущем всё же будут приняты. Есть, правда, ещё вероятность, что Якунина просто передумали увольнять - ведь Александр Мишарин, который должен был согласно “дезинформации” занять место главы РЖД, в телефонном разговоре с журналистом первоначально подтвердил факт своего назначения, не раскрывая, впрочем подробностей. С другой стороны, для нанесения фальшивым информационным (чисто информационным) почтовым сообщением реального ущерба (либо для получения реальной прибыли) надо серьёзно постараться. Побудить пользователя поддельным письмом пройти по фишинговой ссылке, конечно, можно, но и бороться с фишинговыми сайтами современные средства защиты худо-бедно научились. Придумать же что-то более тонкое, но работающее массово, к счастью, злоумышленникам пока не удалось, хотя разовые удачные акции, конечно, встречаются. На мой взгляд, такое широкое обсуждение случившейся фальшивой рассылки пойдёт обществу только на пользу и, надеюсь, заставит кого-то однажды призадуматься над очередным “Срочно переведи 500 WMR на этот электронный кошелёк, объясню всё позже в Facebook”, ну или что там авторы поддельных электронных писем придумают.

  • 11 Июня 2013 » Июньское обновление списка блогов и сообществ по информационной безопасности
    Буквально на следующий день после публикации в прошлом месяце существенно переработанного списка блогов, связанных с информационной безопасностью, стали попадаться новые, но чтобы не добавлять их по одному, решил чуть подождать и выложить кумулятивное обновление. Итак, прежде всего хочу поблагодарить Андрея Прозорова, начавшего вести свой похожий список. В отличие от Андрея, я не включаю форумы, информационные порталы и агрегаторы блогов вроде тех, что есть у DLP-эксперт или SecurityLab. Андрей также планирует добавить англоязычные ресурсы, так что каждый сможет найти себе пищу для ума по вкусу ;-) Пара слов о публикуемом сегодня списке. Во-первых, я всё также разделяю личные блоги и блоги сообществ/компаний/авторских коллективов. Мне это кажется важным: коллективное собирательное мнение и мысли одного конкретного человека - штуки принципиально разные. Во-вторых, в отдельный список вынесены блоги без записей в 2013 году. Кстати, вновь начали писать (надеюсь, теперь на регулярной основе) Константин Михеев и Александр Матросов - их блоги перенесены в основную часть списка, составивший по итогу со всеми добавлениями 52 строчки, что вместе с 23 сообществами и блогами компаний составляет внушающее уважение количество. Есть, конечно, ещё те самые 29 блогов, которые кто-то когда-то начал вести, но так и забросил, не написав в этом году ничего, но говорить о суммарной подборке в 104 ссылки всё же не совсем корректно - блог, на мой взгляд, требует постоянной динамики, кроме наличия интересных постов в прошлом. Ну, и наконец, напротив всех активных ресурсов есть ссылка на их RSS-каналы для подписки. Мелочь, конечно, но на некоторые ресурсы подписаться не так просто. Скажем, на довольно интересном хабе “Информационная безопасность” отдельного значка RSS-подписки не наблюдается, но оказалось, что тем, кто не является членом сообщества, можно подписаться по вот этой ссылке: http://habrahabr.ru/RSS/hub/infosecurity/ У некоторых других ресурсов ссылку на канал тоже пришлось поискать, но в итоге неразрешимой оказалась задача подписки лишь на: Сообщество .net-разработчиков gotdotnet. Security,  Официальный блог компании Indeed и Блог компании Complexis. Для них пришлось использовать сервис Page2RSS, о котором я как-то уже писал. К сожалению, сервис работает не так красиво и безупречно, как RSS-лента, но хоть что-то! Сам список по-прежнему находится здесь: https://zlonov.ru/blogs, но для удобства кроме версии файла на Scribd добавил прямые ссылки на PDF-вариант, облегчённую HTML-версию и XLS-файл (последний, кстати, содержит отдельный лист с историей изменений). Закончу полным списком добавленных в эту версию активных блогов (что-то пошло и в архив). Некоторые из них в прошлый список не попали по недоразумению, но есть и действительно новые (по крайней мере для меня): [twocol_one] http://securitystreet.wordpress.com/ http://secure-your-life.blogspot.ru/ http://vkochetkov.blogspot.ru http://mbraude.livejournal.com http://pavelmir.blogspot.ru http://rustam-abdullin.blogspot.ru http://bankiram.blogspot.ru http://blogbdv.blogspot.ru http://obarsukov.blogspot.ru http://cobit-ru.livejournal.com [/twocol_one] [twocol_one_last] http://qualysblog.blogspot.ru http://security-zone.ru http://ismsys.blogspot.ru http://blogib.ru/ http://realitsm.ru http://takbezopasno.ru/blog/ http://indeed-id.ru/blog/ http://complexis.biz/blog/ http://besecure.bms-consulting.com/ [/twocol_one_last]

  • 29 Мая 2013 » Взлом Gartner через адресную строку
    Андрей Масалович на прошедшем форуме PHDays III показывал различные приёмы конкурентной разведки в сети Интернет и, в частности, сказал, что при открытии сайта чаще смотрит не на его страницу, а на адресную строку, так как именно она его кормит. Попробуем и мы поесть немного на сайте Gartner.com

  • 24 Мая 2013 » PHDays III - смешать, но не взбалтывать
    Вчера впервые побывал на форуме Positive Hack Days и, доложу вам, это лучшее из ИБ-мероприятий, которые я видел. И самое нестандартное из них тоже. Как говорят сами организаторы: “мы знакомим пиджаки и футболки”. Не знаю, кто конкретно в Positive Technologies придумал раз в год собирать талантливых ребят и устраивать между ними соревнование, но идея - отличная. HR-департаменту после такого остаётся только отобрать лучших и сделать им предложение о работе ;-) Очень, кстати, в тему было и вчерашнее выступление Владимира Вольфовича Жириновского, который в ходе дискуссии о хакерах прямо так и заявил: “лучше работать в позитиве”, сорвав аплодисменты зала. Как оратор Жириновский, надо признать, просто восхитителен. На его фоне все остальные просто теряются, а уж модерировать его - та ещё задачка =) Вообще, аудитория PHDays действительно делилась на две практически не пересекающиеся, но очень плотная и насыщенная программа позволяла каждому найти интересное лично для себя: кому ФСТЭК, а кому и реверс-инжиниринг кода. Организаторы рассказывали, что если на первом мероприятии два года назад представителей бизнеса и государства практически не было, то на PHDays III их доля дошла уже до 40%. Оно и понятно, на фоне погибающих (правда, погибающих вот уже который год, но всё никак не погибнущих окончательно) традиционных наших ИБшных выставок-конференций мероприятие такого формата и масштаба выглядит отличной альтернативой. Нужно только понимать, что на PHDays нельзя показывать скучные рекламные доклады. Их, в принципе, вообще нельзя показывать, но как-то на многих других мероприятиях организаторы на такое закрывают глаза, а вслед за ними глаза закрывают и слушатели, банально засыпая. Из того, что было на PHDays, хочу ещё отметить мастер-класс Андрея Масаловича “Конкурентная разведка в Интернете”. Сами продемонстрированные методы не то чтобы были революционными, но подача материала отличная и примеры очень живые - молодец, одним словом. Закончу тем, что скажу коллегам из Positive Technologies спасибо за приглашение и качественно проделанную работу, ну а всем другим организаторам - учиться, учиться и ещё раз, как говориться, учиться. Фотография: https://www.facebook.com/OSPSec

  • 22 Мая 2013 » Логические задачи на собеседовании
    [box type=”info” style=”rounded”]Ещё 5 интересных задач и обзор книги «Быстрое и нестандартное мышление: 50+50 задач для тренировки навыков успешного человека» можно почитать здесь.[/box] На собеседованиях время от времени задаю кандидатам различные задачи на логику, а вот вчера потенциальная новая сотрудница задала задачу мне самому. [quote]У вас есть три котлеты и две сковороды. Каждая сторона котлеты жарится одну минуту. На одну сковороду одновременно помещается лишь одна котлета. За какое наименьшее время можно пожарить все котлеты с обеих сторон?[/quote] [box type=”info”]UPD. Уточню, что очевидное решение “3 минуты” не подходит. Можно уложиться всего в две. Вопрос - как?[/box] Решение достаточно не сложное, но интересное. Как и почти всегда для таких задач, его, естественно, можно оспорить, привести аргументы и попробовать доказать несостоятельность - но стоит ли? По моему опыту, так чаще поступают те, кто сам не смог догадаться до ответа, для того чтобы как-то оправдать себя (на собеседовании, конечно, так себя не ведут, а в компании знакомых - случается). Лично для меня как для интервьюера интересен вовсе не сам факт правильного ответа, а процесс поиска решения. Кто-то, чуть подумав, говорит: “Не знаю”, - и сдаётся. Другой же минут 10 может молча сидеть и напряжённо всматриваться в листочек, пока ты сам не начнёшь задавать ему наводящие вопросы. Как и любая нештатная ситуация (хотя собеседование обычно само по себе уже стресс), такие задачи дают возможность посмотреть на кандидата под новым углом, выведя его за рамки “расскажите, как проходил ваш обычный рабочий день” или “почему вы приняли решение о смене места работы”. Одной из моих самых любимых задач и по сей день остаётся та, что задали мне самому на третьем в моей жизни собеседовании, когда я только-только начинал свой в области информационной безопасности. [quote]Вам даны две верёвки и коробок с достаточным количеством спичек. Про каждую из верёвок достоверно известно, что будучи подожжённой она сгорает полностью за один час. Необходимо отмерить 15 минут. Как это сделать с учётом того, что верёвки горят неравномерно?[/quote] Существуют, конечно, целые книги про нестандартные задачи, задаваемые на собеседованиях в крупных компаниях. Но мне вопросы типа “как сдвинуть гору Фудзи” или “сколько мячиков влезет в автобус” как-то не очень нравятся. Ведь в них заведомо нет “правильного” ответа. Отвечая на такие вопросы ты становишься всё равно что в позицию рассуждающего о возможных последствиях сделки между Stonesoft и McAfee =) Совсем другое дело - вот такие, например, интересные штуки: [quote]В полностью светонепроницаемом доме из одной комнаты находятся три лампочки, которые сейчас выключены. На внешней стене дома расположены три выключателя, каждый из которых включает только одну (при этом каждый - свою) лампочку. В дом можно войти через дверь, сейчас плотно закрытую. Как, имея возможность войти в дом только один раз, узнать точно какой выключатель какую лампочку включает? После входа в дом ответ надо дать уже не выходя из него. Дотянуться до выключателей из дома нельзя. Кроме вас никого больше нет.[/quote] Намеренно не пишу ответы, так как в моей формулировке сходу эти задачи поисковиками не ищутся (если решите проверить - начните со второй, моей любимой, т.к. про неё это утверждение не верно). Если же вы как и я любите такие головоломки - думаю, вам понравится самостоятельно попробовать найти решения. И не спешите смотреть комментарии - вдруг там кто-то уже ответил за вас? =)

  • 20 Мая 2013 » Текст приказа ФСТЭК №21 от 18.02.2013
    Сегодня на сайте ФСТЭК был размещён текст Приказа ФСТЭК №21 от 18 февраля 2013 “Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных” с пометкой о регистрации в Министерстве юстиции Российской Федерации. Как это часто принято у государственных чиновников, текст приказа разместили в нередактируемом формате. С одной стороны, конечно, сразу видны подписи и отметки о регистрации, но с другой - для детального анализа и изучения pdf жутко не удобен. Автоматические конверторы из pdf в doc жизнь облегчают, но портят табличную структуру, добавляют мусор и не очень корректно распознают аббревиатуры (“3НИ.З” вместо “ЗНИ.3”, например). Поэтому я потратил немного времени и отредактировал распознанный текст, постаравшись исправить все ошибки конвертации. Особенно внимательно проверил таблицу в приложении с составом и содержанием мер по обеспечению безопасности персональных данных. Итоговый файл с приказом ФСТЭК №21 от 18.02.2013 выложен на сервис SlideShare. Там же его можно и скачать в формате docx (требуется регистрация), нажав соответствующую кнопку: [box = “info”]UPD. Ссылка на файл с текстом приказа ФСТЭК на Google Диск (регистрация не  требуется).[/box] В тексте приложения к приказу отсутствует пункт №5, но такова, видимо, задумка авторов из ФСТЭК, истинный смысл которой лично от меня сокрыт… Ниже версия документа для просмотра. Приказ ФСТЭК №21 от 18.02.2013 Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных from Alexey Komarov

  • 17 Мая 2013 » Список блогов и сообществ по информационной безопасности
    Почти теперь уже два года назад я впервые попытался составить рейтинг блогов коллег, пишущих про информационную безопасность. Единственным опробованным мною тогда методом оценки стало использование рейтинга блогов от Яндекса, полностью, впрочем, себя в конце концов дискредитировавшим. В итоге мой рейтинг превратился просто в список. Спустя два года я вновь внимательно изучил и систематизировал все блоги конкретных людей, компаний и сообществ, так или иначе освещающих вопросы информационной безопасности и делающих это на русском языке. Представляю вашему вниманию актуальный Список блогов и сообществ по информационной безопасности. Блоги я разделил условно на личные и блоги сообществ и компаний, хотя порой отдельные “личные” площадки из-за чрезмерной ангажированности ну очень хотелось отнести к блогам компаний, несмотря на их кажущуюся независимость. Думаю, вы понимаете, о чём я =) Прошлый опыт убедил меня в том, что объективно оценить рейтинг конкретного блогера крайне не просто, поэтому в этот раз я лишь вынес в отдельный список тех авторов, кто за весь 2013 год не написал ничего, а для пусть мало, но пишущих добавил колонку с ссылкой на их RSS-канал. Пользуйтесь (подписывайтесь), как говорится, на здоровье! В итоге у меня получился список из 41 актуального личного блога. Очень буду признателен всем, кто поможет это число увеличить. Пожалуй, не буду призывать всех желающих начинать заводить свои собственные блоги, но вот активно пишущим коллегам предлагаю активно комментировать не только “маститых” авторов, но и только-только пробующих найти свой стиль и манеру письма начинающих блогеров. Ведь, как известно, ничто так не радует писателя, как его читатели. Вот мне, например, совсем не импонирует идея создания ИБ-дайджестов с ссылками на интересные посты за прошлые неделю/месяц, не содержащих никаких мыслей или пометок автора, а вот выражение личного мнения, пусть и косноязычным способом (кто без этого греха - пусть первый кинет в меня камень) всегда, как минимум, вызывает уважение и интерес. [hr]

  • 16 Мая 2013 » McAfee и STONESOFT - сделка года
    Вот вспомните, сколько сделок на рынке информационной безопасности по покупке европейской/американской компанией другой американской/европейской компании (по желанию расширьте географию на Азию, Африку или Океанию) за последние лет десять было? Вроде бы, много. А какие конкретно сделки состоялись? Хм…  Ну, допустим, я парочку припомню - тех вендоров, с которыми реально имел дело. Зато остальные - потерялись и забылись. Совсем другое дело - сделка между STONESOFT и McAfee. Очень нехарактерное для российского рынка количество обсуждений и комментариев, даже несмотря на майские праздники, в блогах, соцсетях и кулуарах, мягко говоря, впечатляет. При этом, что характерно, сама сделка по покупке ведь пока даже и не состоялась! Говорить о каком-то свершившемся факте ещё очень и очень рано. Но, обо всём по порядку. Для начала - а что же так всех на нашем российском рынке взбудоражило? Да всё очень просто: STONESOFT - это первая зарубежная компания, сумевшая получить сертификат ФСБ на свои продукты. И, пожалуйста, не верьте говорящим о своём псевдопервенстве. Вот же он, “Перечень средств защиты информации, сертифицированных ФСБ России”. Среди Базальтов ВР, Коверов-Н и прочих Узоров гордо значится «Система обеспечения безопасных соединений «StoneGate SSL VPN» версия 1.5» (исполнения 1, 2, 4, 6, 7, 8, 10, 11) с сертификатом СФ/124-1803 от 27 марта 2012 года. Если обнаружите иной не российский продукт - дайте знать. К слову, даже у STONESOFT сертификаты на продукты в соответствии с нашим законодательством выданы российской компании - их технологическому партнёру “Новые технологии безопасности” (http://newinfosec.ru/). В том же “Перечне…” в ближайшее время должен появится и сертификат на StoneGate Firewall/VPN, для которого уже получено положительное заключение о его соответствии требованиям, предъявляемым ФСБ России к шифровальным средствам, по классам КС1/КС2. Кроме сертификатов ФСБ все решения STONESOFT сертифицированы и во ФСТЭК, про это я уже писал в своём обзоре сертифицированных межсетевых экранов. Сочетание сертификатов и качества самих продуктов позволяют компании демонстрировать на нашем рынке отличную динамику роста продаж и по оценкам (стр.13) в своих сегментах занимать 2-4 места по объёмам продаж. STONESOFT - очень сильный игрок на нашем рынке, да и к тому же стремительно наращивающий свою долю, отсюда и такой неподдельный интерес к сделке. Но STONESOFT очень хорошо известна далеко за пределами родной Финляндии и покорившейся сертификатами России. Поэтому, если считающий себя специалистом в информационной безопасности человек спрашивает: “STONESOFT - что это?”, то иначе как умышленным врунишкой или просто некомпетентным считать его, увы, не могу. STONESOFT пару лет назад очень громко заявила о себе, фактически, открыв новый вид атак - динамические техники обхода (Advanced Evasion Techniques - AET) и не слышать о них - значит быть вне современных трендов в области систем предотвращения вторжений. Вот небольшая подборка новостей компании только за последний год: Компания Stonesoft — единственный в Европе поставщик решений по кибер-безопасности, получивший статус «Рекомендовано NSS Labs» в категориях FW, NGFW и IPS Stonesoft попала в сектор «Провидцев» магического квадранта Gartner для корпоративных межсетевых экранов Stonesoft попала в сектор “провидцев” для систем предотвращения вторжений магического квадранта Gartner Система обнаружения и предотвращения вторжений Stonesoft IPS обеспечивает эффективную защиту и низкую стоимость владения (ТСО) в тестах NSS Labs Согласитесь, ну никак нельзя их “обзывать” нишевым игроком, не светящимся в сравнениях, отчетах, квадратах и т.п., если только, конечно, тебе за это специально не платят =) Но, вернёмся к сделке. В продолжение первого пресс-релиза в начале мая уже (пока на английском языке) доступны и уточнения. Если коротко и упрощённо, то McAfee сделала предложение всем владельцам акций STONESOFT и по условиям соглашения для признания факта покупки должна аккумулировать не менее 90% всех акций компании. Другими словами, не только основные держатели акций (если я правильно помню, их трое с суммарным пакетом в 35%), но и большое количество миноритариев должны дать согласие на продажу имеющихся у них акций STONESOFT компании McAfee, у которой по состоянию на 6 мая 2013 года не было ни одной акции. Тяжело, конечно, оценивать, но есть у меня некоторые сомнения, что граждане Финляндии вот так легко продадут свои акции американской компании, решившей купить их отечественного производителя, хотя цена, в общем-то, предложена не плохая. Что ещё интересного в этом пресс-релизе: McAfee в случае успеха планирует активно развивать имеющиеся у STONESOFT продукты и услуги, так что действующие заказчики компании STONESOFT как в России так и во всём мире могут быть совершенно спокойны - для них любой исход будет на пользу. Ведь если сделка состоится, то инвестиции Intel (по большому счёту это ведь она покупает STONESOFT руками McAfee) будут направлены на дальнейшее активное развитие именно продуктов StoneGate: межсетевые экраны ( а равно VPN и SSL VPN) в портфеле McAfee отсутствуют, об этом достаточно ясно изложено ещё в самом первом тексте. С IPS ситуация ещё лучше: имеющиеся у McAfee хорошие решения в области IPS отлично будут сочетаться с таковыми у STONESOFT, включая все такие прелести, как, например, интеграция с Risk Adviser, позволяющим не просто выявить проблемы в сети, но и принять адекватные меры к их устранению. Ещё раз возвращаясь к AET, хочу отметить, что STONESOFT - один из всего двух известных мне вендоров, позволяющий эффективно бороться с этими динамическими техниками обхода. Вот, например, интересное описание тестирования популярных IPS, по итогам которого подтвердилось, что TippingPoint, Check Point, Palo Alto, Cisco ASA, FortiGate и Snort уязвимы к динамическим техникам обхода (AET). Что же касается конкретно российской и СНГ специфики, то беспокойство скорее должны испытывать пользователи McAfee =) Все названия продуктов StoneGate чётко прописаны в имеющихся сертификатах и ни один здравомыслящий топ-менеджер не будет отказываться от проделанной многолетней работы в угоду переименования, например, продуктовой линейки под другой бренд. Неужели у кого-то есть сомнения в здравомыслии коллег из Intel, McAfee и STONESOFT? =) Да и сам локальный офис STONESOFT гораздо больше и существенно финансово более успешен, чем таковой у McAfee, хотя, конечно, и их заслуги, особенно, например, в Казахстане тоже заслуживают похвал. Ну, а если по каким-либо причинам сделка не состоится (точно узнаем мы это скорее всего ближе к середине лета), то поднятая PR-волна компании STONESOFT пойдёт только на пользу. Подытоживая, хочу сказать, что ни малейших признаков наличия рисков для клиентов STONESOFT нет и в помине, ну а частное мнение отдельных людей - оно на то и частное мнение. Ангажированными могут быть не только СМИ, но и отдельные блогеры, и это надо хорошо помнить, знакомясь в сети с чьим-либо мнением. В том числе - и с моим =) [hr]

  • 16 Апреля 2013 » 13 экспертов Царёва
    Исследование рынка информационной безопасности России (и Украины), подготовленное тринадцатью независимыми авторами, один из которых (Евгений Царёв) играл так же роль модератора, широко обсуждалось на прошлой неделе. Да и на этой в Facebook, Twitter и LinkedIn нет-нет, да и появится очередной комментарий. Характерно, что у стороннего наблюдателя может сложиться впечатление, что негативные отзывы преобладают, но это вовсе не так. Если же вы именно такой наблюдатель - поздравляю, вы попали в поле искажения реальности, с целью избавления от которого в том числе и проводилось само исследование. Прекрасно понимаю Алексея Волкова, для которого представленная информация действительно может не иметь ценности, но, например, мне с остальными разделами, подготовленными коллегами, было познакомиться очень интересно и без сомнения - полезно. К слову, мы действительно никак не коррелировали свои части и писали их независимо друг от друга. Общее понимание рынка, пусть и через призму мнения конкретных экспертов, - это, на мой взгляд, как раз то, чего так не хватало российскому рынку информационной безопасности. Вернее, скажем аккуратнее - той его части, которой такая информация действительно требуется. Собственно, что у нас было до этого исследования? Официальные пресс-релизы, расширенные версии интервью первых лиц, рейтинги, да некоторые платные отчёты (пишу “некоторые”, но лично мне известен только один). Пресс-релиз (даже с цифрами) - лишь инструмент маркетинга и, по большому счёту, является одной из форм рекламы. То же самое можно сказать и про интервью, особенно про публикуемые за деньги. К всевозможным рейтингам всегда относился скептически. Наверное, какое-то положение дел они отражают, но их результаты скорее являются проекцией воль руководителей служб маркетинга и владельцев/акционеров компаний на попытки исследователей оценить что-либо объективно. Ну, а про платный отчёт я уже год назад писал. Да, ещё было кулуарное общение, инсайдерская информация и собственные аналитические выкладки, к которым, как ни крути, а доверия всё же больше. Но всё это было возможно только для тех сегментов рынка, что находятся в зоне приоритетов конкретной компании (или специалиста). Теперь же мы получили порцию аналитической информации, собранной из принципиально иных источников. Конечно, есть вопросы к отдельным частям итогового документа, и приведённые в нём цифры более чем просто обсуждаемы, но, рассматривая проделанную работу в целом, нужно признать, что все мы тринадцатеро большие молодцы ;-) Возвращаясь же к тому, с чего начал, хочу отметить, что положительных отзывов получено гораздо больше, чем даже просто нейтральных. Это ведь критическое замечание твитнуть просто, а хорошие слова - их ещё и подобрать надо. Собственно, обоснованные замечания (а их не так много) будут учтены, а ошибки исправлены. Говорить о планах на будущее пока, наверное, рано, но лично я аналогичное исследование через год с большим удовольствием прочёл бы. [box]Автор иллюстрации к посту - Евгений Родыгин.[/box]

  • 01 Апреля 2013 » Российские межсетевые экраны в магическом квадранте Gartner
    Сразу четыре отечественных производителя корпоративных межсетевых экранов попали в свежий отчёт компании Gartner: Magic Quadrant for Enterprise Network Firewalls. В квадрант для нишевых игроков исследователи включили продукты Континент, С-Терра и ViPNet. Напомню, что к нишевым игрокам (Niche Players) Gartner относит жизнеспособные решения, отвечающие основным требованиям покупателей: Маловероятно, что они окажутся в конечном списке закупки, но им стоит дать шанс. Чаще всего эти вендоры упускают возможности оказать влияние на рынок, но это не означает, что они покорно следуют за лидерами отрасли. Нишевые игроки могут быть ориентированы на небольшие сегменты рынка и часто демонстрируют на них более высокую эффективность, чем лидеры. Покупатели отдают предпочтение вендорам этого типа, когда стабильность и фокусировка на нескольких важных функциях и особенностях программного продукта важнее, чем долгосрочные и грандиозные планы развития производителя. [Источник: tadviser.ru] К сильным сторонам отечественных разработок были отнесены: поддержка российских алгоритмов шифрования; наличие сертификатов ФСТЭК и ФСБ - т.н. compliance paper security; отличная способность работать в корпоративных сетях, не мешая остальному сетевому оборудованию (для ViPNet это преимущество не было указано); высокая откатоёмкость и выдающиеся откатогенерирующие возможности. Для АПКШ Континент отдельной похвалы удостоился приятный зелёный цвет: Как известно, зелёный цвет (цвет травы, растений) успокаивает нервную систему, наши глаза отдыхают при восприятии оттенков зелёного цвета, - отмечено в исследовании. В то же время были указаны и основные недостатки продуктов российских производителей: морально устаревшие интерфейсы централизованного управления; отсутствие поддержки стандартных протоколов и использование проприетарных алгоритмов (кроме С-Терра); низкие реальные защитные способности; плохая кросс-совместимость; сложности с отказоустойчивостью и масштабируемостью. Неожиданно высокие оценки получил межсетевой экран ALTELL. Как признались сами аналитики, только практически в самом конце исследования выяснилось, что данный продукт является полным клоном свободно распространяемой сетевой операционной системы Vyatta,  основанной на Debian GNU/Linux. Тем не менее, в отчёт ALTELL всё же включили, указав, впрочем отдельно на факт заимствования. Наверное, стоит поздравить коллег с этим событием, а также с 1 апреля. Успехов =) </div>