Коржов Валерий

12.09.2018

Положение НКЦКИ

На этой неделе были опубликованы три приказа ФСБ № 366−368, которые содержат документы по функционированию Национального координационного центра по компьютерным инцидентам (НКЦКИ) [1]. Собственно, о его формировании было известно еще с осени прошлого года − на SOC-форуме, который состоялся 22 ноября 2017 г., было анонсировано формирование центра [2]. Тогда же было объявлено, что он станет ядром ГосСОПКА, через который будут осуществляться как информирование государства о происходящих на объектах КИИ инцидентах, так и получение рекомендательных материалов по реагированию на инциденты. Все это и утверждено в приказе №366 [3], где в качестве приложения содержится «Положение о НКЦКИ». В нем, в частности, указано, что «задачей НКЦКИ является обеспечение координации деятельности субъектов КИИ РФ по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты». НКЦКИ выполняет следующие функции: — координирует мероприятия по реагированию на компьютерные инциденты и непосредственно участвует в таких мероприятиях; — организует и осуществляет обмен информацией о компьютерных инцидентах между субъектами КИИ, а также между субъектами КИИ и уполномоченными органами иностранных государств или международными организациями, осуществляющими деятельность в области реагирования на компьютерные инциденты; — осуществляет методическое обеспечение деятельности субъектов КИИ по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты; — участвует в обнаружении, […]



30.08.2018

Двенадцать, часть 2

В июле комиссия Роберта Мюллера объявила о вмешательстве российского ГРУ в выборы Президента США, и после этого только ленивый не отчитался о кибератаках со стороны этой группы разведчиков. Они и за итальянскими военными следят, и в энергетическую сеть США проникли, и уже готовят операцию по вмешательству в следующие выборы. На месте их начальства я бы поднял им жалованье – всего двенадцать специалистов, а как много успевают! Всем бы так работать. Однако очень быстро открылась цель данной информационной атаки. Так, в конце июля появилась информация о некоем списке компаний, у которых Пентагону запрещено закупать продукцию. А 13 августа Президентом США был подписан закон № 115-232, также известный как H.R.5515 – John S. McCain National Defense Authorization Act for Fiscal Year 2019, где появись следующая новелла: «Министерство обороны США может не использовать (читай – не приобретать) ИТ- или промышленные решения, АСУ ТП или технологии кибербезопасности, если в отношении них в течение пяти лет до принятия настоящего закона или в любой момент после принятия настоящего закона иностранные организации или государственные структуры проводили анализ исходного кода упомянутых решений, используемых или планируемых к использованию Министерством обороны США» (Цитата по [1]). Против кого направлена данная мера? Против российских компаний? Но, как отметил, владелец бизнеса, который лет […]



2.08.2018

Двенадцать

Гуляет ветер, порхает снег. Идут двенадцать человек. Винтовок черные ремни, Кругом — огни, огни, огни… Александр Блок В пятницу 13 июля спецпрокурор Роберт Свэн Мюллер III, руководитель ФБР, подписал пресс-релиз (почти поэму – на 29 листах) от имени окружного суда штата Колумбии, в котором содержатся обвинения в адрес 12 человек во вмешательстве в выборы в США в 2016 г. В документе утверждается, что все обвиняемые служили в ГРУ в двух кибер-подразделениях за номерами 26165 и 74455 – они-то и занимались взломами сети демократического комитета по выборам в Конгресс США (DCCC) и комитет демократической партии (DNC). А саму группу офицеров ГРУ в пресс-релизе называют не иначе как заговорщиками (конспираторами). В пресс-релизе утверждается, что руководителем подразделения 26165 являлся Виктор Нетыкшо, а помощником руководителя департамента – Дмитрий Бадин. Нумерация подразделений, видимо, американская – русское наименование, вероятно, другое. Однако за вмешательство в компьютерные системы отвечали в подразделении Борис Антонов и два его подчиненных – Иван Ермаков и Алексей Лукашов. Разработчиками кода, который использовался для проникновения в информационные системы и получил наименование X-Agent, является другой отдел, под руководством Сергея Моргачева, у которого в подчинении были Николай Козачек, Павел Ершов и Артем Малышев. Изъятием материалов с помощью Guccifer 2.0, а также их распространением через сайт DCLeaks.com […]



9.07.2018

За «Мир» во всем мире!

Центробанк 7 мая утвердил, а Минюст 22 июня зарегистрировал Указание №4793-У. Оно вносит целый ряд изменений в положение ЦБ №382-П «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств и о порядке осуществления Банком России контроля за соблюдением требований к обеспечению защиты информации при осуществлении переводов денежных средств», где сформулированы требования по обеспечению защиты национальной платежной инфраструктуры. В новой версии постановления можно отметить два важных изменения: программное и аппаратное. Программные требования вполне понятны, и их вступление в силу запланировано на 1 января 2020 г. Основными требованиями являются сертификация используемого ПО по требованиям ФСТЭК на анализ уязвимостей и отсутствие НДВ по ОУД 4. Обязательным требованием становятся ежегодные тестирование на проникновения и анализ на уязвимости, которые должны проводить компании, имеющие лицензии на предоставление услуг технической защиты конфиденциальной информации. Кроме того, операторам платежной системы необходимо обеспечить разделение процесса подготовки платежа и информирования пользователя о проведенном платеже – собственно, это требование есть в других банковских и платежных стандартах. Из различных стандартов заимствованы и другие элементы лучших практик безопасности: обязательная аутентификация пользователя и устройства, проверка правильности реквизитов, возможность ограничений на сумму перевода, географическое расположение, время и другие характеристики платежа, которые позволят системам антифрода заблокировать подозрительные платежи или хотя бы запросить у пользователя дополнительное […]



21.06.2018

Эволюция кинотеатров

Современные развлечения направлены на максимальное погружение зрителей в собственный мир. Эксперты уверяют, что уровень погружения зависит даже не от подробности картинки на экране, а от угла ее обзора – чем больше угол обзора проецируемого изображения, тем больше человеческий мозг верит в реальность изображаемого. Для того чтобы максимально увеличить угол обзора, недостаточно использовать один проектор – технологиям многопроекционных кинозалов уже более десяти лет. Впервые систему проецирования изображений с помощью нескольких проекторов я увидел в действии в 2007 г. на праздновании десятилетия «Лаборатории Касперского» в одном из баров «Гостиного двора». Там проекция на все четыре стены выполнялась с помощью шести проекторов, где демонстрировался виртуальный пейзаж подводного мира. Система была разработана российскими специалистами с помощью подручных проекторов и создавала незабываемое впечатление. Тогда это технологическое направление было названо «виртуальным интерьером», и основной проблемой для специалистов оказалась синхронизация изображений от разных проекторов. Они не просто должны были быть синхронизированы по развертке, но и само изображение необходимо было наложить с высокой точностью. Следующим общедоступным кинотеатром, построенным с использованием большого количества проекторов, стал Московский планетарий, открытый летом 2011 г. В нем была установлена профессиональная система из более чем 30 проекторов, которые покрывали изображением весь купол планетария. Это система называется Global Immersion Uniview. Она позволяет демонстрировать изображения верхней […]



1.06.2018

Spectre российских процессов

В начале года в процессорах самых разных производителей – Intel, AMD, в платформах ARM и даже MIPS были обнаружены сразу две архитектурные уязвимости, связанные со спекулятивным исполнением команд. Уязвимости в принципе относятся к не очень опасному классу разглашения информации, но, к сожалению, для процессоров они оказались критическими. В частности, разработаны методы атаки, которые позволяет получить информацию для переключения между режимом пользователя и ядра, что равнозначно взлому системы разграничения доступа, причем в различных операционных системах. Спекулятивное выполнение команд было придумано для ускорения процессов, но обернулось проблемами с безопасностью. Когда производители операционных систем отчитались об исправлении ошибки, то производительность ОС пришлось ограничить: вставить лишние команды, которые конвейер не успеет пройти за время отрицательной проверки, лиmj предусмотреть очистку кэша. Не совсем понятно, что при этом сделали производители операционных систем реального времени – это тема для отдельного исследования. Я же хотел понять, насколько таким уязвимостям подвержены процессоры российского производства. Сразу можно сказать, что «Эльбрус» – вне подозрений. Он построен по архитектуре длинного командного слова (VLIW), в которой не используются конвейер и спекулятивное исполнение кода. В данной архитектуре ускорение достигается за счет нескольких потоков команд, оптимизированных компилятором. Следует отменить, что по этой же причине обнаруженным уязвимостям не подвержены процессоры Itanium, построенные на том же принципе, […]



5.04.2018

На смену PKI

Инфраструктура открытых ключей PKI – признанный инструмент создания квалифицированной электронной подписи. Для нее уже построена иерархическая система удостоверяющих центров, которые позволяют проверить легитимность электронных документов. Разработаны необходимые нормативные документы для придания юридической значимости подписанным документам. Есть производители программного обеспечения, операторы и другие компании, которые активно работают на этом рынке. Однако у PKI имеется одно слабое место – секретный ключ корневого удостоверяющего центра. Если этот ключ будет подсмотрен или украден, то вся система будет скомпрометирована, т. е. владельцы секретного ключа могут делать с нижестоящей инфраструктурой все что угодно, вплоть до подделки электронных документов. Причем не всегда подобные проблемы могут быть вовремя обнаружены, а ключи отозваны и заменены. Да и с определением точного уровня и времени компрометации тоже могут возникнуть сложности, что чревато появлением юридически слабо значимых электронных документов. Поэтому до сих пор первичными остаются бумажные документы, а электронные используются в основном для ускорения операций. Специалисты Таллиннского технологического университета и компании Guardtime AS сформулировали концепцию, которая может прийти на смену PKI, – это бесключевая инфраструктура подписи (Keyless Signatures Infrastructure – KSI). Они отмечают, что KSI не отменяет самих ключей шифрования – она обеспечивает распространение открытых ключей шифрования и их заверение, однако в ней нет такого уязвимого объекта, как секретный ключ корневого УЦ. […]



20.02.2018

Объективная значимость КИИ

Председатель Правительства РФ Дмитрий Медведев подписал 8 февраля постановление №ПП-127 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений» [1], в котором определены сроки и методика категорирования объектов критической информационной инфраструктуры. Это постановление является одним из ключевых в реализации Федерального закона №187 «О безопасности КИИ» [2], который вступил в силу с 1 января 2018 г. Опубликовано (т. е. введено в действие) постановление было 13 февраля, поэтому все сроки отсчитываются от этой даты. Субъекты КИИ, владеющие объектами КИИ, должны до 23 февраля сформировать их список и предоставить его во ФСТЭК как орган, ответственный за безопасность КИИ. Далее в течение года нужно будет провести категорирование объектов, и акт об этом зарегистрировать в соответствующем реестре ФСТЭК. Первый вопрос: кто подпадает под действие закона и постановления? В законе указано, что субъектами КИИ являются организации из следующих сфер действительности: «здравоохранения, науки, транспорта, связи, энергетики, банковской сферы и иных сфер финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности». Принадлежность к одной из указанных сфер определяется по классификатору видов деятельности, полученными компанией лицензиями и принятым уставом. Хотя компания сама определяет, имеются ли у нее объекты КИИ, тем не менее, если […]



22.01.2018

Год блокчейна

В 2017 г. блокчейн стал одной из ключевых технологий. Его признали на официальном уровне − он даже включен как одна из перспективных технологий в принятую летом прошлого года программу «Цифровая экономика». Появились первые пилотные проекты на блокчейне и даже целая индустрия ICO ( Initial Coin Offering, первичное размещение токенов − по аналогии с первичным размещением акций IPO). Проводится все больше конференций и мероприятий по тематике блокчейна, на которых ИТ-индустрия пытается осмыслить возможности блокчейна, а такие страны, как Гибралтар, вообще планируют адаптировать до четверти своей экономики под блокчейн, для чего приняты специальные законы, вступившие в силу с начала этого года. В течение года я неоднократно обращался к теме блокчейна и биткоина как наиболее развитого блокчейна, продвинувшегося в своем развитии особенно далеко. В частности, в декабре 2016 г. в этом же блоге была опубликована небольшая заметка о возможностях использования блокчейна в экономике под названием «Эссе об «электронной копейке» [http://www.connect-wit.ru/esse-ob-elektronnoj— kopejke.html]. Блокчейн сложно использовать для построения платежного инструмента − задержка по времени между транзакцией и ее подтверждением большинством майнеров не позволяет применять такой инструмент, например, в ритейле, где важна каждая секунда в обработке очереди. К лету прошлого года у биткоина возникли проблемы в связи с увеличением задержек при подтверждении транзакций − их я […]



18.12.2017

ИТ мешает оптимизации

Казалось бы, в эру информационной трансформации именно отделы ИТ должны быть во главе преобразований, но реальность этому сопротивляется. Дело в том, что руководители ИТ не заинтересованы в трансформации – им хорошо известны информационные технологии прошлого века, построенные на базе Windows и РСУБД, а что делать с облаками, мобильными устройствами и искусственным интеллектом они знают не всегда. Они привыкли обслуживать офисные пакеты, подключение к Интернету, ERP, CRM и другие «трехбуквенные» технологии, но не всегда понимают, насколько именно такая инфраструктура подходит для компании, а главное, подходит ли она для новых цифровых сервисов, которые и являются сутью цифровой трансформации. Кроме того, цифровая трансформация предполагает, что все сотрудники станут «цифровыми», т. е. будут разбираться в информационных технологиях не хуже айтишников, что может снизить «мистическое» значение ИТ и продемонстрировать их некомпетентность, особенно в современных условиях. В результате отделы ИТ, которые автоматизировали бизнес-процессы прошлого века, заинтересованы в сохранении статус- кво и не хотят меняться. При автоматизации хаоса, как известно, порядка получить не удается − только автоматизированный хаос, но и автоматизация порядка не создает оптимальных бизнес-процессов. Сначала нужно оптимизировать процессы, а уже потом их можно автоматизировать. Однако чаще идут другим путем − автоматизируют существующий учет и контроль в надежде посчитать расходы, проанализировать их и затем приступать у […]


Страница 1 из 512345

 

ИД «Connect» © 2015-2018

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика