Коржов Валерий

31.05.2017

Экономическая безопасность и ИТ

Президент РФ 13 мая подписал Указ [1] № 208 «О Стратегии экономической безопасности Российской Федерации на период до 2030 года», который предполагает разработку до 2019 г. стратегии обеспечения экономической безопасности России. Указы Президента, в которых говорится о стратегии, всегда очень важны, поскольку в соответствии с этой стратегией в дальнейшем будут разрабатываться и видоизменяться федеральные законы. Анализ заложенных в них принципов позволит понять, в каком направлении будет развиваться та или иная сфера государственной деятельности. Следует отметить, что экономическая безопасность имеет ключевое значение для сферы ИТ, так как наиболее перспективные направления развития ИТ связаны именно с обеспечением экономической безопасности – импортозамещение, инновационные компании, разработка собственной элементной базы, переход от сырьевой экономики к инновационной, цифровое производство, объединение науки и промышленности, трансфер технологий и многое другое. Все это реализуется с целью обеспечения экономической безопасности, но оказывает существенное влияние на ИТ. В Указе № 208 сформулированы основные принципы обеспечения экономической безопасности, часть из которых связана с информационными технологиями и инновационными разработками.   Угрозы экономике В документе сформулированы, в частности, угрозы экономической безопасности, которые могут быть связаны с ИТ: «1) стремление развитых государств использовать свои преимущества в уровне развития экономики, высоких технологий (в том числе информационных) в качестве инструмента глобальной конкуренции» – это про технологический суверенитет […]



16.05.2017

Диск-криптор

Глобальных эпидемий вредоносных программ не было давно – последняя случилась в 2009 г. с «червем» Conficker, и ИТ-специалисты уже забыли, как оно бывает. Поэтому для них оказалась полной неожиданностью атака шифровальщика-вымогателя WannaCry (он же WCry и WanaCrypt0r 2.0) – «червя», который распространяется через ошибку в протоколе SMB. Причем распространяется автоматически без необходимости взаимодействия с пользователем – достаточно, чтобы компьютер был включен, подключен к сети и на него не были установлены последние обновления. Именно автоматическое распространение и обеспечило WannaCry быстрый захват своих жертв – в пятницу 12 мая их было 77 тыс., а уже в понедельник – более 160 тыс. Хотя обновления, которые блокировали бы заражение, были опубликованы компанией Microsoft еще 14 марта и за два месяца должны быть установлены на все компьютеры, в некоторых компаниях остались уязвимые к атаке компьютеры. Во всяком случае, зафиксированы заражения в МВД и Минздраве России, сети английских клиник NHS, РЖД, Deutsche Bahn (железные дороги Германии), «Сбербанке», «Мегафоне», испанской Telefónica и многих других. Так, компания Renault остановила работу своих заводов, чтобы проверить ПК на наличие вредоносного кода. В коде шифровальщика была заложена особенность – он переставал размножаться, когда становился доступен специальный достаточно сложный домен. Когда его зарегистрировал один из блогеров, распространение вредоноса остановилось. Однако уже есть […]



17.04.2017

Виртуализация и контейнеризация

Иногда от правильного названия технологии зависит популярность продуктов – люди точнее описывают технологию, лучше ее понимают и могут поставить переход на нее отдельной строкой бюджета. Начинающие компании не всегда осознают ценность правильного названия, поэтому не могут эффективно использовать потенциал своих технологий. В качестве примера можно привести технологию контейнеризации, которая раньше называлось виртуализацией. Дело в том, что технологию, которая сейчас называется контейнеризация, достаточно давно придумали специалисты компании Virtuozzo. Суть ее в том, чтобы не плодить лишних файлов для каждой виртуальной машины, а совместно использовать общие файлы для разных виртуальных машин. Общих файлов в виртуальной среде достаточно много – сама операционная система, приложения, установленные в ней, библиотеки, общие конфигурационные файлы и многое другой. Для Linux индивидуальной является практически только каталог Home, где каждый пользователь хранит свои файлы, а все остальное – общее для всех. Поэтому логично создать общий для всех виртуальных машин контейнер, в который просто монтировать персональный каталог. Именно такая технология и была создана в свое время компанией Virtuozzo и встроена в ее продукт для виртуализации. Технология позволяла не только запускать на Linux приложения для Windows в виртуальной среде, но и оптимизировать совместное использование этих виртуальных машин. Однако на тот момент решений для исполнения приложений, написанных для одной ОС в среде […]



14.03.2017

Новое слово из трех букв на ИБ-рынке

В январе 2017 г. «сэр Гартнер» обнаружил [1] новый перспективный рынок информационной безопасности и назвал его Endpoint Detection & Response (EDR). Согласно продаваемому отчету под названием «Competitive Landscape: Endpoint Detection and Response Tools» («Ландшафт рынка EDR-инструментов»), объем мирового рынка EDR в 2016 г. уже превысил 500 млн долл. и тем самым показал почти двукратный рост с 238 млн долл. в 2015 г. При этом четыре лидера рынка – компании Tanium, FireEye, CrowdStrike и Carbon Black – покрывают более половины этого рынка [2]. Правда, коллективный производитель под маркой «Другие» оказался все-таки на первом месте, опередив Tanium. Это означает, что рынок пока еще не консолидированный и плохо структурирован. Что же аналитики Gartner подразумевает под EDR? По своей сути это инструменты, которые следят за действиями корпоративных пользователей с помощью специального агента и записывают их для дальнейшего расследования инцидентов. Они должны обнаружить угрозу (в том числе и неизвестную), локализовать ее, определить источник и методы проникновения, а также зафиксировать все другие обстоятельства для дальнейшего расследования и принятия мер. Из российских производителей ближе всего к этой категории продуктов подошла компания Cezurity, входящая в группу InfoWatch, но аналогичные по целям инструменты есть и у Group-IB, и у Positive Technologies. Аналитики Gartner отмечают, что рынок имеет три источника: […]



13.02.2017

Tarantool идет на импортоопережение

Политика импортозамещения в сфере высоких технологий в принципе правильная, однако находиться в позиции догоняющего постоянно не хорошо. Параллельно с разработкой аналогов иностранных продуктов нужно создавать и свои, уникальные технологии, аналоги которых только набирают популярность на Западе. В качестве примера можно привести технологию Tarantool, которая уже с 2009 г. разрабатывается компанией Mail.ru. Как отмечает Денис Аникин, технический директор почтовых и облачных сервисов Mail.Ru Group, «Tarantool – суперсовременная online-платформа, которая работает везде – и в ЦОД, и за их пределами, быстро, надежно и неприхотливо. Аналогов ей просто не существует. Да и нет в аналогах смысла – ведь это полностью открытый проект, который можно использовать бесплатно». По своей сути Tarantool – это совмещение системы управления базой данных (СУБД) и сервера приложений, работающих в памяти. Причем система хранения в Tarantool не является реляционной, т. е. данные в ее ядре хранятся не в виде таблиц, а в виде пары «ключ-значение» – по такому принципу организованы современные системы больших данных. При этом разработчики Tarantool включили прямо в систему хранения сервер приложений, который позволяет создавать приложения с помощью языка Lua. Таким образом, Tarantool фактически является квинтэссенцией всех современных тенденций: больших данных, СУБД, располагаемых в памяти, и объединения слоя хранения и обработки данных. Последнюю тенденцию нужно пояснить. Дело […]



16.01.2017

IoT-кибер-зомби-апокалипсис

Интеллектуальных вещей, подключенных к Интернету, сейчас уже достаточно много, и это уже становится проблемой. Естественно, все боятся, что интеллектуальные тостеры будут в отместку за плохое электропитание «пережаривать» тосты, а злобные интеллектуальные холодильники портить продукты. Однако угроза от IoT-устройств в другом. Оказалось, что они могут легко объединяться в стаи с помощью зомби-агентов и целой стаей нападать на жертвы через киберпространство, т. е. по всему миру. Предпосылки для этого были давно. Дело в том, что хотя самих устройств миллионы, производителей сотни и, казалось бы, разнообразие таково, что создать универсального зомби-агента сложно, построены IoT-устройства на базе операционных систем, которых всего несколько штук. Именно это и позволяет массово атаковать устройства разных производителей, поскольку они используют в основном одни и те же операционные системы и библиотеки. Кроме того, у производителей IoT-устройств оказалась очень неприятная привычка поставлять устройства с одинаковыми или предсказуемыми административными паролями admin. Поэтому первые атаки на IoT-устройства, собственно, предполагали просто использование данных паролей для проникновения в систему и внедрение в операционную систему. Оказалось, что владельцы устройств не читают инструкций и оставляют без изменения предустановленные пароли, хотя в рекомендациях четко сказано – «сменить пароль администратора». Неожиданно, да? Впрочем, игры с паролями по умолчанию кончились этим летом, когда были опубликованы исходные коды зомби-агента сети, которая […]



14.12.2016

Эссе об «электронной копейке»

Недавно был на праздновании 25-летия компании «Элвис-Плюс», которая является одним из интеграторов безопасности «Центробанка». На мой вопрос к руководству «Элвис-Плюс» о перспективных разработках ответ был следующий: «Мы собираемся разрабатывать продукты на основе технологии блокчейн». Я спросил у основателя и президента компании Александра Галицкого: «Что планируете делать с блокчейн?» – «Как минимум хеш-функция должна быть наша!». – «Значит, будете электронный рубль делать?». – «Я этого не говорил». Конечно, блокчейн тесно связан с электронной валютой биткоин и построен на хеш-функции SHA-256. Но простой заменой хеш-функции «электронный рубль» не сделаешь. Причин несколько. Технология биткоин специально разрабатывалась для того, чтобы ее никто не мог контролировать, т. е. биткоин эмитируется автоматически постоянно и предсказуемо, хотя его количество всегда будет ограничено. Эмитируется он тому, кто, собственно, сгенерировал корректный блок из цепочки – своеобразная плата за проделанную работу. Кроме того, предполагается, что биткоин будет использоваться участниками, которые друг другу не доверяют. Только в этом случае каждый будет хранить у себя копии всех транзакций и наращивать вычислительные мощности, чтобы обеспечить паритет. Для технологии блокчейн принципиально, чтобы никто из участников не мог монополизировать более половины одного узла сети, поскольку при превышении этого порога монополист может подделывать транзакции и навязывать собственные блоки. Именно эти два свойства и не позволяют реализовать […]



16.11.2016

Американцы выбрали модель ИБ

На прошедших в США выборах одним из факторов избирательной кампании стала информационная безопасность, которая, похоже, частично определила закономерный исход. Дело в том, что демократы и республиканцы продемонстрировали разное понимание ИБ в период президентской кампании. Точнее, демократы оказались слабы именно по части защиты от информационных и кибератак, не сумев противопоставить Трампу практически ничего. Разность в подходах к ИБ можно было наблюдать почти с самого старта кампании. Хиллари Клинтон начала с того, что призналась в использовании личной почты на работе, что запрещают все современные правила безопасности. Это при том, что в 2010 г. она прочитала лекцию об информационной безопасности, в которой как раз предупреждала об опасности подобных нарушений. Далее, уже в процессе президентской кампании была взломана электронная почта Джона Подесты, главы избирательного штаба республиканцев, которая располагалась на Gmail. Атака была проведена с помощью фишингового сообщения (точнее, ссылки), пришедшей якобы от Google – такая атака требует взаимодействия с жертвой и проходит только на неподготовленных пользователях. В случае с Джоном Подестой  достаточно было кликнуть по ссылке. После этого учетные данные были отправлены хакерам группировки Fancy Bear (дословный перевод «необычный медведь»), которых связывают с Кремлем (видимо, потому что «медведь»). Фишинговые письма получили и спонсоры фонда поддержки Хиллари Клинтон, причем отправлялись они якобы от имени фонда, […]



3.10.2016

Платформа для импортозамещения

Реестр российского программного обеспечения и соответствующие подзаконные акты о государственных закупках преимущественно российского программного обеспечения стимулировали развитие отрасли разработки ПО. Николай Никифоров, министр связи и массовых коммуникаций, отмечает, что за неполный год действия реестра выручка разработчиков программного обеспечения возросла на миллиарды рублей. Точную статистику планируется подвести по результатам первого года, однако и так ясно, что отрасль развивается. Первый шаг сделан, но проблемы по-прежнему остаются. Дело в том, что 85% программного обеспечения в реестре базируется на иностранных операционных системах. В результате покупка российского программного продукта часто сопровождается и покупкой соответствующего иностранного базового программного обеспечения. В соответствии с реестром государственных информационных систем более 80% их базируется на иностранных продуктах. Существующие правила наполнения реестра не стимулируют разработчиков прикладных решений переносить свои продукты на российские операционные системы и СУБД, хотя они в реестре есть. По словам Тагира Яппарова, председателя совета директоров группы компаний «АйТи», возникает прямо противоположная практика, когда разработчик подает на регистрацию продукт, который является надстройкой над системой SAP или макросом для Microsoft Excel. Формально при покупке такого продукта нет отчислений в пользу иностранного разработчика, однако без соответствующего базового ПО продукт работать не может. Как считает Тагир Яппаров, данный подход вполне возможен, поскольку позволяет отделить зону ответственности российского и иностранного разработчиков. Альтернативой является […]



24.08.2016

Не прячьте ваши ключики по базам и углам...

На сайте опубликования нормативных актов появился приказ ФСБ № 432, в котором определены правила сбора информации для декодирования – так в № 374-ФЗ («Закон Яровой») обозначаются ключи шифрования. Их должны в соответствии с № 374-ФЗ предоставлять в ФСБ организаторы распространения информации в Интернете в случае использования на своих ресурсах дополнительного кодирования (шифрования). Тот же закон устанавливает штрафы за непредоставление информации для декодирования – от 3 тыс. руб. для частных лиц до 1 млн руб. для юридических лиц. Требования закона относятся к так называемым организаторам распространения информации в сети Интернет – их реестр показывает, что это в основном российские социальные сети и электронные СМИ. При этом иностранных социальных сетей, таких как Facebook, Twitter, Google+, Instagram и др., в реестре нет. Также в нем отсутствуют такие сервисы, как Skype, Telegram и пр. Особенно пикантно, что сервис Agent@mail.ru в реестре есть, а ICQ, принадлежащий тому же холдингу, отсутствует. Впрочем, даже если компания указана в реестре организаторов распространения, ей не нужно сразу передавать ключи шифрования в ФСБ. Это необходимо делать только в случае получения специального запроса. Пока сведений о получении запросов от ФСБ нет, и когда ведомство захочет воспользоваться своим правом на доступ к ключам неизвестно. В приказе говорится: «Запрос направляется уполномоченным подразделением в […]


Страница 1 из 3123

 

ИД «Connect» © 2015-2016

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика