Информационная безопасность


О новом порядке идентификации пользователей услуг связи и обязанностях операторов ПДн

[Инфокоммуникации]

Ксения Таранова, консультант по информационной безопасности, LETA Изменения в законодательстве Как известно, 5 мая 2014 г. был принят Федеральный закон № 97-ФЗ, вносящий изменения в Федеральный закон от 07.07.2003 № 126-ФЗ «О связи». Изменения коснулись правил оказания услуг связи, теперь правилами также должен быть регламентирован порядок идентификации пользователей услуг связи по передаче данных и предоставлению доступа к сети Интернет и используемого ими оконечного оборудования. 31 июля 2014 г. Правительство РФ утвердило Постановление № 758, которым во исполнение Федерального закона № 97-ФЗ были внесены изменения в правила оказания услуг связи. Новые правила устанавливают обязанность операторов связи перед оказанием услуг связи с использованием пунктов коллективного доступа проводить идентификацию пользователей путем установления фамилии, имени и отчества. При этом данные пользователя должны быть подтверждены документом, удостоверяющим личность. Кроме того, новыми правилами предусмотрена обязанность абонента (юридическое лицо или индивидуальный предприниматель) ежеквартально предоставлять оператору связи список лиц, использующих его пользовательское (оконечное) оборудование, заверенный уполномоченным представителем абонента. Выполнение новых требований вызывает ряд вопросов, рассмотрим их. Проблематика Идентификация посетителей, использующих гостевые точки доступа Согласно разъяснению заместителя директора департамента регулирования радиочастот и сетей связи Минсвязи РФ М.Ю. Быковского, «беспроводной маршрутизатор, принадлежащий абоненту – юридическому лицу, имеющему договор с оператором связи о предоставлении доступа информационной телекоммуникационной сети Интернет, является пользовательским […]



Не отследить, а предупредить: инсайд от банка до банкомата

Информационная безопасность

Денис Гасилин, руководитель отдела маркетинга, компания SafenSoft Существует мнение, что угроза инсайдерской активности воспринимается с точки зрения защиты конфиденциальной информации от утечки, намеренной или ненамеренной. Такой подход устаревает с увеличением количества таргетированных атак на организации. В наши дни борьба с инсайдом должна восприниматься в первую очередь как комплекс мер, принимаемых в целях предотвращения любой вредоносной активности изнутри организации. Люди склонны совершать ошибки. К примеру, намеренная «утеря» зараженной флешки на территории организации уже давно стала одним из способов заражения информационных систем компании. Обнаруживший такую флешку сотрудник зачастую подключает ее к рабочему компьютеру. Проблема заключается в том, что операционные системы компьютеров этих сотрудников позволяют использовать любые носители информации, не требуя никаких проверок и разрешений. Существуют технические средства, позволяющие избежать подобных ситуаций, но более половины организаций, согласно исследованию компании Ponemon, предпочитают никак не ограничивать сотрудников в использовании флеш-накопителей, потому что не хотят следующего за такой мерой понижения продуктивности. Организационные меры необходимо поддерживать технически или концентрироваться на технической реализации принципа «все, что не разрешено, то запрещено». Данный подход также называется принципом «белых списков» и позволяет сводить на нет любые не санкционированные ответственным лицом изменения в системе, предотвращая атаки на компанию изнутри. Примером защитного ПО для рабочих компьютеров, созданного по такой технологии, является решение SafenSoft […]



Большие данные в целях анализа рисков ИБ как перспективная задача для лидеров отрасли

Информационная безопасность

Дмитрий Костров, директор департамента информационно-телекоммуникационных технологий, NVision Group Наряду с уже набившим оскомину понятием «большие данные», подразумевающим серию подходов, инструментов и методов обработки структурированных и неструктурированных данных огромных объемов и значительного многообразия для получения экономически эффективных и воспринимаемых человеком результатов, в условиях непрерывного прироста, распределения по узлам вычислительной сети, появилось новое понятие – «озеро данных» (data lake). Общеизвестно, что эти два термина являются хорошими маркетинговыми ходами. Понятие «озеро» подразумевает репозитарий с достаточно большим объемом неструктурированных (сырых) данных, использующий плоскую архитектуру для их хранения. Сырые данные организации загружаются на Hadoop, далее работают средства глубинного анализа данных (data mining) и/или системы бизнес анализа (business intelligence). Необходимо отметить, что на рынке существует разница между компаниями, продвигающими на рынке направление хранения данных и направление монетизации данных путем извлечения из них ценной информации. В статье будет рассмотрена развивающееся направление применения анализа больших данных для повышения уровня информационной безопасности и осведомленности. Например, анализ большого объема данных может использоваться для анализа финансовых операций, файлов журналов и сетевого трафика, чтобы определить различные аномалии с учетом ретроспективы. С учетом сбора данных от различных источников в одном месте можно соотносить различные действия в единый сценарий атаки. На рис. 1 показана одна из систем обеспечения безопасности, использующая подход анализа больших данных […]



Борьба с инсайдом: новые угрозы и риски, перспективные организационные и технические средства

Информационная безопасность

Алексей Комаров, директор NGS Distribution по маркетингу и продуктовому управлению Актуальность проблем инсайда сегодня вряд ли у кого-то вызывает сомнения. Громкие истории, связанные с утечками конфиденциальной информации, у всех на слуху. Причем широкий общественный резонанс вызывают как разглашение информации, не предназначенной для посторонних, умышленными действиями сотрудников, так и утечки, возникающие в результате ошибочных и незлонамеренных действий. Борьба с инсайдом Деление – на умышленных инсайдеров и непреднамеренных – является уже устоявшимся. Принято считать (во всяком случае, многие аналитические отчеты говорят именно об этом), что случайные утечки происходят гораздо чаще. Под непреднамеренным инсайдером не совсем корректно понимать только того, кто отправил вовне непосредственно саму конфиденциальную информацию. Данное понятие логично распространить на любого сотрудника, чье какое-либо действие или бездействие прямо повлекло за собой утечку. Скажем, разглашение тем или иным способом пароля постороннему лицу либо установка на рабочий компьютер троянской программы утечкой, в общем-то, не является, но к таковой вполне понятным образом ведет. С другой стороны, и слишком обобщать это понятие тоже было бы неправильно, иначе к непреднамеренным инсайдерам можно причислить и администратора, не установившего свежее обновление или неправильно настроившего систему предотвращения вторжений, в результате чего злоумышленник получил возможность доступа к конфиденциальной информации. Завершая обсуждение терминов, стоит оговорить, что хотя формально понятие «утечка» не […]



Как сделать информационные технологии в школе защищенными

[Отрасль]

Виктор Котов, эксперт по информационной безопасности INLINE Technologies Школа (англ. school, греч. σχολή) — тюрьма для личинок человека. Луркоморье Некогда, когда Windows еще был всего лишь оболочкой над MS DOS, в наших школах начали повсеместно внедрять информатику. На таких уроках, за неимением сокровенных знаний и даже компьютеров, преподаватель рисовал мелом на доске иконки Windows, а ученики старательно записывали в тетрадях, на что надо нажать, чтобы запустить то или иное приложение. Постепенно и не торопясь, школа преобразуется, и сейчас практически у каждого ученика с самого первого класса есть компьютерная техника, а на уроках даже по самым обычным предметам все чаще используется электронная интерактивная доска. О входе и выходе ребенка из школы извещает SMS, и в столовой можно расплатиться специальной карточкой, которая пополняется и контролируется родителями. В конце концов информационные технологии, проникая во все щели школьного образования, сами по себе становятся не только средством достижения цели, но незаметно – и самой целью. Используя для выполнения заданий компьютерную технику, ученик в первую очередь получает навыки работы с этой техникой. Даже запрещая пользоваться на уроке смартфонами, калькуляторами, планшетами, учителя неосознанно, но крайне эффективно прививают детям навыки виртуозного владения этими устройствами. Без Интернета и смартфона нынешнему поколению прожить будет трудно – без этого человек просто выпадает из контекста современного общества (как, впрочем, […]



Информационная безопасность в университетах

[Отрасль]

Виталий Масютин, ведущий инженер Департамента информационной безопасности, АМТ-ГРУП Развитие сети Интернет, технологий сотовой связи и телекоммуникаций уже кардинально изменили и продолжают динамично менять наше отношение к информации, наше поведение при принятии решений, наши приоритеты в выборе источников получения знаний. И современные студенты, молодые люди в возрасте от 16 до 22 лет, восприимчивые ко всему новому, наиболее лояльны и подвержены происходящим переменам. НЕОБХОДИМОСТЬ ИЗМЕНЕНИЙ             Перед учебными заведениями стоит непростая задача. Преподавателям на занятиях в борьбе за внимание студента приходится конкурировать с социальными сетями, учебным материалам − с Wikipedia, а самостоятельному обучению − с Torrent-трекерами и YouTube. Несмотря на то что студенты добровольно поступают в университеты для получения знаний и навыков, необходимых для работы и дальнейшей самостоятельной жизни, очень сложно объяснить, почему приемы и методы, помогающие при решении любых бытовых проблем (от организации досуга до выбора ноутбука), не могут быть использованы и в процессе обучения. Зачем чертить карандашом, если есть AutoCAD, зачем носить с собой килограммы учебников, если все необходимое можно с легкостью загрузить в планшетный компьютер, зачем просить у одногруппника конспект пропущенной лекции, если в сети Интернет есть инструкции и рекомендации на любой случай? Зачем вообще нужно образование, которое отстает от окружающего мира на несколько десятков лет? В сложившихся обстоятельствах […]



Проблемы развития юридически значимого электронного документооборота при переходе к облачным вычислениям

Информационная безопасность

А. Г. Сабанов, ЗАО «Аладдин Р.Д.» Вопросы юридически значимого (ЮЗ) ЭДО активно обсуждаются специалистами, но единого подхода на момент написания данной статьи так и не выработано. Сказывается отсутствие долгожданной законодательной основы, в частности, по электронному документу (ЭД) и электронным сделкам. Практически в нулевом состоянии и сопутствующая нормативная база по поддержанию в доверенном состоянии онлайн-сервисов, гарантирующих юридическую силу ЭД, а также сам минимальный набор таких доверенных сервисов, необходимых и достаточных для придания юридической силы ЭД. Без перечисленных документов только организационными мерами создать ЮЗ ЭДО проблематично. Тем не менее, замена бумажного документооборота юридически значимым электронным уже не за горами, и оценить некоторые перспективы перевода в облака с точки зрения задач («а что для этого надо сделать?») можно уже сегодня. Рассмотрим проблемы построения ЮЗ ЭДО для обычных информационных систем (ИС), а затем более подробно – как изменятся задачи такого построения при переходе к облачным вычислениям на примере частного облака и облака публичного. Проблемы обеспечения юридической силы электронного документа Проанализируем ситуацию, условно объединив близкие по природе проблемы в комплексы. Главный из них – отсутствие адекватной нормативной базы, которая позволила бы двигаться вперед. Во-первых, катастрофически не хватает нормативной базы регулирования ЭДО. Нет узаконенных понятий ЭД, электронной сделки и т. д. Во-вторых, не решен комплекс задач […]



Защита виртуализации: вчера, сегодня, завтра

Информационная безопасность

Александр Веселов, ведущий инженер, ЗАО «С-Терра СиЭсПи» Уже не раз говорилось о преимуществах виртуализации: простота установки, перераспределение ресурсов между виртуальными машинами, удобное резервное копирование и восстановление, экономия электроэнергии и мест в стойке. К этому мы привыкли на прикладных сервисах, а теперь прогресс дошел до сетевого оборудования и средств защиты информации: межсетевые экраны, криптошлюзы, системы обнаружения вторжений и другие средства защиты теперь тоже работают в виртуальной среде. Но с распространением виртуализации возникли новые угрозы, связанные с особенностями этой перспективной технологии, – размытие понятия «периметр», несанкционированный доступ к виртуальным машинам, атаки на гипервизор и его недекларированные возможности. Для противодействия новым угрозам используются механизмы защиты, встроенные в гипервизоры, а также отдельные средства защиты виртуальной инфраструктуры.  Переход в виртуальное пространство повлек за собой появление нового сегмента рынка – аренда услуг ЦОД. Клиент может арендовать не только место в стойке, но и инфраструктуру, доступ к определенным приложениям и даже обеспечение бизнес-процессов. Постепенно рынок движется в сторону полноценных, законченных услуг и к отказу от предоставления отдельных компонентов. При таких тенденциях влияние клиента на безопасность значительно снижается, а сфера ответственности компании, предоставляющей услугу, наоборот, расширяется. Может ли она обеспечить требуемый уровень конфиденциальности, доступности и целостности – большой вопрос. Отчасти это связано с тем, что обеспечение информационной безопасности […]



Платежные карты сегодня – риски и методы защиты

Информационная безопасность

Максим Кузин, главный архитектор продукта, БПЦ, к.т.н. В 2013 г. Россия заняла первое место в Европе по темпам роста убытков от мошеннических операций с платежными картами. Объем потерь за прошлый год увеличился на 27,6% по сравнению с показателем предыдущего года, в 10 раз по сравнению с 2006 г. и на 365% по отношению к 2008 г. Совокупные потери по 19 европейским странам составили 1,55 млрд евро, в России – 22,5 млн евро [1]. Общемировые потери за тот же год выросли на 19% и составили 14 млрд долл., причем 51% пришелся только на США с годовым приростом в 29% [2]. Многолетние исследования взломов автоматизированных систем, приводящих к утечке данных, также подтверждают привлекательность сферы платежных карт для злоумышленников [3]: это и проникновение в торговые сети, в которых обрабатываются данные карт через POS-терминалы, и компрометация данных через несанкционированное считывание магнитной полосы (скимминг) в POS-терминале или банкомате. Причем по сведениям за 2013 г. в 100% инцидентов со взломом систем POS-терминалов и скиммингом данные были скомпрометированы, что является исключительной особенностью именно систем, в которых обрабатываются данные платежных карт [3]. Мошенничество с платежными картами приобретает все более широкое распространение по причине явной ценности компрометируемой информации для злоумышленника. Так, в случае взлома некоторой автоматизированной системы и несанкционированного […]



Гибридные облака как оптимальная модель для среднего и крупного бизнеса

[Компьютеры и системы]

Владимир Мешалкин, директор Центра вычислительных комплексов R-Style По определению Национального института стандартов и технологий (США), которое на текущий момент позволяет всем в отрасли говорить «на одном языке», гибридное облако является сочетанием двух и более разновидностей облаков (частных, общих или публичных), остающихся уникальными сущностями, но объединенными вместе стандартизированными или проприетарными технологиями, обеспечивающими переносимость данных и приложений между этими облаками. В качестве вариантов реализации гибридной модели можно выделить несколько видов сочетания облаков: частное облако в собственном ЦОД (или на мощностях поставщика услуг, или на собственном оборудовании, размещенном на территории коммерческого ЦОД) плюс одно либо несколько публичных облаков, частное облако в собственном ЦОД плюс частное облако на мощностях поставщика услуг. Важно также понимать, какая реализация инфраструктуры попадает под понятие гибридного облака, а какая является лишь совместным использованием разных типов облаков. Если для полноценной организации работы отдельных бизнес-систем, процессов или нагрузок используются отдельные модели предоставления облачных услуг, например частное облако для одной системы и публичное для другой, то такая инфраструктура не может называться гибридным облаком. Если же одна бизнес-система, процесс либо нагрузка использует или может использовать одновременно несколько моделей предоставления облачных услуг, то это гибридное облако. Такой формулировки, в частности, придерживается Forrester и применяет ее для результатов аналитики рынка. По данным Forrester (Ten Мyths […]



Управление инцидентами информационной безопасности: о чем говорят стандарты

[Тема номера]

Анна Рыженкова, ведущий консультант-аналитик, ОАО «ЭЛВИС-ПЛЮС» Управление инцидентами информационной безопасности (далее – инциденты) – тема далеко не новая, но по-прежнему не теряющая своей актуальности. Возникновение инцидентов – это те случаи, когда непременно вспоминают о существовании информационной безопасности (ИБ). А вот какими словами сопровождается данный процесс, зависит от используемого подхода к управлению инцидентами (реактивный или проактивный). Реактивный – всем хорошо известный метод «пока гром не грянет», с проактивным все гораздо сложнее. Применить его на практике удается далеко не всегда. Зачем делать что-то сейчас, если потом это может вообще не потребоваться? Тем не менее от возникновения инцидентов не застрахован никто. Риски, как бы мы их ни минимизировали, остаются всегда (не зря же введено такое понятие, как «остаточный риск», да и все случаи предусмотреть на 100% просто нереально). Изменение внешней и внутренней среды компании, развитие технологий – все это может привести к различным инцидентам. Как противостоять им и стоит ли изобретать что-то свое – личное дело каждого, но обратить внимание на накопленный опыт и имеющиеся разработки стоит в любом случае. Выбор стандартов и руководств на тему управления инцидентами сейчас достаточно богатый. Вопросы управления инцидентами рассматриваются как в общих стандартах по управлению ИТ или ИБ (ISO/IEC 27001, ISO/IEC 27002, ISO/IEC 20000, COBIT5, ITIL), так […]



Как «приготовить» настоящий SOC? − Простой рецепт

[Тема номера]

 Эльман Бейбутов, руководитель направления безопасности БД и SOC Центра информационной безопасности, компания «Инфосистемы Джет» Говорят: создать SOC сложно. Однако давайте разберемся, какие проблемы возникают при построении SOC и какие пути их решения существуют. Любая крупная компания, внедряющая по две-три актуальных системы ИБ ежегодно, сталкивается с необходимостью автоматизированного разбора сотен миллионов событий в день. Наиболее крупные из них уже сейчас строят и масштабируют свои SIEM, выделяют специалистов, разрабатывают регулирующие документы. И у них, как у настоящих оптимистов, стакан SOC’а наполовину полон. Основа SOC: технологии, люди, процессы Три кита, на которых держится SOC, − SIEM (технологическая платформа), персонал и процессы. Выбор SIEM − зачастую самый простой и достижимый результат. На нашем рынке представлены пять производителей, чьи системы можно взять на тестирование, разобраться в тонкостях интерфейсов, отличиях подходов к разработке правил корреляции и управления инцидентами. При этом стоит учесть понимание каждым производителем концепции Next Generation SIEM – лакмусовой бумажки, отображающей зрелость идей и технологий. По подходу к управлению инцидентами решения условно можно разделить на три группы: готовые реализовать любую прикладную задачу ИБ и имеющие для этого продуманный интерфейс, оптимизированные алгоритмы и логику; базирующиеся на собственном высокопроизводительном оборудовании и «перемалывающие» огромные потоки событий в секунду. Это упрощает задачу фильтрации данных, но может «замусорить» систему […]



SOC и ISMS: тактика и стратегия информационной безопасности

Connect WIT

Олег Марков, руководитель группы РНМД, ООО «Газинформсервис», к. т. н., доцент Иван Черников, эксперт по направлению автоматизации процессов управления ИБ, ООО «Газинформсервис» В настоящей статье рассматриваются две системы централизованного управления ИБ – Security operation center (SOC) и Information Security management System (ISMS), раскрываются преимущества их интеграции и основные возможности в рамках автоматизируемых функций. Получение прибыли – основная цель ведения бизнеса организации. В современных условиях ключевым активом в интересах функционирования бизнес-процессов является информация. В связи с тем, что поддержка информационного обеспечения осуществляется в основном за счет информационных технологий, именно этот актив наиболее подвержен воздействию угроз нарушения безопасности информации, спектр угроз расширяется, а противодействие им становится важным элементом успешного управления организацией. Реализация организационных и технических защитных мер в большинстве случаев является эффективным способом предотвращения, обнаружения и устранения последствий угроз. Однако применение несогласованных между собой защитных мер может негативно отразиться на функционировании отдельных бизнес-процессов или бизнеса в целом. Как следствие, все более востребованными на рынке становятся централизованные системы управления информационной безопасностью (ИБ), комплексно решающие задачи в области безопасности организации.  Security Operation Center Обнаружение инцидентов ИБ является первым шагом на пути к устранению информационных угроз бизнес-интересам. Наличие в организации различных средств мониторинга событий ИБ и состояния защищенности информационной инфраструктуры требует обеспечения их взаимодействия на […]



SOC c мякотью: управление информационной безопасностью как ответ на вызовы глобального меняющегося мира

[Тема номера]

Егор Дёров, заместитель руководителя практики аналитических систем ИБ, «Астерос Информационная безопасность» (группа «Астерос») Построение Security Operations Center (SOC) позволяет существенно повысить эффективность применяемых технологий ИБ. Как добиться полноценного решения задач SOC и как выстроить процесс управления инцидентами (Incident Management)? Об этом пойдет речь в статье. Управление ─ важнейший процесс любой компании. Обеспечением информационной безопасности также нужно управлять. И относиться к этому вопросу следует очень серьезно. Давайте разберемся почему. Зачем все это нужно В настоящее время довольно сложно представить себе компанию, которая не задумывается об информационной безопасности. Уровень развития ИБ в большой степени зависит от уровня развития бизнеса и ИТ. Защита информации всегда начинается с чего-то простого: необходимо установить межсетевые экраны, антивирусы и прочее, т. е. решить задачи на уровне инфраструктуры. На этом этапе выстраиванию соответствующих процессов и их регламентации внимание не уделяется. Со временем задачи усложняются, появляется потребность в использовании более сложных решений, таких как DLP-системы, сканеры безопасности, системы класса Security Information and Event Management (SIEM). И однажды совокупность хаотичных и нерегламентированных процессов, огромное количество средств защиты, каждое из которых является жизненно необходимым, достигает такого состояния, когда уже неясно, действительно ли мы понимаем, как все это функционирует, как этим управлять, что происходит в компании с точки зрения ИБ. Практика показывает, что не всегда наращивание количества […]



Архитектура и основные подсистемы SOC, применяемые решения и продукты

[Тема номера]

Антон Юдаков, начальник отдела решений по управлению ИБ, ОАО «ЭЛВИС-ПЛЮС» Планирование, внедрение и обеспечение деятельности Security Operations Center (SOC) в его традиционном понимании – как ситуационного центра мониторинга и управления инцидентами ИБ – является сегодня одной из актуальных задач для множества российских и зарубежных компаний. Согласно отчету компании Verizon «2013 Data breach Investigation report», около 70% проникновений в корпоративные сети компаний было обнаружено не самостоятельно, а внешними по отношению к ним организациями, уведомившими их о соответствующих утечках. Одним из громких примеров может служить проникновение во внутреннюю сеть компании Target в конце 2013 г., повлекшее утечку данных кредитных карт более 40 млн клиентов компании и прочих нефинансовых данных примерно 70 млн. При этом важно понимать, что одномоментного внедрения средств мониторинга, даже сопровождаемых набором документации и выделенным персоналом, недостаточно для решения поставленной задачи. И речь не только о постоянном развитии и внедрении новых технологий, а также сопутствующем развитии угроз ИБ. Обеспечение деятельности по информационной безопасности должно быть динамичным и, кроме того, являться частью системы управления компанией. Современный SOC При анализе развития и внедрения новых технологий можно отметить существенное эволюционирование SOC вследствие тенденций двух последних десятилетий: эпоха расцвета вредоносного ПО, ботнетов, IDS, IPS и Compliance, кибервойн, хактивизма, APT и, наконец, в настоящее время – […]



DPI да не тот. Обзор технологии Deep Packet Inspection и примеры решений

Connect WIT

Бывает легче читать между строк, чем строку за строкой. Генри Джеймс Миром движет любознательность. На протяжении тысячелетий человек пытался объяснить себе, как идут процессы вокруг него: как светит солнце, как дует ветер, как текут реки. Для этого наши пращуры анализировали день за днем поведение сущностей в их мире и пытались выстроить закономерности, по которым впоследствии строилась их жизнь и жизнь будущих поколений. Со временем наука и техника развивались, и современный человек уже пытается понять, как едет его автомобиль, работает холодильник и звонит мобильный телефон. Одной из интереснейших тем для исследования в наши дни является Интернет, и одной из технологий, которая помогает нам в этом, является DPI – Deep Packet Inspection. Системы DPI, исходя из названия, позволяют проводить глубокий анализ сетевых пакетов. «Глубина» в данном случае выражается в способности системы проверить пакет не по трем-четырем уровням модели OSI, как это делают традиционные системы фильтрации, а заглянуть выше, вплоть до уровня приложений. Системы DPI анализируют данные, проходящие через них, с помощью различных признаков определяют сетевые программы и протоколы, выстраивают определенные закономерности и позволяют не только собирать отчетную информацию, но и различным образом воздействовать на потоки данных – блокировать или, например, менять приоритет. Кому может быть интересен данный функционал?             Безусловно, развертывание DPI-систем […]



Новая парадигма ИБ: по отношению к ИТ-инфраструктуре нет «своих», все – «чужие»

[Тема номера]

Банковская сфера является одной из наиболее требовательных к обеспечению высоких стандартов информационной безопасности. Банк Хоум Кредит относится к крупнейшим розничным банкам в России. Он занимает второе место по размеру сети отделений, а также входит в ТОП-5 банков по размеру портфеля кредитов физическим лицам и объему срочных вкладов населения. Об особенностях обеспечения информационной безопасности в столь крупном розничном банке нам рассказал Юрий Лысенко, начальник управления информационной безопасности Банка Хоум Кредит. – В чем концептуальная сложность обеспечения информационной безопасности бизнеса сегодня? – Основная сложность при обеспечении ИБ в современных условиях заключается в том, что по отношению к ИТ-инфраструктуре больше нет «своих» и «чужих» пользователей программного обеспечения. Сегодня все – «чужие». Парадигма ИБ изменилась кардинально. Не обязательно речь идет об облачных технологиях или инсайдерстве: обычная программа может быть плохо написана, обновление плохо протестировано и т. д. Все это порождает уязвимости в системе информационной безопасности в самых неожиданных местах, а также новые угрозы корпоративной ИС. – Многие специалисты по информационной безопасности являются сторонниками централизации компетенций банка по обеспечению ИБ. А существуют ли среди банковских специалистов-безопасников сторонники децентрализации управления ИБ? – Это зависит от специфики работы банка и видения руководством того, как бизнес будет развиваться. Существуют розничные банки, есть те, кто занимается корпоративным бизнесом, ценными […]



SOC как сервис – почему это востребовано?

[Тема номера]

Александр Парамонов, руководитель направления SOC, АМТ-ГРУП Александр Пуха, эксперт-аналитик SOC, АМТ-ГРУП Сейчас почти в каждой организации ведется мониторинг компонентов ИТ-инфраструктуры на предмет выявления инцидентов ИБ. Где-то используется дорогостоящая SIEM-система, где-то сотрудники вручную мониторят наиболее критичные компоненты. Но  даже в случае использования SIEM-системы ее обслуживание и организация комплексного мониторинга ИБ в целом являются непростой задачей, требующей квалифицированных ресурсов, поэтому руководители служб ИБ все чаще поднимают вопрос о передаче данной функции на аутсорсинг сторонней компании. В интервью журналу Connect специалисты компании «АМТ-ГРУП» Александр Парамонов, руководитель направления SOC, и Александр Пуха, эксперт-аналитик SOC, рассказали о подходе АМТ-ГРУП к оказанию услуг по мониторингу ИБ. Расскажите о сервисе SOC, который вы предлагаете.  Александр Парамонов: Сервис SOC – это услуга по комплексному мониторингу инцидентов ИБ. В рамках данной услуги эксперты АМТ-ГРУП осуществляют постоянный мониторинг и анализ событий ИБ в инфраструктуре заказчика, своевременно оповещают об обнаруженных инцидентах ИБ и помогают в реагировании на них. При этом вовлеченность специалистов заказчика в сам процесс мониторинга минимальна – они получают уже готовую информацию для принятия решений по реагированию на инциденты. На площадке заказчика разворачивается система мониторинга и интегрируется в существующую ИТ-инфраструктуру. Настройка и обслуживание всех компонентов системы выполняются специалистами АМТ-ГРУП. Характеристики оказываемой услуги могут быть существенно кастомизированы под потребности заказчика […]



Комплексное обеспечение информационной безопасности в финансовой сфере

[Тема номера]

Интервью с Марией Вороновой, заместителем начальника Управления информационной безопасности, «Пробизнесбанк», ФГ «Лайф» – Каковы, на ваш взгляд, наиболее актуальные угрозы информационной безопасности банковского бизнеса сегодня? Угрозы ИБ финансовой группы в общем случае отличаются от «банковского набора»? – Среди наиболее значимых угроз информационной безопасности в банковской сфере могу выделить следующие: мошенничество в электронных каналах (вывод денежных средств со счетов, опустошение банкоматов, кражи с банковских карт), утечки данных, различные атаки на инфраструктуру (DDoS, попытки взлома), внутреннее мошенничество. В целом модель угроз для банковской сферы, как правило, одинаковая и, если отличается, то не намного. Однако для каждого конкретного банка в связи с его особенностями и определенной организацией инфраструктуры какие-то угрозы наиболее вероятны для реализации, а какие-то наименее. То же касается и ущерба от реализованных инцидентов – он также может быть оценен по-разному. Если еще несколько лет назад вопрос, связанный с массовыми заражениями банковской инфраструктуры вредоносным программным обеспечением, был крайне актуален, то сегодня данная угроза вызывает меньше опасений, так как современные атаки более «интеллектуальны» и носят таргетированный (целевой) характер – заражается конкретная точка, представляющая наибольший интерес для злоумышленника. В качестве примера можно привести инциденты, связанные с кражей денежных средств со счетов клиентов через каналы дистанционного банковского обслуживания. По статистике, в 90–99% таких случаев вредоносным […]



Общая методология и проблематика выявления инцидентов ИБ и обмена информацией по кибербезопасности

[Тема номера]

Дмитрий Костров, заместитель директора, Центр систем кибербезопасности, ООО «Энвижн Специальные проекты», NVision Group Оценивая работу коллег в Международном союзе электросвязи по созданию стандартов обмена информацией о кибербезопасности (CYBEX), а также собственную работу в группе по телекоммуникациям и информации (Telecommunications and Information Working Group, TELWG) Комитета по безопасности и благосостоянию (Security and Prosperity Steering Group, SPSG) стран АТЭС – Азиатско-Тихоокеанского Экономического Сотрудничества, в рамках которого в прошлом году было принято решение об автоматизированном обмене информацией об инцидентах кибербезопасности (информационной безопасности), можно отметить некоторые расхождения в подходах, принципах и методах организации обмена сообщениями ИБ. Автоматизация обмена информацией об инцидентах: за и против С одной стороны, большинство государств стараются обеспечить автоматизированный обмен информацией об инцидентах, с другой – страны опасаются, что информация об уязвимости может нанести ущерб национальной безопасности. На мой вопрос американским коллегам по АТЭС о возможных проблемах при автоматизированном обмене инцидентами кибербезопасности был приведен пример с вирусами, которые могут быстро распространяться, убивая людей: «Вы же в случае такой пандемии захотите как можно быстрее получить информацию о проблеме?». Назначение кибербезопасности Существующие принципы и методы обмена информацией об инцидентах кибербезопасности могут использоваться как по отдельности, так и в различных сочетаниях с целью повысить уровень кибербезопасности путем согласованного, комплексного, глобального, своевременного и гарантированного обмена […]



Новости криптографии: новые задачи и новые методы передовых направлений

Информационная безопасность

Яна Авезова, НПО «Эшелон» Современное общество живет в эпоху под названием «Интернет вещей» (Internet of Things − IoT). Большинство устройств, ежедневно упрощающих нашу жизнь, имеют ограниченные вычислительные ресурсы, однако этим устройствам необходимо постоянно взаимодействовать. Не возникает сомнений, что информация, циркулирующая между всевозможными устройствами во время того или иного процесса, может носить конфиденциальный характер. Ярким примером, пожалуй, здесь будут смарт-карты. Компрометация данных такого устройства может привести к серьезным финансовым потерям как отдельного лица, так и целого государства. Постоянно развивающиеся технологии и увеличение вычислительных мощностей открывают все новые и новые возможности для злоумышленников. Некоторые алгоритмы, еще недавно считавшиеся стойкими, становятся уязвимы к атакам простого перебора для поиска ключа. Кроме того, с появлением новых технологий, например облачных вычислений, появились совершенно новые проблемы, требующие принципиально иных подходов к их решению.   Эллиптическая криптография Датой зарождения идеи применения математического аппарата эллиптических кривых для решения задачи защиты информации криптографическими методами можно считать 1985 г., когда Миллер и Коблиц независимо представили свои работы [1] и [2] мировому сообществу. Главное преимущество криптографии на эллиптических кривых заключается в том, что для задачи дискретного логарифмирования в группе точек эллиптической кривой не существует субэкспоненциальных алгоритмов решения, что позволяет уменьшить длину ключа и увеличить производительность. В конце прошлого года группа американских ученых […]



Облака и BYOD: обеспечение безопасности

[Тема номера]

Алексей Комаров, директор по маркетингу и продуктовому управлению, NGS Distribution Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим основные причины этого явления, а также варианты снижения данных рисков. Мир без периметра Исторически компании защищали свой периметр межсетевыми экранами (FW) и системами предотвращения вторжений (IPS – Intrusion Prevention System) от внешних нарушителей, а системами защиты от несанкционированного доступа (НСД) и предотвращения утечек (DLP – Data Loss Prevantion) – от нарушителей внутренних. Такой подход на раннем этапе был вполне оправдан, поскольку данные устройства и пользователи были сконцентрированы в одном месте. С появлением ноутбуков периметр модифицировался, пользователи стали подключаться к сети Интернет вне контролируемого пространства и по неконтролируемым каналам, однако сам принцип именно периметровой защиты не поменялся, просто удаленные пользователи стали подключаться с помощью технологий VPN, все равно оказываясь внутри контролируемой зоны. За защиту непосредственно периметра, если так можно выразиться, самого ноутбука отвечал набор средств из антивируса (AV – antivirus), локальной системы предотвращения вторжений (HIPS – Hosted IPS) и агента системы DLP. Затем наступила эра наращивания мощности телефонов, постепенно превратившихся в многофункциональные устройства с мощными вычислительными и коммуникационными возможностями. Вполне естественно, что постепенно они стали использоваться не только для развлечения, но и для […]



Обеспечение безопасности мобильных устройств. Некоторые аспекты

Информационная безопасность

Дмитрий Костров, заместитель директора Центра систем кибербезопасности, ООО «Энвижн Специальные проекты», NVision Group Мобильные устройства завоевывают все большее место в качестве главного устройства, с которым человек практически никогда не расстается. При этом уже общеизвестно, что смартфоны подвержены не простым заражениям «мини-вирусами», мягко крадущими персональные данные пользователя и/или отсылающими «дорогие» СМС на короткий номер контент-провайдера третьего уровня, а стали частью системы нападения. Компания Prolexic опубликовала отчет, согласно которому для осуществления DDoS-атак сегодня используются мобильные приложения. По представленным данным за IV квартал 2013 г., количество DDoS-атак увеличилось на 26% (по сравнению с предыдущим кварталом того же года). По мнению президента Prolexic Стюарта Шолли, популярность мобильных устройств и широкий выбор загружаемых приложений сегодня меняют правила игры, поскольку мобильные сети используют супер-прокси – заблокировать исходящие IP обычным способом невозможно, поскольку это заблокирует и естественный трафик. С популяризацией высокоскоростного мобильного Интернета и «умных» мобильных терминалов мы стали свидетелями взрывного роста вредоносного программного обеспечения. Для абонентов: воровство информации, прослушивание разговоров, отслеживание местонахождения и т. п.; потери активов (уничтожение данных); мошенничество; атаки на другие абонентские терминалы; распространение спама; шантаж, обман и т. д. Для операторов мобильной связи: атаки на сетевые объекты, сами услуги мобильной связи и другие терминалы; «захват» значительных ресурсов сетей или услуг мобильной связи, что […]



Недекларированные возможности и доверенное ИКТ-оборудование как способ противодействия

Информационная безопасность

 Руслан Пермяков, заместитель директора по развитию, СиБ Сегодня мы наблюдаем процесс, аналогов которому не было в истории человечества, – информационное связывание отдельных людей, компаний, стран. Возможности, предоставляемые современными ИT-технологиями, проявляются в полной мере только при подключении к Интернету. Мгновенный доступ к интересующей информации, подключение к корпоративным ресурсам, принятие решения практически в любой точке мира и возможность оперативно донести его до всех заинтересованных лиц – мощные стимулы для установления информационных связей корпоративных ИС с внешними сетями. Данный процесс фактически необратим вследствие низкой эффективности компаний, отрезанных от международной информационной среды. К сожалению, в сложившейся ситуации присутствуют не только потенциал для роста эффективности управления бизнесом, но и риски, связанные с обеспечением безопасности информационных систем компаний и государственных органов. С такой проблемой в последнее десятилетие столкнулись практически все страны мира. Естественно, предпринимаются попытки использовать уязвимость информационных систем в личных или государственных целях, что порождает проблему, названную «обеспечение кибербезопасности». Основное ее отличие от проблемы информационной безопасности заключается в том, что кибербезопасность рассматривает вопрос влияния компьютерных технологий на общественную жизнь в комплексе. Одним из инструментов достижения нелегитимных целей является механизм недекларированных возможностей (НДВ). Что такое НДВ Проблема недекларированных возможностей тесно связана с проблемой доверия программному и аппаратному обеспечению. Так почему в современном научном направлении исследуется проблема […]


Поделиться:
Спецпроект

Форум «ИТОПК-2020» оценил потенциал господдержки

Подробнее
Спецпроект

Напряженный трафик или Современные требования к инфраструктуре ЦОД

Подробнее