31.8.12

Обновление курса по управлению инцидентами

Прошло 2 года и тема управления инцидентами снова заинтересовала слушателей. На днях прошел семинар на эту тему, для которого я обновил программу, последний раз которую я читал как раз 2 года назад. Учитывая, что требования по реагированию на инциденты стали теперь обязательными, как минимум, для операторов по персональным данным и для участников НПС, а также для критически важных объектов (а для них изначально курс и создавался), то тема курса должна быть востребована.

Последние внесенные в программу изменения (в первую очередь с ориентацией на участников НПС):
  • Нормативные документы, требующие управлять инцидентами СТО БР ИББС, КСИИ, НПС
  • Рекомендации АРБ и НП НПС
  • Рекомендации Group-IB
  • Определение «инцидента» по СовБезу
  • Обязательность отчетности об инцидентах
  • Обязательность формы отчетности об инцидентах
  • Форма отчетности по 2831-У
  • Частота отчетности об инцидентах
  • Российские CERT
  • Жизненный цикл инцидента
  • Проект стандарта ISO 27037
  • Признаки инцидентов в системах ДБО
  • Больше специфики ДБО при расследовании инцидентов
  • Визуализация неотложных действий при инциденте в ДБО
  • Базы данных инцидентов
  • Обновлен раздел о взаимодействии с правоохранительными органами
  • Добавлен список ПО для создания копий носителей и сетевого трафика, необходимых для расследований
  • Уточнение процедуры расследования инцидента.
Программа стала еще более насыщенной. Как говорили слушатели - огромный объем информации, который не всегда легко воспринимать. Видимо надо рассматривать вопрос о расширении программы на 2 дня. В этом случае планирую добавить в программу темы детального анализа процедура расследования конкретных видов инцидентов - с сетевым оборудованием, с WiFi, с e-mail, с DDoS и т.д.

Новая версия курса по НПС

Очередное обновление программы курса по защите информации в НПС:

  • О форме сдачи отчетности 0403203
  • О защите уведомления при информировании клиентов
  • О зарегистрированных операторах платежных систем
  • О рекомендациях АРБ и НП НПС по реагированию на инциденты
  • Письмо ЦБ о сертифицированных средствах защиты ПДн
  • Обновлен перечень нормативных актов по НПС
  • Детальное указание всех требований 382-П с разбиением по типам участников НПС, к которым они применяются
  • Новый раздел по вопросам получения лицензий ФСТЭК и ФСБ, с указанием позиций судов и прокуратуры
  • Новый раздел по сертификации средств защиты
  • Новый раздел про моделирование угроз
  • Письмо ФСБ о встраивании криптопровайдеров в западные VPN-решения
  • Парафраз о будущем СТО в контексте 382-П
  • Об оценке соответствия по СТО и 382-П
  • Что думает МинЮст и Минэкономразвития о информационных сообщениях ФСТЭК
  • Базы данных инцидентов ИБ
  • Частота отчетности по инцидентам
  • О рекомендациях АРБ / НПС О месте реагирования на инциденты в структуре управления инцидентами.
Уже после семинара 29-го числа решил серьезно обновить раздел про роли участников НПС. Если с операторами по переводу денежных средств более менее разобрались, то кто такой оператор услуг платежной инфраструктуры, банковский платежный агент и субагент, так до сих пор и непонятно. Буду описывать разные сценарии деятельности в рамках НПС с описанием ролей участников.

ЗЫ. Также расширю рассмотрение вопроса по платежным агентам, на которых требования 382-П тоже распространяются. Ну и погружусь в нормативку по переводу электронных денежных средств - там тоже есть, о чем говорить.

30.8.12

Может ли ГОСТ быть обязательным?

Вопрос, поднятый в заголовке, не так прост, как кажется на первый взгляд. Обычно считается, что национальные стандарты (ГОСТы) являются документами добровольного применения (согласно ст.12 ФЗ-184 "О техническом регулировании"), т.е. не могут быть обязательными к использованию. Иными словами, различные ГОСТы, имеющие отношение к информационной безопасности (18044 по управлению инцидентами, 18045 по оценке безопасности ИТ, 27001 и т.д.), носят характер рекомендательный. Но это не так.

17 октября 2009 года было принято Постановление Правительства №822 "Об утверждении Положения об особенностях стандартизации оборонной продукции (работ, услуг), поставляемой по государственному оборонному заказу, продукции (работ, услуг), используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответствии с законодательством Российской Федерации иной информации ограниченного доступа, продукции (работ, услуг), сведения о которой составляют государственную тайну, а также процессов проектирования (включая изыскания), производства, строительства, монтажа, наладки, эксплуатации, хранения, перевозки, реализации, утилизации и захоронения указанной продукции" (в Консультанте).

Основной объем текста постановления касается стандартизации оборонной продукции, но в 3-й части говорится и о нашей теме. Ст.27 говорит о том, что стандартизация того, что попадает в 5-ю статью ФЗ-184 осуществляется Ростехрегулированием, ФСТЭК, ФСБ, МинОбороны и СВР. А вот 28-я, последняя статья ПП-822, говорит о том, что обязательность применения этим самых стандартов устанавливается государственными заказчиками работ по стандартизации и 4-мя регуляторами, названными выше. Иными словами, ФСТЭКу ничто не мешает сделать любой свой ГОСТ (например, 51583 о создании АС в защищенном исполнении) обязательным к применению. И никаких дополнительных документов разрабатывать не надо. А еще таким же макаром можно и СТО БР ИББС сделать обязательным, придав ему сначала статус национального стандарта.

А вы говорите, не может быть...

29.8.12

Что думает Банк России о сертифицированных СЗИ?

Совершенно случайно наткнулся в Гаранте на письмо ЦБ от от 17 ноября 2011 г. № 015-16-9/4713 "О средствах защиты информации, применяемых при обработке персональных данных", которое является ответом на запрос Ассоциации Российских Банков о проблемах в реализации требований законодательства в области обеспечения безопасности персональных данных (письмо № А-02/5-398 от 07.06.2011 г.).

Ответ Банка России примечателен и гласит следующее: "Отсутствие в настоящее время технических регламентов, устанавливающих требования к средствам защиты информации (СЗИ), используемым для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных, делает невозможным как оценку соответствия, так и добровольное или обязательное подтверждение соответствия СЗИ.

Таким образом, до выпуска документов, обеспечивающих выполнение требований законодательства, считаем возможным применение для обеспечения безопасности персональных данных при их обработке в информационных системах встроенных защитных мер, сертифицированных СЗИ, а также средств защиты, не включённых в Единый перечень товаров, к которым применяются запреты или ограничения на ввоз или вывоз государствами - участниками таможенного союза, в рамках Евразийского экономического сообщества в торговле с третьими странами."

По сути, это тоже что и написано в СТО БР ИББС 1.0, но... статус письма совершенно иной. Подписан он Сенаторовым М.Ю. и вляется официальной позицией и рекомендацией регулятора, в отличие от СТО, который носит характер рекомендательный.

Интересно, если АРБ направит такой же запрос относительно средств защиты в НПС, то будет ли ответ таким же?...

28.8.12

Как я вступал в НАИБАЛ!

Задали мне тут вопрос: "А почему, мол, я не вступаю в ту или иную ассоциацию по информационной безопасности?" На мой взгляд все очевидно. Вступление куда-нибудь должно преследовать две цели - либо ты что-то можешь дать ассоциации и ее членам, либо они тебе могут что-то дать. Большинству существующих ассоциаций по ИБ я, как мне кажется, могу что-то дать и без членства. А вот получить что-то от ассоциации... Тут все непросто. Лет 10 назад я писал статью "Почему в России не нужен CISSP?" (ну  или что-то схожее по названии). Там я выделил несколько мотивов получения статуса CISSP. Тут ситуация схожая. Вступление в ассоциацию влечет за собой статусность, приобщение к тайне (Алексей Волков как-то публиковал на эту тему ссылку), какие-то привилегии. Ну я как-то и не вижу для себя никаких преимуществ для вступления в большинство ассоциаций (исключением является, пожалуй, ISACA, которая публикует для своих членов массу полезнейшей информации). Участие в мероприятиях, в которых можно участвовать бесплатно? Участие в зарубежных мероприятиях, в которых и так никто из России не участвует? Скидки на обучение, которое ничего не дает? Общение с регулятором? Донесение до властей своей позиции и мнения? Пьянка в кругу соратников? Получение эксклюзивной информации?

Т.е. получается, что мне (подчеркиваю, что речь идет лично обо мне) ассоциации не нужны, а заинтересовать меня вступать в какую-то ассоциацию (клуб, партнерство, сообщество...) никто не может и не пытается ;-) А вот про деньги за членство намекают регулярно. Причем ценник разнится ну очень сильно. От 3-6 тысяч, до 60-ти и даже 400 тысяч рублей. За что, спрашивается? Лет 10 назад мне предлагали за 600 долларов автоматическую защиту кандидатской (за 2 месяца, а не за 3 года) и статус членкора в Международной академии наук информационных процессов и технологий при ООН (как-то так она звучала). Так там хоть было понятно, за что деньги платишь ;-) За членство в ISACA я заплатил 150 то ли евро, то ли долларов, и не жалею ;-) А тут?...

Но так как вопросов таких стало все больше и больше, то я решил создать собственную Некоммерческкую Ассоциацию по Информационной Безопасности имени Алексея Лукацкого (НАИБАЛ). Состоять она будет из одного человека - меня. Буду отдавать ассоциации всего себя и она, надеюсь, будет платить мне тем же! Почему некоммерческая вроде понятно. Зачем брать деньги за ничегонепредоставление? Ассоциация тоже вроде понятно - модно сейчас их создавать. Почему имени меня? А почему нет? Было же метро "Площадь Ногина". Должность себе тоже выберу звучную - конунг. А то все президенты, да председатели. Надо быть оригинальным ;-)

ЗЫ. Теперь будет, что в анкете писать, в графе "членство в профессиональных ассоциациях" ;-)

ЗЗЫ. На этом тему членства в отечественных ассоциациях считаю для себя закрытой (на данный момент). Хотя, если появится какая-нибудь ассоциация, преследующая не интересы отдельных ее основателей, а именно сообщества, то почему бы и нет ;-)

27.8.12

Как читать 382-П!?

Когда читаешь 382-П глаза начинают уставать и немного замыливается взгляд. Особенно, когда каждый абзац начинается со слов "Оператор по переводу денежных средств, банковский платежный агент, оператор услуг платежной инфраструктуры должен...". В момент когда на 10-й или 12-й страницу вдруг этот стройный перечень из 3-х участников НПС меняется и в нем появляется "оператор платежной системы", то понимаешь, что нужно что-то делать ;-)

Я рекомендую пойти простым и логическим путем - внести все требования 382-П (можно просто скопировать их из 2-го приложения к 382-П) в табличку, к которой добавить колонки с указанием участников НПС. Это позволит четко понять - кому и какое требование надо выполнять. А то у многих складывается впечателние, что все должны выполнять все требования. Это не так. Скажу более - требования могут меняться в зависимости от того, платежный агент является юрлицом или индивидуальным предпринимателем, а также от того, к кредитной или некредитной организации применяются требования, от того, в пределах России находится операционный центр или за ее пределами, и даже от этапа жизненного цикла объекта платежной инфраструктуры. Составив такую табличку ситуация становится гораздо понятнее ;-)


ЗЫ. Картинка из курса по НПС.

24.8.12

Еще один регулятор по ИБ?!

23 августа Владимир Путин подписал Указ «Об утверждении Положения об Управлении Президента Российской Федерации по применению информационных технологий и развитию электронной демократии». Среди прочего там есть и такая функция - участие в обеспечении реализации решений Президента Российской Федерации, Администрации Президента Российской Федерации, координационных и совещательных органов при Президенте Российской Федерации по вопросам применения информационных технологий в целях обеспечения безопасности граждан в информационно-коммуникационных сетях.

Еще один регулятор ИБ на нашу голову?! Вообще желающих порулить тематикой ИБ в последнее время становится все больше и больше. Причем все какие-то не самые традиционные. То Комитет Госдумы по вопросам семьи, женщин и детей в лице госпожи Мизулиной станет активно двигать идею черных списков в Интернет для "якобы" защиты детей. То Росфинмониторинг вдруг начнет желать контролировать электронные платежи (и это желание не пропало). А тут опять Мизулина с идеей запрета Интернет-анонимайзеров. А еще Роскомнадзор, который готов контролировать технические меры по защите персданных. А еще Национальный антитеррористический комитет (НАК), который давно питает надежды наложить руку на контроль кибер-террористов и кибер-экстремистов. А ведь, если верить прессе, то Интернет - это благая среда для развития терроризма и экстремизма. В России же больше не осталось иных проблем, кроме как бороться с терроризмом и экстремизмом в Интернет.

ЗЫ. В качестве послесловия парафраз о ФСТЭК. Давеча был в высоком кабинете из которого вида гостиница "Украина", Кутузовский проспект и Москва-река и дали мне посмотреть протокол совещания у Председателя Правительства, прошедший на днях. Касался он развития информационно-технологического обеспечения Правительства. Попутно там рассматривался вопрос регулирования обработки информации ограниченного доступа и иной служебной информации в информационных системах не только Правительства, но и федеральных органов исполнительной власти, территориальных органов ФОИВ, а также органов исполнительной власти субъектов РФ. И поручено это было Минкомсвязи и ФСО. Никакой ФСТЭК и рядом не стояло ;-( А еще ФСТЭК не входит в НАК, в отличие от ФСО, СВР, ФСБ, МВД, МЧС и других аналогичных структур. Стоило только ФСТЭК начать активно разрабатывать нормативную базу по обеспечению ИБ, как сразу их стали отодвигать от всех ключевых задач ;-(

23.8.12

Законопроект ФСТЭК завернули

Про законопроект ФСТЭК по защите госорганов и критически важных объектов (КВО) я уже писал - ФСТЭК опубликовала его у себя на сайте в июле. И вот на днях Минэкономразвития опубликовало свое заключение об оценке регулирующего воздействия по проекту федерального закона "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации". Пожалуй, это тот случай, когда заключение МЭР по тематике информационной безопасности проработано "от и до", но с одной целью - не давать законопроекту зеленый свет. Причем не потому, что проблема, решаемая законопроектом, не важна. А скорее потому, что этой тематикой хочет (и видимо будет) заниматься совершенно не тот орган исполнительной власти, который разрабатывал законопроект. Но обо всем по порядку.

В письме ФСТЭК в МЭР указано, что принятие проекта акта направлено на решение проблем, связанных с недостаточным уровнем защиты информации в ГИС и ИС КВО. Однако МЭР почему-то считает, что в пояснительной записке к проекту акта не указывается проблема, на решение которой направлено принятие проекта акта. Ну не забавно ли ;-) Дальше больше. ФСТЭК вставила в жаконопроект свою стандартую фразу о том, что необходимо "принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении" защищаемой информации. На что МЭР заметило, что "предлагаемой нормой проекта акта устанавливаются в недостаточной мере определенные требования в отношении неопределенных объектов, в отношении неясного перечня действий над такими объектами". Т.е. к закону о персданных такой претензии не было. К ПП-584 по защите информации в НПС такой претензии не было. А тут вдруг на тебе и появилась.

С замечанием МЭР о том, что якобы на реализацию норм законопроекта не потребуется дополнительного финансирования из бюджета я согласен. Но почему же при приемке ФЗ-152 на это никто внимания не обратил? Опять политика двойных стандартов?.. На этом претензии к предлагаемой статье 16.1 законопроекта о защите государственных ИС заканчиваются и оставшиеся 23 страницы посвящены теме защиты КВО.

В этой части очень интересна статистика, которая обосновывала необходимость КВО. Кто-то называет ее притягиванием за уши, но это первая российская статистика по данному направлению, которая показывает примерную стоимость создания АСУ ТП для разных отраслей экономики, ориентировочную стоимость создания системы защиты и размер потенциального ущерба. Тут, конечно, есть над чем подумать. Почему, например, ущерб в амтомобильной промышленности в 100 раз выше, чем в химической, и в 10000 раз больше, чем в металлобработке (кстати, это ущерб по отрасли или по усредненной КСИИ)? Хотелось бы, конечно, видеть методику оценки размера ущерба. И МЭР, конечно, сразу бьет в болевую точку таблицы. Если ущерб в химической промышленности 0.1 млн. руб, а стоимость создания СЗИ 3.5, то МЭР считает, что нельзя требование защиты КВО делать обязательным. Почему-то связь ущерба со стоимостью системы защиты здесь учитывалась, а при принятии ФЗ-152 и ПП-584 нет. Я уже не говорю про требование МЭР представить статистику инцидентов в КВО по отраслям в России. Мне интересно, появятся ли такие же претензии к документам ФСБ, которые будут делаться по данной тематике?..

Дальше идет тонкий намек, что обязательные требования по защите КСИИ должны быть установлены не для всех отраслей, а только для автомобилестроения, нефтегаза, энергетики и транспорта. Дальше идет замечательный вывод МЭР о том, что раз тема ИБ ТЭК освещена в ст.11 ФЗ-256 ("О безопасности ТЭК"), то значит объекты ТЭК уже защищены и отдельно требовать этого еще и в ФЗ-149 не надо ;-)

П.3.3.1 заключения МЭР тоже замечателен. Т.к. регулированием ИБ у нас занимается три органа минимум (ФСБ, ФСТЭК и Правительство), то МЭР пишет, что "предлагаемое регулирование может носить неопределенный характер, поскольку в нем принимают участие несколько федеральных органов исполнительной власти, что на практике может способствовать установлению противоречивых и избыточных требований". И опять риторический вопрос - почему при принятии ФЗ-152 (теже 3 органа) и ФЗ-161 (теже 3 органа и Банк России) это никого не волновало? А дальше ключевой пункт всего заключения на мой взгляд. МЭР ссылается на документ СовБеза, по которому за регулирование ИБ в КВО отвечает ФСБ.

Дальше еще одно изюминка заключени МЭР: "В настоящее время в существующих ИС КВО широко используются программно-аппаратные средства иностранной разработки, использование которых является экономически и технологически эффективным, но для которых выполнение устанавливаемых проектом акта требований (а также требований ФСТЭК России и ФСБ России в соответствии с рассматриваемой нормой проекта акта) по защите информации сопряжено с существенными затратами или на практике может быть технически невозможным". И еще: "действующими нормативными правовыми актами по защите сведений ограниченного доступа среди прочего установлено требование об использовании средств защиты информации прошедших в установленном порядке процедуру оценки соответствия, которую невозможно провести без наличия исходных кодов программ, использования в средствах защиты исключительно российских алгоритмов криптографической защиты информации. Если используются средства защиты иностранной разработки или производства, то эти требования не могут быть выполнены. Замена средств защиты информации на отечественные или разработка собственных средств защиты информации и их сертификация требует существенных материальных издержек, особенно для коммерческих организаций телекоммуникационной отрасли, бизнес процессы которых в большинстве случаев реализованы с использованием телекоммуникационного оборудования и программно-аппаратных средств защиты информации иностранной разработки". Раньше это никого не волновало, а тут вдруг нате вам...

Дальше еще на 15 страниц идет конкретный разбор законопроекта и точечное битье авторов. То в части терминологии, не совпадающей с ГОСТ 50922-2006, то в части несоответствия нормам ФЗ-184 "О техническом регулировании" (не к месту примененным, кстати), то в части требования наличия переходного периода. В качестве резюме МЭР рекомендует: "Учитывая указанную информацию, а также изложенное, представляется особенно важным рекомендовать разработчику изучить мировой опыт в области защиты информации, а также оценить последствия принятия проекта акта с учетом ожидаемых выгод (предотвращаемого ущерба) и ожидаемых затрат субъектов предпринимательской и иной деятельности, направленных на выполнение положений предлагаемого регулирования", а также "Таким образом, проект акта содержит положения, вводящие избыточные административные и иные ограничения и обязанности для субъектов предпринимательской и иной деятельности или способствующие их введению, способствующие возникновению необоснованных расходов субъектов предпринимательской и иной деятельности, способствующие возникновению необоснованных расходов бюджетов всех уровней бюджетной системы Российской Федерации".

Т.е. те, кто готовил текст заключения МЭР обратили внимание на то, на что раньше никто внимания не обращал при анализе нормативных документов по информационной безопасности. А тут вдруг то, к чему все привыкли, враз поменялось. Я и сам, когда смотрел законопроект, не особо акцентировал внимание на это, понимая, что никто не будет менять сложившуюся годами практику. И что это значит, пока сложно сказать. То ли действительно меняется отношение к регулированию ИБ и теперь разработчикам НПА стоит более серьезно относиться к текстам. А может просто все эти замечания увидели свет только по одной причине - не дать пройти законопроекту ФСТЭК (тут важен уже не сам законопроект, а его инициатор)? Кто знает, кто знает... Ведь подковерные игры двух ИБ-регуляторов до сих пор продолжаются. Тут впору ФСТЭК задуматься о смене куратора ;-) Сейчас они рапортуют напрямую Президенту, у которого есть более близкий "товарищ по оружию". Может с Минкомсвязью активно завязаться? Или сразу с Медведевым? В данном случае толк может быть. Хотя это потребует серьезных изменений правил игры, включая и изменение всей нормативной базы по информационной безопасности. Но зато это будет на пользу всем. Да и в условиях усиления влияния ИТ на общество, появления кибероружия, вероятности кибервойн уже давно пора меняться.

ЗЫ. А тему защиты информации в государственных и муниципальных информационных системах можно провести через закон "О служебной тайне". Вот и причина сдуть с него пыль и вновь запустить его по коридорам власти.

22.8.12

Agnitum покупает технологии VirusBuster

Российский разработчик средств защиты, компания Agnitum, объявила 16 августа о приобретении антивирусных технологий, антивирусных баз и инфраструктуры своего давнего партнера, венгерской компании VirusBuster. Размер сделки не разглашается.

Семинар по лицензированию в области шифрования

Помните, российский офис Cisco в прошлом октябре проводил семинар по вопросам импорта шифровальных средств? Так вот российский офис Cisco решил вновь вернуться к теме шифрования и посвятить очередной семинар также теме шифрования, но уже в контексте лицензирования деятельности в соответствии с ПП-313. А поскольку семинар будет направлен на тех, кто регулярно сталкивается с ПП-313, то российский офис Cisco составляет список вопросов, ответы на которые вы хотели бы услышать.

Предварительный список вопросов, ответы на которые мы хотим осветить на семинаре, приводится ниже.
  1. Необходимо ли переоформлять лицензии, организациям, имеющим действующие лицензии на распространение или техническое обслуживание шифровальных средств, в случае, если лицензиат не планирует выполнять новые работы и оказывать новые услуги? Если да, то каков порядок?
  2. Необходимо ли получение лицензии организации, осуществляющей деятельность, связанную только с электронной цифровой подписью. Если да, то на какой вид деятельности следует получать такую лицензию?
  3. Каков вид и содержание документа, подтверждающего наличие у лицензиата условий для соблюдения конфиденциальности информации (п.9б Положения)?
  4. В процессе эксплуатации программно-аппаратных устройств в соответствии с регламентами, установленными производителем, регулярно проходит процедура обновления программного обеспечения, связанная со стадиями жизненного цикла продукта, устранением ошибок и изменением функциональности, в т.ч. криптографической. При этом новые версии программного обеспечения и активационные лицензии, как правило, поставляются по сети Интернет. К какому виду работ или услуг может быть отнесена процедура обновления программного обеспечения: модернизация или установка (инсталляция), наладка или техническое обслуживание шифровальных (криптографических) средств?
  5. Каковы критерии «гарантированности» заблокирования производителем криптографической функции товара?
  6. Какие виды работ и услуг могут быть определены как «Передача шифровальных (криптографических) средств»?
  7. Чем отличаются «Монтаж, установка (инсталляция), наладка шифровальных (криптографических) средств» и «Работы по обслуживанию шифровальных (криптографических) средств», если эти оба вида деятельности предусмотрены и регламентированы технической и эксплуатационной документацией на эти средства?
  8. Возможно ли получение лицензии только на сервисное обслуживание защищенных с использованием шифровальных (криптографических) средств информационных или телекоммуникационных систем, если производителем оборудования не предусмотрена процедура ремонта шифровальных средств?
  9. Являются ли лицензируемым видом деятельности работы с использованием шифровальных средств, по защите персональных данных сотрудников организации при их передаче между подразделениями организации по сетям связи общего пользования (сети Интернет)?
  10. Каков вид документа, подтверждающего наличие условий для соблюдения конфиденциальности информации, необходимых для выполнения работ и оказания услуг, определенных настоящим Положением.
  11. Какова форма обучения для зачета необходимых часов для выполнения лицензионных условий? 
Вопросы можно оставлять в комментариях.

ЗЫ. О дате и времени семинара я сообще дополнительно, когда мы составим список вопросов и определимся с местом проведения семинара. Как обычно, он будет бесплатным ;-)

21.8.12

Парочка новых поглощений

Американская General Dynamics объявила вчера о покупве американской же Fidelis Security Systems, известной на Западе  своими решениями по контролю сетевого трафика и, в частности, борьбе с APT-атаками. Размер сделки не сообщается. Вообще GD раньше не была замечена на рынке ИБ, занимаясь совершенно другим бизнесом - бизнес-авиацией, военной техникой, кораблями и т.д. Связано это скорее с тем, что в доле основных заказчиков GD присутствуют те, кто активно занялся темой защиты своих информационных систем от хакеров и кибероружия. А крупной компании гораздо проще купить существующего игрока, чем с нуля развивать новое направление. Особенно в условиях наличия потока денег.

До кучи: американская NCC Group купила двух локальных игроков рынка ИБ в США - Intrepidus Group и Matasano Security. Стоимость сделок 11 и 13 миллионов долларов соответственно. Все три компании совсем неизвестны в России, хотя Matasano объединяла в себе гуру мира ИБ - Гира, Личфилда, Голдсмита, Шифмана, Роча, каждый из которых вошел в историю. Один создал @stake; другой был сооснователем SecurityFocus и т.д.

Ну и напоследок о забытом мной поглощении. В июле Intel приобрела за неназванную сумму израильскую Idesia Biometrics, которая занималась системами распознавания пользователей по ритму биения сердца.

8.8.12

Отпускное

Пока мне отдыхается и чтобы блог не пустовал - выкладываю видео, которым порадовали коллеги из ICL КПО ВС. Это неожиданная для меня церемония поздравления с днем рождения, прошедшая в рамках IT & Security Forum ;-)



ЗЫ. Кстати, на сайте выложены презентации с конференции.