Последняя пятница года... Для кого-то последний рабочий день года. Пора и некоторые итоги подводить. Кто-то уже сказал, что этот год прошел в очередной раз под знаком персональных данных и действительно - не проходило месяца, чтобы не появлялось что-то по этой части. Все-таки у нас ИБ - это в первую очередь "бумага" и compliance, а уж потом реальные действия. Но все-таки были и другие события, которые запомнились в уходящем году. Часть из них самодостаточны, часть из них были не так публичны, а часть является частью чего-то большего, с чем нам...
27.12.13
26.12.13
Персональные данные: что было, что есть, что будет
Календарный год почти на исходе, можно подвести и некоторые итоги нормотворческой деятельности, посвященной теме персональных данных. Так уж получилось, что эта тема невольно стала в этом блоге одной из основных, заняв второе место после темы законодательства. Ну а так как я непосредственно был вовлечен в ряд нормотворческих инициатив, то эта заметка станет некоторым подведением годовых итогов.
Начнем с известных фактов, о которых я писал по мере возможности:
Проект Постановления Правительства по наделению РКН новыми полномочиями в части надзора...
25.12.13
Как создать свою систему Threat Intelligence? Часть 3
Закончить трилогию, посвященную вопросу создания собственной системы Threat Intelligence, мне хотелось бы перечислением потенциальных проблем, которые могут подстерегать создателей:
Отсутствие нормальной автоматизации. Обычно, при проявлении угрозы или возникновении инцидента, обмен сведениями идет по обычному телефону или e-mail, что плохо масштабируется и совсем неоперативно.
Конкуренция. Это госорганам нет смысла конкурировать между собой и поэтому для них нет проблемы обмениваться угрозами и делать их достоянием узкого круга лиц, допущенных...
24.12.13
Как создать свою систему Threat Intelligence? Часть 2
Ну продолжим :-) Сразу скажу, что создание собственной системы ИБ-аналитики (хотя бы с точки зрения каркаса для последующего его наполнения данными) - задача нетривиальная. В качестве примера сошлюсь на наш собственный опыт, которым мы поделились в нашем корпоративном блоге:
Часть 5. Антифишинг из облака
Часть 4. Автоматическая категоризация и обработка спама с помощью Hadoop
Часть 3. Визуализация ИБ-аналитики
Часть 2. Использование Berkeley AMPLab Stack для эффективного применения Hadoop
Часть 1. Инструменты Big Data, используемые командой Cisco...
23.12.13
Как создать свою систему Threat Intelligence?
На прошлой неделе я несколько раз коснулся темы исследований угроз (threat intelligence). Сначала в корпоративном блоге Cisco, потом в этом блоге, потом в виде краткого анализа последних сделок на рынке ИБ, которые фокусировались тоже вокруг Threat Intelligence. А тут и Gartner в своем отчетном документе по ИБ за 2013-й год заявил, что аналитика в области ИБ становится краеугольным камнем любой эффективной системы защиты и эта тенденция будет только нарастать. Но при этом большинство экспертов со стороны производителей средств защиты признает,...
19.12.13
Blue Coat покупает Norman Shark, а внимание к компаниям, занимающимся новыми угрозами, растет
Известная компания Blue Coat (входит в портфолио инвестиционной компании Thoma Bravo) объявила о приобретении Norman Shark, которая называется, как обычно, глобальным лидером, только в области анализа вредоносного кода. Детали сделки не разглашаются.
В мае 2013-го года BlueCoat сделал еще пару приобретений. Они купили Solera Networks, занимающуюся аналитикой целенаправленных вредоносных угроз, и линейку SSL-продуктов у компании Netronome. А год назад, 17 декабря, BlueCoat купила Crossbeam, о судьбе и каких-то ярких новинок после этого перестало...
Роскомнадзор выпускает неплохую методичку по обезличиванию персональных данных
Роскомнадзор выпустил разъяснение по исполнению приказа РКН от 5 сентября 2013 г. № 996 "Об утверждении требований и методов по обезличиванию персональных данных". На мой взгляд - это тот нечастый случай, когда регулятор сработал скорее во благо операторов ПДн и предложил методику снижения обременений, которая позволяет не применять в отношении обезличенных данных организационные и технические меры защиты, разработанные в свою очередь ФСТЭК и ФСБ. Это не значит, что обезличенные данные не надо защищать; просто уровень и способы этой защиты выбираются...
17.12.13
А вы готовы к облачной аналитике в области ИБ?
Про эволюцию угроз сказано уже немало и разными компаниями. Почти каждый конец года знаменуется различными апокалиптическими прогнозами о будущем киберпространства и киберугроз. Чуть меньшее количество компаний связывает различные угрозы с разными классами защитных средств, доказывая и показывая, что серебряной пули не бывает и каждое защитное средство предназначено для решения своей собственной задачи. Это, в общем-то, очевидно, но до сих нередко приходится слышать про спасительные пилюли "все в одном", которые якобы достаточно поставить на периметре...
16.12.13
8-й Центр могут разогнать из-за челябинского математика?!
Пришла тут новость из Челябинска - уральский ученый Анатолий Панюков доказал равенство классов P и NP (одна из семи математических проблем тысячелетия по версии Институт Клея). И новость эта имеет прямое отношение к современной криптографии, которая исходит из применения асимметричной криптографии для передачи криптографического ключа. Большинство ученых считает, что эти классы неравны и именно на этом "неравенстве" и построены многие современные асимметричные криптографические алгоритмы, относимые к классу NP.
В 2012-м году луганский...
12.12.13
Безопасность в плену архаичных технологий
Технология №1. E-mail
Обращали ли вы внимание, что наша персональная безопасность очень сильно привязана к нашей электронной почте, а точнее к ящику электронной почты? И дело даже не в том, что потеряв/забыв пароль к своему ящику, вы лишаетесь всей почты, возможно, за долгие годы. Дело в другом - именно к вашему e-mail привязаны многие сервисы в Интернет и электронная почта - единственный ваш идентификатор и аутентификатор. Могу ошибаться, но по моим ощущениям около 90% всех Интернет-сервисов опираются только на e-mail в вопросе установления...
11.12.13
По мнению СВР и МИД деятельность частных CERT незаконна
Вчера я выступал на семинаре ПИР-Центра, посвященного вопросам обеспечения кибербезопасности в странах Юго-Восточной Азии, презентацию с которого и выкладываю. Получилось достаточно интересное мероприятие - особенно занятной была дискуссия про CERT/CSIRTы.
По словам представителей спецслужб (СВР) в России действует целая куча CERTов, и создавались они в рамках Римско-Лионской группы при G8 и отечественные спецслужбы принимали непосредственное участив в их создании, что CERTы могут быть только государственными и вообще в России с CERTами все хорошо...
10.12.13
Agile security или непрерывно меняющаяся безопасность

Весной, когда горячо любимая компания ICL КВО ВС спрашивала меня о том, что я мог бы прочитать на IT & Security Forum, я предложил несколько тем, которые на мой взгляд должны были быть интересными слушателям. В итоге были выбраны две - "Альтернативный курс по информационной безопасности" и "Бизнес-модели в деятельности безопасника". Еще одна предложенная тема была связана с измерением эффективности ИБ и, наконец, про agile-методологию в...
9.12.13
Стратегия кибербезопасности России: текущий статус
Нидерланды, Испания, Турция, Венгрия, Польша, Индия, приняли в этом году свои стратегии кибербезопасности. Кения, Монтенегро и Уганда на подходе. Россия тоже не отстает и с конца прошлого года ведет работы по созданию собственной национальной стратегии кибербезопасности. Я про начало этого процесса уже писал, но с тех пор воды утекло немало. 29 ноября в Совете Федерации прошли парламентские слушания по этому вопросу, на котором была представлена Концепция данной стратегии. Надо заметить, что отношение...
6.12.13
Расширение прав Роскомнадзора в части проведения внеплановых проверок по линии ПДн
Все знают, что Роскомнадзор регулярно проводит внеплановые проверки, опираясь на свой административный регламент, в котором таких оснований гораздо больше, чем в ФЗ-294 о защите прав юрлиц при осуществлении государственного контроля и надзора. "Одним из таких оснований является поступление в государственный орган обращений и заявлений граждан о фактах нарушения прав потребителей (в случае обращения граждан, права которых нарушены).
Права потребителей являются общепризнанными правами человека и гражданина наряду с множеством иных личных неимущественных...
5.12.13
Американцы отказываются от специалистов по кибербезопасности
Не так давно шла дискуссия о разработке и принятии профессионального стандарта специалиста по информационной безопасности. И вот недавно, 18 сентября американская национальная академия наук на своей конференции признала, что профессии/специальности специалиста по кибербезопасности быть не может, т.к. кибербезопасность (или пока привычная нам информационная безопасность) слишком объемна и разнопланова,чтобы объединить ее под одним "зонтиком". На самом деле выводов было сделано 7. Большинство из них очевидны, но, пожалуй, впервые было...
4.12.13
Обзор последних законопроектов и законов, имеющих отношение к ИБ
Сегодня Президент Путин заявил на встрече с будущими юристами, что ужесточать регулирование Интернет не стоит. А вчера г-н Путин подписал Федеральный закон от 02.12.2013 № 341-ФЗ "О внесении изменений в Кодекс Российской Федерации об административных правонарушениях". Законопроект писался ФСТЭК еще в прошлом году и вот спустя непродолжительное время он принят. Теперь в России, наконец-то, ФСТЭК и ФСБ получили право наказывать не только за нарушение лицензионных условий, и не только за использование несертифицированных СрЗИ там, где они...
3.12.13
Akamai покупает Prolexic
2 декабря известный оператор связи Akamai подписал соглашение о намерении приобрести сервисную компанию Prolexic, известную своими услугами по защите от DDoS-атак. Стоимость сделки - около 370 миллионов долларо...
Очередной игрок на рынке информационной безопасности критически важных объектов

Почти месяц назад я написал, что мне ответили в Правительстве РФ по поводу ПП-861 об правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах ТЭК. Меня интересовал вопрос о том, как выполнять ПП-861 в контексте инцидентов ИБ. Сначала меня послали на три буквы - в ФСБ, а попутно в ФСТЭК и Департамент культуры Правительства. И вот вчера я получил долгожданный...
2.12.13
ФСТЭК вновь радует своим очередным документом

На прошлой неделе ФСТЭК выпустила документ, о котором давно было известно (тут опубликовано информационное сообщение по данному проекту). Это проект методического документа "Меры защиты информации в государственных информационных системах", который содержит состав, содержание, правила выбора и реализации организационных и технических мер защиты информации, принимаемых в государственных информационных системах в соответствии с Требованиями о...
Подписаться на:
Сообщения (Atom)