Показаны сообщения с ярлыком Интернет-ресурсы. Показать все сообщения
Показаны сообщения с ярлыком Интернет-ресурсы. Показать все сообщения

10.2.20

Сайты иностранных "ФСТЭК"ов - что есть интересного?

Добьем уж тему рационализаторских предложений для нашего регулятора по ИБ и завершим ее сайтом. Да, сайт ФСТЭК - это уникальное явление в Интернет третьего десятилетия 21-го века. Я такие же, условно, сайты делал в середине 90-х годов, когда в Информзащите отвечал за корпоративный сайт, его создание и развитие (да, был в моей карьере такой интересный опыт). С тех пор прошло много времени, изменились подходы к Web-дизайну, Web-технологии, возможности Web-сайтов... и только сайт ФСТЭК застыл в прошлом веке. Вот я и решил посмотреть, а что творится с сайтами иностранных регуляторов по ИБ, у которых можно почерпнуть что-нибудь интересное и полезное.

У австралийского "регулятора", который известен своими отличными документами по ИБ, сайт не имеет каких-либо интерактивных сервисов, которые можно было бы скопировать. Разве что форму сообщения об инцидентах, но у нас за это отвечает ФСБ, у которой есть НКЦКИ и его сайт, принимающий данные об инцидентах. Есть новостной раздел, который рассказывает не об успехах регулятора, а о том, что может поднять уровень защищенности его поднадзорных организаций, то есть об уязвимостях. Учитывая, что у подведомственного ГНИИ ПТЗИ эта информация публикуется регулярно в Твиттере, то почему ФСТЭК ее не публикует на своем сайте?

Сайт АНБ можно было соотносить с их "коллегами" в ФСБ, но на самом деле Агентство национальной безопасности делает немало и в направлении, которым занимается ФСТЭК. И тут не только куча open source-проектов (а АНБ выпустило не только Ghidra), но и проект UNFETTER, о котором я уже писал и который позволяет оценить уровень вашей защищенности в соответствие с матрицей MITRE ATT&CK. Сервисов по ИБ там больше особых нет, но сам сайт достоин похвалы именно как пример навигации по большому количеству материалов, связанных с тематикой национальной безопасности (а там и раздел для подрастающего поколения есть). Вообще надо отметить, что западные регуляторы очень активно работают с детьми. И английский регулятор, и американский, и другие, и экскурсии проводят, и лекции читают, и всякие головоломки и пазлы для них выпускают. А у АНБ вообще есть отдельные курсы лекций для детей по тематике ИБ (я когда был у них, наткнулся как раз на очередную такую лекцию).

Не менее познавателен для широкой аудитории, а не только для лицензиатов, канадский центр кибербезопасности. Они не только в рамках понятной навигации выкладывают свои рекомендации по защите, написанные понятным языком и использующие в том числе и инфографику (у канадцев есть и свой Топ10 защитных мер), но и имеют на сайте некоторое количество интерактивных сервисов и материалов - от обучающих видеолекций до интерактивных "карт" с разбором типичных ситуаций, которые могут нарушить безопасность канадских госорганов. Из разработанного канадцами инструментария можно назвать средство для обнаружения и анализа вредоносного кода Assemblyline и очень подробную методику анализа угроз и рисков TRA.


Недавно созданное агенство США по кибербезопасности (CISA) размещается на известном домене www.us-cert.gov, но не может пока похвастаться большим количеством полезных сервисов. Из интересных инструментов, которые могли бы помочь и российским компаниям, если бы у ФСТЭК появился их аналог, я бы назвал:

  • CSET (Cyber Security Evaluation Tool) - бесплатный инструмент и регулярно обновляемый по самооценке безопасности объектов критической инфраструктуры. 
  • CRR (Cyber Resilience Review) - бесплатный опросник, созданный совместно с институтом Карнеги-Меллона, позволяющий оценить реализацию нетехнических мер по киберустойчивости и кибербезопасности операторов критической инфраструктуры.
  • Инструменты по безоопасной разработке. 7 лет назад я уже писал про сайт Build Security In, который собрал воедино множество рекомендаций и инструментов по безопасному программированию. Сейчас этот сайт уже не поддерживается (но архив на нем действует), так как его материалы переехали на сайт института Карнеги-Меллона (основателя CERT/CC). И там можно найти много всего - и вики по безопасному программированию на C, C++, Java и т.д. (с примерами кода), и бесплатный инструментарий по анализу исходников, и много чего еще. Сейчас ФСТЭК сильно озаботилась темой SDLC и создание схожего ресурса помогло бы сильно продвинуть эту тему среди разработчиков (у ФСТЭК была уже инициатива по созданию библиотеки примеров "плохого" кода, но что-то она подвисла в воздухе, как и многие другие ранее озвучиваемые инициативы).
  • список ссылок на полезные ресурсы различных институтов и организаций, которые повышают уровень ИБ американских организаций, преимущественно государственных.

Английский национальный центр кибербезопасности помимо отличной навигации, кучи регулярно обновляемых руководств, обучающих разделов для детей и взрослых, также предлагает набор сервисов для госорганов туманного Альбиона:
Есть на сайте англичан и свой реестр сертифицированных продуктов и сервисов по ИБ. Но сделан он на порядок качественнее нашего - среди критериев выборки есть не только тип продукта, но и его статус (показываются и те, кто сейчас сертифицируется), гриф защищаемой информации и т.д. Перед прошлогодней конференцией ФСТЭК я уже писал про возможные варианты улучшения реестра сертифицированных средств защиты информации (правда, ничего из них так и не было реализовано), но у англичан есть пара интересных задумок, которые можно было бы повторить и у нас.

Европейского регулятора по ИБ, ENISA, достаточно сложно сравнивать с ФСТЭК, так как, мне так кажется, ресурсов у первого намного больше, чем у его российского "коллеги". Иначе я не могу объяснить, как ENISA успевает выпускать такое количество добротного контента по совершенно различным темам ИБ. Правда, многие из них, попадают в сферу компетенции НКЦКИ, но и то, что остается (ПДн, КИИ, облака, обучение, сертификация и др.) неплохо охвачено.


В качестве резюме хочется отметить, что я прекрасно понимаю, регулятору надо думать о повышении безопасности КИИ и государственных органов, о безопасном программировании и сертификации средств защиты, о сертифицированных компиляторах и согласовании программ повышения квалификации в области ИБ. Но все-таки можно было бы чуть отвлечься и переработать свой сайт, чтобы сделать его не только более привлекательным и удобным, но и более полезным для разных целевых аудиторий (лицензиаты, клиенты от государства и от бизнеса, обычные граждане). А чтобы не пересекаться со второй частью регулятора, отвечающей за экспортный контроль, можно было бы и вовсе создать себе отдельный домен и развивать его (например, cyber.gov.ru).

ЗЫ. А пока писались последние заметки про ФСТЭК на сайте БДУ появилась бета-версия бесплатного сканера ScanOVAL для Linux.

5.2.18

Интересные наблюдения за статистикой моего канала в Телеграме

В конце лета прошлого года создал свой канал в Телеграме "Пост Лукацкого", задача которого была транслировать все, что публикуется у меня в Твиттере и блоге для тех читателей, который Твиттера не имеют и его не читают. Блог за сутки набрал первых 700 читателей и с тех пор потихоньку увеличивает читательскую базу, прибавляя примерно по одному пользователю в день. Так как я не использую Телеграм для чтения новостных каналов, то мне на днях стало интересно, а какова вообще статистика посещения канала, пользуется ли он популярностью? Так как цифры сами по себе мало интересны, для сравнения я взял два профильных канала - от порталов SecurityLab (центральный верхний график на трех иллюстрациях ниже) и Anti-malware (левый верхний график), канал Алексея Комарова (правый нижний график), ведущего сайт zlonov.ru, а также канал по нецифровой экономике (правый верхний график), в котором публикуется всякий инсайд о том, как и куда у нас развивается правительственная программа по вытягиванию нашей экономики из эпохи аналоговой обработки сигнала. Соответственно мой график на иллюстрациях - левый нижний.

Первое, что меня интересовало, - численность целевой аудитории. Как мне кажется для профильных по ИБ каналов врядли стоит ждать больше тысячи человек, если его ведет обычный человек, и нескольких тысяч человек, если канал ведется порталом. Разница заключается в том, что последние у нас зарабатывают деньги на показе рекламы или ином привлечении спонсоров и поэтому им необходимо показывать большую аудиторию по разным каналам донесения информации до читателей. Рост аудитории достаточно пологий, что в целом отражает некое сарафанное радио, приводящее к неспешному увеличению новых адептов. Волнообразный скачок у нецифровой экономики не является аномалией и скорее является следствием упоминания его в других каналах, что и привлекло всего несколько сотен новых читаталей за несколько дней. А вот аномалия на графике anti-malware гораздо более интересна - два всплеска в конце ноября и конце января привели к росту в каждом случае примерно на 800 новых читателей в день. Учитывая, что ничего такого сверхестественного в это время не происходило и такой всплеск не может быть объяснен естественными причинами, я бы предположил, что это просто боты, которые либо внезапно заинтересовались каналом по ИБ, либо их туда просто нагнали для массовости.


Последний тезис (про нагнанных ботов) подтверждается вторым графиком - так называемым индексом вовлеченности (ERR, не путать с EDR). Он является соотношением просмотров ваших записей к числу подписчиков, умноженное на 100. Иными словами, это процент подписчиков, которые просматривают ваши публикации в течение суток после публикации. Логично предположить, что если ваш канал интересен тем, то ваши заметки будут читать и уровень вовлеченности должен быть близким к 100% (у меня он чуть выше 90%). А у того же anti-malware значение уровня вовлеченности составляет около 30%, то есть две трети пользователей этот канал не читает, продолжая оставаться в числе подписчиков. Это присуще именно ботам. Правда, снижение уровня вовлеченности может быть и еще в одном случае - когда очень много заметок. Тогда читатели просто устают от них и перестают проглядывать все. Но даже в этом случае такого падения ERR нет. А вот значение этого показатея выше 100% (как у Алексея или нецифровой экономики) говорит, что сообщения канала видит больше людей, чем подписчиков, например, в результате пересылки друзьям или в другие каналы (того же Алексея часто в канал RuScadaSec репостят).


Третий график не то, чтобы оказался для меня сюрпризом, он был ожидаем. Он показывает число репостов и упоминаний каналов в других каналах Телеграма. Ну для частных лиц показанные значения вполне обычны, как мне кажется. Не ведя целенаправленной работы по продвижению канала достичь большой известности невозможно. У SecurityLab цифры более интересные - их и репостят и упоминают в течение дня нередко.


Незапланированная заметка получилась. Просто некоторые графики оказались интересными, что я решил ими поделиться. Выводов как таковых не будет. Телеграм - еще один канал для продвижения информации до аудитории, который является у части аудитории гораздо более востребованным, чем тот же Твиттер.

ЗЫ. Я постепенно буду менять политику работу с Телеграмом, размещая там то, что не буду размещать в том же Твиттере. В частности, подписавшись на ряд каналов, где публикуют ссылки на разные книги, в том числе по ИБ, я копирую их и к себе в канал. В выходные с десяток таких книг закинул про Dark Web, хакеров, Митника, ИБ и т.п.

30.8.17

Запилил канал в Telegram

Как оказалось, далеко не все пользователи имеют Twitter, предпочитая ему Telegram. Для меня это оказалось открытием; тем более, что я считал, что это совершенно разные средства коммуникаций. Twitter предназначен для получения различных оперативных новостей и возможности чтения большого количества пользователей, организаций и компаний. А Telegram - это, для меня, все-таки аналог WhatsApp, то есть обычный мессенджер для общения, но не для получения новостей. Но в реальности оказалось все не так :-)

В итоге решил запилить собственный канал в Telegram, который пока решает одну простую задачу - аккумулирует все, что пишется мной в блоге и Твитере, а также ретвитится в последнем. Может и еще что туда буду постить - по ходу посмотрю. Запустил пока в бета-режиме - экспериментирую. Если вдруг кто-то предпочитает именно  Telegram, то милости прошу.


Адрес канала - https://t.me/alukatsky

PS. Интересно, что еще до официального анонса к каналу подключилось три десятка человек. И как узнали?..

16.6.16

А ваш блог защищен?

А продолжу-ка я тему блогерства, подумал я, и продолжил. Навеял мне эту заметку репортаж о деле ростовского блогера, которую в начале года взломали неизвестные лица (и делали это трижды) и разместили в блоге информацию, порочащую неких московских адвокатов, которые и подали в суд на блогера (суд состоится 30 июня). От блогера, а также от владельцев нескольких иных ресурсов, также разместивших порочащие репутацию сведения, требуют 150 тысяч рублей. Аналогичный случай был и в 2014-м году, во время конфликта России и Украины, когда в аккаунте одного солдата в одной из социальных сетей была якобы размещена информация об артиллерийском обстреле Украины с территории России.

Но написать я бы хотел не о об этом деле, а о том, насколько защищен блог, который ведется или создается кем-либо? Ведь о чем обычно думает создатель блога? Какую площадку или CMS выбрать и какой шаблон использовать? Вот, пожалуй, и все. О безопасности блога не думает почти никто (даже среди безопасников) исходя из мысли, что если площадка чужая (тот же Blogspot), то она якобы уже защищена от различных кибер-посягательств. Однако то, о чем мы привыкли говорить с высоких трибун, советовать заказчикам или применять в своих компаниях, не так уж и часто применяется в собственной личной жизни. Кто-нибудь составлял модель угроз для своего блога?

Сходу я могу набросать несколько вариантов атак на личный блог:
  • перехват пароля владельца блога, например, через фальшивую точку доступа или троянца на домашнем компьютере,
  • подбор пароля владельца блога,
  • устаревшая и уязвимая версия CMS или платформы для блога,
  • уязвимости в темах оформления,
  • уязвимости в плагинах.

Это небольшой, но основной список того, как можно атаковать сайт. Дальше фантазия злоумышленника может расцвести буйным цветом - от подмены текста на страницах или размещения лживой или порочащей кого-то информации до размещения вредоносного кода, занимающегося заражением посетителей или рассылкой спама или DDoS-атаками.

А чего делать, чтобы обезопасить свой блог от взлома? Советы будут просты и банальны, но действенны:
  • выбирайте надежные пароли
  • регулярно меняйте пароли
  • проверьте свой компьютер на вредоносный код
  • не используйте незащищенные соединения при работе в Интернет
  • выбирайте надежного хостера и, очень желательно, выделенный IP для своего блога
  • выбирайте последнюю версию CMS или блогерской платформы и следите за ее регулярным обновлением
  • избегайте неизвестных или непопулярных плагинов и тем оформления - ориентируйтесь на официальные библиотеки и отзывы/рейтинги пользователей
  • уточните у хостера (если площадка не своя), фиксирует ли он адреса и время, с которых осуществляется доступ к сайту и предоставляет ли он такую информацию пользователям (а если у вас иностранный хостер, то на каком языке он ее предоставляет)
  • делайте резервные копии блога и проверяйте возможность их восстановления
  • почитайте про механизмы защиты своей CMS/блогерской платформы и попробуйте их реализовать на практике (в зависимости от площадки/CMS они будут разные). Например, можно запретить изменения конфигурационного файла, а также ограничить число попыток аутентификации на сайте для пользователей.
  • проверяйте статус безопасности своего сайта через Google Safe Browsing Site Status,  Senderbase или Sucuri
Google Safe Browsing Site Status
Sucuri Website Malware and Security Scanner
  • используйте специальные плагины для защиты своего блога, которые позволяют, как минимум, отслеживать любые изменения на сайте и сообщать вам о них.
Вот как-то так... В свое время именно этот вопрос отвернул меня от создания собственного сайта в сторону блога на площадке Google. Не готов я был ежедневно отслеживать свой сайт, мониторить его безопасность, реагировать на инциденты и выполнять другие важные задачи. 

15.1.16

Где брать задания по кибербезопасности для изучения/обучения?

Чтобы уж завершить неделю на одной волне, приведу еще один интересный ресурс, который может помочь тем, кто изучает или преподает кибербезопасность и ищет не только теорию, но и различные практические задания и кейсы. Это проект Pivot, запущенный известными в мировой (преимущественно англоязычной) ИБ-тусовке. На нем планируется выкладывать бесплатные занятия по кибербезопасности, которые смогут использоваться в рамках обучения.


Проект только недавно стартовал, но уже сейчас на нем можно найти несколько интересных кейсов. Например, задание по расследованию инцидента и сбору доказательств в рамках дела о краже чучел кукольных животных и продаже их на черном рынке :-) Команда реагирования смогла собрать на компьютерах подозреваемых некоторые доказательства, которые и надо проанализировать с помощью Wireshark. Задание для начинающих и требует от 60 до 90 минут.


Вот в такой игровой форме и представлены остальные задания, имеющие аналоги и в реальной жизни. Планируется, что со временем число представленных в рамках проекта кейсов будет существенно увеличено. Возможно и вы сможете внести свою лепту в этот проект - он открыт для всех желающих.

Курсы по информационной безопасности, которые можно найти в Интернет. Часть вторая

После публикации заметки про курсы по ИБ, которые можно найти в Интернет, мне пришло много комментариев, в которых коллеги приводили новые интересные ссылки или спрашивали, почему я ничего не пишу про онлайн-обучение. Исправляюсь :-)

Многие слышали про платформу для онлайн-обучения Coursera, на которой выложено и некоторое количество курсов по информационной, или как любят говорить иностранцы, кибербезопасности. Введя это ключевое слово, мы получим 77 ссылок на курсы, подготовленные преимущественно американскими ВУЗами - Мэриленда, Вашингтона, Принстона и других.


У Coursera, помимо всех ее достоинств, есть и недостатки. Многие курсы доступны только по записи. Иными словами вы не можете слушать их, когда хотите вы. Вы должны записаться и проходить программу обучения в соответствие с определенным расписанием. Это не всегда удобно, хотя и дисциплинирует. Аналогичный "минус" и на других обучающих онлайн-площадках.

Лично меня этот минус и отталкивает всегда от онлайн-обучения. Лекции из предыдущей заметки я могу скачать и читать тогда, когда мне заблагорассудится. С онлайн-обучением по расписанию хочешь-не хочешь, а будь добр посещать "лекции", чтобы ничего не пропустить. С другой стороны, есть люди, которых можно заставить учиться только пинком под зад. И в этом случае расписание этому способствует. А в зависимости от онлайн-площадки лекции могут сопровождаться домашними заданиями (чего почти не бывает на свободных лекциях), экзаменами, курсовыми проектами, которые еще и защищать надо. Это более серьезный шаг к обучению.

Еще одной площадкой, где можно пройти обучение по ИБ, является Udemy. На ней есть и платные курсы, и бесплатные. И их больше, чем на Coursera - поиск выдает почти две сотни ссылок. Хочу отметить, что курсы эти совершенно различные - от общеобразовательных до специфичных. Например, безопасность Wordpress или реверс-инжиниринг и разработка эксплойтов.


Третья онлайн-площадка для обучения по информационной безопасности - Udacity. Курсов по нашей теме не так много, но они есть. А вот на edX я нашел только один курс, но очень специфичный - по кибервойнам. Сводным каталогом по всем популярным онлайн-площадкам служит class-central, на котором можно найти курсы по ИБ и на других Интернет-ресурсах. Хотя, надо признать, что основной площадкой является именно coursera - там наиболее число курсов по кибербезопасности.


Завершить подборку иностранных площадок мне хотелось бы центром мониторинга и реагирования на инциденты ИБ в промышленных сетях - ICS-CERT, который предлагает два онлайн-курса по промышленной ИБ:
Из российских площадок хочется вновь упомянуть ИНТУИТ, но уже не в контексте курса Галатенко. На этой онлайн-площадке представлено около 40 совершенно разноплановых курсов - от Инфовотч и Лаборатории Касперского до курсов, разработанных ВУЗами и прочто частными лицами. Курс Галатенко по основам ИБ является самым популярным и вдвое обходит "конкурентов" по числу голосов.


Еще одна площадка с открытыми лекциями - это "Лекторий МФТИ", где есть и курс из 14-ти лекций по защите информации (преимущественно по криптографии). Завершу обзор ресурсом, на котором выложены курсы по ИБ, которые читаются в МГУ. Лекции интересны тем, что рассматривают не только основы ИБ и криптографии, но и многие другие, практические и нечасто вспоминаемые темы - TOR, "луковичную маршрутизацию", безопасность приложений и т.п.

14.1.16

Конференции по безопасности онлайн

Позавчера Сергей Борисов опубликовал заметку о видеоматериалах с российских конференций и семинаров по ИБ. Я решил дать ссылку на аналогичный сборник иностранных, англоязычных ресурсов. Там есть материалы с Chaos Communication Congress, BSides, DEFCON, Black Hat, OWASP AppSec, RSAC, Cisco Live и других. Неплохая подборка.

ЗЫ. Со Старым Новым годом, коллеги! Это не последнее празднование Нового года в этом году :-) Впереди нас ждет их еще как минимум два - китайский (в феврале - обезьяны) и в марте (старославянский - ужа).


13.1.16

Курсы по информационной безопасности, которые можно найти в Интернет

Относительно недавно Массачусетский технологический институт выложил в Интернет лекции со своих дисциплин и курсов, читаемых в MIT. Было среди них и пять курсов, посвященных "нашей" теме:
  • Network and Computer Security. Автор этого курса - Роналдь Райвест, тот самый, который входил в тройку, чьи первые буквы фамилий составили аббревиатуру RSA. На самом деле курс посвящен только криптографии, а не информационной безопасности (у иностранцев эти две темы, как и у нас, собственно, четко разделяются). Курс свежий - 2014-го года. Хотя ничего нового в нем нет; разве что лекция по биткойнам. 
  • Computer Systems Security. 23 лекции (есть и видео по ним) по различным аспектам ИБ - песочницы, защита Web, отслеживание данные, защита мобильных телефонов, экономика ИБ и т.п. Несистемно, но есть интересные вещи.
  • Cryptography and Cryptanalysis. По описанию - базовые понятия криптографии и криптоаналиса. Сами лекции не выложены.
  • Advanced Topics in Cryptography. Продолжение предыдущего курса (лекции выложены), почти целиком посвященное разным аспектам доказательств с нулевым разглашением.
  • Selected Topics in Cryptography. Курс по сути посвященный двум темам - криптографическим протоколам и электронному голосованию с теоретической и практической точек зрения.
Речь идет не об отдельной дисциплине по ИБ как у нас, а о спецкурсе в рамках специальности, на которой учат "айтишников". То есть глубокого погружения в те или иные вопросы ИБ не предусмотрено. Основная задача - дать базу и общее понимание принципов. Для детального изучения различные ВУЗы предлагают либо дополнительные дисциплины, либо специальные тематические семинары.

Помимо MIT свои курсы по ИБ выкладывают и другие образовательные учреждения. В частности беглый поиск по Интернет выдает следующие варианты:
Многие университеты выкладывают свои курсы на Coursera. Например, Computer Security. Стэнфордский курс по безопасности ПО. Немало курсов на Coursera выложили Мэриленд, Принстон, Вашингтон и другие.

Я попробовал поискать такие же материалы на сайтах российских ВУЗов. Что-то есть, но сказать, что по этому направлению ведется целенаправленная работа, не могу. Ведущие (которые себя называют такими) ВУЗы по данной теме ничего не выкладывают. Из найденного:

6.2.15

Каким мне видится автоматизированный календарь безопасника?

В жизни каждого безопасника немалое время занимает работа, связанная с временем. Но не в контексте его траты, а в контексте привязки к тому или иному временному моменту - экзамен на получение сертификата CISSP, прохождение аудита на соответствие СТО БР ИББС, встреча с руководством по поводу выделения бюджета, поучаствовать в вебинаре Алексея Лукацкого... Т.е. тайм-менеджмет и правильное использование личного календаря - это то, что составляет львиную долю рабочего времени безопасника.

Но помимо личного календаря, есть ряд задач, которые регулярно возникают в деятельности безопасника, но которые сложно вести самостоятельно. Речь идет о "глобальных" событиях, которые могут быть интересны широкому кругу пользователей. Впервые у меня эта идея возникла, когда я сделал первую версию календаря российских мероприятий по ИБ. Меня тогда многие просили перенести его в Google Calendar для удобства отслеживания наступающих мероприятий. Я тогда попытался это сделать, но не склалось. Встроенных базовых возможностей в календаре Google мне не хватило, а тратить время на создание собственного сервиса я не захотел (хотя такие попытки есть). Но идея продолжала жить...

Недавно у меня родилась очередная идея по развитию календарного сервиса для безопасника, связанная с автоматизацией работы с реестрами сертификатов ФСТЭК и ФСБ. Ведь очень часто мы забываем, что сертификаты имеют срок действия и вполне может статься, что мы используем решение с уже просроченным сертификатом. Хотелось бы иметь возможность откуда-то получать уведомления о том, что скоро (срок, за который надо сообщать, тоже хотелось бы настраивать) придет время задуматься об обновлении сертификата.

Если посмотреть чуть дальше, то такой календарный сервис мог бы отслеживать и уведомлять о сроке вступления в действие (или прекращения их действия) нормативных актов ФСТЭК, ФСБ, ЦБ, Роскомнадзора и т.п. Да и уведомление о сроках проведения проверок со стороны наших регуляторов тоже не будет лишним. Одно дело проверить свое попадание в список в начале года и совсем другое - держать в голове дату начала проверки в течение года.

Резюмируя, хотелось бы видеть календарный сервис со следующими возможностями:
  1. Централизованное и регулярно обновляемое ведение списка мероприятий, сертификатов, проверок регуляторов. Это как минимум. Но список типов событий может быть и расширен.
  2. Уведомление о дате наступления выбранного события.
  3. Возможность формирования собственного списка интересующих событий (после регистрации в сервисе) с указанием собственных временных интервалов, через которые необходимо отправлять уведомление.
  4.  Фильтрация в зависимости от типа события. Например, для мероприятий можно было бы фильтровать по следующим критериям:
    • Город/страна
    • Тип (онлайн/оффлайн)
    • Организатор
    • Вендорский/невендорский
    • Аудитория (гики/админы, CISO и т.п.)
    • Спикеры
    • Направленность (PKI, Web, все обо всем и т.п.)
Вот как-то так :-) Пока приходится все это в ручном режиме отслеживать, что не всегда удобно. А вот если бы BIS-Expert или SecurityLab или "Информационная безопасность банков" запустили у себя такое, то цены бы им не было. Да и показатели ежедневной аудитории  подняли бы...

ЗЫ. Из известных мне сервисов, которые можно было бы "докрутить":

21.4.14

Законопроект о "СОРМ-4" и блогерах прошел второе чтение

Помните я писал про СОРМ-4? В пятницу Госдума во втором чтении приняла этот законопроект и подготовила редакцию к 3-му чтению, добавив в него новый раздел про блогеров. Судя по всему, законопроект примут уже не сильно изменяя, и можно уже сейчас сказать, что нас ждет. А ждет нас очень много "приятных" вещей:
  • Во-первых, появился новый субъект правоотношений, а точне целых два субъекта. Первый - организатор распространения информации в сети "Интернет", а второй - блогер, т.е. владелец сайта и (или) страницы в сети "Интернет", на которой размещается общедоступная информация и доступ к которым в течение суток составляе более трех тысяч пользователей сети "Интернет". Если под второе определение попадает не так уж и много пользователей, то под первое (а это "лицо, осуществляющее деятельность по обеспечению функционирования информационных систем и (или) программ для электронных вычислительных машин, которые предназначены и (или) используются для приема, передачи, доставки и (или) обработки электронных сообщений пользователей сети Интернет") попадают по сути все Интернет-пользователи. Можно спорить, что это не так и таким лицом является владелец сайта или публичного почтового сервера, но у себя дома именно я обеспечиваю функционирование почтовой программы и никто иной. Так что размытость формулировки может сыграть злую шутку с авторами закона, которые требуют регистрации 70 миллионов пользователей Интернет в Роскомнадзоре.
  • Правда, в п.5 предлагаемой новой статьи делаются исключения для операторов государственных и муниципальных информационных систем, операторов связи, а также граждан, осуществляющих распространение информации для личных, семейных и домашних нужд. Иными словами, Госдума возвращается к прошлогодней инициативе взять под жесткий контроль Интернет-компании, неподчиняющиеся никому сейчас, но имеющие колоссальную аудиторию влияния. Что же касается личных, семейных и домашних нужд, то раньше это особо не требовало пояснений (в том же ФЗ-152 они упоминаются, но не уточняются). В рассматриваемом же законопроекте говорится, что перечень этих самых личных, семейных и домашних нужд определит Правительство. Не попали в перечень - будьте добры выполнять требования законопроекта 
  • Регистрация в РКН новых субъектов правоотношений (и распространителей, и блогеров) - это, кстати, обязательное требование законопроекта.
  • Распространитель информации обязан хранить "на территории Российской Федерации информацию о фактах приема, передачи, доставки и (или) обработки голосовой информации, письменного текста, изображений, звуков или иных электронных сообщений пользователей сети «Интернет» и информацию об этих пользователях в течение шести месяцев с момента окончания осуществления таких действий". В первой редакции надо было еще хранить информацию о действиях любого рода, которые осуществляет пользователь при распространении информации. Хорошо хоть это сейчас не требуется. А то как бы я узнал, что при чтении этой заметки кто-то почесал себя за правым ухом? Но если вы вдруг будете материться, читая этот текст, то эти звуки и голосовую информацию я тоже должен фиксировать :-) Глупо, но факт есть факт, - законопроект написан именно так. Хранимая 6 месяцев информация должна быть представлена по требованиям ФСБ и органов, ведущих ОРД.
  • Распространитель информации обязан применять оборудование СОРМ и хранить в тайне организационные и тактические методы СОРМ. К слову сказать, эти сведения отнесены к гостайне, если мне не изменяет память.
  • Что хранить и как предоставлять информацию ОРДшникам и ФСБ должно определить Правительство РФ. Оно же должно определиться и с тем, кто контролировать деятельность распространителей информации (РКН только их реестр ведет).
Вторая часть законопроекта касается блогеров, которых приравнивают к журналистам, а их сайты к СМИ со всеми вытекающими отсюда ограничениями и требованиями. Если блогер (сайт) уже зарегистрированы как СМИ, то они блогерами не считаются. Если в течение 3 месяцев аудитория блога не превышает 3000 в сутки, то блогер теряет статус блогера. Из других новаций:
  • Зачем-то в законопроект понадобилось переписать часть Конституции (ст.29) о праве блогера свободно искать и распространять информацию (толи авторы не читали Конституцию, толи они считают, что Конституция имеет меньшую юридическую силу, чем законопроект). Также непонятно зачем, но законопроект разрешил блогерам излагать на своем сайте свое личное мнение. Видимо без депутатов блогеры про такое свое право (тоже ст.29 Конституции)  не знали или депутаты, беря пример с себя, думают, что блогеры излагают только чужое мнение. Блоггерам разрешили делать перепост материалов других пользователей Интернет. Интересно, почему в законопроекте не зафиксирована право блогера осуществлять свои естественные надобности?..
  • Блогер имеет право публиковать свое мнение под псевдонимом, но обязательно разместив на сайте свою фамилию :-) Вот вам смешно, а это в законопроекте написано. Мне это напомнило как на одном из семинаров по ПДн сотрудник РКН на вопрос о том, как он относится к конклюдетному согласию ответил, что положительно, если это согласие получено в письменной форме :-)
  • Дальше больше. Блогер должен указать свой электронный адрес для направления ему юридически значимых сообщений. Вот как себе депутаты это представляют? Юридически значимое сообщение в среде, не гарантирующей доставки...
  • Реестр блогеров ведет Роскомнадзор. Он же утверждает методику определения количества пользователей сайта блогера (это секретная методика "sky finger"), запрашивает информацию у распространителей информации, у самих блогеров.
Третья часть законопроекта определяет наказания за неисполнение законопроекта:
  • "Воспрепятствование работе сайтов в Интернете" влечет штраф на граждан до 1000 рублей. Как эта статья привязана к распространителям информации и блогерам я так и не понял, но зато теперь понятно, сколько грозит за DDoS - одна тысяча рублей (для юрлиц - до 20 тысяч).
  • "Неисполнение обязанностей распространителем информации по уведомлению РКН" - штраф до 3000 рублей для физлиц и до 300 тысяч для юрлиц.
  • "Неисполнение обязанностей распространителем информации по хранению информации" - штраф до 5000 рублей для физлиц и до 500 тысяч для юрлиц.
  • "Неисполнение обязанностей распространителем информации по установке оборудования для СОРМ" - штраф до 5000 рублей для физлиц и до 500 тысяч для юрлиц.
  • "Скрытие личности блогера" - штраф до 30 тысяч рублей для физлиц и до 300 тысяч для юрлиц. При повторном нарушении в течение года - рост штрафа на 2/3 или приостановление деятельности на 30 суток.
4-я часть законопроекта коснулась поправок в закон о связи. Но там настолько корявый русский язык, что я пока не могу понять, к чему относятся предлагаемые поправки. После поправок измененный текст должен звучать так "Правилами оказания услуг связи регламентируются взаимоотношения пользователей услугами связи и операторов связи при заключении и исполнении договора об оказании услуг связи, порядок идентификации пользователей услугами связи по передаче данных и предоставлению доступа к информационно-телекоммуникационной сети «Интернет» и используемого ими оконечного оборудования, а также порядок и основания приостановления оказания услуг связи по договору и расторжения такого договора, особенности оказания услуг связи, права и обязанности операторов связи и пользователей услугами связи, форма и порядок расчетов за оказанные услуги связи, порядок предъявления и рассмотрения жалоб, претензий пользователей услугами связи, ответственность сторон" (жирным выделена предлагаемая поправка). Если я правильно "склонил падежи", то теперь оператор связи со своими абонентами должен еще регламентировать порядок использования оконечного оборудования.

Если кратко резюмировать, то российские власти возвращаются к отметенной в 2010-м году идее закручивания гаек в Интернет. Видимо либерализм Медведева (а именно он в тот момент) совсем дал слабину и верх взял реализм Путина, который смайликами не пользуется и до сих использует вместо планшетника блокнот.

13.3.14

Как читать заблокированные сайты?

Сегодня РКН выдал предписание операторам связи на блокирование ряда сайтов, содержащих якобы вредоносный контент. Комментировать политическое решение РКН не буду, хочу поднять тему, вынесенную в заголовок заметки - как читать заблокированные сайты? Так уж сложилось, что несмотря на наличие рекомендаций РКН по блокированию сайтов, многие операторы по-прежнему тупо рубят по IP-адресам, на которых могут находится сотни и тысячи доменов. Почему-то провайдеры не могут применить блокирование по DNS или URL, а также не применяют DPI... В итоге страдают не только владельцы заблокированных сайтов (часто виновных только в своей оппозиционной позиции), но и владельцы ресурсов, находящихся на одном IP с первыми.

Я не исключаю, что в какой-то момент "под раздачу" может попасть и мой блог. Не потому, что я весь из себя такой оппозиционный, а потому, что на Blogger может находиться блог с "вредным" контентом. И тогда операторы, неспособные заблокировать доменное имя и не имеющие финансов на приобретение нормальных средств фильтрации, тупо прикроют доступ и к моему блогу. А это потеря 85% аудитории, которая ходит из России.

В связи с этим хочу напомнить основной способ доступа к заблокированным сайтам - выдайте себя за нероссийского пользователя, т.е. ходите с "иностранных" IP. Сделать это можно кучей разных способов:

  • прописать в настройках браузера адреса прокси-серверов (HTTP/SOCKS/анонимайзеры)
  • использовать браузер Tor
  • использовать специальные плагины к браузерам (или встроенные функции Chrome/Яндекс.Браузер)
  • использовать VPN (аккурат сегодня на лайфхаке статья про это)
  • использовать I2P
  • арендовать выделенный сервер и ходить через него.
Из полезных ссылок по теме:
- статья на sputnikipogrom
- обзор на Хабре из 4-х частей
- еще обзор на Хабре

Какой метод лучше сказать не могу - я использую VPN, который устраивает меня на все 100%, но кому-то может подойти и что-то другое.

ЗЫ. Могу предсказать взрывной рост рекламы различных прокси, анонимайзеров, плагинов к браузерам, программ для анонимного серфинга и т.п. предложений. Будьте внимательны - за ними могут скрываться и вредоносные программы, ворующие ваши данные, или устанавливающие контроль над вашими ПК.

7.3.14

Законопроект о запрете хостинга госсайтов за пределами РФ

В четверг в Госдуму был внесен законопроект о запрете размещения сайтов государственных органов за пределами Российской Федерации. Если тезисно, то в нем интересны следующие моменты:

  • распространяется на государственные и муниципальные сайты
  • средства защиты таких сайтов должны соответствовать законодательству о техническом регулировании (про сертификацию ни слова)
  • наконец-то дан ответ про ФГУПы, государственные и муниципальные учреждения (ради одного этого можно было бы принять этот законопроект) и кто им устанавливает требования
  • все сведения и документы, находящиеся в распоряжении госоргана считаются государственным информационным ресурсом
  • за несоблюдение требований устанавливается административная ответственность
  • оператором государственного сайта может быть либо орган государственной власти или местного самоуправления, а также уполномоченное ими российское юрлицо
  • в КоАП вносится новая статья о нарушении требований о размещений госсайтов - штраф на должностных лиц до 5 тысяч рублей
  • про запрет использования e-mail на зарубежных хостингах ни слова не сказано.

24.9.13

Как расейский сайт государев защитить от супостатов заморских?!

На прошедшей DLP Russia я в очередной раз говорил о законодательстве в области информационной безопасности, а точнее о тенденциях его развития. Тогда я высказал мысль, что раньше безопасники жаловались, что у нас очень неадекватные и неактуальные документы и жить по ним нельзя. А сейчас ситуация ровно обратная - документов с требованиями выходит столько, что впору уже прекращать работу этого принтера и начинать разбираться с уже выпущенными нормативными документами. Масла в огонь подливается огромным количеством регуляторов, которые так и норовят выпустить в свет очередное свое творение и застолбить себе имя в истории. И дело не столько в ФСТЭК, ФСБ или ЦБ (с ними нормально удается сосуществовать), сколько в других регуляторах, которые вдруг выплеснут ни с того, ни с сего обязательный нормативный документ, которые залезает на чужую поляну и мало что не учитывает уже разработанных требований, так еще и конфликтует с другими.

Вот возьмем к примеру наше Правительство, которое через ФМС России, разработало Концепцию введения удостоверения личности гражданина Российской Федерации в виде пластиковой карты в качестве основного документа, удостоверяющего личность. Ну почему нельзя было в разделе по информационной безопасности этой концепции просто написать, что требования по ИБ должны соответствовать правовым актам ФСТЭК в области защиты персональных данных? Нет, надо изголяться и надергивать требования из разных документов. Зачем? Чтобы в очередной раз убедились, что на этом пластике будет работать сертифицированная в ФСБ криптография? Или что разработчики из ФМС и Правительства мало знакомы с российским законодательством, если позволяют себе использовать термин "отраслевой стандарт"? Вот зачем?

А еще случай хотите? Возьмем к примеру такую простую сущность, как сайт государственного органа, размещенный в государственном сегменте сети Интернет. И представим, что надо его защитить от супостатов заморских, так и норовящих открытые данные с этого сайта украсть, а админов его в полон забрать. Какие требования могут распространяться на такой сайт?

На первый взгляд все просто - есть приказ ФСТЭК №17 (почти как Балтика №9), который, распространяясь на все государевы информационные системы, должен и покрывать сайт как бык корову. Ан нет, и другие желающие найдутся. Во-первых, Минкомсвязь с его 149-м приказом от 27.06.2013. Новехонький такой приказ. Называется "Об утверждении Требований к технологическим, программным и лингвистическим средствам, необходимым для размещения информации государственными органами и органами местного самоуправления в сети "Интернет" в форме открытых данных, а также для обеспечения ее использования". И там есть, как ни странно, раздел по защите информации. Странно потому, что у Минкомсвязи свое понимание защиты информации. Оно неплохое и нехорошее, оно свое. И оно плохо сочетается с требованиями ФСТЭК и ФСБ.

А еще у Минкомсвязи есть приказ №104 от 25.08.2009. Называется он - "Об утверждении Требований по обеспечению целостности, устойчивости функционирования и безопасности информационных систем общего пользования" и разработан он в целях реализации пункта 2 постановления Правительства Российской Федерации от 18 мая 2009 года N 424 "Об особенностях подключения федеральных государственных систем к информационно-телекоммуникационным сетям". Парадокс, но во исполнении этого же Постановления (только пункта 3, посвященного защите информации) нашими традиционными регуляторами ФСТЭК и ФСБ на двоих разработан в 2010-м году совместный приказ от 31.08.2010 №416/489. Спрашивается и в чем разница между информационной безопасностью во 2-м пункте и защитой информацией в 3-м?..

А есть еще приказ Минэкономразвития (ну эти-то куда суются) №470 от 16.11.2009 "О Требованиях к технологическим, программным и лингвистическим средствам обеспечения пользования официальными сайтами федеральных органов исполнительной власти". И там... фанфары... тоже есть раздел про защиту информации. Вы думали это все? Нет, это еще не все..

Напоследок добавлю полено (или поленом) от ФСО, которая 07.08.2009 выпустила приказ №487 "Об утверждении Положения о сегменте информационно-телекоммуникационной сети "Интернет" для федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации". Если сайт размещается в этом сегменте, то будьте добры соответствовать еще и требованиям Федеральной службы охраны.

Стоп-стоп-стоп... Не все это, судари и сударыни. У нас же еще есть Верховный Главнокомандующий, который в 2008-м году разродился указом 351-м от 17-го марта "О мерах по обеспечению информационной безопасности российской федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена". В нем тоже немало про возможность передачи государственной информационной собственности по сети Интернет и особенно за пределы Российской Федерации, а точнее про запрет такой передачи (это в Интернет-то).

Ну теперь-то все? Похоже, что да. С требованиями по защите все, исключая, быть может, ФСБшные требования по защите персональных данных. Но они пока не вышли. Подытожим. У нас есть 7 нормативных актов, устанавливающих разные требования по защите информации к сайтам государственных органов, размещаемых в сети Интернет. Авторами этих нормативных актов являются 5 органов государственной власти (ФСТЭК, ФСБ, Минкомсвязь, Минэкономразвития и ФСО) и один Президент. Немного ли для одного простенького сайта?

Может все-таки вернуться к идее единого госоргана по вопросам информационной безопасности? Не такая уж и глупая идея...

23.5.13

Как защититься рядовому чиновнику в Интернет?

Вчера, по приглашению Правительства Москвы, я выступал на ИТ-дне, организованном Департаментом информационных технологий г.Москвы. Мероприятие было очень недурно организовано и посетило его, по моим оценкам, около 300-400 человек, представляющих различные департаменты, отделы и подведомственные учреждения московского Правительства. Зачастую люди далекие от ИТ и тем более безопасности. Поэтому меня просили за 45-50 минут рассказать о том, что делать рядовому пользователю для защиты своего присутствия в Интернет. Родилась вот такая презентация...



29.1.13

Как я пытался исправить сайт ФСТЭК

Первой заметкой этого года стала новость про смену сайта ФСТЭК. Выглядит, конечно, убого, а пользоваться им совершенно неудобно. Попытка оправдать это фразой "привыкнешь" лишний раз говорит о том, что действительно не удобно. К сайту не надо привыкать, как и к мобильному телефону. Он либо удобен и эргономичен, либо нет. Так вот вместе с постом в блоге я решил написать и разработчикам этого сайта. Оказалось, что все сайты госорганов мониторятся с единой площадки "ГосМонитор" и чтобы прокомментировать любой из сайтов отечественных чиновников надо сначала зарегистрироваться на этом сайте.

Вообще с точки зрения безопасности этот сайт тоже требует отдельной заметки. Расскажу только об одном аспекте. При вводе пароля вам помогает подсистема оценка его стойкости. Очень полезный инструмент, скажу я вам... если сделан грамотно. Кто творил эту поделку я не знаю, но подозреваю, какой алгоритм в нее заложили - он проще некуда. Если длина пароля меньше 6 символов, то его надежность неплохая. Никакой проверки последовательности нажатия клавиш, комбинации букв и цифр, регистров и т.д. На скриншоте показан вариант, когда пароль "123456". По мнению авторов "ГосМонитора" это неплохой пароль ;-)


Но пойдем дальше. Я написал разработчикам примерно тоже, что и в блоге и получил следующий ответ. "Здравствуйте. Информационные ресурсы сайта по составу и структуре тематических рубрик соответствуют Указу Президента Российской Федерации от 10 августа 2011 г. N 1067 «Об утверждении перечня информации о деятельности Федеральной службы по техническому и экспортному контролю, размещаемой в сети Интернет» и приказу ФСТЭК России от 20 октября 2011 г. N 542 «Об утверждении перечня разделов, включаемых в состав официального сайта ФСТЭК России в сети Интернет» с изменениями, утвержденными приказом ФСТЭК России от 23 марта 2012 г. N 31. Изменения в структуру вносятся приказным порядком - поэтому это не так просто. Ваше предложение обоснованно и данная проблема известна - в этом направлении будет проведена работа. Извиняемся за неудобства. Спасибо за Ваше предложение. В уважением, администратор официального сайта ФСТЭК России."

Непросто оказывается живется сайтам госорганов. Если мне, что надо сделать на сайте Cisco, я прошу и мне это делают в течение дня. А тут все запущено. Структура и наполнение сайта утверждены высоким указом Президента России, отойти от которого ни-ни. Зная, что Президент у нас пользуется бумажным блокнотом вместо изобретений автоматизации человеческого труда, можно предположить, как он воспримет предложения по изменению информационной архитектуры сайта какого-либо госоргана. А жаль...

10.1.13

ФСТЭК сменила сайт. Лучше бы не меняла...

Информатизация органов государственного управления добралась и до "наших" регуляторов. Не прошло и пары лет, как Дмитрий Медведев "потребовал" улучшить качество и содержание сайтов отечественных госорганов, как ФСТЭК, ФСБ и иже с ними обновили свои сайты. Одной из первых, в конце прошлого года, была Федеральная служба безопасности, которая обновила свое Интернет-представительство. Сайт как сайт. Для галочки пойдет. Пользоваться им не очень удобно, да и ФЗ-152 они не соблюдают. Некоторые разделы, например, "проекты нормативных актов" из зоны прямо видимости пропали. Найти его можно только по "старой" ссылке, но там контент не обновлялся с ноября. То ли потому, что про ссылку забыли, то ли из-за отсутствия проектов новых НПА, то ли из-за перехода всех госорганов на единый портал по размещению информации о разработке НПА (но там ФСБ даже в списке госорганов отсутствует). Подсайт центра по лицензированию, сертификации и защите гостайны ФСБ тоже малоинформативен и кроме редко обновляемого списка сертифицированных в ФСБ средств защиты не интересен.

Сайт Банка России также давно не обновлялся и малополезен специалистам по информационной безопасности. Раздел ГУБЗИ не найти даже через поиск и только прямая ссылка позволяет добраться до нужной страницы. Правда и там ждет разочарование - кроме информации о СТО БР ИББС и недавно появившегося переченя банков, присоединившихся к СТО БР ИББС, ничего и нет. А как было бы удобно опубликовать там весь перечень нормативных актов Банка России, имеющих отношение к ИБ. Сейчас же приходится шерстить "Вестник Банка России" в поисках нужных документов... Да и другой полезной информации по банковской ИБ там можно разместить немало.

Ну и наконец сайт ФСТЭК. Он обновился аккурат вчера, хотя многие специалисты наблюдают за ЭТИМ уже давно - ссылка на тестовую версию висела на главной странице сайта ФСТЭК больше полугода. Обсуждать контент сейчас не буду - частично он переехал с предыдущей версии, частично он новый, что-то явно будет еще наполняться (хотя за полгода можно было бы и наполнить). У меня претензии другого плана - к архитектуре, дизайну и тестированию сайта. Проектировал его явно кто-то незнакомый ни с первым понятием, ни со вторым, ни с третьим.

В Facebook коллега хорошо высказался на эту тему: "Реальный треш. Так и вижу, как сотрудник ФСТЭК просит 17 летнего сына и его знакомых создать новый дизайн сайта… Ладно Россия отстает от Запада по многим направлениям включая лживую девку кибернетику, но создавать сайты по образу 2000 года, живя в 2012 это конечно тихий ужас. Гораздо проще не просить сына, а заплатить 20-30 тысяч фрилансеру в Новосибирске и на выходе получить что-то более-менее в стиле современности. Вообщем проклятое место. Собирали Ламборджини, а снова вышел АвтоВАЗ".

У меня аналогичное впечатление - сайт создавали на коленке те, кто взял в руки учебник по Joomla и стали выполнять его рекомендации; пропустив первый раздел о планировании информационной архитектуры. Именно она определяет, какая информация будет содержаться на сайте, как к ней организовать удобный доступ, кто целевая аудитория и т.д. и т.п. Ну разве непонятно было, что стоило всю информацию четко разделить на 2 больших блока - экспортный контроль и техническая защита конфиденциальной информации? Это позволило бы сразу разделить аудитории. В экспортный контроль не лезу, а раздел по ТЗКИ можно было бы разделить как минимум по двум срезам:
  • По аудитории. Я их вижу по крупному 4 - лицензиаты-оказатели услуг, сертификаторы, разработчики, потребители. Они почти не пересекаются по используемой информации.
  • По задачам. Их тоже немного - лицензирование деятельности, аккредитация лабораторий, сертификация продуктов, рекомендации/требования по защите, контроль и надзор.
И это все лежит на поверхности. Ну почему бы не посетить сайты аналогичных ведомств в других странах и посмотреть, как сделано "у них". Австралийцы, американцы, канадцы... Ну почему их сайты не вызывают отторжения? Ну почему там и без Артемия Лебедева дизайнеры есть и способы сделать что-то простое, но при этом удобное в использовании?.. Ну а про работоспособность сайта в различных браузерах я вообще молчу. У меня в Firefox текстовые блоки наезжают друг на друга, а часть ссылок не срабатывает с первого раза. В Safari та же проблема. У коллег проблемы с просмотром в Хроме. Пожалуй, только в Internet Explorer все работает более-менее. На смартфоне и планшетнике ситуация еще хуже - видимо о специальных мобильных версиях для сайтов разработчики не слышали.

В общем хотелось как лучше, а получилось как всегда. Задумки-то неплохие - тут и английская версия (покоцанная, правда), и RSS, и кнопки "поделиться" в разных социальных сетях, и политика работы с ПДн... Но как-то это все недоделано. Не хватает ФСТЭК специалистов по digital marketing, которые бы выстроили грамотную стратегию продвижения ФСТЭК в Интернет и помогли бы составить правильное техническое задание для разработчиков сайта.

ЗЫ. Старая версия была гораздо удобнее нынешней с точки зрения навигации и дизайна (его там просто не было, а потому он и не мешал).

27.4.12

Кладезь информации по защите АСУ ТП

Завершу эту неделю постом опять про АСУ ТП, а точнее про то, как рекомендуют защищать их в США. Информация это публичная и может быть очень полезна и отечественным организациям, применяющим АСУ ТП в своей деятельности. Документы ФСТЭК по этой тематике имеют гриф и если, по счастливой случайности, компания, использующая АСУ ТП, не попала в перечень критически важных объектов, то она остается один на один с злоумышленниками. Никаких иных отечественных документов, описывающих требования по защите АСУ ТП, у нас нет (если не считать стандарты Газпрома). Что же делать?

Рекомендую обратиться к опыту US-CERT, который ведет очень бурную деятельность в области исследований темы ИБ АСУ ТП, повышения осведомленности компаний по данной тематике, проведении тренингов и т.д. В частности US-CERT опубликовал у себя на сайте:
  • модель нарушителя для АСУ ТП
  • модель информационных потоков в АСУ ТП и на подступах к ней
  • высокоуровневые графы атак на элементы АСУ ТП (я про этот метод уже писал; да и Cisco сама использует его у себя  внутри)
  • расписание ежемесячных тренингов (длительность - неделя)
  • бюллетени по уязвимостям в АСУ ТП различных вендоров
  • информацию о деятельности рабочих групп по различным аспектам защиты АСУ ТП
  • огромное количество документов и исследований по теме защиты АСУ ТП. Среди них и различные постеры, и пошаговые инструкции, и описания метрик для оценки защищенности АСУ ТП и многое другое.
  • бесплатный инструмент для оценки защищенности Cyber Security Evaluation Tool (CSET). Где вы еще такое увидите, чтобы регулятор разработал за свой счет инструмент оценки и раздавал его бесплатно направо и налево?..
  • ссылки на стандарты, сайты схожей тематики и другие материалы по теме.
И конечно же, большой раздел посвящен рекомендациям и лучшим практикам по защите АСУ ТП. Тут вам и разработка плана расследования инцидентов, и план подготовки к реагированию на инциденты, и руководство по размещению МСЭ в АСУ ТП, и рекомендации по управлению патчами в технологических сегментах, и рекомендации по защите модемных входов в АСУ ТП (например, для удаленной поддержки), и руководство по использовании Wi-Fi, и многое другое.

В целом могу только порекомендовать включить данный сайт в список чтимых и читаемых, а тем, кто имеет дело с безопасностью АСУ ТП, включить его в список "must have".

6.4.12

Кодекс деловой этики оператора связи

В США каждый десятый компьютер входит в состав ботнета. В России такая же статистика по данным МВД. Это проблема и проблема серьезная. Если с ней не бороться на всех уровнях - пользователи, корпорации, операторы связи, государство, правоохранительные органы, то будет еще хуже. Хороший пример подали в США, где Online Trust Alliance (OTA) вместес Федеральной комиссией по связи предложили операторам связи (по желанию) принять, утвержденный пару недель назад кодекс деловой этики в области борьбы с ботнетаии (U.S. Anti-Bot Code of Conduct for Internet Service Providers (ISPs), также известный как ABCs for ISPs).

Кодекс концентрируется на 5 аспектах, по которым принявшие его операторы связи должны что-то делать:
  • Обучение. Активности, связанные с обучением абонентов, повышением их осведомленности, подсказках и т.п.
  • Обнаружение. Активности, связанные с идентификацией ботнетов и отдельных ботов в своих сетях, а также в сетях абонентов.
  • Уведомление. Активности, связанные с уведомлением абонентов о том, что они стали жертвой ботнетов.
  • Лечение. Активности, связанные с подсказками зараженным абонентам, что им делать дальше, а также помощь в лечении.
  • Взаимодействие. Активности, связанные с обменом с другими операторами связи сведений о ботнетах.
Надо заметить, что эти 5 аспектов очень похожи на шаги в управлении инцидентами.

Помимо Кодекса на сайте OTA даны очень полезные ссылки на различные ресурсы, помогающие бороться с ботнетами. Там и Microsoft, и Secunia, и PayPal, и Министерство национальной безопасности США, и IETF, и MAAWG, и еще порядка двух десятков сугубо практических, а не теоретизирующих ресурсов и бесплатных инструментов.

Собственно нашим операторам связи и Интернет-провайдерам стоит если не разработать такой же Кодекс (нечто аналогичное у нас есть по борьбе с нелегальным контентном и детской порнографией), то повесить у себя на сайте все эти ссылки, а также вывесить простые инструкции для пользователей, как, например, это сделано на http://www.staysafeonline.org/.

13.1.12

О моем Twitter

В качестве напоминания: у меня действует Twitter (https://twitter.com/alukatsky). Он не повторяет блог, а является самостоятельным источником публикаций (хотя перепосты с блога туда ведутся). Но там идет много самостоятельной информации, для которой создание отдельных заметок в блоге - слишком роскошное удовольствие, но информация полезная. Например, вчера в твиттере были ссылки на анализ нового проекта Постановления Правительства по криптографии, мнение Минфина о том, как учитывать расходы на разработку нормативной базы по защите информации при налогообложени, новое письмо ФСТЭК для тех, кто подал документы на получение новых лицензий и т.д. Так что подписывайтесь на Twitter - там тоже много полезного ;-)

4.10.11

Безопасность детей в Интернет

В пятницу я модерировал круглый стол в "Аргументах и фактах", посвященный безопасности детей в Интернет. В целом результат дискуссии была предсказуем, но вот по ходу я узнал достаточно много интересного. Так сложилось, что я всегда сознательно дистанцировался от третьего проявления ИБ - защиты от негативного контента. Но тут тема оказалась не просто важной, но и близкой - все-таки у меня сын уже того возраста, когда он сам начинает лазить в Интернет. Поэтому помимо общестатистической информации, представленной Фондом Развития Интернет, РОЦИТ, Лигой безопасного Интернета и Центром безопасносного Интернета (последние две организации - разные), было дано и немало практически полезной информации.

Например, знаете ли вы, куда обращаться, если ваши дети столкнулись в Интернет с порно-контентом, киберунижениями или киберприставаниями педофилов? Вот и я не знал, если честно. Теперь знаю:
  • горячая линия Лиги безопасного Интернета - http://ligainternet.ru/hotline (Лига также поддерживает движение кибердружинников недавно раскритикованное Советом Федерации). Правда, Лига борется только с контетными угрозами; киберунижения находятся вне зоны их контроля (хоят допускаю, что они просто перенаправят родителей или детей на правильную ссылку/телефон).
  • горячая линия Центра безопасного Интернета по противоправному контенту и по преступлениям против детей. А вообще сайт Центра - это кладещь информации о том, как себя вести детям в Интернет, какие угрозы бывают, как с ними бороться на уровне психологии, культуры, технологий и т.д.
  • горячая линия по противоправному контенту фонда "Дружественный Рунет".
  • линия помощи Фонда Развития Интернет "Дети онлайн", которая занимается преимущественно вопросами киберунижений, киберприставаний и т.д.
У большинства из представленных линий поддержки есть и телефоны, в т.ч. и бесплатные федеральные номера.

Можно заметить, что это все проекты, созданные и поддерживаемые общественными организациями или бизнесом. Государство, к сожалению, не уделяет должного внимания этим вопросам. Правоохранительные органы стараются всеми силами отбрыкаться от такого рода дел (на круглом столе адвокат коллегии "Астахов и партнеры" рассказывала о негативном опыте общения родителей с обновленной полицией), а государство выпускает законы о защите детей, которые в Интернет не работают (ну как можно удаленно проверить возраст ребенка и отличить 11-тилетнего от 13-тилетнего). Представительница Минкомсвязи, выступавшая на круглом столе, заявила, что их Министерство тут не причем и за защиту детей в Интернет у нас больше отвечает Минздравсоцразвития и Минкультуры. Первое - потому что речь идет о вреде для детей, а его могут определить только врачи. Вторые - потому что речь идет об экспертизе порнографии и только чиновники от культуры могут уверенно сказать, что совокупляющаяся пара - это порнография, а не высокое искусство какого-нибудь художника эпохи Возрождения. Меня, честно говоря, удивило полное отсутствие Минобраования (хотя их звали) на данном круглом столе. Хотя кому, как не им, доносить важность этой темы до учителей и воспитателей в садах, школах и ВУЗах. Видимо поэтому на государство уже давно никто не рассчитывает, пытаясь сделать все своими силами.

Также на круглом столе много говорилось о различных примерах позитивного контента - портале "Смешарики", проекте Российской государственной детской библиотеки, проектах Национального детского фонда, проекте МТС (который, кстати, и был инициатором этого круглого стола) и т.д.

Что можете сделать лично вы для решения данной проблемы? Как минимум, помнить о ссылках, приведенных выше и научить своих детей основам безопасного пользования Интернет. Неплохо, если вы разместите эти ссылки там, где вы можете это сделать - на сайтах своих школ, институтов и университетов, форумах и блогах. Пусть эта информация будет достоянием гласности, а не пары десятков специалистов и пары сотен кибержружинников.