Показаны сообщения с ярлыком мобильный офис. Показать все сообщения
Показаны сообщения с ярлыком мобильный офис. Показать все сообщения

3.11.20

Регуляторы, ВСЕГЕИ или что такое MDM из ГОСТ 57580.1?

А продолжу как я терминологические изыскания, но уже немного в другом контексте. Вчера я на термины смотрел буквально, не вдаваясь в их смысл. А сегодня надо поговорить о том, какой смысл регуляторы вкладывают в тот или иной термин и к каким последствиям это приводит. 

Возьмем, к примеру, ГОСТ 57580.1 имени Банка России, в котором, есть раздел 7.9, посвященный базовому составу мер защиты информации при осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств. По сути, данный раздел, посвящен не только смартфонам и планшетам, а вообще любым переносным устройствам, включая и ноутбуки. И вроде бы все меры в этом разделе вполне понятны и реализуемы, если бы не одно но... А именно использование англоязычных аббревиатур для описания средств защиты, которые могут помочь реализовать ту или иную меру по защите. Например, MDM (Mobile Device Management), которые упомянуты в ЗУД.3 и ЗУД.10.

Эта аббревиатура, а равно и MAM, MCM, MSM, MEM, MIM и EMM, исторически была связана только с мобильными устройствами типа смартфон и планшет. Ни к каким других устройствам она не применялась, так как также исторически сложилось, что управление безопасность мобильных устройств отличается от управления безопасностью оконечных устройств (или, как их называет ЦБ: конечных точек) в виде стационарных компьютеров под управлением Windows, Linux, macOS и т.п. И если перед службой ИБ стояла задача защитить смартфоны и планшеты под управлением iOS или Android, то в голове сразу всплывала аббревиатура MDM. Причем надо отметить, что MDM - это управление мобильным устройством, а не обеспечение его безопасности. В контексте ИБ появились аббревиатуры MSM или MDSM, где буква S и означала безопасность (security).

MDM родила и схожие аббревиатуры - MAM (mobile application management), MCM (mobile content management), MIM (mobile information management) и т.д. В 2014-м году главный любитель новых аббревиатур, компания Gartner, ввела в обиход EMM - Enterprise Mobility Management, то есть класс решений, который включал в себя все аббревиатуры, начинающиеся с "M".

Но время шло, производители стали выпускать то, что было сложно относить к одной из четырех привычных категорий - смартфон, планшет, ноутбук, стационарный ПК. Более того, процесс "мобилизации" предприятий пошел так быстро, что классические мобильные устройства стали обладать всем набором ранее присущих только стационарным ПК свойств. Разве, что операционные системы пока использовались разные. Встал вопрос - может быть унифицировать функции управления всеми устройствами, на которых работают пользователи? Так родилась очередная аббревиатура - UEM (Unified Endpoint Management) и все классические игроки рынка MDM (MobileIron, SAP, Samsung, Blackberry, IBM, Citrix, Microsoft, VMware, Cisco и т.п.) стали относить свои решения к UEM, оснастив соответствующим функционалом. В итоге, найти сейчас на рынке классический MDM почти невозможно :-)

Но от экскурса в историю вернемся к стандарту Банка России, который использует именно аббревиатуру MDM. Лично для меня, это не столь существенно и я прекрасно понимаю, что данные раздел ориентирован не только на смартфоны и планшеты, а касается всех типов мобильных устройств, с которых можно осуществить удаленный доступ. Сейчас, во время пандемии и перехода на удаленку, эти устройства могут быть абсолютно любыми, не ограниченными только возможностью запуска на них ОС iOS, Android, "Авроры" или Sailfish. Поэтому для меня упомянутая в ГОСТ 57580.1 аббревиатура MDM не имеет никакого значения и я спокойно заменяю ее на MDSM, MSM, EMM или UEM, так как понимаю, что ГОСТ требует централизованного управления и мониторинга для переносных устройств, независимо от используемой ОС. Это логично. Но...

Недавно, в одном Telegram-канале возникла тема, в которой автор спрашивал, как реализовать ЗУД.3 и ЗУД.10 применительно к ноутбукам с Windows. На очевидный ответ, что ровно также, как и для обычного компа (СЗИ от НСД, EDR/антивирус, разграничение доступа, DLP и другие меры защиты из ГОСТ), последовал ответ, что вот же есть обязанность использовать MDM-решение. На комментарии, что тут важно соблюсти дух ГОСТа, а не буквоедствовать, топикстартер резонно заметил, что это с проверяющими из ЦБ не работает и они будут тупо требовать наличия именно MDM-решения. Не MSM (Mobile Security Management), не EMM, и даже не UEM, а именно MDM. В результате, вместо обсуждения того, как защитить пользовательские устройства на удаленке, дискуссия ушла в споры о том, что надзор можно ткнуть в то, что эта англоязычная аббревиатура вообще нигде не определена и что скрывается за тремя буквами никто не знает. А надо напирать на то, что используется не MDM, а система централизованного управления и мониторинга, под которую уже попадают и решения класса UEM и все остальные. Хотя гарантии, что это пройдет, никто не дает. Проверяющие бывают излишне въедливыми и прямолинейными - написано MDM, подавай MDM.

И ведь сама по себе проблема не стоит и выеденного яйца. Все всё понимают. Но раз уж речь идет о требованиях регулятора, то хотелось бы однозначности трактовок и либо отказа от использования аббревиатур типов защитных средств (достаточно вспомнить историю с аббревиатурами EDR, STAP им EVC, которые означают одно и тоже, только придумано разными аналитическими агентствами), либо их четкого объяснения в том же самом документе. Но лучше, конечно, не использовать такие аббревиатуры вообще.

Тоже самое касается не только аббревиатур, но и вообще названий защитных средств или технологий, которые прописываются в нормативные документы и потом оказывается, что рынок ушел уже гораздо дальше и не использует терминологию двадцатилетней давности, которая до сих прочно осела в документах регуляторов. Одним из ярких примеров таких терминологических "анахронизмов" является "обнаружение вторжений" (или "обнаружение атак" по версии ФСБ), но о нем я напишу уже завтра.

ЗЫ. Надо было найти картинку для заметки и я сразу вспомнил про одну конференцию по ИБ, в которой я участвовал онлайн во время пандемии. Меня на нее пригласили достаточно заранее и я внес ее в свой календарь, но так как это было сделано впопыхах, то адрес сайта конференции я внести забыл. И вот за день до начала, пытаясь вспомнить, какую тему я назвал для своего выступления, я стал судорожно искать в Интернете сайт конференции, ориентируясь на ее название. И в первой десятке сайтов, услужливо предложенных мне Google, нашелся сайт Всероссийского научно-исследовательского геологического института, аббревиатура которого звучит как ВСЕГЕИ :-)

ЗЗЫ. Используя какие-либо названия и аббревиатуры в нормативных документах стоит помнить про закон письменной речи Майерса: "Все, что может быть понято неправильно, будет понято неправильно". К терминологии этот закон применим как никакой другой.

14.7.17

Symantec покупает Skycure

Не прошло и недели, как Symantec объявила о приобретении израильской компании Skycure, занимающейся борьбой с угрозами для мобильных устройств. Размер сделки не сообщается.

20.3.17

Модель угроз мобильного устройства

Заказывали у меня тут курс по безопасности мобильной и беспроводной инфраструктуры, для которого, очевидно, надо было составить модель угроз мобильным устройствам, от которой затем отталкиваться в самом материале, описывая для каждой угрозы соответствующие меры нейтрализации. Решил поделиться полученной моделью угроз.


Пока не систематизировал полученный перечень угроз, как и не расставлял их приоритеты и актуальность. Понятно, что у каждого специалиста будет свое видение этого вопроса.


Постарался учесть все, что пришло в голову, касающееся и программных и аппаратных угроз, а также такие вещи, как кража легитимного ПО и контента (нечастая проблема, наверное), ПЭМИН (очень специфическая угроза) и т.п.


Вспоминая про регулярную подмену данных геолокации около Кремля, не мог не включить и эту угрозу. В отдельных случаях это может привести к направлению жертвы по ложному пути/адресу.


На днях прошла новость о том, что можно узнать пароль (PIN) от смартфона по тепловому следу на клавиатуре/экране мобильного устройства. Угрозу инфракрасному каналу тоже включил, хотя давно не видел устройств с таким интерфейсом.


Ну и следуя модным тенденциям, не забыл включить угрозы со стороны инфраструктуры производителей (несанкционированное обновление, несанкционированное/случайное копирование данных с устройства в облако производителя и т.п.). Спецслужбы (несмотря на скандал с ЦРУ / Vault 7) не включал, так как они являются источником угроз, а сами угрозы реализуют те, что в модели перечислены.


Жизнь постоянно преподносит сюрпризы, показывая возможность реализовать угрозы, которые раньше считались или теоретическими или вообще невозможными. Поэтому, не претендуя на полный список всех угроз, я посчитал нужным включить два слайда с архитектурой мобильного устройства и экосистемой их взаимодействия с внешним миром. Эти слайды позволяют увидеть угрозы, которые я по каким-то причинам не включил.


Слайд с экосистемой очень общий и в каждом конкретном случае может быть расширен. Например, уточнен список облачных сервисов приложений, которые могут добавить ряд новых угроз, отсутствующих изначально в списке.


ЗЫ. Если что-то не включил, то буду рад дополнить и обновить слайды.

6.8.15

Пошаговое руководство по защищенному доступу с мобильных устройств (видеопрезентация)

Я уже не раз обращался к теме защищенного мобильного доступа и вот очередная попытка. На этот раз я решил озвучить презентацию, которую я уже читал в рамках конференции "Код информационной безопасности" в прошлом году. Но тогда мне на все выделялось 20-25 минут и очевидно, что мне приходилось пробегать по каким-то вопросам и темам.

Сейчас я решил потратить больше времени на эту тему - получился целый час. Тоже мало, но лучше, чем полчаса :-) Собственно, это не совсем пошаговое руководство. Это скорее список тем и вопросов, которые надо осветить в собственной стратегии/политике защищенного доступа с мобильных устройств. Я целенаправленно не стал освещать рынок продуктов для реализации всех описанных тем - слишком уж большое число комбинаций получится, в зависимости от того, на каких аспектах останавливать свое внимание, а какими пренебрегать.



Для тех, кто предпочитает не слушать, а только смотреть, даю ссылку на саму презентацию. На мой взгляд такая комбинация - посмотреть и послушать - лучший вариант для экспресс-погружения в тему. Уж точно не чтение бумажных манускриптов или книг. К ним стоит обращаться, когда надо разобраться в каком-то вопросов более детально.

13.1.15

Pulse Secure покупает Mobile Spaces

В июле 2014 года Juniper продал свои активы по мобильной безопасности фонду Siris Capital, который достаточно быстро создал на их основе компанию Pulse Secure (у пресс-релиза, правда, нет даты, что немного удивительно). И уже в октябре Pulse Secure сделала свое первое приобретение, которое тогда выпало из моего поля зрения. Pulse купил Mobile Spaces, которая делала виртуальные защищенные контейнеры для мобильных платформ, в которых и запускались приложения.

1.8.14

LANDesk покупает LetMobile

А вот еще пропущенное поглощение :-) Тоже в мае, а точнее 21-го. LANDesk приобретает игрока сегмента мобильной безопасности - LetMobile, которая выпускала решения по защите мобильной почты, мобильному DLP, мобильному контролю доступа и т.п.

30.7.14

BlackBerry покупает Secusmart

29 июля компания BlackBerry объявила о намерении приобрести немецкую компанию Secusmart, известную на германском рынке своими решениями по защите мобильных устройств. Детали сделки не разглашаются.

22.7.14

Гарнитура с шифрованием - как защитить голос независимо от телефона или ПК?

В апреле я уже писал про законопроект, который должен был запретить пользоваться чиновникам несертифицированными мобильными устройствами, так как они, по мнению автора законопроекта, представляют собой угрозу национальной безопасности. Еще бы! Если бы американские спецслужбы узнали, о чем говорят наши депутаты, то тогда бы они поняли, что нашу страну им никогда не одолеть! Ведь если мы как-то развиваемся с такими избранниками, то что же тогда станет с нами, если в Госдуму придут адекватные люди?..

В прошлый раз я рассмотрел различные альтернативы привычным депататам iPhone'ам, но всех их объединяет одно - надо отказываться от привычного телефона и переходить на новый аппарат или носить с собой второй, специально для конфиденциальных переговоров. Удобно ли это? Конечно нет. Поэтому я в самом конце прошлой заметки и предположил, что от своих Vertu и iPhone'ов никто по своей воле не откажется. И вот тут мне на днях журналисты задали вопрос - а не слышал ли я про российские гарнитуры для мобильных устройств, которые шифруют голосовой трафик начиная сразу от гарнитуры?.. Я не слышал, но копать стал. Собственно, краткие результаты моего копания (без претензий на полноту).

Итак, если отбросить вариант с обеспечением конфиденциальности на самом телефоне (слишком большая зависимость от версии мобильной ОС и платформы) и с применением специального телефонного аппарата (неудобно), то у нас остается целых два варианта решения задачи:

  • шифровать в самой гарнитуре
  • шифровать в "прослойке", промежуточном крипто-модуле между гарнитурой и телефоном.
Про первый вариант мне и говорили и журналисты, упоминая при этом "Росэлектронику", которая должна наводнить российский рынок специализированными гарнитурами с встроенным шифрованием. Но как я не искал, я так и не нашел предприятие, которое бы уже выпускало такие устройства. Думалось мне, что это может быть тульское ОКБ "Октава", которое специализируется на выпуске именно гарнитур для силовиков, спецслужб, МЧС и т.п., но у них я не нашел ничего, чтобы имело отношение к криптографии. Было еще заявление "Росэлектроники" про выпуск криптомодулей для YotaPhone, но к гарнитурам оно имеет мало отношение - четкая зависимость от платформы аппарата.

В принципе, современные гарнитуры, например, Plantronics или Jabra, шифруют голос от микрофона до компьютера (или иного устройства, к которому подключается гарнитура)  с помощью 128-битного алгоритма E0, являющегося частью протокола Bluetooth. Но данный вариант не обеспечивает защиты голосового соединения от абонента до абонента. Скорее это решение для защиты беспроводного соединения от гарнитуры до компьютера или телефона, между котороми может быть до 100-120 метров. Логично предположить, что такой канал в незащищенном варианте легко прослушивается и поэтому требует защиты.

Больше СКЗИ, встроенных в гарнитуры я не нашел. Но зато нашел несколько реализаций второго упомянутого мной решения. Например, TopSec Mobile от Rode-Schwarz. 

Это аппаратное устройство, которое не зависит от модели телефона или компьютера, к которому присоединяется. Переговоры ведутся либо через сам TopSec Mobile, подносимый ко рту во время разговора, либо через гарнитуру, подключаемую к криптомодулю. Единственным минусом этого подхода является наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия. 


Вторым найденным мной устройством был скремблер "GUARD Bluetooth" отечественной компании ЛОГОС. Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво "вшита" в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров - устройство подключается по Bluetooth к передатчику - компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор. Внешний вид "GUARD Bluetooth" в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер - возможна работа "точка-точка".


Последним решением, которое мне бы хотелось рассмотреть, является IndependenceKey, задача которого защитить различные виды взаимодействия между пользователями. Среди защищаемых типов общения есть и голосовая связь. Однако данное устройство является неким промежуточным вариантом между независимым криптомодулем и защитным ПО. В частности, к модулю IndependenceKey подключается гарнитура, с которой передается голос, шифруемый в модуле, но затем он поступает на ПО, установленное на персональным компьютере, куда, в USB-разъем, и вставляется IndependenceKey. К телефону его подключить будет проблематично.


Вот такие решения. Правда, ни одно из них не сертифицировано, и врядли будет. Может быть "Росэлектроника" порадует чем-нибудь интересным в ближайшем будущем?..

28.1.13

Российские инвесторы вкладывают в западную мобильную безопасность

Известная инвестиционная компания Runa Capital, основателями которой являются россияне, инвестировала около 5 миллионов долларов в израильскую компанию Cellrox, которая разрабатывает решение по созданию на мобильном устройстве нескольких независимых профилей (для работы, для дома и т.п.), позволяющих не смешиваться данным, приложениям и т.п. Этакая виртуализация в рамках мобильного устройства.

Для Runa это первая инвестиция в компанию, занимающуюся безопасностью. В числе других инвестиций Runa - Яндекс, Parallels, Softline, Acronis.

Среди других участников сделки - Previz VenturePartners, Columbia Technology Ventures, а также Александр Туркот, бывший директор IT-кластера центра "Сколково".

6.12.12

Citrix покупает Zenprise

5-го декабяря Citrix подписал соглашение о покупке Zenprise, компании являющейся одним из лидеров MDM-сегмента. Детали сделки не разглашаются. Цель сделки понятна - рынок средств управления мобильными устройствами растет, интерес к MDM со стороны заказчиков также возрастает - Citrix решила застолбить место в первом ряду.

12.11.12

Доступ с мобильных устройств и регуляторы

Про доступ с мобильного устройства в контексте обработки персональных данных я уже писал. Коллеги в комментариях считают, что я трактую ПП-1119 неверно и речь там идет только о помещениях, в которых ведется обработка ПДн. Вот в них должен быть реализован соответствующий режим доступа. А вот если обработка ведется вне какого-либо помещения, то и режима никакого не нужно. Тут, конечно, можно поспорить, что в самом ФЗ-152 говорится о сохранности ПДн и т.п., но сейчас не это важно. Допустим коллеги правы и работать с мобильным устройством можно где угодно.

Но такая работа не отменяет необходимости защиты, предусмотренной статьей 19 ФЗ-152. Пока нормативных документов ФСТЭК и ФСБ нет, можно ориентироваться только на существующие редакции 58-го приказа и методичек ФСБ. Они нам говорят, что обезопасить надо все компоненты ИСПДн, каналы связи надо защитить, СКЗИ должны быть сертифицированными.

Ну, допустим, что iOS jailbreak для нас не помеха (хотя я ни при каких условиях на своем iPhone или iPad не буду делать джейлбрейк). Ну допустим, что iPad у нас первый, а iOS третьей версии (хотя ее и найти-то уже нельзя). А может и не третьей, а пятой или шестой. И jailbreak вдруг станет не нужен. И число сертифицированных СКЗИ для мобильных платформ у нас не будет ограничено только Инфотексом и КриптоПро (продукты под Android не рассматриваю сейчас целенаправленно, ограничиваясь только iOS).

Но сертификата ФСБ для использования СКЗИ на мобильном устройстве недостаточно. Необходимо читать эксплуатационную документацию на СКЗИ, которое может отсудить пыл тех, кто считает, что авторы ПП-1119 ошиблись с формулировками и работать с ПДн на мобильных устройствах можно. Итак посмотрим на документацию к одному из сертифицированных СКЗИ. Там написано следующее:
  • при использовании СКЗИ на ПЭВМ, подключенным к общедоступным сетям связи, с целью исключения возможности несанкционированного доступа к системным ресурсам используемых операционных систем (вот откуда НДВшная угроза в ПП-1119), к программному обеспечению, в окружении которого функционирует СКЗИ, и к компонентам СКЗИ со стороны указанных сетей, должны использоваться дополнительные методы и средства защиты (например: установка межсетевых экранов, организация VPN сетей и т.п.).
Спрашивается и как я на мобильное устройство установлю эти дополнительные средства защиты? Или не считать их ПЭВМ? Налоговая, например, мобильное устройство (как минимум смартфон) ПЭВМ не считает.


Но читаем дальше. Необходимо также запретить "работу СКЗИ при включенных в ПЭВМ штатных средствах выхода в радиоканал". Т.е. никаких тебе 3G/4G/2G, никакого Wi-Fi, никакого Bluetooth. А как тогда использовать тот же iPad или iPhone? iPhone без штатных средств выхода в радиоканал - это iPod Touch. Не проблема, скажут фанаты мобильных устройств. Ведь через Ethernet можно (пусть и после jailbreak'а). В теории можно. Но согласно той же документации "не допускается подключать к ПЭВМ дополнительные устройства и соединители, не предусмотренные штатной комплектацией". В iPad Ethernet-кабеля не предусмотрено.

Интересная картина получается. Даже если мы найдем сертифицированную СКЗИ и сможем взгромоздить ее на мобильное устройство. То пользоваться им по назначению не сможем, т.к. должны будем отключить все каналы радиодоступа.

Что у нас остается? Творческий подход, о котором так часто говорят регуляторы и который был продемонстрирован в письме Минпромторга. Кстати, в феврале, в Магнитогорске представитель ФСБ тоже высказывал позицию, что отталкиваться надо от модели угроз. А по поводу методичек ФСБ по персданным, другой сотрудник ФСБ на последнем Инфобезе вообще заявил, что это рекомендации и не более; следовать им необязательно.

Резюме не будет. Каждый вывод делает для себя самостоятельно. Кто-то опасаясь претензий регуляторов (которые проверять коммерческие организации все равно не могут) пытается найти сертифицированные СКЗИ для мобильных платформ и хоть так решить вопрос защищенного мобильного доступа (хотя документация на СКЗИ это и запрещает, а сертификат при таком использовании теряет свою силу). А кто-то подходит творчески и строит модель угроз так, чтобы вообще не обеспечивать конфиденциальность в канале. Каждый выбирает для себя...

6.11.12

Левая рука Правительства не знает, что делает правая или что принесло нам Постановление №1119

1-го ноября Правительство утвердило долгожданное Постановление №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных". Про проект этого Постановления я уже писал в конце сентября и вот один месяц и мы имеем дело с утвержденным нормативным актом. Правда, вместо двух постановлений (по уровням защищенности и по требованиям безопасности) Правительство выпустило одно, объединенное.

Но посмотрим на него чуть более внимательно. Начнем с того, что ПП-781 официально утратило силу, а с ним подвисли в воздухе "приказ трех" по классификации, а также методички ФСБ по шифрованию и приказ ФСТЭК №58, которые базировались именно на ПП-781. Но в любом случае это ненадолго. Проекты приказов ФСТЭК и ФСБ на подходе, а новая классификация приведена уже в самом Постановлении (никаких специальных или типовых систем).

Кстати, выход нового Постановления влечет за собой и далеко идущие последствия. Во-первых, теперь ФСТЭК придется обновлять свои РД по IPS и антивирусам, которые были привязаны к 4-м классам ИСПДн. А во-вторых, становится очевидным, что принятый 4 года назад подход по указанию в сертификатах ФСТЭК класса ИСПДн, для которого возможно применение прошедшего оценку соответствия средства защиты, дал сбой. Теперь в сертификатах этого уже не укажешь. Да и что делать с уже выданными сертификатами теперь непонятно.

Вся защита зависит от актальных угроз, но выбор средств нейтрализации этих угроз должен базироваться на документах ФСТЭК и ФСБ, которые должны скоро выйти. По идее там должна быть четко указана зависимость выбираемых средств защиты от актуальности той или иной угрозы, но вот как это будет реализовано, пока понимаю с трудом. Предсказуемо поменялась ситуация с оценкой соответствия. Если в проекте она требовалась только начиная со 2-го уровня, то в итоговом варианте - уже с 4-го. К счастью форма оценки соответствия не определена, а с учетом грифа на ПП-330, можно выбирать, что угодно (про это я уже писал и напишу очень скоро еще раз).

С классификацией ИСПДн авторы опять перегнули и, к сожалению, к критике и ранеев высказанным предложениям не прислушались. Например, непонятно, на каком основании сведения о судимости были существенно занижены с точки зрения отнесения их к той или иной ИСПДн. В законе они почти приравнены к специальным категориям, а в Постановлении №1119 приравнены к обычным ПДн. С ИСПДн, обрабатывающей общедоступные ПДн, тоже косяк. Например, согласно ФЗ о государственной регистрации юрлиц, большая часть ПДн учредителей юрлица относится к общедоступной информации. Но это не позволяет считать тот же ЕГРЮЛ ИСПДн, обрабатывающей общедоступные ПДн.Ведь по Постановлению к таким ИСПДн относятся только те, которые созданы в соответствие с 8-й статьей ФЗ-152.

Определение актуальных угроз таит в себе мину замедленного действия. Меня в определении "под актуальными угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе" напрягает фраза, выделенная жирным. Случайный доступ может быть ВСЕГДА, а значит получается, что у нас и все угрозы являются актуальными. Но это все равно не так страшно, т.к. нам помогают следующие абзацы Постановления В частности в нем говорится, что все угрозы делятся на 3 типа (в зависимости от наличия НДВ). А актуальность этих угроз определяет оператор. И я повторю то, что писал раньше, рассматривая проекты данных Постановлений. Угрозу НДВ в контексте защиты ПДн я считаю неактуальной, а посему у нас остаются только угрозы 3-го типа.

При этом, согласно Постановлению и части 4 статьи 19 ФЗ-152 "федеральные органы исполнительной власти, осуществляющие функции по выработке государственной политики и нормативно-правовому регулированию в установленной сфере деятельности, органы государственной власти субъектов Российской Федерации, Банк России, органы государственных внебюджетных фондов, иные государственные органы в пределах своих полномочий принимают нормативные правовые акты, в которых определяют угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, с учетом содержания персональных данных, характера и способов их обработки". Пока таких документов нет (кроме РС 2.4 Банка России и документов Минздрава). Это влечет за собой как возможность самостоятельного определения актуальных угроз, так и возможности выбрать выжидательную позицию. Нет документов, нет возможности определиться с угрозами, а значит и меры по защите нельзя выбрать ;-)

Косяк с тем, что при наличии ПДн о 100000 субъектах провести классификацию невозможно, так и не устранили (а ведь авторам про это тоже писали). Проблема с аутстаффингом осталась, а вот про сотрудников ИП, о которой я писал, устранили. Тем более непонятно, почему не убрали остальные, очевидные недочеты?..

Что касается требований по безопасности в зависимости от уровня защищенности, то тут ничего нового (кроме уже упомянутого переноса оценки соответствия со 2-го уровня на 4-й). Еще перенесли требование по доступу к содержанию электронного журнала сообщений только уполномоченным сотрудником с 3-го на 2-й уровень. Правда, что за журнал имелся ввиду, фиг поймешь. Для 1-го уровня помимо создания подразделение по защите ПДн возможно возложение этих задач на одно из существующих подразделений (например, на ИТ) такого функционала.

В целом могу сказать, что финальный вариант не так чтобы сильно изменился. Что-то стало получше, что-то похуже, что-то осталось без изменений. Пессимизм коллег относительно документа по-прежнему не разделяю - считаю, что возможность самостоятельного определения актуальных угроз - это уже недурно. Важно, конечно, что будет написано в приказах ФСТЭК и ФСБ, но если и они будут зависеть от актуальности угроз, то хуже, чем есть сейчас точно не будет.

А причем тут правая и левая рука Правительства, вынесенные в заголовок? А тут все просто. Если посмотреть на 13-й пункт Постановления №1119, то мы увидим, что требование наличия контролируемой зоны (т.е. зоны, куда запрещен доступ посторонних) при обработке ПДн остался и остался на 4-м, минимальном уровне защищенности. А теперь давайте посмотрим на множество инициатив, которые так активно продвигает руководство нашего правительства... Многие из них связаны с доступом с мобильных устройств. Что-то да, возможно делать из помещений с контролируемым доступом, например, дистанционный доступ к библиотекам или музеям, но это в любом случае частный и не самый распространенный пример применения мобильных устройств. Все-таки они создавались, чтобы работать из любого места, где есть Интернет.

Оснащение сотрудников ГИБДД планшетниками для проверки в реальном времени информации о водителях, угнанных авто и т.д. Невозможно! Ну где вы на улице видели контролируемую зону? Использование врачами планшетных компьютеров при выезде к пациентам. Невозможно! Пограничные посты в аэропортах? Невозможно! Таможенные терминалы? Невозможно! И т.д. и т.п. Я уже не говорю про применение планшетников банковскими и страховыми агентами. Они тоже не могут работать с персданными за пределами собственной контролируемой зоны. Да что планшетники... Вынос точки продаж за пределы собственного или арендуемого здания в места массового скопления народа (например, торговые или дилерские центры) теперь становится невозможен. И все это подписал человек, так ратующий за активное внедрение мобильных технологий ;-(

ЗЫ. Услуги по облачной безопасности как всегда забыта, но это и понятно - не могут пока регуляторы воспринять  такой вариант реализации системы защиты, не укладывается он у них в голове. Ну со временем все утрясется, я думаю.

2.10.12

Моя презентация по BYOD с конференции Яндекса

Вчера выступал на конференции Yandex another Conference (YaC 2012), в секции по безопасности. Организаторы просили что-то не очень техническое, а скорее менеджерское. Вот и сваял презентацию про внедрение BYOD в корпоративной или ведомственной среде с точки зрения безопасности. На месте поначалу возник некий диссонанс, т.к. посетители явно отличались от заявленной целевой аудитории; превалировали молодые студенты и студентки, а также программисты и Интернет-стартапы. Думал тема будет им непонятна. Ан нет. В зале народ был (хотя я начинал аж в 18.30), вопросы задавали, после доклада подходили... Организаторы (Антон, спасибо) сказали, что народ слушал внимательно, на телефоны и планшетники не отвлекался, в "Птички" не играл, по телефону не болтал. Значит не зря...



25.9.12

Презентация с DLP Russia 2012

На прошедшей в пятницу DLP Russia 2012 делал доклад "Новые технологии и новые тенденции ИБ". Так получилось, что доклад был на тему, которую я не особо хотел читать (очень уж абстрактная она). Да и времени было всего 20 минут. Поэтому я решил сконцентрироваться только на тех вопросах, которые возникают у большинства российских компаний именно сейчас или могут возникнуть в самом ближайшем будущем.



Само мероприятие прошло удачно. Не могу поделиться чем-то конкретным. В последнее время на конференциях я скорее общаюсь с коллегами, чем слушаю доклады. Поэтому выделить что-то мне сложно. Но могу отметить стенд, на котором было представлено два очень интересных решения.

Первое - STC Voice Monitor от "Центра речевых технологий" (на базе известной специалистам "Незабудки"). Это система контроля утечек в голосовом трафике. Причем не тупая запись Skype с последующим привлечением оператора, который слушает весь трафик в поиске ключевых слов. Речь идет о полной автоматизации этого процесса. STM Voice Monitor получает трафик с IP-телефонии, Skype, аналоговой телефонии и даже видеоконференцсвязи (только голосовой поток), автоматически распознает голос в текст и дальше либо сам использует базовый поиск по ключевым словам, либо передает распознанный текст в Infowatch. На мой взгляд, очень интересное и давно ожидаемое решение для тех компаний, которые хотят контролировать не только e-mail или ICQ, но и голосовой трафик.

О втором решении я уже упоминал в Twitter, когда был на ИнфоБЕРЕГе в Сочи. Это Safe-Phone от НИИ СОКБ. Причем это не просто MDM, а продукт, который очень тесно интегрирован с СКУД, системами аналитики, геолокации и может быть использован не только и не столько службами ИБ, сколько службами экономической и просто физической безопасности. Для окологосударственных предприятий и ВПК решение может быть очень и очень востребованным.

ЗЫ. Кстати, наступает время, когда писать обзоры о мероприятиях по ИБ становится уже не так интересно. Их качество за последние год-полтора очень сильно поднялось. И выделять кого-то становится сложно - каждое выделяет что-то свое. Хотя PHD для меня пока на первом месте ;-)

11.9.12

BYOD в органах власти. Как это делают в США?!

Тема применения мобильных устройств в органах власти стоит достаточно давно. То она стопорится регуляторами в области информационной безопасности (ведь наша нормативная база по ИБ уже устарела и не учитывает особенностей мобильных устройств; тем более собственных). То сами руководители страны показывают обратный пример, используя вместо планшетных компьютеров обычный бумажный блокнот. Хотя лед постепенно сдвигается с мертвой точки. В частности на одном из заседаний Правительства была поставлена задача сделать пилотный проект по применению мобильных устройств в системе электронного докуменооборота Правительства России. Пока только для публичной информации, но и это уже немало.


Но пока Минкомсвязь с ФСО (где, кстати ФСБ и ФСТЭК в этом поручении) готовят пилот, я коснусь того, как аналогичный вопрос решается в американских органах власти. Правда, там пошли чуть дальше и не просто рассматривают возможность применения мобильных устройств в работе госорганов, а разрешают использовать собственные устройства чиновников, реализую концепцию BYOD (Bring Your Own Device).

Такой подход был зафиксирован в документе "Bring Your Own Device. A Toolkit to Support Federal Agencies Implementing Bring Your Own Device (BYOD) Programs", опубликованном в августе этого года федеральным CIO США. Это докумен не сам в себе - он является частью стратегии электронного правительства (Digital Government Strategy), опубликованной Белым Домом в мае 2012-го года, и в многих своих разделах опирающихся на мобильные технологии. Аналогом такой стратегии в России можно было бы назвать Федеральную Программу "Информационное общество 2012-2020", утвержденную Путиным и Медведевым, но читать наш документ сложно - слишком уж много страниц он занимает. Да и понять ответственных за реализацию каждого пункта ФП очень непросто. Но вернемся к документу по BYOD.

Этот документ отличается от многих аналогичных по сути документов, выпущенных в России. Во-первых, он носит рекомендательный характер, о чем прямо сказано в преамбуле. Во-вторых, он построен на удачном опыте реализованных BYOD-проектов в разных американских ведомствах, а не просто постулирует неопробированные идеи и тезисы. Документ изобилует реальными кейсами и примерами, облегчающими восприятие документа (это то, чего так не хватает отечественной нормативной базе - примеров). В-третьих, документ не пытается вместить в себя все темы, связанные с мобильностью. Он явно отсылает читателя к другим разработанным (например, документам NIST по управлению и безопасности мобильных устройств или по защите персональных данных) или планируемым к разработке (например, Mobile Security Reference Architecture) документам.

Как отмечается в документе внедрение BYOD в американских ведомствах преследует разные цели, но обычно выделяется 4 общие для многих задачи: снижение затрат, рост продуктивности и эффективности, улучшение пользовательского опыта и адаптация к изменяющимся условиям работы.

Затем в документе приводится список вопросов, которые требуют решения при внедрении BYOD:
  • технические подходы (виртуализация, разграничение контуров с информацией различных "грифов")
  • роли и ответственность (пользователи, ведомства, служба поддержки ведомства и оператора связи)
  • программы стимулирования использования мобильных устройств
  • опросы пользователей о преимуществах и проблемах при использовании мобильных устройств
  • добровольное или обязательное участие в программе BYOD
  • безопасность
  • privacy
  • вопросы этики и юридического характера (как конфисковывать мобильные устройства или что такое "разрешенное использование"?)
  • операторы связи
  • устройства и приложения (допустимые платформы, MDM, владелец данных, хранение данных в облаке или на устройстве)
  • управление активами (кража или потеря устройства, стоимость поддержки и приложений).
В заключение документа приводится 5 примеров политик, регламентирующих работы с мобильными устройствами.

В целом документ достаточно интересный. И хотя он не отвечает на выявленные им же вопросы (показанные выше), он является хорошей отправной точкой для тех, кто планирует внедрять у себя в ведомствах не только BYOD, но и вообще мобильные устройства. Он заставляет задуматься над ключевыми вопросами ДО ТОГО, как они возникнут.

13.6.12

4 сценария внедрения BYOD на предприятии

На IT & Security Forum в Казани читал 4 презентации, две из которых были посвящены теме мобильных устройств в деятельности организаций и, в частности, сценариям внедрения BYOD. Презентацию выкладываю.

23.2.12

Магнитогорские впечатления (часть 4)

Четвертый, последний день деловой программы конференции, был посвящен мобильным платформам и облакам в банковской деятельности. Модерировать эту секцию довелось мне.

Начался день с выступления преставителя ФСБ, который рассказывал про облака и виртуализацию. Ничего нового в докладе не было - видимо ФСБ делилась результатами каких-то своих исследований, а точнее сделанного по материалам открытой прессы обзора угроз и механизмов защиты облаков и виртуализации. Никакой позиции ФСБ в докладе высказано не было. Более того, коллега из ФСБ видимо сознательно уходил от термина "публичные облака", концентрируясь на облаках частных. Но я человек дотошный и на правах ведущего задал несколько вопросов о том, как нейтрализовывать описанные угрозы при отсутствии адекватных сертифицированных СКЗИ. Что было сказано в ответ?.. Частично конфиденциальность частного облака можно решить и сейчас - на базе сертифицированных СКЗИ придется применять разные СКЗИ с разными ключевыми системами, что усложняет решение и создает дополнительные проблемы. На вопрос, планирует ли ФСБ разрабатывать нормативную базу для облаков и виртуализации последовал ответ, что такие работы на 2012-й год не запланированы.

Вообще с представителями ФСБ на конференции я общался не раз. В кулуарах была поднята тема отсутствия сертифицированных СКЗИ для мобильных устройств, на что представитель ФСБ ответил, что это не совсем так и такие решения есть. Правда, называть их не стал. Возможно он имел ввиду решения "Кода безопасности", "Инфотекса" и С-Терры? Но они еще не сертифицированы. А для работы отечественных СКЗИ на iOS потребуется делать jailbreak, что вызывает вопросы в законности таких действий. На такое замечание, представитель ФСБ ответил: "А мы-то тут причем?" Действительно ни причем. Это проблема потребителя, который будет вынужден либо нарушать требования по криптографической защите, используя несертифицированные решения, либо нарушать лицензионные условия на мобильную платформу (причем после обновления iOS приходится вновь ее ломать, что не всегда происходит оперативно). Кстати, о требовании использования сертифицированной СКЗИ для мобильных платформ. На мой вопрос к сотруднику ФСБ о том, что по идее надо исходить из рисков и применять сертифицированные СКЗИ только там, где надо, последовал ответ, что ФСБ думает также и что у ФСБ нет документов, требующих использования сертифицированных СКЗИ на мобильных устройствах. Правда, когда я уточнил, что есть методичка ФСБ по персданным, где говорится только о сертифицированных СКЗИ, представитель ФСБ ответил: "Ну по персданным да, так оно и есть". И почти каждый ответ со стороны ФСБ завершался комментарием "А мы-то тут причем? Это вопрос к разработчикам, если они не могут разработать такое решение". В итоге четкого мнения регулятора по вопросу применения сертифицированных средств защиты так получить и не удалось. Но позиция их была озвучена четко - ФСБ не доверяет ни публичным облакам, ни мобильным устройствам.

Кстати, после выступления ФСБ я провел блиц-опрос на тему "Кто из присутствующих использует или планирует использовать облака в своей практике?" Из 60 человек утвердительно ответили только 5 слушателей! После этого можно было бы и завершать тему облачных вычислений в банковской отрасли. Все последующие выступления если и касались облаков, то преимущественно частных. Мне понравились комментарии Oracle и IBM относитель применения публичных облаков у их клиентов. Oracle заявил, что публичные облака спросом у заказчиков из банковской сферы не пользуются; если не сказать больше. Максимум, на что готовы клиенты Oracle - облака частные. А IBM пошла еще дальше. Она и про частные облака сказала, что клиенты пока не готовы и большинство потребителей продукции голубого гиганта обращает внимание лишь на виртуализацию и консолидацию ресурсов. После выступления Андрея Степаненко о защите облаков, я задал ему провокационный вопрос, не планирует ли сама Информзащита перейти в облаков. Ответ был предсказуем - Информзащита не доверяет публичным облакам и не планирует туда переходить. Собственно, эта позиция была у всех выступающих. Висящий на языке вопрос, зачем предлагать защиту того, во что интегратор не верит и не рекомендует, я так и оставил незаданным ;-) Также как я не стал задавать всем вопрос о том, чем частное облако отличается от обычного ЦОДа, который есть у всех компаний. Мы бы погрузились в дебри терминологии, но судя по докладам далеко не все понимали, что же это за фрукт такой - облако.

Андрей Бажин из Абсолютбанка, регулярно задававший неудобные вопросы выступающим, задал одному из докладчиков, представляющих очередное несертифицированное решение для защиты мобильной платформы, вопрос: "Почему интегратор продает решение по endpoint security, а не по терминальному доступу?" Последнее решение должно быть не менее (а может и более) эффективным с точки зрения защиты, а по цене в разы дешевле лицензии на каждое мобильное рабочее место. Внятного ответа не последовало, но ответ был очевиден - прибыль для интегратора выше ;-)

Доклад IBM был достаточно стандартным, но они единственные, кто упомянул среди угроз виртуализации аппаратные руткиты. Правда, на мой вопрос, как они борятся с этой угрозой, ответить не смогли. Также IBM была единственной компанией, кто сказала про риски использования социальных сетей и необходимость наличия политики их использования в корпоративной среде.

Собственно на этом рассказ о деловой программе заканчивается. Описал я не все доклады - голую рекламу или прописные истины выкинул из повествования. Кому они интересны, милости прошу на сайт конференции, где уже выложили все презентации.

ЗЫ. Завтра попробую сформулировать впечатления от культурной и спортивной программы, которые стали неотъемлемой частью форума по банковской безопасности, организованном компанией Авангард-Центр.

11.1.12

Отечественные решения для защиты мобильных платформ

Тема безопасности мобильных платформ в последнее время поднимается в России все чаще. И решений, реализующих эту задачу представлено немало. Но если пытаться объединить потребности клиентов с требованиями регуляторов, то возникают очевидные сложности в отсутствии необходимых сертификатов соответствия ФСТЭК или ФСБ. Поэтому на российском рынке стали появляться отечественные продукты по защите мобильных платформ, которые либо уже сертифицированы регуляторами, либо находятся в процессе сертификации, либо могут быть сертифицированы. К таким продуктам можно отнести (в порядке вспоминания мной):
  • Kaspersky Mobile Security - продукт Лаборатории Касперского для защиты Android, Blackberry, Symbian и Windows Mobile.
  • S-Terra VPN Client for CIUS - продукт S-Terra для защиты Cisco CIUS на платформе Android.
  • ViPNet Client - VPN-клиенты Инфотекса для платформ iOS и Android.
  • "Континент-АП" для iOS - VPN-клиент Информзащиты для своего Континента для платформы iOS.
  • Safephone - продукт НИИ СОКБ для защиты платформы Symbian (iOS будет в первой половине 2012 года, а Android - во второй).
  • Green-Head - продукт одноименной отечественной компании для платформ (в зависимости от функционала) Android, Blackberry и Symbian.
И немного особняком стоят отечественные продукты для защиты мобильной связи:
  • Voice Coder Mobile - продукт Сигнал-КОМа для защиты речевого сигнала на платформе Windows Mobile.
  • Специальные сотовые телефоны М-500 и М-633С - готовые мобильные телефоны НТЦ "Атлас" для защиты речевого сигнала. Ориентированы на госорганы.

Задачей этого поста не является анализ и сравнение всех упомянутых продуктов. Просто я решил свести воедино перечень продуктов отечественного производства, предназначенных для защиты мобильных платформ. Из всех них я пробовал только Kaspersky Mobile Security на Nokia e61i с Symbian. На этот Новый Год подарили мне Green-Head, но т.к. я пользую iPhone, то попробовать этот софт не удалось. Остальные - продукты корпоративного класса и требуют серверной части. VCM и M-500/M-633C имеют очень, на мой взгляд, очень ограниченную область применения - сегодня мало кто пользуется просто телефонами или смартфонами на базе старой Windows Mobile - большинство уже перешло на другие мобильные платформы.

UPDATE: Еще есть отечественное решение iBlob для защиты мобильных платформ Apple.

10.10.11

Апокалипсис безопасности

На выходных выступал в Нижнем Новгороде по приглашению нижегородского глуба ИТ-директоров на конгрессе "Болдинская осень". Выступление выстраивал следующим образом:
  • Апокалипсис российской ИБ - почему все так плохо и почему будет еще хуже. Ну тут ничего нового ;-) Но многие ИТ-директора не знакомы с другой стороной их деятельности в области ИБ - с регуляторикой (особенно в части регулирования криптографии). В целом у меня стояла задача показать худший сценарий развития событий ;-)

  • После первой части я перешел к реальной безопасности, которая понятная любому ИТшнику, - безопасности мобильного доступа и облаков. Рассматривал с точки зрения checklist'а, который надо пройти, чтобы принять решение о переходе к защищенному мобильному офису или облакам.
Mobility and cloud security
View more presentations from Alexey Lukatsky.

  •  Третья тема должна была касаться будущего ИБ - оценке экономической эффективности. Но до нее руки так и не дошли. Точнее времени не хватило.