середу, 9 листопада 2011 р.

Best Practice(?)!


Как то в последние дни, просматривая различные статьи о трендах ИБ в головах государственных мужей, поймал себя на мысли, что я как-то неадекватно воспринимаю написанное. Интересно это  люди в растерянности и не знают че б еще такое сотворить или я уж сильно отстал и надо бы восполнять пробелы…

Например вчера на ночь глядя, позабавила Supersleuthing BOFHs could help crack cybercrimes

Буквально несколько цитат:
«System administrators should be the detectives in cyber investigations, a top Microsoft security bod said.»
«The evidence you need to investigate cybercrime is often in the hands of the private sector... and in these cases, the sysadmin becomes lead investigator in the cybercrime case,”
«… then you need to establish 24/7 contacts so that you can access knowledgeable people in any country at any time so that you can at least freeze the info you need before it’s gone...»
Обьективности ради говоривший бывший госслужащий, но ведь «знание и опыт» он приобрел в Департаменте Юстиции США.

Другими словами, ваш Админ должен быть не только компетентным, но и состоять на службе: на правильной "компетентной" службе.

А сегодня утром коллеги обратили внимание, также на вчерашнюю новость, но уже на Securitylab.ru  Американцы разработают программу для создания фальшивых секретных материалов

Какая-то двоякость по прочтению:

"По словам представителей спецслужб, данная программа позволит выявить злоумышленников"
Если эти данные будут размещены на внешних паблик ресурсах, то обращение к ним ну ни как нельзя квалифицировать как "злой умысел"

Если речь идет о инсайдерах и взломе, то зачем об этом писать? Методология распространения дезы  - "стара как мир"...

Как они затем будут разделять дезу от правды? По контенту? Потребуется очень ограниченный  круг лиц - глупость: нереально. Будут специальным образом маркировать документы – не серьезно: взломают.

четвер, 3 листопада 2011 р.

RA: Считаем Риски правильно


Соответствие требованиям законодательства, один из самых важных моментов в работе любого Бизнеса.

Законодатель выдвигает требования и определяет ответственность за их нарушение, а Бизнес обрабатывая риски, связанные с этим, принимает для себя взвешенное решение: выполнять требования закона или нести ответственность за его нарушение.

Абсолютно стандартная процедура, применяемая во всем мире и во всех сферах деятельности, а значит применяемая и в Украине в отношениях законодательства затрагивающего вопросы Информационной Безопасности.

Сегодня эксперты в области ИБ при анализе рисков в первую очередь обращают внимание на нарушения законов защищающих права на обьекты интеллектуальной собственности (например, программное обеспечение) и  персональные данные граждан.

Поддерживаю такие акценты, но сожалею, что коллеги (до не давнего времени и я)  часто делают одну и ту же ошибку: неправильно указывая размер возможного штрафа. Причиной такой ошибки, есть не правильное использование величины Неоподатковуваного мінімуму доходів громадян для расчета ущерба в контексте административного и уголовного законодательства Украины в части квалификации преступлений и правонарушений.

Для правильного расчета ущерба, а следовательно и наказания необходимо принимать во внимание пункт 5 Підрозділу 1 Розділу XX Податкового кодексу України, который гласит:

 «Якщо   норми   інших   законів   містять   посилання    на
неоподатковуваний  мінімум  доходів  громадян,  то  для  цілей  їх
застосування використовується сума в розмірі 17 гривень, крім норм
адміністративного   та   кримінального   законодавства  в  частині
кваліфікації   злочинів   або   правопорушень,   для   яких   сума
неоподатковуваного  мінімуму  встановлюється  на  рівні податкової
соціальної пільги,  визначеної  підпунктом  169.1.1  пункту  169.1
статті 169 розділу IV цього Кодексу для відповідного року.»

Таким образом для расчета размера ущерба в 2011 году необходимо использовать 470.50 грн, а для расчетов штрафов 17.00 грн.


Хочу выразить особую благодарность Dmytro Melnychenko за указание на принципиальные ошибки допущенные при подготовке первой версии данного поста. 

четвер, 27 жовтня 2011 р.

Самая страшная тайна


Какая информация на предприятии должна охраняться сильнее всего?
Ради интереса напишите список ну или хотя бы прикиньте.
Можно идти дальше?


А есть в списке информация о пройденных тренингах по ИБ? Фамилии консультантов?

Каждый раз меня прошибает холодным потом когда я задумываюсь о угрозах которые таит не понимание выше приведенного. Каким бы талантливым не был консультант, но количество предлагаемых им подходов и приемов в реализации системы защиты ограничено. Более того, сокращая время консультации (все таки денег стоит), клиент еще больше усугубляет ситуацию.


Я для себя эффективного противоядия для данной уязвимости пока не придумал.
А Вы? 

Анонс: UISG v7


2 декабря в Киеве состоится седьмая конференции UISG.

Также начал работу сайт конференции http://7.uisgcon.org, целиком и полностью посвященный этому событию. На сайте можно удобно и быстро:

  • зарегистрироваться в качестве участника конференции - http://7.uisgcon.org/attendees
  • подать заявку докладчика - http://7.uisgcon.org/speakers
  • найти контакты организаторов конференции - http://7.uisgcon.org/contacts
  • принять участие в формировании программы конференции, поделившись с организаторами интересными именно вам темами докладов - http://7.uisgcon.org/program

На сайте также представлена общая информация о конференции, ссылки на смежные материалы и сайты, а также постоянно обновляемый список часто задаваемых вопросов.



середу, 19 жовтня 2011 р.

В поисках взаимопонимания: Фальш-позитив или таки негатив?


На прошлой неделе произошел любопытный случай: при посещении одного из сайтов мой «браузер по умолчанию» выдал предупреждение, что страница сайта содержит опасное содержание и пользователь должен самостоятельно принять решение посещать данную страницу или нет.

Когда я попытался попасть на сайт при помощи других браузеров, то никаких предупреждений не получил.

В силу различных обстоятельств, я решил немного больше времени уделить данному событию.

Первое, что я сделал, это информировал владельцев сайта об обнаруженной проблеме, затем решил обратиться к людям непосредственно связанных с отраслью ИБ в поисках ответов на вопросы «Кто виноват?» и «Что делать?».

Эксперты сразу разделились на две группы:
- первая приступила к исследованию кода и выяснения, что же могло не понравится конкретному браузеру,
- вторая призвала принять одну из сторон (имеется ввиду, доверится какому-то конкретному браузеру),  ругая противоположную в одном случае «за параноидальность», во втором за «недоделанность».

Во всей этой истории огорчает два момента:
1. Вторая группа продемонстрировала наличие когнитивных искажений, которые оказывают плохое влияние на профессиональную деятельность.
2. Никто ни первая группа, ни вторая даже не попытались  взглянуть на проблему глазами рядового пользователя. Какой выбор должен он сделать: посещать сайт или нет? Лучше, конечно «не посещать», но если этот ресурс интересен не только ему, но и его друзьям, и часть друзей (имеющих «другой браузер»)  будут готовы к дискуссии, а вторая нет, что произойдет?

Чья репутация пострадает:
- производителя браузера сообщившего о ошибке?
- производителя браузера не сообщившего о ошибке?
- компании-владельца ресурса?
- мероприятий по повышению осведомленности (awareness)?

А вас предусмотрен план реагирования в таких ситуациях?

середу, 21 вересня 2011 р.

Укращение строптивых


Недавно, приводя к эталонному размеру стопку «очень нужных» документов, в руки попала папочка цвета «хаки» со строгой и простой надписью Xylogics, Inc. , хранившая переписку, которую сегодня уже не прочесть, почему тогда о столь замечательном свойстве факсовой термобумаги я не задумывался…

С первого дня своего существования удаленный доступ начал потихоньку «размывать» границу корпоративной сети, но слава Богу уровень «распространённости и проникновения ИТ», давал возможность ИБ-шникам в реальные сроки возвращать ее «четкость». Но с каждым годом делать это становилось все сложнее и сложнее, а приход беспроводных технологий и миниатюризация вообще превратили задачу в трудную, часто не тривиальную.

Сегодня, после очередного эволюционного витка, наши сетевые сканеры фиксируют воистину  «вавилонское столпотворение»  сетевых устройств способных подключаться к нашим информационным ресурсам.  И это не обязательно  «какие-то шпионы», чаще всего это телефоны,  планшеты, нетбуки, ноутбуки (и т. п.) наших сотрудников, которые они принесли с собой на работу, так как не представляют без них своего существование в этом мире.

Как укротить этих «железных коней», превратив их из потенциальных «врагов»  в «друзей и помощников»? Некоторые ответы можно подсмотреть в исследовании Gartner-a «Critical Capabilities for Mobile Device Management»

Помимо краткого обзора конкретных продуктов, ориентированных на управление мобильными устройствами, достаточно полезными могут оказаться перечень функций, которые должны быть подвергнуты анализу и контролю и на какие функции должно фокусироваться внимание, в зависимости от выдвигаемых требований Политикой ИБ и областью применения мобильных устройств.

Так, например, назвав критическими, Gartner рекомендует анализировать 10 свойств продуктов управления:

  1. Device Diversity: возможности работы с различными ОС и различными устройствами
  2. Policy Enforcement: возможности настроек и управлением политиками безопасности (доступа, роуминга, фильтрации, приложений и т.д. и т.п)
  3. Security and Compliance: наличие средств защиты корпоративных данных хранимых на устройстве (аутентификация, блокровка, шифрование и т.д. и т.п)
  4. Containerization: возможности разделения сорпоративных данных от личных
  5. Inventory Management: набор механизмов для предоставления, контроля и отслеживания устройства, подключенные к корпоративным приложениям и данным (и снова замечательный перечень для чеклиста)
  6. Software Distribution: возможности по распространения приложений и обновлений программного обеспечения для мобильных пользователей (поддержка OTA …) 
  7. Administration and Reporting: администрирование и отчетность (интерфейсы, группы, интеграция и т.д.)
  8. IT Service Management: доступные уровни обслуживания (интеграция с Help desk, self-service, аlerting и т.п.)
  9. Network Service Management: возможности для контроля и оптимизации расходов
  10. Delivery Model: модель использования (например: on-premises, hosted, cloud) 


Документ, так же может быть полезен, в процессе разработки политик, процедур, контролей… Приятного прочтения ;-)

вівторок, 20 вересня 2011 р.

Эволюция безопасности: от трагедии к фарсу


Гегель когда-то написал, что история повторяются дважды: первый раз как трагедия, а второй — как фарс.

Столкнувшись с проблемой, что  человеческий дух слаб и не редко, люди поставленные охранять, сами же, превращаются в воров, древние римляне обозначили серьезную проблему, возникающую перед каждым, кто пытается построить систему безопасности, подарив изречение ставшее крылатым «Quis custodiet ipsos custodes?».

На фоне недавних проблем у COMODO, HBGary, RSA, сегодня, прочтя сообщение от Vasco, подумалось: учение римлян устарело, пришло время менять парадигму. Ура, Гегелю!!!