Pull to refresh

Comments 28

Средствами программ Киберсейф Межсетевой экран информационная система персональных данных была полностью изолирована от остальной сети.

Полностью? Если на одну из машин ИСПДн поставить материнскую плату с IPMI-портом, завести этот порт в сеть, и в сеть же воткнуть устройство без вашей программы — что ограничит доступ с этого устройства к IPMI?
Я в таких случаях вспоминаю замечательный межсетевой экран «Кольчуга», на котором мы как-то строили «сертифицированную защищенную» систему.
Кольчугу взгромоздили внутрь системы, чтобы, значит, повысить ее защищенность, а потом (а) открыли на ней все порты и (б) в процессе открывания выяснили, что установщик (компания с сертификацией, отвечавшая за сертификацию всей системы) оставил там все админские права по умолчанию.
Ну мне даже и сказать-то нечего… А имена героев не назовете (компанию-установщика)?
К сожалению, нет, срок давности по контракту не истек.
чем это отличается от классической схемы разделения пользователей по VLAN и правил на коммутаторах или точке терминирования L2 трафика?
Ну кроме сертифицированности решения.
Именно сертифицированностью :-)) Тут особого секрета нет. Это не уровень CISCO и иже с ним. Это бюджетное решение для средней компании (гос. компании).
Средствами программ Киберсейф Межсетевой экран информационная система персональных данных была полностью изолирована от остальной сети.

Только сейчас дошло: а от контроллера домена — тоже?

И чем это решение лучше простого физического отключения?
Правилами задается, а политикой регламентируется доступность КД. Лучше физического тем, что единая инфраструктура доступна админу для управления в любой момент из любого места.
Так ИСПДн полностью изолирована от остальной сети или не полностью?

В частности, админом она управляется «в любой момент из любого места» по сети или нет?
Не полностью. Имеется связь с сервером МЭ, но на своем, служебном уровне, только специально помеченные пакеты от сервера. А полностью от интернет. Админ управляет сервером. А сервер ИСПДн.
Значит, утверждение «информационная система персональных данных была полностью изолирована от остальной сети» ложно. С чем вас и поздравляю.

А как у вас защищен канал обмена между сервером МЭ и конкретным экземпляром?
Кстати личный вопрос можно? Ваши коменты идут через 10-20 сек. после публикации каждой нашей статьи. В каждой статье выискивается скурпулезно какой-то негатив, иногда справедливо, но чаще просто тролинг. Так вот вопрос: Ваша любовь к нашим продуктам имеет чисто платоническое начало? Или есть какой-то корыстный интерес, так сказать, оплачиваемый тролинг?
Ваши коменты идут через 10-20 сек. после публикации каждой нашей статьи.

Эта статья опубликована в 10:28. Мой первый комментарий — в 10:35. Поздравляю вас соврамши.

Ваша любовь к нашим продуктам имеет чисто платоническое начало?

Да. Я очень сильно и искренне не люблю «сертифицированные продукты обеспечения безопасности», единственная ценность которых — сертификат. И не менее сильно я не люблю агрессивный маркетинг такой продукции.
Тут я с Вами вынужден согласиться. Я тоже не люблю работу для галочки. И начинали мы романтически, создавая продукты для людей а не для бумажек :-) Но они не продавались, по крайней мере в российской корпоративной среде, по крайней мере в гос. закупках. Как говорили в «Бумере»: «Не мы такие, жизнь такая» :-)) Я тоже считаю что сертификация ПО это лавочка для набивания карманов чиновников. Что должна быть открытая конкуренция на основе качества а не бумажек. Даже писал как-то статьи на эти темы, изобличительные, в духе «Лефиафана» :-))
Ну а насчет маркетинга… Не пойму, мы честно оплачиваем Блог на хабре, пишем статьи про наши продукты, как, наверное и Яндекс и Mail.ru здесь, правда ведь? Статьи стараемся чтобы были полезными для админов, которым нужны наши продукты. Иногда получается :-)
Вам неоднократно указывали на ошибки и маркетинговые преувеличения в ваших статьях. Ничего хорошего и полезного в этом нет.
По какому стандарту? Шифрование симметричное или нет? Откуда берутся секреты для шифрования?

В каком режиме ваше ПО проходило сертификацию — «один неуправляемый экземпляр установлен на тестовой системе» или «множество управляемых экземпляров установлено на множестве тестовых систем в рамках единой сети»?
Пакеты подписываются. По ГОСТу 34.10-2001 с реализацией в OpenSSL. Соотв. асимметричный. Ключи генерируются при установке первого соединения с сервером.

Один неуправляемый: тестирование в режиме NAT между 2 сетевухами, клиент — сервер, регулирование нагрузки в кластере и т.п.
Пакеты подписываются

Уже не шифруются, а подписываются. Так.

Ключи генерируются при установке первого соединения с сервером.

… бессрочные?

Один неуправляемый: тестирование в режиме NAT между 2 сетевухами, клиент — сервер, регулирование нагрузки в кластере и т.п.

Ага, то есть решение, описанное вами в статье, еще и не сертифицировано. Прекрасно.
Вы, наверное, в этом не очень разбираетесь. Ничего страшного, я объясню: сертификация проходит по РД для МЭ (например 3-го класса). Согласно документа МЭ должен содержать набор характеристик. Это первое что проверяют. Далее, проверяют работоспособность этих систем. Например, если Вы вставляете что-то свое, не относящееся к требованиям, например, смайлики — их корректную работу не проверяют. Справедливо полагая, что если работать это не будет или будет плохо покупать у вас не будут. Далее, проверяют остутствие НДВ, то есть закладок, бэкдоров и проч. В итоге, дают документ, в котором написано что, МЭ соотвествует РД по 3 классу и прошел проверку на отсутствие НДВ. Других предметов сертификации нет пока в природе. А различные сценарии использования (если не описаны в РД) предметом сертификации не были и не будут. Это предмет тестирования.

Ключи срочные.
Вы, наверное, в этом не очень разбираетесь.

Я действительно разбираюсь в этом на уровне прикладного специалиста, и я знаю, что если некую систему тестировали на безопасность в одном режиме, а используют в другом, результаты тестирования не применимы.

В этом, кстати, отличие решения от программного продукта.

Ключи срочные.

Как происходит обмен при перевыпуске?
тестировали на безопасность в одном режиме, а используют в другом, результаты тестирования не применимы.

Конечно. ФСТЭК пишет конкретно за что он отвечает и что он тестировал. Если вы сделали из МЭ сковородку то гарантий он не дает. Это уже вопрос к производителю.
Как происходит обмен при перевыпуске?

Также как и при генерировании. Новые выдаются, прописываются хеши, старые уничтожаются. Конечно, всегда можно расковырять, дизасемблировать и вытащить актуальный ключ. Но хранения ключей на токенах для файрвола в нашем решении (бюджетном) избыточно.
Это уже вопрос к производителю.

Вот только производителем выступаете вы, потому что именно вы предлагаете использовать ваше ПО в таком режиме.

Также как и при генерировании. Новые выдаются, прописываются хеши, старые уничтожаются.

… а валидность нового ключа подтверждается тем, что он подписан старым, который за это время мог быть скомпроментирован.
UFO just landed and posted this here
Sign up to leave a comment.