Comments 28
Средствами программ Киберсейф Межсетевой экран информационная система персональных данных была полностью изолирована от остальной сети.
Полностью? Если на одну из машин ИСПДн поставить материнскую плату с IPMI-портом, завести этот порт в сеть, и в сеть же воткнуть устройство без вашей программы — что ограничит доступ с этого устройства к IPMI?
{irony} Вера в порядочность людей?) {/irony}
Я в таких случаях вспоминаю замечательный межсетевой экран «Кольчуга», на котором мы как-то строили «сертифицированную защищенную» систему.
А в чем заключалась суть драмы?
Кольчугу взгромоздили внутрь системы, чтобы, значит, повысить ее защищенность, а потом (а) открыли на ней все порты и (б) в процессе открывания выяснили, что установщик (компания с сертификацией, отвечавшая за сертификацию всей системы) оставил там все админские права по умолчанию.
чем это отличается от классической схемы разделения пользователей по VLAN и правил на коммутаторах или точке терминирования L2 трафика?
Ну кроме сертифицированности решения.
Ну кроме сертифицированности решения.
Средствами программ Киберсейф Межсетевой экран информационная система персональных данных была полностью изолирована от остальной сети.
Только сейчас дошло: а от контроллера домена — тоже?
И чем это решение лучше простого физического отключения?
Правилами задается, а политикой регламентируется доступность КД. Лучше физического тем, что единая инфраструктура доступна админу для управления в любой момент из любого места.
Не полностью. Имеется связь с сервером МЭ, но на своем, служебном уровне, только специально помеченные пакеты от сервера. А полностью от интернет. Админ управляет сервером. А сервер ИСПДн.
Значит, утверждение «информационная система персональных данных была полностью изолирована от остальной сети» ложно. С чем вас и поздравляю.
А как у вас защищен канал обмена между сервером МЭ и конкретным экземпляром?
А как у вас защищен канал обмена между сервером МЭ и конкретным экземпляром?
Кстати личный вопрос можно? Ваши коменты идут через 10-20 сек. после публикации каждой нашей статьи. В каждой статье выискивается скурпулезно какой-то негатив, иногда справедливо, но чаще просто тролинг. Так вот вопрос: Ваша любовь к нашим продуктам имеет чисто платоническое начало? Или есть какой-то корыстный интерес, так сказать, оплачиваемый тролинг?
Ваши коменты идут через 10-20 сек. после публикации каждой нашей статьи.
Эта статья опубликована в 10:28. Мой первый комментарий — в 10:35. Поздравляю вас соврамши.
Ваша любовь к нашим продуктам имеет чисто платоническое начало?
Да. Я очень сильно и искренне не люблю «сертифицированные продукты обеспечения безопасности», единственная ценность которых — сертификат. И не менее сильно я не люблю агрессивный маркетинг такой продукции.
Тут я с Вами вынужден согласиться. Я тоже не люблю работу для галочки. И начинали мы романтически, создавая продукты для людей а не для бумажек :-) Но они не продавались, по крайней мере в российской корпоративной среде, по крайней мере в гос. закупках. Как говорили в «Бумере»: «Не мы такие, жизнь такая» :-)) Я тоже считаю что сертификация ПО это лавочка для набивания карманов чиновников. Что должна быть открытая конкуренция на основе качества а не бумажек. Даже писал как-то статьи на эти темы, изобличительные, в духе «Лефиафана» :-))
Ну а насчет маркетинга… Не пойму, мы честно оплачиваем Блог на хабре, пишем статьи про наши продукты, как, наверное и Яндекс и Mail.ru здесь, правда ведь? Статьи стараемся чтобы были полезными для админов, которым нужны наши продукты. Иногда получается :-)
Ну а насчет маркетинга… Не пойму, мы честно оплачиваем Блог на хабре, пишем статьи про наши продукты, как, наверное и Яндекс и Mail.ru здесь, правда ведь? Статьи стараемся чтобы были полезными для админов, которым нужны наши продукты. Иногда получается :-)
Шифрованием
По какому стандарту? Шифрование симметричное или нет? Откуда берутся секреты для шифрования?
В каком режиме ваше ПО проходило сертификацию — «один неуправляемый экземпляр установлен на тестовой системе» или «множество управляемых экземпляров установлено на множестве тестовых систем в рамках единой сети»?
В каком режиме ваше ПО проходило сертификацию — «один неуправляемый экземпляр установлен на тестовой системе» или «множество управляемых экземпляров установлено на множестве тестовых систем в рамках единой сети»?
Пакеты подписываются. По ГОСТу 34.10-2001 с реализацией в OpenSSL. Соотв. асимметричный. Ключи генерируются при установке первого соединения с сервером.
Один неуправляемый: тестирование в режиме NAT между 2 сетевухами, клиент — сервер, регулирование нагрузки в кластере и т.п.
Один неуправляемый: тестирование в режиме NAT между 2 сетевухами, клиент — сервер, регулирование нагрузки в кластере и т.п.
Пакеты подписываются
Уже не шифруются, а подписываются. Так.
Ключи генерируются при установке первого соединения с сервером.
… бессрочные?
Один неуправляемый: тестирование в режиме NAT между 2 сетевухами, клиент — сервер, регулирование нагрузки в кластере и т.п.
Ага, то есть решение, описанное вами в статье, еще и не сертифицировано. Прекрасно.
Вы, наверное, в этом не очень разбираетесь. Ничего страшного, я объясню: сертификация проходит по РД для МЭ (например 3-го класса). Согласно документа МЭ должен содержать набор характеристик. Это первое что проверяют. Далее, проверяют работоспособность этих систем. Например, если Вы вставляете что-то свое, не относящееся к требованиям, например, смайлики — их корректную работу не проверяют. Справедливо полагая, что если работать это не будет или будет плохо покупать у вас не будут. Далее, проверяют остутствие НДВ, то есть закладок, бэкдоров и проч. В итоге, дают документ, в котором написано что, МЭ соотвествует РД по 3 классу и прошел проверку на отсутствие НДВ. Других предметов сертификации нет пока в природе. А различные сценарии использования (если не описаны в РД) предметом сертификации не были и не будут. Это предмет тестирования.
Ключи срочные.
Ключи срочные.
Вы, наверное, в этом не очень разбираетесь.
Я действительно разбираюсь в этом на уровне прикладного специалиста, и я знаю, что если некую систему тестировали на безопасность в одном режиме, а используют в другом, результаты тестирования не применимы.
В этом, кстати, отличие решения от программного продукта.
Ключи срочные.
Как происходит обмен при перевыпуске?
тестировали на безопасность в одном режиме, а используют в другом, результаты тестирования не применимы.
Конечно. ФСТЭК пишет конкретно за что он отвечает и что он тестировал. Если вы сделали из МЭ сковородку то гарантий он не дает. Это уже вопрос к производителю.
Как происходит обмен при перевыпуске?
Также как и при генерировании. Новые выдаются, прописываются хеши, старые уничтожаются. Конечно, всегда можно расковырять, дизасемблировать и вытащить актуальный ключ. Но хранения ключей на токенах для файрвола в нашем решении (бюджетном) избыточно.
Это уже вопрос к производителю.
Вот только производителем выступаете вы, потому что именно вы предлагаете использовать ваше ПО в таком режиме.
Также как и при генерировании. Новые выдаются, прописываются хеши, старые уничтожаются.
… а валидность нового ключа подтверждается тем, что он подписан старым, который за это время мог быть скомпроментирован.
UFO just landed and posted this here
Sign up to leave a comment.
Разграничение информационных систем при защите персональных данных