Комментарии 56
Другой вопрос как это всё лопатят и проверяют )
Есть ли конкретные примеры выявленных несоответствий ПО либо железа сертифицированных ФСТЭК?
Уверены, что профиль защиты для «сертифицированного софта» включал в себя требования противостоять атакам типа отказ в обслуживании, а сертифицирован на НДВ?
Давайте перейдем к парадоксу бумажной и реальной безопасности. Порой для бизнеса необходима только сама бумажка (сертификат соответствия). Винить ФСТЭК в том, что производитель (разработчик) не желает развивать свой продукт, не стоит.
Любой вопрос решается комплексно, исходя из моделирования конкретной ситуации и расчета риска, и без бумаг никуда.
Сертификация ФСТЭК никаким образом не говорит о качестве продукта, а только про соответствие конкретным требованиям.
Методики ФСТЭК распространяет по запросу. Сомневаться в подходе ФСТЭК, по мне, сомневаться в отечественной системе защите информации целиком.
Есть ли конкретные примеры выявленных несоответствий ПО либо железа сертифицированных ФСТЭК?
Да пожалуйста:
В конце 2013 была опубликована очередная порция разоблачений Сноудена — каталог различных программных и аппаратных закладок, разработанных подразделением АНБ — ANT. Вся информация о закладках носит гриф «Секретно» (Secret, S) либо «Совершенно секретно» (Top Secret, TS) и должна оставаться секретной до 2032 года.
Продукты: NetScreen 5XT, NetScreen 25, NetScreen 50, ISG 1000, SSG-5, SSG-20, SSG-140
Отдельные экземпляры этих продуктов (или их близкие аналоги) были неоднократно сертифицированы во ФСТЭК по 3 классу защищенности межсетевых экранов, что позволяет их использовать в том числе для защиты гостайны.
Еще раз повторюсь, сертификация — это не подтверждение исключительных свойств защиты информации в целом, а только декларирование соответствия конкретным требованиям. 3 класс РД МЭ, не говорит о том что он сертифицирован еще и на НДВ, и, в частном случае, необходимо использовать дополнительные средства (сертифицированные на НДВ и т.д).
Легко представить ситуацию, где наличие сертификата у продукта означает гарантию нахождения в нём уязвимости. И я даже не про наличие требования бэкдора для "большого брата". Взломают, например, гостовские алгоритмы и сообщат со всем подробностями на Хабре :) Сколько, по-вашему, потребуется регуляторам времени чтобы, хотя бы, разрешить переключиться на альтернативные алгоритмы, там где переключение возможно технически, без нарушения закона?
Диалог плавно переходит из русла сертификации ФСТЭК в ФСБ.
Ответы на ваши вопросы размещены на сайте ТК-26, а в частности, закладывается переходный период или вводится запрет на эксплуатацию. Т.е. работа над обращением алгоритмов шифрования ведется планомерно, а не имеет характер «разовой работы».
Как будете на продукт обновы накатывать закрывающие критические дыры? От spetre и meltdown запатчились? Или теперь ещё год ждать пока лаборатория не проверит, а есть ли там НДВ в заплатках?
Сопоставление исходных и объектных файлов, описание сертифицируемого функционала отнимает массу времени. В конечном счете, сертификат все равно не является чем-либо большим, чем бумажка. Однако при работе с ГОСами без нее не обойтись.
Посмотрев на реализацию некоторых хочется плакать. Говорю про СТРОМ. Который представляет по сути ретранслятор оптики в медь, в котором используется только одна оптическая жила в определенном направлении с кривым софтом и ужасной документацией, однако обладающим нужными сертификатами для того, чтобы заломить ценник.
P.S. U_bobra_estb_usiki
Ну а заказчикам это лишний повод задуматься — если у поставщика нет сертификата ФСТЭК, так ли он хорош, как рассказывает о себе?
Ме..., ну такое себе.
Предложите как лучше.
Ответственность за что? За утечку, за создание условий когда утечка возможна или др.?
Сертификационные требования исполнитель может использовать чтобы выбить средства на мероприятия хоть какие-то из руководства /вышестоящей организации.
Обновленные версии выпускаются, с новыми котролями, суммами, формулярами и т.д.
У многих производителей СЗИ соответствующие разделы или объявления на сайтах. Часто обновление и доставка (это носитель и бумаги) за счет производителя.
Данное ПО работает на платформе Windows. По лицензионнной политике Microsoft каждому клиенту сервера требуется клиентская лицензия (за исключением FTP и WEB служб). Т.е. недостаточно купить лицензию на 50 пользователей вашего экрана — нужно купить ещё 50 лицензий на Windows(!)
Компания Smartsoft скромно умалчивает этот факт.
Для меня слово сертификация означает лишь то что «уплочена денежка» и ящик коньяка занесён «куда надо». И нужна эта бумажка лишь для прикрытия, мол если что — у нас продукт сертифицированный, пишите в спортлото.
Вот если бы ваши исходные тексты показали компании-разработчику статического анализатора кода, паре-тройке антивирусных компаний, пригласили бы ознакомиться нескольких признанных специалистов в данной отрасли (выложив в публичный доступ сканы заключений)…
mihmig: Мне кажется, что вы недопонимаете что такое сертификация и зачем она нужна.
Сертификация проводится на соответствие каким-либо требованиям, и, соответственно, сертификат — это документальное подтверждение того, что по результатам анализа ПО соответствует требованиям.
Наличие сертификата не гарантирует отсутствия проблем у ПО, это лишь подтверждение того, что ПО как минимум обладает нужными свойствами.
По уму, требования на МЭ от ФСТЭК'а это всего лишь часть ТЗ на продукт. И требования на мой взгляд довольно разумные.
Текущая система сейчас неповоротлива, и не всегда поспевает за изменениями, но довольно последовательна. Я не знаю другого способа, как обеспечить необходимый уровень качества ПО, которое поставляется в госорганизации.
Просто у меня сложилось впечатление что сертифицированный продукт (не только ПО) — это продукт проверенный на качество. А оно вон как выходит.
Жаль только что производители «сертифицироанного ПО» выдают одно за другое (а пользователи принимают это).
Если мы говорим об обновлении ПО, то не «ресертификация», а «процедура прохождения инспекционного контроля».
Прошу меня извинить, но глаз режет это слово — «ресертификация» )
И она как раз, в теории, должна занимать меньше времени/затрат.
Однако если это аппаратно-программная платформа, то получится ли так с ней?
Ибо сертифицируется платформа в целом, именно, в таком случае.
По крайней мере насколько мне известно.
1. Информирование всех клиентов об обнаруженной уязвимости, с инструкцией, как избежать эксплуатации уязвимости, описанием организационно-технических мероприятий по устранению возможности эксплуатации уязвимости;
2. Выпуск патча или обновления и донесения его до клиента с занесением записи в Формуляр;
3. Затем патч передается в Испытательную Лабораторию и ФСТЭК, проводится инспекционный контроль;
4. После проведения контроля изменения вносятся в сертификат, эксплуатационную документацию и производитель обновляет сертификаты и документацию у своих клиентов.
Это в теории и это разумно. Осталось, чтобы и на практике было также.
А почему отказались от идеи реализации МЭ+СОВ сразу?
Если МЭ позиционируется для типов «А» и «Б», то для ГИС в которых они могут использоваться СОВ тоже нужно. Ставить ещё одну железку отдельно — крайне затратно. Однако без закрытия требований по СОВ тоже не обойтись.
Код проверяли буквально по строчкам: как наш межсетевой экран проходил сертификацию ФСТЭК