Обновить
32K+
33

Пользователь

4,1
Рейтинг
261
Подписчики
Отправить сообщение

Конечно, уходят. Мы никого к стулу не привязываем и насильно не удерживаем :)

Спасибо вам за внимательность, поправили формулировку. Описание проекта НПА на федеральном портале regulation.gov.ru содержит неточность. Речь, конечно, идёт не о внутреннем документе ведомства, в данном случае Минспросвещения определило отраслевые угрозы в соответствии с требованиями п.5 ст.19 Федерального закона от 27.07.2006 N 152-ФЗ «О персональных данных». Общественное обсуждение проводилось в рамках оценки регулирующего воздействия проектов НПА.

Здравствуйте. Условной типовой сети нет: стоимость зависит от количества точек подключения и совокупно пропускной способности сети. Для расчета нужно все-таки заполнить опросный лист. Задайте, пожалуйста, ваш вопрос с пометкой "Solar MSS" по адресу solar@rt-solar.ru Или запросите консультацию через сайт https://mss.rt-solar.ru/ Коллеги сориентируют

Функция контроля приложений на основе обновляемых баз сигнатур может быть использована в правилах межсетевого экрана и правилах пропускной способности. Это обеспечивает защиту от угроз, связанных с программами, имеющими доступ в интернет.

Здравствуйте. Спасибо за ваш комметарий! Ссылки поставили. Что касается реализации, то она возможна на базе решений от Fortinet, Checkpoint или Usergate - в зависимости от потребностей заказчика.

0) Рабочие процессы (скрам) и используемые технологии - это две перпендикулярные составляющие работы программиста. Основная задача разработчиков - это, конечно же, развивать технологическую составляющую (выполнять боевые задачи). 
1) Новые сотрудники были равномерно распределены по существующим командам, где уже есть опытные scala-разработчики. Ревью приносит одновременно и контроль, и обучение. 
2) Обучение происходило в начале 2020, а статью написали во второй половине 2021. За это время новички стали полноценными участниками команды и востребованными сотрудниками.
3, 4) У нас существуют сообщества: мероприятия, которые обеспечивают изучение новых технологий и подходов к разработке и внедрение их на практике. Это позволяет постоянно пробовать новые возможности библиотек и языков, даёт простор для творчества.
Благодаря этому почти все java-проекты постепенно оказались переведены на scala или clojure (да-да, есть и она! =) ), а наши сервисы используют достаточно широкий круг технологий и постоянно развиваются. Функциональный стиль является приоритетным среди разработчиков.
5) Обучение своих сотрудников и помощь в обучении желающих погрузиться в мир scala - это 2 разные задачи. Наша компания не боится обучать своих сотрудников, но и не видит ничего плохого в обучении сторонних людей. Это наш вклад в развитие программистского community.

Рады, что наше обучение было полезным :) Обязательно будем повторять этот опыт.

Мы можем судить об атаке Trisis по отчету FireEye. Последние связывали хакерскую группировку, которая стоит за Trisis/Triton, с российским НИИ. Но обсуждать атрибуцию атаки, когда не видел семплов ВПО, крайне сложно и не очень правильно.
В посте речь все-таки о том, как защититься от угрозы, а откуда она исходит – это тема отдельного исследования.
Спасибо большое, это мой первый опыт, очень рад, что статья понравилась.
Мы не являемся разработчиками АВПО, установленного на заражённых хостах, и не можем наверняка сказать, в какой момент что-то пошло не так. Мы просто видим, что АВПО было установлено, но при этом были убиты не все вредоносные файлы. Причин может быть много. Возможно, антивирусу была необходима перезагрузка, чтобы выгрузить вредоносные драйверы, один из которых как раз сделан для того, чтобы мешать работе АВПО.
В карантине АВПО на хостах было обнаружено множество файлов Glupteba от разных моментов времени (в том числе и драйверов), но на момент расследования ВПО успешно функционировало.
Многие вводят свои критерии и уровни злоумышленников, в том числе и регуляторы. Поэтому тут мы не стремились быть первыми и единственными. Мы хотели разделить подходы злоумышленников, чтобы выбирать адекватные уровни и методы защиты.

Что касается деления злоумышленников на внешние/внутренние: если хакер компрометирует устройство сотрудника, он не становится внутренним злоумышленником, просто он уже преодолел периметр и, конечно, стал намного опаснее.

Социальная инженерия является одним из самых простых способов проникновения в инфраструктуру, но не единственным. В посте мы несколько раз упоминаем этот метод.
Приобретателями готового ВПО в той или иной степени выступают все типы злоумышленников. Хулиганы обычно используют бесплатное и доступное ВПО. Киберкриминал уже покупает более продвинутое ВПО и использует актуальные уязвимости. Кибернаемники и проправительственные группировки что-то пишут сами, а что-то покупают, причем помимо актуальных уязвимостей ищут, покупают и используют 0-day.

Если говорить про дропов, то мы их скорее не относим напрямую к злоумышленникам. Обычно их услуги связаны с обналичкой украденных или полученных шантажом денег (или иных благ). Как правило, дроп выполняет лишь небольшой кусок работ, который не связан с непосредственным взломом инфраструктуры
Документа, который бы прямо говорил, что лицензия, выданная ФАПСИ, = лицензии ФСБ, нет. Но, повторимся, что все обязанности ФАПСИ в области криптографической защиты информации переданы ФСБ России. Лицензированием деятельности, связанной с СКЗИ, также сейчас занимается ФСБ. При этом сама ФСБ ссылается на Инструкцию ФАПСИ в части учета СКЗИ – в этом и заключается парадокс ситуации и проблематика устаревшей инструкции. Очевидно, что сейчас вопрос с лицензиями решается скорее «по умолчанию» (ФАПСИ=ФСБ)
Дистрибутив с СКЗИ надо проверить на целостность контрольной суммы. Вместе с дистрибутивами СКЗИ на странице загрузки размещаются контрольные суммы установочных модулей и документации. Контрольные суммы рассчитываются в соответствии с ГОСТ Р 34.11 94 с учётом RFC 4357, а также md5.
Установка СКЗИ на рабочее место осуществляется только в случае подтверждения целостности полученных установочных модулей СКЗИ и эксплуатационной документации.
Проверка должна быть осуществлена с помощью утилиты cpverify.exe, входящей в состав СКЗИ «КриптоПро CSP» cpverify -mk , либо иным другим сертифицированным ФСБ шифровальным (криптографическим) средством, реализующим ГОСТ Р 34.11-94.
После дистрибутив можно записать на диск и учесть его, как эталонный экземпляр.

А если имеется в виду, что пользователь сам взял, скачал и установил, то это, конечно, должно расцениваться, как инцидент ИБ. Но обычно в комплекте с СКЗИ всегда идет дистрибутив.
Мы не про моральное устаревание учета, а про устаревание требований к его ведению.

Действительно, журналом учета СКЗИ все не ограничивается. Есть еще типовая форма технического (аппаратного) журнала, в котором как раз ведется учет АРМ с СКЗИ. В нем отмечаются все действия, проводимые с СКЗИ (например, обновление). Там тоже есть свои особенности, но как мы написали выше, все, что нужно делать с СКЗИ в одном посте не уместишь.
А вот журнала ключевых носителей в инструкциях ФАПСИ (ФСБ) нет, поэтому каждая организация может вести его по своему усмотрению.
Все указанные в посте данные вымышленные. Имена, номера лицензий и т.п. только для примера, а все совпадения, как говорится, случайны.
Нужно, ведь с ПАК идет сертификат соответствия, и по факту вы приобретаете СКЗИ.
Нет приказа, который бы отменил указанный выше приказ ФАПСИ, он остается актуален и по сей день. Сейчас в области обеспечения безопасности персональных данных действует несколько нормативно-методических документов ФСБ России. www.fsb.ru/fsb/science/single.htm%21id%3D10437725%40fsbResearchart.html

При этом согласно указу президента от 11 марта 2003 года № 308 все обязанности ФАПСИ были распределены между несколькими службами, включая ФСБ. Поэтому лицензия ФСБ фактически заменяет лицензию ФАПСИ.
Не пробовали, есть ощущение что Клик будет падать при достижении ограничения.

Информация

В рейтинге
1 236-й
Работает в
Зарегистрирован
Активность