Информация
- В рейтинге
- 1 440-й
- Откуда
- Москва, Москва и Московская обл., Россия
- Зарегистрирован
- Активность
Специализация
Директор по информационным технологиям, Руководитель ИБ (CISO)
Ведущий
Защита информации
Информационная безопасность
Сетевая безопасность
Криптография
Форензика
IDS
Firewall
Администрирование сетей
Виртуализация
Системное администрирование
Он вроде как умеет все что надо, стоит не дорого да и специалистов много.
С точки зрения теории логина понятна. С точки зрения практики какой выигрыш дает переход с AES-256 на AES-128? Когда я проводил подобный эксперимент прирост был незначительным. Есть смутное чувство, что «тормоза» не из-за шифрования как такого, а из-за возникающих в процессе передачи трафика задержках.
Не совсем понятное утверждение. Diffe-Hellman подобное может. Например, RFC4357 для отечественных ГОСТов описывает механизм способы применения DH — для защиты сессионных ключей.
PAP — передает пароль в открытом виде,
CHAP — использует небезопасный MD5 хэш.
С точки зрения безопасности использовать данные протоколы можно только внутри защищенного соединения, например IPSec туннеля. В чистом виде они защиты не дают.
Приведенные рекомендации по ИБ для очень хорошо подойдут для сферического коня в вакууме. Применительно к реальной жизни безопасность все таки строится от существующей инфраструктуры.
Пересаживать всех на Win10 при условии, что Win7 работает и обновляется выглядит сомнительной идей. Более того, много «чудо»-софта наколенной разработки но бизнес-критически важного перестанет работать совсем, что тогда?
Обновления нужны это факт, но просто ставить апдейты — путь к остановке системы. Примеры «плохих» апдейтов уже приводили выше. Ставить апдейт без теста нельзя.
Я думаю реальной скоростью будет не реже раза в месяц для апдейтов ОС в инфраструктур компаний среднего бизнеса 1000+ человек, при условии, что у ИТ будет специально выделенное время для тестирования апдейтов, если его не будет, то не реже раза в квартал. Для апдейтов других систем (СУБД, драйвера, ...) лаг только увеличится.
Критикам предлагаю составить в уме перечень действий, которые нужно предпринять для обновления BIOS на ферме гипервизора с сотней виртуалок, часть которых работает 24/7. Ну и соответственно составить roll-back план.
Скажите пожалуйста, как вы оцениваете перспективы накопления электроэнергии от солнечных батарей за счет использования гидроаккумуляторов по принципу ГАЭС
Если нет то как реализовать функционал облачного токена в частном облаке?
Но на мой взгляд нужно делать продукт, который будет реализовывать «облачный токен» внутри компании.
Держать приватные ключи «где-то у кого-то» в Интернете можно только в исключительных случаях, когда ключи не представляют большой ценности.
Вообще когда смотришь на взрослых людей играющих в игры какое-то странное чувство возникает. Но с другой стороны умение играть это как раз то что и отличает нас от животных.
Сеть Linkedin заблокирована Роскомнадзором на территории РФ. В тоже время одна из ведущих компаний, которая выпускает и продает железки как раз для выполнения гос. требований требований с этой сетью активно работает… интересно получается :)
Статья в целом неплохая но не хватает конкретики, что делать Банка или Российским сервисным бюро в свете этой утечки.
Чистые симметричные крипто схемы очень неудобны в эксплуатации. Поэтому, судя по вашим ответам я предполагаю, что в ваша система сделана следующим образом.
На узлах сети, есть встроенные «магические» ключи. При начале обмена вы рандомом генерируете случайный сессионный ключ, шифрутете его магическим ключом и транслируете в сеть. Другие узлы видят пакет, расшифровывают его своим магическим ключом и извлекают от туда сеансовый ключ, так начинается сеанс обмена. Во время сеанса пакеты вы шифруте и считаете HMAC. Для защиты от повторов используется нумерование пакетов. Такой своеобразный протокол TCP.
Подобная схема как раз соответствует указанной выше модели угроз.
Не понял о чем речь. Ну да ладно.
Считаю что Golos вообще зря заморочился на тему ПД и опубликовал эти слова в политике конфиденциальности.
Строить защиту по 152-ФЗ лучше с точки зрения анализа риска утечки. Если утечет база с предполагаемыми данными будут ли проблемы со стороны физ. лиц или нет. Если не будет, то можно забить, чтобы у вас там не лежало.
P.S. Мне просто интересно, как коллеги реализовали шифрование :)
Вы можете включать или выключать 220V. Если человек будет работать с электрической сетью и на нее будет несанкционированно подано напряжение это может привести к смерти.
Системы безопасности лучше внедрять и совершенствовать в начале продукта, а не когда он разошелся миллионным тиражом.
Вы утверждаете что «идентификация» и «информация которая определят прямо или косвенно» одно и тоже. Но в законе сказано не определяет, а информация, которая относится, а не определяет.
Используя указанный вами метод и смысловой анализ проведу разбор всего определения.
«ПДн — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);»
(0)
Определение задает отличительные признаки факта, позволяющие выбрать его из всего множества доступных фактов.
(1)
Рассмотрим влияние слов «прямо или косвено» на определение ПДн.
Отношение, как связь чего-то с чем-то, а в данном случае информации и физ. лица может быть прямое или косвенное, других типов отношений быть не может,
Поэтому упоминание типа связи — прямое или косвенное можно вообще опустить, поскольку они описывают все возможные варианты, соответственно получаем сокращенное определение
«ПДн — любая информация, относящаяся к определенному или определяемому физическому лицу».
(2)
Слова «определенному» или «определяемому» подразумевают что КТО-ТО определил или определяет физ. лицо,.на основании «любой информации».
Подчеркну, что в определении не указано КТО выполняет эти действия. Соответственно, если не заданы отличительные признаки, то лицом, которое «определяет» или для которого физ. лицо может быть «определено» может быть абсолютно любым лицом на земном шаре,
С учетом (0) и данного факта можно Сделать
Вывод 1 — если хоть один человек в мире может на основании рассматриваемой информации определить физ. лицо, то указанная информация является ПДн.
Пример, если хоть один человек знает что почта a@b.c принадлежит мне, то a@b.c — ПДн
С учетом приведенных фактов и выводов можно сделать
Вывод 2
ПДн — любая информация относящаяся к физ. лицу.
Поэтому желание узнать обеспечивает ли шифрование безопасность вполне справедливое желание узнать потребительские качества решения.
И еще вы упомянули, что генерируете ключи случайным образом, опишите пожалуйста откуда вы берете энтропию и какой алгоритм генерации используете. Сноуден очень интересно рассказывал про «случайные» ключи шифрования.
В природе существует абсолютно стойкий шифр — шифр Вернама (однаразовый блокнот) брут-форс по нему невозможен и это научно доказано.
НО применяя один и тот же ключ более чем к одному открытому тексту, злоумышленник перехватив зашифрованные данные способен к безключевому чтению. Вот такая вот защита от брут-форса…
Поэтому не стоит говорить о том, чего нет в законе. Есть только про установление личности в части биометрических ПДн но это не то.
К слову говоря идентификация была в первых редакциях 152-ФЗ, но еще раз подчеркну, сейчас ее нет.
Определение ПДн в законе МЕГА КРИВОЕ и под него можно подвести что угодно. Я не хочу его защищать, но оперировать можно только тем, что написано в законе ну или найти разъяснения высших судов.
Никто другой, кроме судов, включая Роскомнадзор толковать законодательство не имеет право…
А про суды общей юрисдикции можно сказать, что в России не прецедентное право, и по одинаковым ситуациям могут быть вынесены диаметрально противоположные решения. Выигрывает тот, чей адвокат / прокурор лучше умеют говорить.