Обновить
84
1

ИБ / IT / AI

Отправить сообщение
По поводу выбора оборудования вопрос — почему не MikroTik?

Он вроде как умеет все что надо, стоит не дорого да и специалистов много.
Соединение защищенной стороны, которое обычно открывается между прокси-сервером и конечным хостом, может обеспечить более низкое шифрование TLS, так как оно находится за устройствами/периметром безопасности.


С точки зрения теории логина понятна. С точки зрения практики какой выигрыш дает переход с AES-256 на AES-128? Когда я проводил подобный эксперимент прирост был незначительным. Есть смутное чувство, что «тормоза» не из-за шифрования как такого, а из-за возникающих в процессе передачи трафика задержках.
Как говорится, «ломанешь» рабочее место админа — «ломанешь» всю сеть.
криптоалгоритма RSA.

К сожалению, этот алгоритм оказался единственным в openssl, который допускает шифрование/дешифровку маленьких блоков данных (предполагается по смыслу статьи — ключей для алгоритмов симметричного шифрования) с помощью асимметричных криптоалгоритмов


Не совсем понятное утверждение. Diffe-Hellman подобное может. Например, RFC4357 для отечественных ГОСТов описывает механизм способы применения DH — для защиты сессионных ключей.
протоколы аутентификации PAP и CHAP, имеет хорошую репутацию и широко распространен

PAP — передает пароль в открытом виде,
CHAP — использует небезопасный MD5 хэш.

С точки зрения безопасности использовать данные протоколы можно только внутри защищенного соединения, например IPSec туннеля. В чистом виде они защиты не дают.
«Как начинать тушить огонь до пожара» — а смысл? так даже картошку себе не пожаришь.

Приведенные рекомендации по ИБ для очень хорошо подойдут для сферического коня в вакууме. Применительно к реальной жизни безопасность все таки строится от существующей инфраструктуры.

Пересаживать всех на Win10 при условии, что Win7 работает и обновляется выглядит сомнительной идей. Более того, много «чудо»-софта наколенной разработки но бизнес-критически важного перестанет работать совсем, что тогда?

Обновления должны ставится регулярно, не реже раза в две недели.

Обновления нужны это факт, но просто ставить апдейты — путь к остановке системы. Примеры «плохих» апдейтов уже приводили выше. Ставить апдейт без теста нельзя.
Я думаю реальной скоростью будет не реже раза в месяц для апдейтов ОС в инфраструктур компаний среднего бизнеса 1000+ человек, при условии, что у ИТ будет специально выделенное время для тестирования апдейтов, если его не будет, то не реже раза в квартал. Для апдейтов других систем (СУБД, драйвера, ...) лаг только увеличится.

Критикам предлагаю составить в уме перечень действий, которые нужно предпринять для обновления BIOS на ферме гипервизора с сотней виртуалок, часть которых работает 24/7. Ну и соответственно составить roll-back план.
Для legacy систем можно поднять машину «камикадзе», где будет работать SMB1, а в остальной сети лучше отключить.
Добрый день.

Скажите пожалуйста, как вы оцениваете перспективы накопления электроэнергии от солнечных батарей за счет использования гидроаккумуляторов по принципу ГАЭС
Правильно ли я понял что в статье описывается — продукт (фрагмент) компании ЛИСИ-СФОТ LCSSL (http://soft.lissi.ru/ls_product/skzi/OpenSSL)?

Если нет то как реализовать функционал облачного токена в частном облаке?
Решение интересное.
Но на мой взгляд нужно делать продукт, который будет реализовывать «облачный токен» внутри компании.

Держать приватные ключи «где-то у кого-то» в Интернете можно только в исключительных случаях, когда ключи не представляют большой ценности.
Забавная статья плюсанул бы если мог.

Вообще когда смотришь на взрослых людей играющих в игры какое-то странное чувство возникает. Но с другой стороны умение играть это как раз то что и отличает нас от животных.
На момент написания статьи аккаунт… был доступен в Linkedin.


Сеть Linkedin заблокирована Роскомнадзором на территории РФ. В тоже время одна из ведущих компаний, которая выпускает и продает железки как раз для выполнения гос. требований требований с этой сетью активно работает… интересно получается :)

Статья в целом неплохая но не хватает конкретики, что делать Банка или Российским сервисным бюро в свете этой утечки.
Лично мне хватило бы абстрактного описания протокола. Реализацию тестить наlj все равно не на исходниках а снифать пакеты по факту.

Чистые симметричные крипто схемы очень неудобны в эксплуатации. Поэтому, судя по вашим ответам я предполагаю, что в ваша система сделана следующим образом.

На узлах сети, есть встроенные «магические» ключи. При начале обмена вы рандомом генерируете случайный сессионный ключ, шифрутете его магическим ключом и транслируете в сеть. Другие узлы видят пакет, расшифровывают его своим магическим ключом и извлекают от туда сеансовый ключ, так начинается сеанс обмена. Во время сеанса пакеты вы шифруте и считаете HMAC. Для защиты от повторов используется нумерование пакетов. Такой своеобразный протокол TCP.

Подобная схема как раз соответствует указанной выше модели угроз.
Это, конечно, всё хорошо. Только 1 человек — не годится. ФЗ №152 даёт исключения относительно физ. лиц. Это первое.


Второе...


Не понял о чем речь. Ну да ладно.

Если вернуться к Golos, то как вы на практике докажите, что их ключи есть ПД?

Считаю что Golos вообще зря заморочился на тему ПД и опубликовал эти слова в политике конфиденциальности.

Строить защиту по 152-ФЗ лучше с точки зрения анализа риска утечки. Если утечет база с предполагаемыми данными будут ли проблемы со стороны физ. лиц или нет. Если не будет, то можно забить, чтобы у вас там не лежало.
Всем кто считает меня параноиком, рекомендую посмотреть презентации с Positive Hack Days, где ребята ломали промышленную автоматизацию. Начало у пром. автоматики было такое же — «за цените как круто и удобно».

P.S. Мне просто интересно, как коллеги реализовали шифрование :)
При оценке безопасности вы, на мой взгляд, неправильно оцениваете риски.

Вы можете включать или выключать 220V. Если человек будет работать с электрической сетью и на нее будет несанкционированно подано напряжение это может привести к смерти.

Системы безопасности лучше внедрять и совершенствовать в начале продукта, а не когда он разошелся миллионным тиражом.
Про формально-юридический метод очень интересно!..

Вы утверждаете что «идентификация» и «информация которая определят прямо или косвенно» одно и тоже. Но в законе сказано не определяет, а информация, которая относится, а не определяет.

Используя указанный вами метод и смысловой анализ проведу разбор всего определения.
«ПДн — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);»

(0)
Определение задает отличительные признаки факта, позволяющие выбрать его из всего множества доступных фактов.

(1)
Рассмотрим влияние слов «прямо или косвено» на определение ПДн.
Отношение, как связь чего-то с чем-то, а в данном случае информации и физ. лица может быть прямое или косвенное, других типов отношений быть не может,

Поэтому упоминание типа связи — прямое или косвенное можно вообще опустить, поскольку они описывают все возможные варианты, соответственно получаем сокращенное определение

«ПДн — любая информация, относящаяся к определенному или определяемому физическому лицу».

(2)
Слова «определенному» или «определяемому» подразумевают что КТО-ТО определил или определяет физ. лицо,.на основании «любой информации».

Подчеркну, что в определении не указано КТО выполняет эти действия. Соответственно, если не заданы отличительные признаки, то лицом, которое «определяет» или для которого физ. лицо может быть «определено» может быть абсолютно любым лицом на земном шаре,

С учетом (0) и данного факта можно Сделать

Вывод 1 — если хоть один человек в мире может на основании рассматриваемой информации определить физ. лицо, то указанная информация является ПДн.

Пример, если хоть один человек знает что почта a@b.c принадлежит мне, то a@b.c — ПДн

С учетом приведенных фактов и выводов можно сделать

Вывод 2

ПДн — любая информация относящаяся к физ. лицу.
Наличие шифрование в данном решение указано как конкурентное преимущество, то есть то, чего раньше не было.

Поэтому желание узнать обеспечивает ли шифрование безопасность вполне справедливое желание узнать потребительские качества решения.
Если не можете привести схему, то продемонстрируйте хотя бы модель угроз по которой вы строили систему защиты.

И еще вы упомянули, что генерируете ключи случайным образом, опишите пожалуйста откуда вы берете энтропию и какой алгоритм генерации используете. Сноуден очень интересно рассказывал про «случайные» ключи шифрования.

Я максимально усложнил работу взломщикам, введя дополнительную защиту от брутфорса. Это всё, что я пока могу сказать.

В природе существует абсолютно стойкий шифр — шифр Вернама (однаразовый блокнот) брут-форс по нему невозможен и это научно доказано.

НО применяя один и тот же ключ более чем к одному открытому тексту, злоумышленник перехватив зашифрованные данные способен к безключевому чтению. Вот такая вот защита от брут-форса…
Говоря о ПДн, все всегда начинаю вспоминать про идентификацию. Ради интереса открыл сейчас актуальную редакцию 152-ФЗ и поискал там слово идент* его нет…

Поэтому не стоит говорить о том, чего нет в законе. Есть только про установление личности в части биометрических ПДн но это не то.

К слову говоря идентификация была в первых редакциях 152-ФЗ, но еще раз подчеркну, сейчас ее нет.

Определение ПДн в законе МЕГА КРИВОЕ и под него можно подвести что угодно. Я не хочу его защищать, но оперировать можно только тем, что написано в законе ну или найти разъяснения высших судов.

Никто другой, кроме судов, включая Роскомнадзор толковать законодательство не имеет право…

А про суды общей юрисдикции можно сказать, что в России не прецедентное право, и по одинаковым ситуациям могут быть вынесены диаметрально противоположные решения. Выигрывает тот, чей адвокат / прокурор лучше умеют говорить.

Информация

В рейтинге
1 440-й
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность

Специализация

Директор по информационным технологиям, Руководитель ИБ (CISO)
Ведущий
Защита информации
Информационная безопасность
Сетевая безопасность
Криптография
Форензика
IDS
Firewall
Администрирование сетей
Виртуализация
Системное администрирование