27 июля 2012 г.

Пятничное: к открытию Олимпиады в Лондоне

Сегодня вечером открытие Олимпиады, если кто не знает.  В Лондоне к ней тщательно готовились, уделяя особое внимание теме безопасности, которая так близка, думаю, всем читателям моего поста. Даже ракетные комплексы «земля-воздух» на крыши домов поставили.
Иллюстрацией к тому, насколько это все серьезно, может служить происшествие, свидетелями которого стали наши хорошие знакомые, живущие в самом центре Лондона.
Итак, дорогой, престижный район. Рядом – знаменитая Бейкер-стрит, с крыши трехэтажного особнячка, где знакомые и проживают, видны Хэрродз и Сэлфриджес.
И вот в начале этой недели детишки соседей решили поиграть. В войнушку. Достали из своих детских арсеналов лучшие образцы стрелкового вооружения, проверенные калаши и М16, и отправились на операцию …, ну конечно же, на крышу этого самого дома.
Бой был жарким, но недолгим. Через несколько минут над крышей завис полицейский вертолет. Еще через несколько узенькие переулки чинного фешенебельного квартала забили восемь полицейских машин, из которых повыскакивало человек 15 полицейских (остальные остались на подстраховке внизу, блокировав все пути к отступлению). После короткого штурма крыша была взята под контроль, а детишки – под охрану. Через некоторое время приехал следователь. Любопытных соседей, интересовавшихся неожиданными событиями во всегда тихом доме, попросили оставаться в квартирах. Особо любопытным, пытавшимся подсматривать в дверные глазки, лондонские «бобби» эти самые глазки заклеили. Снаружи, естественно – никакого незаконного вторжения.
В общей сложности операция по блокированию малолетних террористов, включая следственные действия, продолжалась 4 часа.
Жертв и пострадавших не отмечено. Оружие, похоже, изъято. Вертолет улетел.
Олимпиада откроется сегодня, 27июля (точнее, уже завтра), в 00 часов Москвы. Хороших вам выходных. У телевизора с Олимпиадой. Она под надежной защитой.

20 июля 2012 г.

Вебинар: Типовые ошибки операторов при построении системы защиты персональных данных

Во вторник, 24 июля компания «Код Безопасности» проводит бесплатный вебинар «Типовые ошибки операторов при построении системы защиты персональных данных. Способы решения проблем соответствия требованиям 152-ФЗ». Ну, а рассказывать про типичные ошибки и способы достижения соответствия требованиям регуляторов буду я.
В основе семинара – обзоры типичных нарушений, выявляемых в ходе контрольной и надзорной деятельности, в первую очередь – ФСБ России и ФСТЭК России, поскольку речь пойдет, в основном, о проблемах технической защиты. Бытует расхожее мнение о том, что до наделения этих органов соответствующими полномочиями на предприятиях и в организациях, не являющихся государственными, проверок с их стороны ждать не стоит. Да и планы проверок этих уважаемых федеральных служб составлены так, что разобраться в них сложно – в плане ФСТЭК на 2012 год среди поставленных целей проверки выполнения требований по защите персональных данных нет, а в плане ФСБ проверяемые вопросы вообще не указаны, и узнать из него, какие проверки будут проводиться именно по тематике персональных данных, нельзя.
Но есть еще сайт Генеральной прокуратуры, на котором размещен «Сводный план проверок субъектов предпринимательства на 2012 год». И пусть вас не смущает название – в плане есть сведения не только о проверках коммерческих организаций, но и органов власти. Построен он, правда, в виде поисковой системы, а среди параметров поиска целей проверки или проверяемых вопросов нет. Но если надо узнать, включена ли в план конкретная организация, и кто ее будет проверять, сделать это довольно легко. Можно попробовать и навскидку. Так, при вводе всего двух параметров – субъекта федерации и надзорного органа, можно выяснить, что из пяти проверок ФСБ, например, в Республике Адыгея три посвящены контролю за выполнением хорошо знакомого всем читателям Постановления Правительства № 781, т.е. как раз защите персональных данных с использованием криптографических средств.
Деятельность ФСБ и ФСТЭК в области персональных данных не так публична, как Роскомнадзора. Но кое-что узнать о ней все-таки можно. Я уже писал, что в этом году в «Отчет о деятельности Уполномоченного органа по защите прав субъектов персданных за 2011 год» включены сведения о проверках этих федеральных служб. Есть еще публичные выступления на различного рода конференциях и редкие статьи в специализированных изданиях.
На базе всего этого материала и будут проанализированы типичные недостатки при построении подсистемы безопасности информационных систем персональных данных, вызывающие претензии регуляторов, а к ним добавим еще и те ошибки, которые иногда выявляются в ходе проектной деятельности и связаны с подходом самого оператора персональных данных к их обработке. Т.е. говорить мы будем про грабли в траве, наступать на которые смысла никакого нет.
Предвижу ехидные записи, появляющиеся на подобных проводимых мною вебинарах в чате: «Рекламная пауза!». Да, «латание дыр» и эффективные решения будут проиллюстрированы примерами с продуктами компании «Код Безопасности». Если кто-то ждет чего-то другого от бесплатного вебинара, организуемого и проводимого вендором, стоит задуматься над адекватностью восприятия мира J и воздержаться от участия в этом мероприятии
Регистрируйтесь. На прошлом вебинаре было более 200 слушателей. Мест, как показывает опыт, может не хватить тем, кто решит поучаствовать слишком поздно.

16 июля 2012 г.

Безопасность критически важных объектов. Послесловие

После публикации Cnews комментариев к «Основным направлениям государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации» в наше агентство поступает много вопросов, связанных с этим документом.

Поскольку, по понятным причинам, портал опубликовал только часть из наших комментариев, и тема вызывает живой интерес, наш полный текст публикуем ниже.
_____

Безопасность АСУ ТП в целом, и тем более на критически важных объектах инфраструктуры, - одна из наиболее острых проблем на сегодняшний день, и государственное регулирование этих вопросов, безусловно, необходимо.

Очень важным представляется предусмотренное «Основными направлениями…» создание единой государственной системы обнаружения и предупреждения компьютерных атак на критическую информационную инфраструктуру и оценки уровня реальной защищенности ее элементов.

К другим достоинствам документа я бы отнес выдвижение требований к разработчикам систем АСУ ТП и введение ответственности за нарушение порядка их разработки, однако, учитывая, что большинство из них – зарубежного производства, не ясен порядок реализации этого требования.

Документ четко определяет необходимость использования механизмов лицензирования и сертификации при обеспечении безопасности автоматизированных систем управления критически важными объектами (КВО).

Проблемы – нет исчерпывающего перечня критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации. Т.е. что делать – определяется, а вот кому – пока не ясно.

Безопасность критической информационной инфраструктуры рассматривается почему-то только с точки зрения защищенности от компьютерных атак, а вот угрозы не антропогенного характера – стихийные бедствия, катастрофы на объекте, пожары, угрозы терроризма, не связанные с компьютерными атаками, почему-то в качестве угроз не рассматриваются, хотя они весьма и весьма реальны и могут привести к катастрофическим последствиям.

Не ясен механизм предусмотренного документом недопущения технологической или иной зависимости от иностранных государств при осуществлении деятельности в области обеспечения безопасности автоматизированных систем управления КВО в условиях, когда большинство используемых в России систем АСУ ТП (SCADA) – зарубежного производства, а Минсвязи, в лице нового министра, говорит о нецелесообразности продолжения работ по созданию национальной программной платформы. Да и предусмотренное «Основными направлениями…» создание условий, стимулирующих развитие на территории Российской Федерации производства телекоммуникационного оборудования, устойчивого к компьютерным атакам, без создания реальных преференций разработчиками и их государственной поддержки может остаться только лозунгом.

Пункт 10 «Основных направлений…» предусматривает выполнение очень большого объема работ, который может быть профинансирован и реализован только государством, однако об источниках финансирования в документах нет ни слова.

Совершенно непонятны методы реализации предусмотренных п.12 мер, связанных с квалификацией руководителей и персонала объектов, осведомленностью граждан в области информационной безопасности, тем более, что системы аттестации в области ИБ в нашей стране нет вообще, а задача «формирования в общественном сознании нетерпимости к лицам, совершающим противоправные деяния с использованием информационных технологий» представляется совершенно абстрактной.

В нарисованной в п.17 дорожной карте реализации «Основных направлений…» не просматриваются работы по определению требований к безопасности АСУ ТП КВО, в том числе – к их разработчикам, что очень удивительно.

И, наконец, в документе вообще не упоминается ФСТЭК России, фактически все функции реализации программы возлагаются на ФСБ России, в зоне ответственности которой ранее были только криптографические средства защиты и информационная безопасность высших органов власти. Между тем, реализация «Основных направлений…» требует принятия большого количества нормативно-правовых актов, часть которых, в соответствии с действующими документами, входит в компетенцию ФСТЭК России.
_____

Также мы можем порекомендовать познакомиться с интересной, на наш взгляд, точкой зрения Алексея Лукацкого.

12 июля 2012 г.

Безопасность критически важных объектов: процесс пошел!

Почти год назад я написал большой пост про автоматизированные системы управления технологическими процессами (АСУ ТП) и колоссальные опасности, связанные со злоумышленным вмешательством в их работу. С тем, что тема крайне важная, соглашаются в последнее время все эксперты. Привлекла она, наконец, и внимание Совета безопасности, принявшего 12 июля «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации». Новый документ сегодня подробно комментирует CNews.

Так что, коллеги, процесс пошел и, может быть, недалеко то время, когда приоритетом общества и государства станет обеспечение реальной безопасности ее граждан.

9 июля 2012 г.

Читая приговоры…

Лето оказалось совсем не отпускным. Столько работы в это время еще никогда не было. Особенно активизировался интерес к коммерческой тайне. В ходе одного из проектов пришлось детально разбираться с решениями и приговорами судов по поводу разглашения коммерческой тайны.

Из них можно вынести много весьма полезной информации о том, как воспринимаются судами аргументы сторон при разборе подобных дел, и что надо учесть (куда соломки подстелить), если одной из задач установления режима является возможность привлечения виновного в нарушении исключительных прав на секрет производства к дисциплинарной, административной или уголовной ответственности. Я как-то об этом писал, но появились и новые решения.

Итак, первое и главное. В последние пару лет суды научились анализировать полноту принятия мер по установлению режима, предусмотренных частью 1 статьи 10 ФЗ «О коммерческой тайне» и организации работы с информацией, составляющей коммерческую тайну (ИКТ), предусмотренных частью 1 статьи 11. Это очень радует, поскольку ранее судьи в это особо не вникали. К примеру, не признается законным увольнение работников по п.п. «в» пункта 6 ст.81 ТК РФ (разглашение охраняемой законом тайны, ставшей известной работнику в связи с исполнением им трудовых обязанностей), если даже часть режимных мер не принята – нет учета лиц, получивших доступ к ИКТ или грифов на документах в электронном виде. Можно высекать на граните и ставить на проходной организации цитату из одного приговора: А.Б.В. «не может нести неблагоприятные последствия за бездействие других работников этого юридического лица, ненадлежащую организацию с их стороны работы по охране сведений конфиденциального характера, невведение обладателем информации в отношении нее режима коммерческой тайны».

Суды, как с этим не пытаются спорить некоторые коллеги, принимают доказательства неправомерных действий, собранные службой безопасности или ИТ-подразделением пострадавшего работодателя, - электронные письма, копии баз данных, даже логи, причем, по понятным причинам, к электронным письмам отношение гораздо более благосклонное, чем к логам. А вот конструкции типа «мог предположить, что данные сведения составляют», «имел основания полагать», «другие лица, кроме него, не могли», отметаются напрочь. Как замечательно написано в одном из приговоров, «предположительные доводы органа предварительного следствия и стороны государственного обвинения о наличии в действиях А.А.А. состава преступления, не основаны на нормах материального и процессуального права и не могут быть положены в основу обвинительного приговора суда». А в одном из процессов суд напомнил работодателю, что такого основания для отстранения от работы, как разглашение секретов, Трудовой кодекс не предусматривает (см.ст.76 с исчерпывающим перечнем оснований).

Весьма значительная часть судебных процессов посвящена краже, выносу, уносу, продаже, передаче клиентских баз. Недаром профессия «менеджер по продажам со своей базой» - самая востребованная на рынке труда. При этом, определяя обладателя охраняемой информации и возможность ее независимого получения самостоятельно одной из сторон, суды стали сравнивать оспариваемые сведения, и, при наличии большого количества совпадений, принимать сторону того, от кого эта информация ушла к конкуренту.

Есть совершенно замечательные решения. Суд посчитал отправку работником письма с персональными данными другого работника со своего служебного почтового ящика на свой же почтовый адрес публичного сервиса www.mail.ru разглашением. Читаем внимательно: «Пользовательским соглашением, текст которого размещен на сайте www.mail.ru, в соответствии с условиями которого ООО «Мэйл. Ру» может как ограничивать, так и разрешать доступ к информации, содержащейся в электронных почтовых ящиках. Следовательно, в силу ст. 2 ФЗ "Об информации, информационных технологиях и защите информации" названная компания является обладателем информации». Вот так. Поэтому увольнение по тому же п.п. «в» пункта 6 ст.81 ТК РФ (разглашение персональных данных другого работника) суд посчитал правомерным, причем доказательства отправки сам работодатель в суд и принес. На заметку всем обладателям охраняемой законом информации. Открывается новый пласт ограничительной деятельности, особенно для тех, кто допускает использование публичных почтовых сервисов.

В связи с этим очень интересным представляется еще одно решение. Определяя обязанности своего работника по охране коммерческой тайны, обладатель обязал его «не распространять сведения, составляющие конфиденциальную информацию, следующими способами: устно, письменно, в средствах массовой информации». А он отправил их «электронным способом, не охватываемым условиями Соглашения о конфиденциальности, соответственно чему доказательств распространения работником конфиденциальной информации способами, предусмотренными Соглашением о конфиденциальности, суду ответчиком не представлено». А? Каково? Я всегда говорил, что в защите информации ограниченного доступа 80% работы связано с правовыми и оргмерами, и только 20% - с техническими.

И, наконец, про технические меры. Сложилось впечатление, что будь у пострадавших от неправомерных действий инсайдеров поставленная система контроля-блокирования-логирования, и дел самих могло бы не быть, а уж если случилось бы – в суде выиграли бы точно.

4 июля 2012 г.

Замечательная коллекция

Постепенно складывается замечательная коллекция – паспортно-визовый центр, исправительная колония и т.д.

ФГУП «Паспортно-визовый сервис» ФМС России привлечено к административной ответственности за непредставление сведений об обработке персональных данных - http://64.rsoc.ru/news/news38330.htm.

Управлением Роскомнадзора по Республике Мордовия в отношении Федерального казенного учреждения «Исправительная колония № 13 Управления Федеральной службы исполнения наказаний по РМ» составлен и направлен мировому судье для рассмотрения административный протокол по статье 19.7 КоАП РФ за непредставление в государственный орган сведений, предоставление которых предусмотрено законом и необходимо для осуществления этим органом его законной деятельности - http://rsocnews.ru/2012/05/28/post11270/.

Интересно, как все это влияет на «обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну», ради которых принят 152-ФЗ «О персональных данных», и кому не ясно, что все подобные организации (как и все юрлица) обрабатывают персональные данные? Может, не надо мешать им работать и делать дело, предписанное законом?

3 июля 2012 г.

Что день грядущий... Или ждать ли изменений требований к средствам защиты персональных данных?

Именно такого рода вопросы я часто получаю в последнее время. Информация ниже – мой ответ для интересующихся этой темой.
Появилось огромное количество публикаций относительно темы обязательности сертификации средств защиты персональных данных. Отсутствие слова «сертификат» в новой редакции Федерального закона «О персональных данных», Постановлении Правительства России № 781 2007 года и даже в Приказе ФСТЭК России № 58 постоянно рождает надежду, что можно придумать какой-нибудь другой способ подтверждения соответствия, который не привел бы к конфликту с регулятором в ходе проверки, и не был бы связан с обязательной сертификацией средств защиты в системах ФСБ и ФСТЭК, изначально созданных под государственную тайну.
Мои рассуждения на тему можно ли найти другой способ подтверждения соответствия, который не привел бы к конфликту с регулятором в ходе проверки, и не был бы связан с обязательной сертификацией средств защиты – в статье, опубликованной компанией «Код безопасности».

26 июня 2012 г.

Как построить типовой проект системы защиты персональных данных на среднем и малом предприятии

В связи с усилением надзорной деятельности за соблюдением законодательства о персональных данных, обеспечением безопасности информационных систем, содержащих персональные данные, стали заниматься и организации сегмента среднего и малого бизнеса. Для большинства из них не только техническая защита персональных данных, но и обеспечение информационной безопасности в целом – дело абсолютно новое и неизведанное.
Для тех, кто хочет сориентироваться в проблеме, определить для себя примерный план действий, 28 июня  компания «Код безопасности» при нашем участии проводит вебинар «Типовой проект по построению системы защиты персональных данных на среднем и малом предприятии. “Подводные камни” и сложности выполнения требований законодательства». В своем выступлении я остановлюсь на тонкостях построения подсистемы безопасности в небольших организациях, большинство из которых имеет подключение к Интернет, активно использует электронную почту, а иногда и технологии виртуализации. Как не потратить лишнего, которого не бывает, но и выполнить требования госрегуляторов – одна из тем, которая будет затронута на вебинаре.
Участие в вебинаре бесплатное при обязательной предварительной регистрации.

18 июня 2012 г.

Защита информации в национальной платежной системе: новые-старые требования

Пока мы, в очередной раз, наблюдали за тем, как немотивированные футболисты во главе с обиженным на всех тренером сливали воду в Варшаве, жизнь шла своим чередом.

На сайте Правительства Российской Федерации появилось подписанное 13 июня 2012 года его Председателем Постановление № 584 «Об утверждении Положения о защите информации в платежной системе», которое вступает в силу с 1 июля 2012 г.

Как и предусмотрено п.1 ст.27 ФЗ «О национальной платежной системе», Положение устанавливает требования к защите информации:

· о средствах и методах обеспечения информационной безопасности,

· о персональных данных,

· об иной информации, подлежащей обязательной защите в соответствии с законодательством Российской Федерации, обрабатываемой операторами по переводу денежных средств, банковскими платежными агентами (субагентами), операторами платежных систем и операторами услуг платежной инфраструктуры в платежной системе.

Самый главный вопрос, возникающий при изучении Положения, - тот же, что и был к ФЗ «О национальной платежной системе»: требования к защите банковской тайны, которую обязаны гарантировать операторы и агенты (субагенты), будут установлены Банком России, исходя из смысла части 3 той же статьи 27 закона, или же банковская тайна – «иная информация, подлежащая обязательной защите в соответствии с законодательством Российской Федерации»? Если последнее, то защиту каких сведений будет определять Банк России?

Требования к защите информации с 1 июля 2012 года, как это предусмотрено ФЗ «О национальной платежной системе», должны включаться операторами в правила платежных систем и предусматривать в обязательном порядке (располагаю не в том порядке, как это указано в Положении, а исходя из своего понимания логики действий):

· наличие структурного подразделения по защите информации (службы информационной безопасности) или специально назначенного должностного лица, ответственного за организацию защиты информации;

· риск-ориентированный подход к обеспечению безопасности, что вполне соответствует обязательности создания системы управления рисками в платежной системе;

· определение угроз безопасности информации и анализ уязвимости информационных систем;

· наличие системы защиты информации в информационных системах;

· обеспечение защиты информации при использовании информационно-телекоммуникационных сетей общего пользования (тонкая аллюзия на необходимость защиты при передаче данных через интернет?);

· применение средств защиты информации; определение порядка доступа к объектам инфраструктуры платежной системы, обрабатывающим информацию;

· наличие у операторов и агентов локальных правовых актов, устанавливающих порядок реализации требований к защите информации;

· обязанности по выполнению требований к защите информации в должностных обязанностях работников, участвующих в обработке информации;

· выявление инцидентов, связанных с нарушением требований к защите информации, реагирование на них;

· организация, проведение контроля и оценка выполнения требований к защите информации на собственных объектах инфраструктуры не реже 1 раза в 2 года (самостоятельно или с привлечением лицензиата в области ТЗКИ).

Следующая неожиданность: перечень средств защиты выглядит исчерпывающим (традиционных слов «и другие», «и иные» в тексте Положения нет) и включает в себя:

· шифровальные (криптографические) средства,

· средства защиты информации от несанкционированного доступа,

· средства антивирусной защиты,

· средства межсетевого экранирования,

· системы обнаружения вторжений,

· средства контроля (анализа) защищенности.

Все! Требования об обязательности оценки соответствия СЗИ нет! Читаем еще раз внимательно. Нет такого требования. А вот что это значит – пока совершенно непонятно. Если с защитой персональных данных при осуществлении платежей есть некоторая ясность – меры обеспечения их безопасности определены специальным законодательством, которое в совокупности фактически требует обязательной сертификации СЗИ, то как быть с «иной информацией, подлежащей обязательной защите в соответствии с законодательством Российской Федерации» и что это за информация вообще, будет выясняться, как обычно, по ходу правоприменения.

Фраза «Для проведения работ по защите информации операторами и агентами могут привлекаться на договорной основе организации, имеющие лицензии на деятельность по технической защите конфиденциальной информации и (или) на деятельность по разработке и производству средств защиты конфиденциальной информации» похоже, является намеком на то, что деятельность по ТЗКИ по-прежнему является лицензируемой.

Последний пункт Положения предусматривает, что применение шифровальных (криптографических) средств защиты информации операторами и агентами осуществляется в соответствии с законодательством Российской Федерации. Т.е. опять – только общие слова и, как следствие, неизбежные бесконечные дискуссии специалистов о допустимости использования SSL и TLS, реализующих RSA и прочую заморскую «непонять», электронных средств платежей зарубежной разработки со встроенной в них криптографиейо том, как не нарушить закон при трансграничном переводе денежных средств и т.д.

Порядок действий оператора платежной системы при реализации требований закона и вводимого в действие Положения представляется следующим. Оператор:

1. Назначает у себя структурное подразделение (возлагает на службу информационной безопасности) или должностное лицо, ответственное за организацию защиты информации в платежной системе.

2. В соответствии с выбранной организационной моделью управления рисками в платежной системе (ст.28 закона) определяет свою зону ответственности за риски, связанные с информационной безопасностью, выявляет и обрабатывает риски на основании моделирования угроз и выявления уязвимостей (не забываем про не антропогенные угрозы!) и/или получает информацию о необходимости обработки рисков, выявленных операторами услуг платежной инфраструктуры и участниками платежной системы, а также расчетным центром, если функции по оценке и управлению рисками переданы ему.

3. Самостоятельно (при наличии лицензии на ТЗКИ) или с привлечением лицензиата проектирует систему защиты информации в своей информационной системе, обеспечивающую снижение выявленных рисков до приемлемого уровня и нейтрализацию актуальных угроз безопасности с использованием набора средств защиты, перечисленных в Положении. При этом оператор помнит о возможности перехвата информации при осуществлении электронных платежей через сети связи общего пользования и интернет (а как иначе их осуществлять) и поднимает для этого криптографические протоколы, в том числе несертифицированные, если может обосновать законность их ввоза и использования.

4. Исходя из результатов обработки рисков и наличия актуальных угроз, в первую очередь – исходящих от его собственного персонала, устанавливает правила доступа к средствам обработки информации и определяет используемые для этого средства.

5. Разрабатывает пакет локальных нормативных документов, описывающих все сделанное выше, в том числе - распределяющих и описывающих обязанности конкретных пользователей системы.

6. Организует мониторинг за выполнением установленных правил, выявление инцидентов и систему реагирования на них, причем документирует результаты этой работы не реже 1 раза в 2 года, привлекая при необходимости лицензиатов в области ТЗКИ (мы помним о том, что в соответствии с Постановлением Правительства № 79 контроль защищенности конфиденциальной информации от несанкционированного доступа и модификации – лицензируемый вид деятельности).

Вот так, примерно. Ничего или почти ничего нового, за исключением заявленного риск-ориентированного подхода. Схема знакома, опробована и закреплена в большом количестве актов. За работу, товарищи участники платежной системы!

8 июня 2012 г.

О мерах повышения безопасности систем дистанционного банковского обслуживания

Вчера выступал на Инфофоруме по вопросу минимизации рисков, связанных с атаками на дистанционное банковское обслуживание (ДБО). Поскольку самый распространенный вопрос, как обычно, – «Можно ли получить Вашу презентацию?», отвечаю всем сразу – можно. Выкладываю.
При обсуждении выступлений произошла занятная дискуссия с участием В.А. Конявского (ВНИИПВТИ /Физтех /ОКБ САПР), С.Л. Груздева (компания «Аладдин Р.Д.»), В.А. Гамзы (Национальная ассоциация кредитных брокеров и консультантов) и моим участием о гарантированной и вероятностной безопасности, доверенных средах на недоверенном оборудовании и допустимых пределах рисков. В роли арбитра, сдерживающего боксирующих,  выступил исполнительный директор ассоциации российских банков Т.Н. Аитов. Травм не было. А спор показался интересным.

1 июня 2012 г.

2 позитивных дня

Закончились два позитивных дня Positive Hack Days. Пишут и напишут об это очень-очень много. И поделом. То, что придумали и сделали ребята и девушки всего одной компании-игрока рынка, аналогов в России не имеет. Ни по количеству участников, ни по разнообразию тематики, ни по формам проведения. Спикеры со всего мира с великим Брюсом Шнайером во главе. Доклады, панели, круглые столы, мастер-классы и практические демонстрации. Конкурсы и соревнования. Площадка для молодых ученых, битвы взломщиков-защитников и, рядом, поиск ценной информации в горах бумажного мусора и поиск человека в толпе участников по неким идентифицирующим признаком.  Только перечисление того, что было, требует места, отводимого на стандартный пост. А как работали сотрудники Positive Technologies, обеспечивая проведение всего этого! Здорово и спасибо!
Ну, и наш скромный вклад – «Когда и почему невозможно не нарушить 152-ФЗ…».
Не останавливаясь на негативе, который каждый сам может посмотреть в презентации (см. ниже), предлагаю только позитивное (перечень не исчерпывающий). Закон надо менять. Обязательно.
В первую очередь, надо отказаться от:
·         технического и технологического регулирования;
·         обязательности выполнения формальных требований, не учитывающих особенности деятельности оператора;
·         привлечения к ответственности за невыполнение требований в случае отсутствия инцидента;
·         института уведомления, так как любое юрлицо-оператор персональных данных;
·         обязательного лицензирования деятельности, вмененной законом в обязанность;
·         правового обоснования возможности обработки в случаях, когда без персональных данных деятельность юрлица невозможна (данные работников, обучаемых, пациентов, пассажиров и т.п.);
·         недопустимых барьеров на пути электронной коммерции.
Что надо оставить из действующей редакции закона:
·         обязанность использовать персональные данные не во вред субъекту;
·         обязанность компенсировать субъекту ущерб в случае инцидента с его персональными данными (но не в случае несоблюдения формальных правил);
·         обязанность соотносить состав и объем обрабатываемых персональных данных с целями их обработки;
·         право субъекта на доступ к своим персональным данным;
·         возможность государства регулировать обработку персональных данных в государственных и муниципальных системах.
Что надо изменить в подходе к защите персональных данных, устанавливаемом законом:
·         обеспечить баланс интересов субъекта, оператора и государства;
·         исходить из соотнесения вреда и стоимости защитных мер;
·         перейти к инцидентно-ориентированному подходу (нет инцидента – нет предмета разбирательства);
·         дать право субъекту оспаривать допустимость действий с персональными данными;
·         перенести решение вопроса возможности обработки в негосударственный орган или суд;
·         дать право оператору самому определять состав и содержание мер по защите персональных данных;
·         перейти от формальных требований к стандартизации;
·         следовать принципу свободы договора, закрепленному в Гражданском кодексе;
·         закрепить возможность оценки конклюдентных действий субъекта персональных данных.
И, может быть, закон все-таки заработает в том направлении, ради которого он принимался.
А теперь - презентация доклада.

28 мая 2012 г.

Ответ на пятничный вопрос

Правильный ответ про пиктограмму -Уэльс (угадали все попытавшиеся), но северный, а не южный. Город Конвей, городская стена - одна из самых древних и хорошо сохранившихся в Европе. Печеньку - месячный отчет о законотворчестве и правоприменении законодательства о персональных данных в России,  подготовленный нашим агентством,  получит мылом  Алексей Комаров  , легко и просто показавший плюсы использования современных технологий.
На фото  - та самая стена, правила хождения по которой нарисованы на пиктограммах. Ну, а ее посещение было бонусом к лондонской выставке, о которой я писал.

Infosecurity Europe 2012: что показывали и что говорили

Лондонская выставка Infosecurity Europe по-прежнему остается крупнейшим и важнейшим событием для специалистов по безопасности. Вот и в этом году за три дня, с 24 по 26 апреля, стенды 330 компаний и шесть залов деловой программы посетили 12,5 тысяч специалистов. Правда, просящиеся на язык и на клавиатуру слова «крупнейшим и важнейшим событием для специалистов Европы», использованные и организаторами, внутренний цензор безжалостно вычеркнул. Иностранцев в этом году было чуть более 1000 человек – для европейской выставки откровенно мало.
Слоган нынешней выставки – «Безопасное мышление, безопасная работа. Безопасные инвестиции, безопасный бизнес». Тема интеграции информационной безопасности с бизнесом – основная. Как квинтэссенциядевиз Cisco на выставке: «Security That Means Business».
С переездом выставки в Earl Court техническая оснащенность и удобство работы посетителей выставки поднялись на ту высоту, дальнейшее увеличение которой просто не имеет смысла. Автоматы на входе для получения бейджа посетителя по высланному на мыло коду. Идеальная разметка в зале, позволяющая по нумерованным буквами и цифрами улицам быстро найти любой нужный стенд. Звукоизолированные залы деловой программы. Огромные площади для общения, работы в интернете, питания, просмотра трансляций из переполненных залов теми, кто туда попасть не смог. Стендисты с ридерами бейджей. И, наконец, большущие стенды, рассчитанные на напряженную работу – от презентаций (которых на стендах, как показалось, стало меньше по сравнению с предыдущими годами) до деловых переговоров, которые ведутся весьма активно.
Что заботит наших коллег в Британии? Да практически все то, что и нас – облака, сплетенные в узел с виртуализацией и примкнувшей к ним проблемой больших данных, консьюмеризация и близкая к ней тема BYOD, безопасность платежей, соответствие (слово какое-то нехорошее, в общем – compliance), риск-ориентированный подход к информационной безопасности, новые угрозы в цифровом мире, социальная инженерия.
Но при внешней схожести обсуждаемых вопросов и предлагаемых решений более глубокое вхождение в тему выявляет и серьезные различия почти во всем, кроме, наверное, применения облачных архитектур. Для них та же главная проблема – безопасность сервисов, в первую очередь, связанных с идентификацией пользователя и ресурса провайдера, защитой данных при передаче и организации хранения, контролем за уничтожением информации и возможностью миграции при отказе от услуг в конкретном облаке. Но и здесь есть существенное отличие – на западе вопрос шифрования передаваемых и хранимых данных не вызывает никаких сомнений, а повсеместное применение для этих целей протокола https (SSL, TLS) упрощает решение задачи до минимума. «Большие» вендоры убеждают в полной безопасности облаков и утверждают, что миграция из дата-центров в облака уже состоялась.
С консьюмеризацией и использованием дивайсов пользователей интереснее. Сама по себе задача создания единых правил для совершенно разных платформ выглядит уже крайне нетривиальной. Одна из дискуссий в главном зале в связи с этим была названа откровенно провокационно: «Принеси свою собственную политику». Поэтому и решения предлагаются нетривиальные, особенно в проекции на российскую ситуацию. Основной путь снижения рисков – страхование! Всерьез обсуждается страхование информации, обрабатываемой и хранимой на устройствах, не принадлежащих компании. Проблема контроля защищенности личных устройств и безопасности установленных на них приложений. И, наконец, одна из сложнейших – идентификация, аутентификация и авторизация пользователя мобильного устройства при доступе к корпоративным ресурсам. Основных решений предлагается два – (1) с использованием третьей доверенной стороны, куда обратиться можно с чем угодно, а уже она, в соответствии с корпоративной политикой, авторизует пользователя и (2) решения для идентификации и авторизации, устанавливаемые на большое количество платформ. С этим тоже интересно. По первой проблеме некоторыми спикерами вообще ставилась под вопрос возможность существования третьей доверенной стороны. По второй - общим трендом становится утверждение о смерти одноразовых паролей и двухфакторной аутентификации с применением токенов.
С оценкой соответствия все не так как у нас, ну или почти все. Пересечение идет по PCI DSS, ну и, частично – по британскому закону о защите данных (Data Protection Act), аналогу нашего закона о персональных данных. Кстати, это единственный случай, когда в деловой программе вспомнили про персональные данные. На стендах участников по этой проблеме – вообще ничего. Гораздо больше британский бизнес волнует SOX, борьба с инсайдом и другие вопросы соответствия, связанные именно с бизнесом.
В лучших традициях на выставке презентуются новинки. Если честно, железо-софт интересовали меньше. А вот представление ежегодного отчета исследования по безопасности PricewaterhouseCoopers 24 апреля было очень интересным. Главные итоги:
·   кибер-атак на крупные организации за год стало в два раза больше, в 15% случаев взлом удается;
·   политика безопасности нарушалась в 45% крупных организаций; 
·   лишь 26% организаций считают, что их сотрудники хорошо понимают  политику безопасности;
·   38% крупных организаций для защиты конфиденциальных данных пользуются услугами шифрования третьей доверенной стороны;
·   39% организаций используют шифрование для обеспечения конфиденциальности данных на смартфонах и планшетах;
·   только 20% крупных организаций оценивают возврат инвестиций в безопасность.
Несколько удивила оценка потерь в Великобритании от инцидентов безопасности – «миллиарды фунтов». Какая-то точность подозрительная.
Главные темы экспозиции ожидаемы (в порядке убывания количества предложений на стендах):
·   Управление рисками и достижение соответствия (именно вместе);
·   Сетевая безопасность и безопасность Интернета;
·   Облачная безопасность;
·   Безопасность приложений;
·   Безопасность мобильных устройств.
Неожиданным оказалось количество компаний, предлагающих решения класса DLP - около 50. Несмотря на то, что для данных продуктов использовалось устоявшееся определение Data Leakage Prevention, при детальном рассмотрении и беседах со стендистами оказалось, что термин по-прежнему остается в значительной степени маркетинговым и под этой вывеской продается неограниченно широкий спектр решений – от шифрования до контроля устройств ввода-вывода. Типичный пример – KeySecurePC, твердотельный SSD диск с операционной системой, приложениями, эмуляцией «форточек» и шифрованием по AES256. Из возможностей компа, к которому он подключается по USB-порту, используется только процессор, оперативная память, экран и клавиатура. На диски компьютера ничего не записывается. Все действия выполняются в замкнутой среде с обязательным шифрованием, но, как утверждает разработчик, не данных или файлов, а всей среды, где идет обработка. Туда же встроена функция гарантированного удаления ненужных данных. Производитель относит это решение тоже к DLP. Еще более неожиданным было позиционирование в этом классе разработчиков шредеров для жестких дисков.
Очень много предложений по управлению идентификацией, доступом, аутентификации и авторизации. Самых разных.
Системы обнаружения вторжений, межсетевые экраны и SIEM выставлялись исключительно  с приставками «нового поколения» или 2.0. Но в целом вендоров становится меньше, интеграторов и консультантов – больше. Из года в год. Увидеть на выставке традиционный блейд уже почти невозможно.
Интересными были стенды нишевых компаний, которые предлагали решения для очень узких, специфических, но сложных задач, таких, как контроль за действиями привилегированных пользователей и работой привилегированных приложений, безопасность мобильный платежей, анализ исходного кода, шифрования электронной почты, управления ключами в SSH и т.п. Ребята буром вгрызаются в проблему. Бизнес явно сделан с перспективой последующей продажи акулам.
А вот эти симпатичные ищейки будут для вас бесплатно бегать по интернету, искать поставщиков решений, сравнивать их (по своим, правда, критериям) и предлагать дистрибуторов приглянувшегося вендора. Сервис, как минимум, интересный. С полезностью будем разбираться.
Россиян на выставке впервые за последние годы не было. Увы. Огромный стенд Касперского нам не засчитали – как известно, это теперь английская компания.
Рассказывать можно очень долго. Выставка (как и голландская Infosecurity 2011) начисто опровергает популярное в последние годы среди российских участников рынка ИБ мнение о бессмысленности подобных мероприятий и отсутствии практической пользы от них. Видимо, дело не в мероприятии, а в отношении, умении, готовности, ну и т.д.
А что у нас? Готовимся к очередному Инфобезу-Экспо!
Пока собираются стендисты, деловая программа почти сверстана. У нас – свой путь. Похоже, минимум четыре мероприятия будут посвящены персональным данным (такова наша жизнь…) – пленарка «Безопасность персональных данных – наука и жизнь» с редкой возможностью послушать регуляторов (будем надеяться, всех сразу), круглые столы «Защита персональных данных в «облаках» (организатор – «Аладдин Р.Д.»), «Персональные данные в области медицинских ИКТ» (организатор – АРМИТ), и наконец, организуемая вашим покорным слугой блогер-панель «Персональные данные – год после новой редакции закона». Планируется, что на ней вы сможете услышать точку зрения тех, кого наиболее часто читаете – Алексея Лукацкого, Алексея Волкова, Александра Токаренко и Евгения Царева, ну, и мою, конечно. Планируем провести все очень живенько – минут пять каждому на новеллу о сложных проблемах правоприменения законодательства персданных по его выбору, потом обсуждение изложенной точки зрения участниками за столом и в зале.
Из другого «вкусненького» на деловой программе – совершенно новый формат «Лаборатории информационной безопасности» под управлением Дмитрия Устюжанина, аутсорсинг ИБ под чутким руководством Дмитрия Кострова, дела денежные (ДБО – Андрей Грициенко из Банка «Возрождение», стандартизация – Артем Сычев из «Россельхозбанка», PCI DSS – Юрий Лысенко из «Хоум Кредит Банка»), облачные проблемы государства и частных компаний (Дмитрий Климов/Олег Зюзин), трансграничное взаимодействие и электронные услуги (А.А.Домрачев из Минкомсвязи), информационное право под патронажем дважды доктора наук и профессора А.А.Стрельцова, традиционный исторический экскурс Сергея Рябко из «Эс-Терры», ну и, конечно, битва гладиаторов со львами в заключительный день. И это не все, и это не всё.
Так что скучно не будет. Правильные люди взялись за дело. Место встречи – Москва, Экспоцентр, 3-5 октября 2012 года.