Утренняя почта принесла письмо следующего содержания:
С 30 июня залогиниться в фотохостинге Flickr, используя google или facebook-аккаунт станет невозможно. Вместо этого юзеру предлагается завести Yahoo-аккаунт.
Читать полностью »
Утренняя почта принесла письмо следующего содержания:
С 30 июня залогиниться в фотохостинге Flickr, используя google или facebook-аккаунт станет невозможно. Вместо этого юзеру предлагается завести Yahoo-аккаунт.
Читать полностью »
В настоящее время все источники, освещающие вопросы информационной безопасности, содержат сведения раскрытые г-ном Сноуденом о скрытых каналах получения информации и умышленно внедряемых в различные технические средства АНБ устройствах негласного доступа к информации (получения, съема).
А что же у нас в стране с решением данной проблемы? Анализируя современную отечественную нормативную базу, можно выделить следующие документы, регламентирующие вопросы выявления и борьбы со скрытыми каналами:
ГОСТ Р 53113.1-2008 «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения»;
ГОСТ Р 53113.2-2009 «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов».
В соответствии с ГОСТами определен термин «скрытый канал» – это непредусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности.
С помощью скрытых каналов могут быть реализованы следующие нарушения политики безопасности:
Интерпретированная модель функционирования скрытого канала представлена на рисунке (из ГОСТР 53113.2-2009):
Создание скрытого канала и осуществление воздействия нарушителя на защищаемые информационные ресурсы в соответствии с приведенной моделью осуществляется следующим порядком:
В качестве практической реализации подобного подхода, на базе материалов, опубликованных Сноуденом (http://freesnowden.is/2013/12/31/ant-product-data/), в пример можно привести программное средство IRONCHEF, функционирующее на базе аппаратных закладок типов COTTONMOUTH-I (II, III), реализованные устройствами HOWLERMONKEY и TRINITY (можно сказать, «классическое» построение скрытого канала).
Как же проводить работу по выявлению скрытых каналов?
С точки зрения «теории» процесс выявления скрытого канала включает в себя следующие действия:
1. Оценка архитектуры исследуемой системы и имеющихся в ней коммуникационных каналов (рассмотрению подлежат как существующие, так и потенциальные каналы). Оценка архитектуры системы подразумевает выявление всех имеющихся в ней каналов связи (информационного взаимодействия) и анализ взаимодействия ее компонентов на предмет потенциального использования их для организации скрытого канала. В результате проведения такого анализа должны быть выявлены компоненты системы, в которых потенциально могут быть использованы скрытые каналы.
2. Выявление возможных путей обмена скрытой информацией между нарушителем и его предполагаемым агентом в системе.Данная работа выполняется на основании общей схемы модели функционирования скрытого канала. Следует для каждого из защищаемых активов выявить, какие субъекты имеют к ним доступ и при этом изолированы от внешней среды, но имеют возможность взаимодействовать с отдельными субъектами из внешней среды (при этом необходимо учитывать, что подобного рода взаимодействие контролируется владельцем активов и может наблюдаться потенциальным нарушителем).
3. Оценка опасности выявленных скрытых каналов для защищаемых активов организации. После выявления скрытых каналов следует оценить, насколько они реализуемы и опасны для защищаемых активов организации. Для проведения оценки наиболее критичными показателями являются: объем активов, предполагаемая пропускная способность скрытого канала и временной интервал, в течение которого активы сохраняют ценность. Все параметры поддаются числовому исчислению и могут быть использованы в соответствующих аналитических отчетах. На основании этой оценки каналы, не предоставляющие реальной опасности для активов, признаются неопасными.
4. Принятие решения о целесообразности противодействия каждому из выявленных скрытых каналов (минимизации уровня риска).
В качестве защитных мероприятий предлагается использовать:
При этом необходимо заметить, что выбор методов противодействия угрозам, реализуемым с использованием скрытых каналов определяется, исходя из индивидуальных особенностей той или иной защищаемой системы (топология построения системы, используемых протоколов информационного взаимодействия, особенностей расположения элементов системы и их взаимодействия между собой, выбираемых телекоммуникационных средств и средств защиты информации).
В завершении хотелось бы обратиться к методам выявления скрытых каналов. Согласно ГОСТ предлагается два метода:
Статистический метод выявления скрытых каналов подразумевает сбор статистических данных о пакетах, проходящих через защищаемый участок сети, без внесения в них каких-либо изменений. При этом выявление скрытых каналов может проводиться как в режиме реального времени, так и автономно, используя данные, накопленные за предыдущие отрезки времени.
Метод выявления скрытых каналов на основе сигнатурного анализа аналогичен способу, используемому антивирусным ПО для поиска вредоносных программ. При наличии набора известных реализаций скрытых каналов, для каждой из них формируется сигнатура. В потоке данных проводится поиск таких сигнатур. По результатам этой работы делается вывод об отсутствии или наличии скрытых каналов в системе и варианте его реализации.
Таким образом, подводя итоги, можно заявить, что мы получаем новый виток информационного противостояния «нарушитель — администратор безопасности», который вносит в нашу жизнь как новые технологии и методы нападения, так и новые средства и методы защиты.
Завершить статью хотелось бы такими размышлениями:
Читать полностью »
В 60-х годах прошлого века, начало внедрения информационных систем для бухгалтерского учета в коммерческом секторе, привело к появлению новой профессии в сфере ИТ — ИТ-аудитора. Вскоре была создана первая профессиональная ассоциация ИТ-аудиторов – «Electronic Data Processing Auditors Association», целью которой стала выработка стандартов и лучших практик проведения ИТ-аудита.
С тех пор, важность профессии ИТ-аудитора значительно возросла. Сегодня аудит ИТ-контролей является обязательной частью каждого независимого финансового аудита, услуги ИТ-аудита востребованы на рынке, а крупные корпорации имеют собственные подразделения ИТ-аудита, осуществляющие периодический контроль ИТ-процессов и помогающие их совершенствовать. При этом, следование сложившимся стандартам и лучшим практикам является необходимым условием для проведения аудита наиболее оптимальным образом и высоким качеством.
Целью данной статьи является представление основных актуальных стандартов и руководств в области ИТ-аудита, которые используются при проведении различных типов проверок информационных технологий. Статья в большей степени нацелена на специалистов, начинающих свою карьеру в области ИТ-аудита и информационной безопасности. Также статья может быть интересна и финансовым/внутренним аудиторам, желающим познакомиться с существующими стандартами ИТ-аудита.
В статье рассмотрены стандарты и руководства, разработанные международными организациями ISACA, Институтом Внутренних Аудиторов (IIA), ISO/IEC, IAASB (the International Auditing and Assurance Standards Board), PCAOB, и др. Для каждого из стандартов дается краткое описание структуры и особенностей их использования.
Читать полностью »
Open source разработчик Пол-Хеннинг Камп (Poul-Henning Kamp) обратился к членам HTTP Working Group с призывом выбросить текущие наработки по стандарту HTTP 2.0.
Пол-Хеннинг Камп — автор MD5crypt и большого количества системных компонентов FreeBSD, GBDE, UFS2, malloc и проч. Он считает, что рабочей группе HTTP следует признать поражение — и начать всё заново.
В качестве образцового фиаско Пол-Хеннинг Камп приводит пример SPDY. В классических произведениях по управлению проектами сказано, что «прототип системы всегда нужно выбрасывать», здесь Камп ссылается на Фредерика Брукса и книгу «Мифический человеко-месяц или Как создаются программные системы». По его словам, принятый за основу спецификаций HTTP 2.0 протокол SPDY является именно прототипом.
Читать полностью »
После известной истории с уходом Брендана Айка под давлением ЛГБТ, для Mozilla Firefox настали времена перемен. На мой, субъективный взгляд не в лучшую сторону. Самое время доставать портретики со Столлманом и устраивать шествия. Речь идет внедрении DRM-защиты контента для потокового видео. Андреас Гал, недавно назначенный на должность технического директора Mozilla, поделился планами по внедрению в браузер поддержки спецификаций W3C EME. Эти спецификации описывают DRM-защиту контента, воспроизводимого в виде шифрованного потока. Для этого будет создан проприетарный модуль, расшифровывающий веб-содержимое.
По мнению Гала, Firefox вынужден столь резко менять свою политику свободы и открытости из опасений проиграть в конкуренции с другими браузерами, которые уже активно участвуют в разработке подобных DRM-модулей. В случае, если Firefox решит пойти на принцип и отказаться от поддержки таких решений, его пользователи могут внезапно обнаружить, что такие сервисы как Netflix, Amazon Video, Hulu для них недоступны. Их доля трафика в США составляет 30% от общего объема. Велика вероятность, что среднестатистический юзер не захочет задумываться «почему кино не играет» и просто сменит браузер на альтернативный. Задача Firefox, по мнению нового руководителя, состоит в обеспечении доступа к контенту, хотя это и идет вразрез с философией открытости и свободы Mozilla.
Читать полностью »
Ещё давно я взял практику использовать префиксы и постфиксы в PHP и в CSS. Особенно это актуально, когда что-то выходит за рамки локальной видимости и находится в глобальном пространстве, взять те же модели в Yii.
Префиксы и постфиксы несут основную задачу – сделать сущность максимально уникальной, причём настолько, чтобы её можно было без проблем найти любым текстовым редактором. На сегодняшний день IDE поддерживают отличную вещь – «Find Usages» (поиск использований), но это не всегда помогает, и об этом я напишу чуть ниже.
Именование в стиле Венгерской нотации мне не пришлось по душе. Такой подход мне не нравился ещё со времён C++ / Delphi – я считал его избыточном и не всегда понятным. Мне понравилась реализация БЭМ, но в полной мере я её тоже не использую. Я постарался вычленить и объединить наиболее понравившиеся мне методы, о них и расскажу.
Современному бизнесу предлагается большое количество корпоративных систем, «заточенных» под решение узкоспециальных задач тем или иным методом.
На вопрос «что же из всего этого многообразия мне больше всего подходит?» найти однозначный ответ становится все труднее.
В поиске правильного ответа не стоит забывать о том, что «все новое – это хорошо забытое старое». Какие бы новшества не предлагались вендорами и интеграторами корпоративных систем, классические BPM-системы, в функционале которых реализованы средства учета KPI, по-прежнему соответствуют потребностям компаний в управлении процессами и контроле исполнения.
Основная задача этого текста — рассказать, что такое Единая система программной документации (ЕСПД) и как эти стандарты применять на практике. Начну с рассказа о том, какие бывают стандарты, и закончу опытом применения каждого из ЕСПДшных стандартов в отдельности.
Читать полностью »
Связать цели, озвучиваемые бизнесом подразделению техподдержки, с понимаем исполнителей, как они могут влиять на их достижение.
Пост боли.
В последнее время эпидемия чудовищного отношения к грамматике родного языка принимает угрожающие обороты, поэтому молчать больше нельзя.
Никогда, вы слышите, никогда не склоняйте и не добавляйте суффиксы к названиям и терминам на латинице ни через пробел, ни через дефис, ни через уродливый апостроф. Глаз всегда запинается на таких формах. Вместо того, чтобы облегчить, вы затрудняете чтение. Представьте текст, в котором такие слова встречаются не по разу на абзац, а по три в каждом предложении. Легко ли будет его читать?
Ужас | Более-менее | Лучше всего |
---|---|---|
В JavaScript-е В javascript'e |
В JavaScript В Яваскрипте |
В JS |
php-шник php ист Кстати, так никто не говорит, но пишут. |
PHP-программист, PHP-кодер Похапешник Естественно, не для любого текста. |
Избегать таких выражений. «В штате три программиста. Мы пишем на PHP.» |