31 дек. 2011 г.

Мои ожидания от ИТ безопасности 2012 года.

Прогнозы делать не умею: образование не то. А вот ожидаю следующее.

1. Многие производители средств информационной безопасности покажут новинки, которые они пока разрабатывают втихаря. Под конкретной технологией я имею в виду Next Generation Firewall и Next Generation Intrusion Prevention.

Надо сказать, что в этом году именно идея NGFW и реализации от компании Palo Alto явилась первенцем на этом рынке. И у меня с этой компанией какое-то дежавю: все те же самые ожидания в развитии и драйв я испытывал, когда в 2006 году мы вдвоем с Оксаной Тихоновой открыли офис ISS в Москве. Затем мы были куплены компанией IBM, развили бизнес и затем ушли добровольно в 2010, в тот момент, когда пришли "эффективные менеджеры" и уволили всю команду.

Скоро слово NGFW будут употреблять почти все производители, поскольку месседж реально хорош: просмотр, что творится в сети, да еще в привязке к пользователям. Это очень похоже на системы DPI (Deep Packet Inspection), которые понимают и блокируют даже трафик Spype, на которые очень много надежд я возлагал 2 года назад, но че-то я не вижу, что их активно используют.

Точно также я не вижу активного использования аномальных систем. Каким хорошим решением по анализу рисков по поведению внутренних пользователей было (и остается) Arbor PeackFlow X! Но у кого оно стоит?

2. Наконец связка Intel+McAfee выстрелит и мы сможет увидеть что-то интересное. Совершенно не представляю, что это может быть. Главное, чтобы выстрел был не в сердце самой McAfee. Держим пальцы крестиком.

3. По конференциям я ежегодный приверженец IDC Security Roadshow, где вендоры успевают отчитаться + рассказать за 25 минут о своих успехах в исследованиях и разработке. И это ИМХО самый информативный евент, где можно почерпнуть за один день много информации для работы. Хотя бы по той причине, что никто не отвлечен ни горными лыжами, ни морским прибоем.

Однако новый формат и эмоции конечно все получили в этом 2011 году от Positive Hack Days. Так что я с нетерпением жду следующей этой конференции. Отличная команда с позитивным драйвом всегда все делает на самом лучшем уровне. Очень жду.

4. Я ожидаю новых решений по средствам защиты от DDOS. Подобные атаки постоянно растут и пока что жертвы похожи больше на паникующих, чем на уверенно сражающихся. Никто пока не создал "таблетку" от этой заразы, однако те решения, которы уже есть, внушают надежду на ее скорое появление.

С Новым годом!

23 дек. 2011 г.

чипы метро в банковских картах

Сегодня попытался осуществить идею: завести банковскую карту для оплаты проезда в метро. И не получилось. Заходил в Росбанк и в Банк Москвы. в Росбанке тариф какой-то нереальный: 350 рублей в год и 90 рублей в месяц обслуживание. Самый дешевый был тариф: 250 рублей в год и 10 рублей в месяц обслуживание.

Сейчас наткнулся на статью, что метро жадничает и переводит все банки на авансовую систему оплаты. В итоге Барклайс уже не выдает карты, а другие еще пока терпят. Кроме того скоро заведут москвичам какую-то универсальную карту.

Вообще метро убивает тем, что их карты действую ограниченный срок: не всегда успеваешь отъездить все поездки. Причину вижу только в одном - жадность. Сжигают наши с вами деньги таким образом. Поэтому давно хотел завести банковскую карту для проезда - там нет ограничения по срокам.

Вот статья

17 дек. 2011 г.

Как улучшить работу WiFi в квартире

Я столкнулся с проблемой, что какой-то сосед по дому воткнул свой зверский WiFi роутер и почти полностью заглушил мой роутер. У меня стало невозможно работать по WiFi внутри квартиры далеко от точки доступа.
Собственно, поскольку, у меня стоят программы NetStumbler и inSSIDer я смог обнаружить что он специально выставил у своего 802.11g 13 канал (как у меня) и его сигнал -72 дБ, что больше всех остальных соседей. Сигнал моего роутера -42 дБ.
В общем я нашел что заняты не только 13, но и 1, 6, 9, 10 каналы, поэтому выбрал 3 канал и стало чище дышать даже :)

Вот еще статью нашел по этой же теме более подробную.

Так что если вдруг начнутся такие проблемы, опснова придется смотреть кто из соседей что занял и продолжить заниматься оптимизацией канала. Конечно лучше всего перейти на стандарт 802.11n, который уже использует другие частоты, но к сожалению не все устройства у меня в доме его поддерживают.

WiFi Торренты и Здоровье

У меня в квартире видно около 10 точек доступа WiFi. Некоторые из них включены постоянно и постоянно что-то передают. У меня складывается ощущение что там висят торренты, которые постоянно и круглосуточно качают что-то. Если задуматься, то по сути через мой организм кто-то пропускает несколько сотен мегабит данных в секунду круглосуточно. Если бы я мог принимать и расшифровывать WPA, то был бы тоже кладезью информации. Но я больше озабочен тем, что это все радиоизлучение и никто не проверяет как оно влияет на организм. Учитывая что в Москве этого излучения и так более чем достаточно: GSM связь, радиосвязь и т.д. Наличие еще дополнительных 10 источников радиоизлучения непосредственно поблизости от меня меня очень расстраивает и мне непонятно как это влияет на здоровье. Я почему-то уверен, что совсем не улучшает его...

14 дек. 2011 г.

Eсть сомнения, что будет единая идентификация граждан во всех ведoмствах в обозримом будущем
А как реализовывать электронное государство без этого - непонятно.

После поста Алексея Лукацкого о создании такой системы, я обрадовался, но потом пришел к выводу, что уникального электронного идентификатора для каждого человека нам не видать еще долго. Как изначально были созданы разные ID в разных министерствах так все и остается. Что за единую систему собираются создать в апреле 2012, да еще под перетряску должностей под выборы нового президента - непонятно. Мы сейчас живем уже в декабре 2011 года и ничего с места не сдвинулось за прошедшие несколько лет с появления ИНН и пенсионных карточек. Например, уже два года прошло с начала 2010 года, когда я принимал участие в круглом столе с огромным количеством представителей ведомств, где обсуждали эту же проблему единого идентификатора гражданина. Мы обсуждали замену всех имеющихся ID: паспорт, налоговый ID (ИНН), пенсионный ID (СНИЛС), минсоцздравубитие ID и минобороны ID, ФСБ ID (у военных СНИЛС нет) и т.д. То есть реально министерства уже давно используют идентификаторы, но почему-то все имеют свои собственные ID и и никто не смог назвать - кто же наконец примет решение о едином идентификаторе. А ведь теперь уже заменить эти идентификаторы почти нереально без крупных вложений. И я так понимаю это должна быть теперь еще одна система идентификаторов, в которую нужно будет поместить уже имеющиеся идентификаторы разных ведомств. И соответственно нужно будет прописывать доступы этой системы в другие системы разных ведомств. И на этом все и заткнется. Понимание проблемы есть у всех - решателя проблемы никто не знает. Такое ощущение что это должен быть аж президент России. Но ему явно не до этого. Живем без единых госуслуг дальше...

25 нояб. 2011 г.

18 простых жизненных советов.

1. Если обещали перезвонить — перезвоните.
2. Опаздываете? Найдите способ предупредить об этом.
3. Не смейтесь над чужими мечтами.
4. Не возвращайтесь к людям, которые вас предали. Они не меняются.
5. Проводите с родителями больше времени — момент, когда их не станет, всегда наступает неожиданно.
6. Вежливость покоряет города. Пользуйтесь почаще.
7. Не смотрите телевизор. Никогда.
8. Не пишите "День рождениЕ" и не говорите "МоЁ день рождения".
9. Умейте признавать свои ошибки.
10. Откажитесь от привычки всё время жаловаться. Никого не интересуют чужие проблемы
11. Не распространяйте сплетни
12. В непонятных ситуациях всегда ложитесь спать. Также в любых ситуациях полезно помнить, что "и это пройдет".
13. Есть такая штука как «Двигаться дальше». Попробуйте, поможет.
14. Даже при серьёзной ссоре не пытайтесь задеть человека за живое...Вы помиритесь(скорее всего), а слова запомнятся надолго...
15. Говорите правду, и тогда не придется ничего запоминать.
16. Пришла в голову идея? Запишите.
17. В начале дня делайте самое трудное и неприятное дело.
Когда вы сделали его — остаток дня вас не одолевают ненужные мысли.
18. НИКТО никому ничего не должен. Забудьте слово "должен". Выбростье из активного лексикона. Иначе действительно увязнете в долгах, да не только материальных, а ещё и моральных.

23 нояб. 2011 г.

DDoS атаки чаще всего проводят на уровне 3.

Мне очень понравилась статистика от Prolexic, в которой видно, что 83% атак продолжают работать на 3 уровне (модели OSI ISO). И лишь 17% атак - это уровень приложений. Я почему-то сталкивался в основном с уровнем приложений, и считал что на 3 уровне уже все решено, однако тот же Prolexic говорит, что ничего подобного: устройства заточенные под 10Гбит трафик DDOS атак умирают уже после 5 миллионов SYN пакетов в секунду.
Какой я делаю вывод: системы IPS реально могут помочь от DDoS атак, поскольку на 3 уровне у них достаточное количество фильтров от всех атак, которые вы видите на картинке. У TippingPoint (который я сейчас настраиваю людям) вдобавок есть модуль Responder, который еще и с множественными HTTP GET справляется, не говоря уже о том, что там модуль репутации можно подключить и вообще отсечь кучу бот сетей сразу.

21 нояб. 2011 г.

Собрание HP Enterprise Security в Лас Вегасе

Только что вернулся из Лас Вегаса, где в очередной раз встречался со своими коллегами со всего мира. Очень впечатлен как американцы проводят обучение: выглядит как шоу, с шутками-прибаутками. Собрание нашего подразделения было почему-то связано с темой пиратов :) Во первых жили все в отеле "Остров сокровищ", плюс выяснилось что наш флаг содержит кости и череп :)


Приятно, что у нас выступала Мег (новая директор HP), приятно что чувстовался драйв, познакомились с кучей людей из ArcSight и Fortify. Когда люди из разных подразделений объединяются, то получаются новые решения, так что скоро будут все новые и новые шаги HP в этом направлении. :)

5 нояб. 2011 г.

Минкомсвязи требует встроить ГЛОНАСС во все точки доступа WiFi?

Странные новости читаю с утра.
"Согласно вступившему в силу 10 октября приказу связного ведомства, все точки беспроводного радиодоступа должны быть оборудованы системой спутниковой навигации ГЛОНАСС". Сложно представить, что эту часть приказа писал профессионал в области связи. Ну хорошо, встроили приемник ГЛОНАСС в точку доступа WiFi и что потом? Ясно что ни один чиновник не задался этим вопросом и тем более не сможет на него ответить ни чиновник ни профессионал в области связи. Такое ощущение что была дана команда: заставить всех использовать ГЛОНАСС и она была исполнена. Ждем теперь приказа о встраивании ГЛОНАСС в СВЧ печи, радиотелефоны DECT, пульты дистанционного управления для XBOX? Они ведь тоже излучают волны и соответственно могут их принимать? :)

18 окт. 2011 г.

Что нужно добавить в функционал приложений для корпоративной почты

Очень часто бывает ситуация, что ты делаешь 30 дел одновременно и несколько дел можешь продолжить лишь после ответа на письмо от какого-то человека или от нескольких. А эти люди в свою очередь очень занятые и могут на письмо забыть ответить. Хочется, чтобы, когда отправляешь таким людям письмо, была галочка: напомнить мне об этом письме, если человек не ответит в течение недели. И вот было бы счастье. А так обычно вспоминаешь что тебе не ответили, а уже может быть и поздно.

15 окт. 2011 г.

Что такое Microsoft Active Protections Program

Итак, у компании Microsoft периодически находят баги. Что делает Microsoft когда узнает о них? Правильно, он пишет патчи, тестирует их и затем уже отправляет своим заказчикам. Что делают в это время производители по безопасности? Они одновременно пишут защиту от этой же уязвимости в своих продуктах. Но как они узнают об этой узявимости?

1 способ. Они находят эту уязвимость сами. Вот например HP TippingPoint нашел уязвимость CVE-2011-2001 (она же описана в бюлетне MS11-081) еще в июле 2011 года и соответственно сообщил об этом в Microsoft. Информацию об этом можно почерпнуть в описании этой уязвимости на сайте ZDI. Соответственно была написана защита еще до выхода патча от Microsoft для заказчиков компании HP. Более подробно программу ZDI осветили в журнале Хакер. HP TippingPoint, благодаря своей программе ZDI, находит такие уязвимости чаще других. Например в 2010 году это было сделано чаще других вместе взятых коммерческих исследовательских лабораторий.

2 способ. Производители средств защиты получают эту информацию от самого Microsoft. Для этого и создана программа MAPP. Благорадя этой программе, многие производители средств безопасности узнают об уязвимости в продуктах Microsoft еще до выхода обновления и, таким образом, имеют возможность защитить своих заказчиков еще до выхода патча. Это нужно на тот случай, если появится эксплойт для этой уязвимости еще до выхода патча. В этом случае сам Micorosoft защитить не может, а вот продукт который вы, возможно, используете - сможет. Это увеличивает шансы остаться невзломанным, используя продукты Microsoft. Но лучше всего - самим находить уязвимости до того, как их кто-то найдет другой, что является полезным вкладом в развитие безопасности. Поэтому 1 способ самый лучший.

Список бюллетней, которые выпускают участники MAPP можно посмотреть тут:
AhnLab
Alert Logic
Antiy
Astaro
Avast! Software a.s.
AVG
Beijing Leadsec Technology Co. Ltd.
Beijing Topsec Network Security Technology Co. Ltd.
Bit Defender
Computer Associates
Checkpoint Software
Cisco Systems
DPTech
eEye Digital Security
Elitecore Technologies Ltd.
Enterasys
ESET, LLC.
ESTsoft
F-Secure
Freescale Semiconductor, Inc.
Fortinet
FutureSystems, Inc.
G Data
H3C
Hauri
Hillstone Networks, Inc.
HP Tipping Point
IBM Internet Security Systems
INCA
Infosec
Ikarus Security Software
iPolicy Networks
Jiangmin
Juniper Networks
K7 Computing
Kaspersky
LANDesk
Legendsec Technology Co. Ltd.
LG CNS
M86 Security
McAfee
Marshal8e6
Message Labs
Microsoft Malware Protection Center
Mobo Co., Ltd.
Netasq
Network Box Security
Neusoft
NIKSUN
NitroSecurity
NORMAN
NSFOCUS
Oullim
Palo Alto Networks
Panda Security
Penta Security Systems Inc.
Qihoo 360
Quarantainenet
Quick Heal Technologies
Rising Software
Safenet
Saint Security Software
Sangfor
Secui
Security Coverage
SecureWorks
SonicWALL
Solutionary, Inc.
Sophos
Sourcefire
StoneSoft
Sunbelt Software
Symantec
Third Brigade
Tipping Point
TopLayer
Trend Micro
Trustwave
Venustech
VirusBuster Ltd.
Websense
WinsTechnet
Zscaler


Правда возникает вопрос, есть ли такие же программы у других производителей программного обеспечения: Google, Apple, Oracle, IBM, HP, Cisco и др. или они бьются с уязвимостями в одиночку?
Поищем ответа сами :)
Недорогие магазины с шинами

Вот эти магазины показались недорогими, когда смотрел цену на COntinental ContiIceCOntact
http://www.m-trek.ru
http://www.shinamarket.ru
http://shinservice.ru

14 окт. 2011 г.

Интересная информация по числу серверов

Google: 1,000,000 servers, 24,000 employees.
Facebook: 60,000 servers, 2,000 employees.
Microsoft: 220,000 servers, 90,000 employees.
Yahoo: 50,000 servers, 13,900 employees.
Wikimedia: 370 servers, 73 employees.

9 окт. 2011 г.




Скрытые крепления полок

Разобрался, наконец, какие крепления для полок хочу. Вот классная штука
Менсолодержатель скрытый с регулировкой


Вот еще прикольно как повесить полки в шкафу http://forum.woodtools.ru/index.php?topic=26479.0
Игорь Манн и Артемий Лебедев

С удовольствием посмотрел с утречка обсуждение некоторых маркетинговых подходов. Артемий пытался оспорить устоявшиеся принципы. Игорь так и не поддался нелепым доводам :)



8 окт. 2011 г.

Как прекратить бардак и раздрай между Инфосекьюрити и Инфобезом.

Я вижу один способ: нескольким крупным вендорам собраться и заявить: либо вы объединяетесь, либо мы тратим маркетинговый бюджет для проведения в России конференции по безопасности при помощи третьего агенства.
Мне почему-то кажется, что конкурирующим вендорам в этом плане сговориться не проблема. Мы чаще вместе общаемся :)
Облачные вычисления денег от www.drebedengi.ru

Чтобы долго не говорить про облачные вычисления ими можно начать пользоваться прямо сейчас. Причем вы должно быть как раз в приведенном мною сервисе задумаетесь о безопасности, потому что этот сервис обрабатывает именно ваши личные деньги: www.drebedengi.ru Да, удобно: можно понять сколько и на что ты тратишь, сделать напоминания о кредитах, вводить траты из различных мест, поскольку все функции доступны через браузер. Но страшно ли вам рассказывать кому-то про свои деньги? :) Попробуйте

4 окт. 2011 г.

APT и как его ловить.

Как ни странно, несмотря на полезность продукта он часто неизвестен на рынке. Сегодня много говорят о бесполезности SIEM для APT, в ответ SIEM пытаются интегрироваться с системами расследований, например ArcSight интегрировался с Solera Networks, RSA купил NetWitness.

И через мои руки прошел обалденный продукт Arbor Peackflow X, который позволяет каждому хосту в интранете назначить риск в зависимости от его поведения и, соответственно, администраторы могут контролировать что делают самые активные в плане несанкционированной активности хосты. Это и защита от инсайдеров и защита от взломов. ISS в свое время продавал этот продукт под именем Proventia Network Anomaly Detection System, но IBM прекратил это безобразие (как и многие другие). Я очень сожалею, что я не успел проложить путь в массы с этим продуктом, но я видел его реальную ценность.

Вот нашел по этому продукту презентацию от АМТ: http://www.amt.ru/content/rus/art_text_pict/363/9.pdf Они бы с ней выступали что ли на конференциях...

2 окт. 2011 г.

Управление рабочими станциями vs управление серверами

Раньше я думал что управление рабочими станциями это непосильный труд, а теперь оказалось, что и сервера также не всегда под контролем: администраторы могут вдруг изменить их IP адрес или изменить состояние софта внутри него, а безопасники оказываются не в курсе.
Если вы рассматриваете продукты для управления своим зоопарком рабочих станций, то вероятно, лучше сразу же выбрать такой, чтобы этот продукт понимал что творится с серверами.
Впрочем, из известных мне таких хороших продуктов оба куплены крупными компаниями:
либо BigFix (теперь IBM)
http://www-01.ibm.com/software/ru/tivoli/solutions/endpoint/
либо Altiris (теперь Symantec)
http://www.symantec.com/ru/ru/business/products/family.jsp?familyid=altiris

В данном случае я считаю, что покупка была сделана именно с целью получить в свое портфолио продукты, отвечающие требованиям именно крупных заказачиков, на которых нацелены эти две компании. И значит не только я считаю, что зоопарком управлять трудно и значит есть компании, которые будут покупать эти продукты и таким образом эти продукты будут развиваться. Я верю в логику - чем больше у продукта заказчиков, чем лучше делается продукт (хотя в случае с IBM это не так).

25 сент. 2011 г.

‎30-секундная речь Брайана Дайсона - бывшего CEО Coca-Cola:

Представьте себе, что жизнь - это игра, построенная на жонглировании пятью шариками। Эти шарики - Работа, Семья, Здоровье, Друзья и Душа, и вам необходимо, чтобы все они постоянно находились в воздухе। Вскоре вы поймёте, что шарик Работа сделан из резины -если вы его невзначай уроните, он подпрыгнет и вернётся обратно. Но остальные четыре шарика - Семья, Здоровье, Друзья и Душа - стеклянные. И если вы уроните один из них, он будет непоправимо испорчен, надколот, поцарапан, серьёзно поврежден или даже полностью разбит. Онvникогда не будет таким, как раньше. Вы должны осознавать это и стараться, чтобы этого не случилось.

* Работайте максимально эффективно в рабочее время и уходите домой вовремя.
* Посвящайте необходимое время своей семье, друзьям и полноценному отдыху.

18 сент. 2011 г.

Полки со скрытыми креплениями

Заказал полки и решил отказаться от прилагающихся креплений - пеликанов.

Интересное решение потом уже нашел тут

Полки со светодиодной подсветкой / Кухонные аксессуары / Giulia Novars. Кухни

Полки со светодиодной подсветкой

Полки из tamburato со светодиодной подсветкой – это функциональный и красивый предмет интерьера, который смотрится одинаково гармонично как в кухнях, так и в гостиных комнатах.

Диодная подсветка экономична, долговечна и практически не нагревается. Светодиодные лампы оснащены сенсорным выключателем.
Полки крепятся к стене при помощи регулируемых скрытых полкодержателей, способных выдерживать нагрузку более 10кг.

Полочки со светодиодной подсветкой
Полочки со светодиодной подсветкой


В общем-то google при наборе фразы "крепление полок" выдает огромное число вариантов скрытых креплений, особенно если искать в виде картинок.

Вот например тут

Кронштейн 3.05


Кронштейн 3.05





Кронштейн 3.05
Используется для крепления полок к стене.
Материал стены: бетон, полнотелый кирпич, натуральный камень.
Максимальная нагрузка на пару 15 кг.
Длина кронштейна: 205мм
Рекомендуемая ширина полки до 220 мм.
Материал: латунь, резиновые кольца.
Исполнение: никель
Производитель: "Линкос"

Много вариантов тут - с эксцентриком удобно, потому что можно дырку в стене просверлить криво из за камешка в стене или металлического прута и тогда полка будет не горизонтально.

7723


Полкодержатель скрытого крепления полок с эксцентриком
Полкодержатель скрытого крепления полок с эксцентриком 7723




Цены (указаны в рублях с учетом налогов за единицу измерения)

Наименование Ед. Упак. Цена



Полкодерж. скрытого крепления 6x10х100, оц. арт.7723 шт 100 25.33



Полкодерж. скрытого крепления 6x12х120, оц. арт.7723 шт 100 26.53



Описание:

87191


Полкодержатель скрытого крепления полок к стене в комплекте с нейлоновым дюбелем и цангой
Полкодержатель скрытого крепления полок к стене в комплекте с нейлоновым дюбелем и цангой 87191




Цены (указаны в рублях с учетом налогов за единицу измерения)

Наименование Ед. Упак. Цена



Полкодерж. скрытого крепления EMS 10x120 арт.87191 шт 50 31.20



Полкодерж. скрытого крепления EMS 12x120 арт.87191 шт 20 61.76



Полкодерж. скрытого крепления EMS 12x140 арт.87191 шт 20 64.16



Полкодерж. скрытого крепления EMS 14x170 арт.87191 шт 20 69.41



Описание:



Мой вариант

Из имеющихся вариантов, самым простым и надежным показался способ, где покупается анкерное крепление и в него вкручивается штырь с резьбой:
  1. покупаем шпильки (прут с резьбой)
  2. покупаем разжимной металл (анкер под диаметр-резьбу шпильки или наоборот)
  3. штатный болт выкидываем вкручиваем шпильку
  4. сверлим стену
  5. вставляем анкер
  6. шпильку накручиваем две гайки вплотную
  7. затягиваем анкер закручивая шпильку
  8. отрезаем шпильку как нужно
  9. втыкаем полки (отверстия готовы или сверлим свои) с клеем или без

таким способом можно подвесить массу разных вещей от теликов до водогрее

http://sam.delaysam.ru/mebel/mebel12.html

Крепление таких «парящих» полок осуществляется с помощью стальных, желательно арматурных штырей диаметром не менее 10-12 мм. Очень удобно использовать резьбовые шпильки, которые будут вкручиваться в забитый в стену анкер. Соответственно толщина досок полок должна быть не менее 30 мм. Для внушительной нагрузки (от книг) толщину досок лучше выбрать больше- 45-60 мм. Разумеется, доска должна быть сухой и выдержанной. Вид ее отделки определяется общим стилем дизайна помещения. Для помещения оформленного под «кантри» доски можно декапировать, состарить, сделать с неровными краями. Для современного дизайна - можно загрунтовать и покрасить. Если требуется очень широкая полка (под аппаратуру), то следует применить клееный мебельный щит толщиной 28 мм или толще.

Размечаем на стене «след» доски полки. Отступив от концов следа по три толщины доски, размечаем в средине этого следа полки (по толщине) два крайних отверстия. Остальные отверстия размечаем между крайними, расстояние между отверстиями зависит от нагрузки на полки и в случае книжных полок составляет примерно 400-500 мм.

Штыри можно забить непосредственно в кирпич, тогда отверстия должны быть равны или даже чуть меньше диаметра штырей. Лучше и точнее забить штыри в деревянные пробки большего диаметра, в предварительно рассверленное отверстие, разумеется. Если используется анкер, то сверлят отверстие диаметром чуть меньше диаметра анкера, вкрутив в него шпильку по упора в клин анкера забивают анкер. Вкручивая шпильку добиваются надежной фиксации анкера внутри стены. Глубина заделки штырей в стену примерно 100-150 мм. В заднем канте досок высверливаем отверстия под штыри глубиной в три толщины доски, с зазором в 1 мм по отношению к штырям, при неточной разметке придется этот зазор увеличивать. Отверстия должны располагаться в средней части толщины доски и соответствовать положению штырей. Эти операции нужно производить с максимальной точностью, штыри можно рихтовать для достижения полного соответствия отверстиям полки. Здорово в этой операции поможет картонный шаблон, повторяющий контуры задней части полки. Отверстия в нем помогут и точно стену разметить и заднюю стенку полки.

Распространенная ныне гипсокартонная облицовка стен требует применить специальное крепление полок без стоек и кронштейнов. Штыри следует применять большего диаметра – вплоть до 16, при достаточной толщине досок полки. Стена под гипсокартоном должна быть кирпичной или бетонной толщиной 25 см, другие стены можно использовать с ограничениями. Отверстие в гипсокартоне должно быть примерно 20 мм диаметром, отверстие в стене –равное или меньшее диаметра штырей.. По возможности, штыри крепить в стене до монтажа гипсокартона. Под гипсокартонном можно упрятать стальной уголок, к которому приварены штыри- как альтернатива штырям, вбитым в стену. Этот последний вариант крепления тоже должен утвердить инженер-конструктор.

Осторожно насаживаем полку на штыри, помогая киянкой через прокладку। Штыри в стену и полку на штыри можно посадить насухо, без клея – при достаточной точности отверстий.


И еще одно решение: вертикальные опоры на полку - полки стоят на тонких прутиках.


Компания Мак Март - мебельная фурнитура
Опора вертикальная, для шкафа Н=720 мм

Опоры вертикальные для полок


Опора вертикальная, для шкафа Н=720 мм
Артикул:
088617213



Опора вертикальная, для шкафа Н=720 мм

технические характеристики
Наименование: Опора вертикальная
Артикул: 088617213
Высота, мм.: 720
Диаметр, мм.: 8
Цвет: хром глянец
Упаковка: 1 комплект
Производитель: Италия
Поста

15 сент. 2011 г.

Почему США хотят отвечать на кибератаки реальным оружием.

Для США угроза APT (постоянное желание взломать) очень актуально. Причем если для многих APT - это неизвестные люди, то для США враг давно известен. Как правило это китайские хакеры. То есть у них сейчас враг - Китай (и вы догадываетесь какие еще страны). И когда ты постоянно находишься под атакой хакеров и все время защищаешься, то хочется сделать то же самое, как когда мы устаем от мух и комаров - прибить их. Это проще всего: нет человека, нет проблем, как говорил Сталин.

Так что их можно понять. Атаки уже достали, атакующие давно известны, а защищаться от кибератак почти нереально, и довольно логичный и здравый способ в этом случае - уничтожить не атаку, а атакующего. Если раньше это применялось и было оправдано в обычной войне, теперь они хотят это сделать и в случае кибервойны. А силы у США есть. И им это по силам.

Сколько бы вы просидели в блиндаже под артобстрелом, если бы могли просто уничтожить врага?

12 сент. 2011 г.

Хорошая ли у вас зарплата.

Если сравнивать сертификаты Cisco то вы можете посмотреть на это исследование

Так что разброс зарплат большой. Важен не сертификат - а должность! Ну и личные амбиции, как обычно.

6 сент. 2011 г.


Diginotar и что делать


Читать новости мало, нужно еще на их основании принимать решения и делать. Удалите у себя все сертификаты от Diginotar. Доверять им больше нельзя. Потому что их взломали и сгенерировали кучу поддельных сертификатов.

Например в Firefox это делается как на картинке или на видео. Также можно посмотреть по ссылкам как это делается в Mac OS, видео как удалить Diginotar из Chrome

29 авг. 2011 г.

Принципы Стива Джобса


Стив Джобс: "Когда ты молод и смотришь телевизор, то думаешь, что телекомпании сговорились и хотят сделать людей тупыми. Но потом ты взрослеешь и приходит понимание: люди сами этого хотят. И это гораздо более пугающая мысль. Заговор это не страшно. Ты можешь пристрелить ублюдков, начать революцию! Но нет никакого заговора, телекомпании просто удовлетворяют спрос. К сожалению, это правда." [Wired, 1996 год]

Прочитав его принципы почему-то запало это. Наверно потому, что сам много об этом думал, но до такого вывода боялся дойти.

Стив Джобс: "Очень сложно создать продукт, пользуясь фокус-группами. Часто люди не знают, чего хотят, пока им это не покажешь." [BusinessWeek, 1998 год]

Стив Джобс: "Только технология в союзе с гуманитарными науками дает результат, который заставляет наши сердца петь." [На презентации iPad 2, 2011 год]


Стив Джобс: "Последние 33 года я каждое утро смотрел в зеркало и спрашивал себя: «Если сегодня будет последним днем в моем жизни, буду ли я делать то, что запланировал на сегодня?»" Речь перед выпускниками Стэнфорда, 2005 год]

25 авг. 2011 г.

11 основных задач КАЖДОЙ организации по повышению безопасности в 2011-2012 годах

1. Оценить, снизить и отслеживать возможные атаки на клиентские приложения в сети (client-side attacks)

ПОЧЕМУ: В 2010 году такие атаки развивались нереально стремительно. Программисты браузеров и просмотрщиков и проигрывателей мультимедиа, а также плагинов к ним вынуждены были по два раза в месяц выпускать обновления, чтобы закрывать найденные дырки.

КАК: Для различных классов приложений создать стандартный набор принятый в организации. Контролировать версии приложений в нем и следить, чтобы у всех стояли последние версии. В случае отсутствия патча для свежей дырки придумать что делать: принимать риск или отказываться от приложения или иметь IPS для защиты.

2.Пользуйтесь социальными сетями и обучайте сотрудников

ПОЧЕМУ: Социальные сети будут продолжать увеличивать влияние вашего бренда, снижать расходы и поддерживать контакты с заказчиками. Ваши сотрудники буду продолжать общаться со всеми людьми без разбора по интернет по всей планете. Это создает риски раскрытия приватной информаци компании и использования общедоступной персональной информации ваших сотрудников для атаки посредством социальной инженерии.

КАК: Оповестить о политике компании по раскрытию информации сотрудниками и деятельности которую они могут вести по неофициальным каналам. Обучить сотрудников этой политике и рассказать как они могут защитить себя от атак через социальные сети.

3. Разработать программу безопасности мобильных устройств

ПОЧЕМУ: Все больше смартфонов, ноутбуков и других устройств содержат информацию принадлежащую компании и в то же время находятся в руках сотрудников путешествующих по всему миру. Ожидается что в следующие годы атаки на мобильные устройства будет превалировать атакам на рабочие станции.

КАК: Оцените используемые вашими сотрудниками мобильные платформы и соотнесите как они могут выполнять ваши политики безопасности, примите решение как прекратить использование небезопасных устройств. Чем больше контроля у вас есть за конфигурацией мобильных устройств сотрудников, тем меньше риск утечек информации.

4. Используйте многофакторную аутентификацию

ПОЧЕМУ: Люди имеют тенденцию использовать легкие для запоминяния пароли (слабые) если у них есть возможность. Даже если у вас есть строгая парольная политика, все равно сотрудники используют самые слабые из возможных паролей.

КАК: Многофакторная аутентификаци не может быть применена в каждом случае, но должна быть рассмотрена в каждом случае. Критичными для такого рода защиты считаются удаленный доступ различного рода, например по VPN. Цена добавления второго фактора меньше чем влияние возможного вторжения в сеть и кражи данных.

5. Прекратите передавать трафик в открытом виде

ПОЧЕМУ: Злоумышленники знают что внутри корпоративной сети важные данные передаются в открытом виде

КАК: Внедрите SSL сертификаты на WEB транзакции, включите шифрование электронной почты и шифрование транзакций внутренних систем.

6. Виртульные патчи для веб приложений должны быть постоянными, пока не будут устранены все уязвимости

ПОЧЕМУ: И внешние и внутренние WEB приложения должны на постоянной основе проверяться и вручную и автоматически на наличие уязвимостей. Уязвимости должны быть немедленно прикрыты виртуальным патчем, пока разработчики не выпустят настоящий.

КАК: Реализовать защиту IPS или WAF перед веб серверами. Как только обновление выпущено для реального исправления, то можно снимать виртуальный патч.

7. Заставьте работать группы реагирования на инциденты

ПОЧЕМУ: Группы реагирования на инциденты должны расследовать любые аномалии и самые сложные случаи. Очень часто бывают небольшие сигналы о криминальной активности, но ими никто не занимается и все ждут чего-то "большого", чтобы заняться этим, хотя можно было предотвратить угрозу на начальном этапе.

КАК: Если нет такой группы, то создайте ее. Эта группа людей должна иметь доступ ко всем журналам безопасности собираемым SIEM. Она должна реагировать на самые слабые признаки криминальной активности.

8. Требуйте ответственного отношения к безопасности от сторонних компаний

ПОЧЕМУ: Сторонние компании и их продукты добавляют в наши сети свои уязвимости, в результате установки настроек по умолчанию, включая известные всем логины и пароли или небезопасные методы доступа.

КАК: Организация должна знать какие требованияя накладывают на них государственные органы и индустриальные акты и что соотвественно ей нужно требовать от сторонних производителей, чтобы использование их продуктов соответствовало требованиям. Для больших стратегических отношений нужно требовать от своих партнеров постоянного проведения проверок безопасности их продуктов и соответсвующего оповещения о состоянии безопасности вашей организации. Вдобавок к проверке функционала на безопасность нужно еще контролировать и требовать наличия процессов контроля безопасности при внедрении их продуктов и осуществлении поддержки.

9. Реализуйте контроль доступа к сети

ПОЧЕМУ: Многие внутренние сети вообще не имеют такого контроля. Нужно понимать, что если с внешней стороны злоумышленники имеют доступ к 3 уровню модели OSI, то внутри сети - ко второму, соотвественно многие атаки типа "человек посередине" легко реализуются злоумышленниками.

КАК: Контроль доступа к сети совместно с грамотной сегментацией позволит быть устойчивым к внутренним атакам.

10. Анализируйсте все события

ПОЧЕМУ: Сетевые устройства, сервера, рабочие станции и приложения могут генерировать события. Мы часто не включаем их, поскольку "шум", который они создают перегружает возможности сотрдуников. Однако именно эти события часто и служат источником раннего обнаружения вторжения в сети.

КАК: Установите SIEM. Это позволит выделить из "шума" полезную информацию и сразу приступать к действиям, а также отслеживать их правильность.

11. Реализуйте программу обучения сотрудников всей организации о проблемах с безопасностью

ПОЧЕМУ: Знание, что в компанию может проникнуть злоумышленник не остановит настоящего злоумышленника, но это поможет обнаружить его намного раньше. Даже студент-практикант, может обнаружить что-то, если ему просто довести до ума что нужно контролировать и что может быть и что не может быть в компании. Такие тренинги нужны, чтобы бороться с атаками методом социальной инженерии.

КАК: Организации следует посмотреть что включать в такую программу и сделать ее обязательной для каждого сотрудника, вне зависимости от должности и должностных обязанностей. Этот тренинг надо повторять как минимум ежегодно и рассказывать всем новым сотрудникам.


Все эти полезные пункты были собраны в одном месте здесь по результатам разбора уже случившихся инцидентов. По сути то что мы всегда счтали теорией, стало протестированной практикой и было бы здорово, если еще и лучшей практикой. Подробнее вы можете прочитать на английском языке:

3 авг. 2011 г.

VUPEN на конкурсе Pwn2Own взмали Safari для MacOS.

Вообще я не знал, что коммерческие исследователи принимают в конкурсе организованном HP TippingPoint
http://www.opennet.ru/opennews/art.shtml?num=29864

2 авг. 2011 г.

Несколько интересных тем было раскрыто в этом выступлении. Мне больше всего запало про картину мира и то что люди общаются потому что их картины мира совпадают или дополняют друг друга.

Основные теги:
-6 кругов окружения.
-Как сосредоточится на одном деле.
-Примеры из жизни. Жизнь собачья упряжка – пока ты не вожак, пейзаж не меняется.
-Лидерство
-Картина мира, что мы видим и что не замечаем.
-Сначала бизнес – потом структура

1 авг. 2011 г.

ВЕДОМОСТИ

Насколько Вы москвич?

Скорее всего, Вы выросли в Москве или ближнем Подмосковье или очень часто бываете в столице. Поэтому какие-то нюансы столичной жизни, известные только коренным москвичам, Вам могут быть незнакомы. Например, такое бывает у москвичей в первом поколении или у тех, кто приехал в Москву в детстве или юности.
Пройти тест
Насколько Вы москвич?

28 июл. 2011 г.

Взлом при помощи Google

Похоже моя статья "Взлом при помощи Google", написанная еще в 2004 году стала актуальной. Ее надо перечитать тем кто занимается безопасностью своих сайтов.

26 июл. 2011 г.

Поисковикам (и яндексу тоже) наплевать на robots.txt

Я мало сталкивался с сайтами, но тей сайты что я делал сам и пытался посмотреть как работает robots.txt - никогда не видел, чтобы поисковики реально слушались его.
То что Яндекс сваливает на разработчиков - это правда. Разработчики сайтов часто безалаберно относятся к аутентификации. Но и то что Яндекс индексирует все что ему доступно, в том числе и с тегом "не индексировать" - тоже эмпирически подтвержденный факт. Единственный способ блокировать часть сайта от индексации поисковиками - поставить на нее пароль.

Так что мы еще услышим много новостей про новые сайты и про новые персональные данные на них.
Лучший анекдот недели

-Касперский знаешь как действует?
-Как?
-Просто. Сам всю память занимает, и хрен какой вирус пролезет

25 июл. 2011 г.

Рамблер отжигает еще покруче Яндекса.

Благодаря Александру Антипову мое имя стало буквально гвоздем превоапрельских шуток на securitylab.ru. Одна из этих "шуток" c названием "Денис Батранков сегодня был арестован по подозрению в создании нового мощного вируса" была просто нереально смешной, о чем я в лучших матерных выражениях поведал автору, и он, о чудо, согласился ее удалить в конце дня. Обидно, что эта глупость была уже скопирована кучей других "новостных" сайтов, среди которых оказался и Rambler News. Причем на мою просьбу удалить эту новость - они отказались. Я потрясен. Все (!) другие сайты сразу же удаляли, к которым я обратился. А я как раз жду разрешения на визу в США, могу представить как я буду в посольстве объяснять, что это была "шутка" и ничего такого не было. Даты новостей ведь при копировании, как правило, уже не первоапрельские...

Так что, если раньше мне казалось что Rambler - бренд, то теперь я понимаю что он обыкновенный затухающий проект, судя по тому, что он ворует новости у других сайтов и вдобавок игнорирует мнение людей.

Раз Рамблер пишет про меня гадости, то и я и другие пользователи смело можем написать "Рамблер - гавно"
HP TippingPoint Secure Virtualization Framework

Выкладываю ролик с описанием защиты виртуализации на базе продукта vController. Сделано в HP TippingPoint.
Разбивка по минутам:
00:00 - Вступление
00:30 - Общее описание задач защиты виртуальных систем
02:00 - Анонс совместной работы HP и VMware по защите виртуальных систем
02:33 - Рассказ о самом известном проекте DVlabs: Zero Day Initiative
03:06 - Описание компонентов, входящих в HP Secure Virtualization Framework
04:20 - Описание технологии VLAN трансляции, которая нужна для понимания работы нашей защиты
05:25 - Описание (пошаговое) установки защиты виртуализации
07:20 - Первый скриншот, где показана автоматически нарисовання схема виртуальных машин в VMC
08:36 - Второй скриншот, где показана разбивка виртуальных машин на зоны
09:46 - Глубокое погружение в то как фреймы ходят через vController и IPS
11:22 - Рассказ по SSL расшифрование для защиты корпоративных WEB серверов
11:47 - Описание репутационной базы данных RepDV
12:14 - Рассказ как получить техническую поддержку HP
13:10 - Обо всем вкратце - подведение итогов
Понимаю, что в такого рода видеороликах нужно чаще менять слайды. Долго смотреть на одно и то же скучно. Нужно движение. Указанная выше разбивка по времени поможет отмотать на интересный фрагмент.

24 июл. 2011 г.

У вас под рукой все телефоны экстренных служб?


Если просто начать записывать все телефоны, которые вам могут понадобиться при утере банковской карты, вызове врача, утере сотового, угоне или повреждении автомобиля, ЖЭКа при заливе соседями и т.д., то получается нехилый список.
Думаю, что каждому надо такой распечатать и повесить дома или носить с собой, что увеличит скорость реакции при экстренном случае.

13 июл. 2011 г.

Сложность противостояния угрозам

Согласно закону о персональных данных каждой компании нужно написать модель угроз и затем принять меры для противодействия этим угрозам. Во многих источниках идет полемика насколько сложно и дорого это все сделать.

Во-первых, набрав в google "МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ" легко обнаружить кучу таких моделей угроз в формате WORD, так что с моделью все понятно. Вот, например, первая ссылка на эту тему admin.smolensk.ru/www.fstec.ru/pers/model.doc Очевидно это заполнено на базе документа ФСТЭК www.fstec.ru/_spravs/metodika.doc

Во-вторых, посмотрев на любую модель можно написать список мер, вдобавок можно даже найти в форумах структуру документа, который может быть составлен:
1. АНАЛИЗ ИСПДН
1.1. Анализ ЛВС
1.2. Сведения о содержании обрабатываемых персональных данных
1.3. Границы контролируемых зон
1.4. Категории пользователей среды функционирования ИСПДн и передачи данных
2. ХАРАКТЕРИСТИКИ ИСПДН
3. ЗАЩИЩАЕМЫЕ РЕСУРСЫ ИСПДН
4. ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ПДН В ИСПДН
4.1. Классификация нарушителей
4.2. Предположения об имеющейся у нарушителя информации об объектах атак
4.3. Предположения об имеющихся у нарушителя средствах атак
4.4. Описание каналов угроз
4.5. Носитель вредоносной программы
5. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В ИСПДН
5.1. Определение уровня исходной защищенности
5.2. Угрозы безопасности
5.3. Определение вероятности и возможности реализации угроз
5.4. Оценка опасности и актуальности угроз
6. ВЫВОДЫ

Но в итоге понимаешь что все заточено на то, чтобы люди подписывались покупать услуги безопасников для создания всех этих документов.

Вообще, читать документ ФСТЭК под названием "БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ" нельзя. Он больше напоминает диссертацию, а не документ в помощь людям. Если уж мне смотреть на него страшно, то могу представить какую-нибудь заведующую детским садом. И потом угрозы утечки перс. данных по электромагнитным каналам (в простонародье ПЭМИН) вызывают у меня сомнения, как и вообще приведенная классификация и методы, например применение nmap для сбора информации об ИСПДН - круто! Прикидываю - прохожу внутрь контролируемой зоны школы, предварительно сдав свои электронные устройства в камеру хранения, вхожу в школьный Security Operation Center и вижу как добавляются новые хосты по WiFi и сразу работает NAC, как логинятся учителя и ученики в базу данных, как происходит установка патчей и как происходит анализ поведения подключившихся по VPN и контролируются утечки ПД по электронной почте и скайпу. Сказка. Почему-то хочется написать свою классификацию.

10 июл. 2011 г.

удивлен. в Думе есть здравомыслящие депутаты. Выступление Пономарева из Справедливой России о законе ФЗ-152 и новых поправках: "цель закона - создать новый рынок услуг для бывших сотрудников силовых структур" :), "мы против поправок, потому что вообще его надо отменить".

6 июл. 2011 г.

Открытое письмо Президенту по поводу внесений изменений в ФЗ-152
Уважаемый Дмитрий Анатольевич!

Мы, представители экспертного сообщества в области информационной безопасности, обращаем Ваше внимание на невыполнение вашего поручения №5, опубликованного 2 июня 2011 года на сайте kremlin.ru, а именно:

5. Ускорить приведение законодательства Российской Федерации в соответствие с требованиями Конвенции Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных», предусмотрев устранение необоснованных обременений для операторов персональных данных.


Ответственные: Щёголев И.О., Бортников А.В., Нургалиев Р.Г.


Срок – 1 августа 2011 г.

Обладая определенным опытом работы в области защиты информации и в частности защиты персональных данных, а также являясь экспертами различных рабочих групп, занимающихся вопросами гармонизации российского законодательства в области персональных данных, мы заявляем, что вследствие принятия 5 июля 2011 года в третьем чтении Государственной Думой законопроекта № 282499-5 "О внесении изменений в Федеральный закон "О персональных данных" (далее - Законопроект) все существовавшие серьезные обременения для операторов не только сохранились, но и приумножились.

Частью 1 статьи 20 Конвенции Совета Европы “О защите физических лиц при автоматизированной обработке персональных данных”, подписанной от имени РФ 07.11.2001 в г. Страссбург (далее - Конвенция) предусмотрена норма, согласно которой оператор персональных данных самостоятельно принимает решение о составе защитных мер, исходя из предполагаемого ущерба субъекту от их неправомерного использования. В случае утечки, ответственность ложится на оператора по всей строгости закона. Указанные в Законопроекте требования по защите данных носят обязательный характер, их состав жестко регламентирован и не зависит от предполагаемого ущерба субъекту. В тоже время, ответственность операторов за утечки Законопроектом не предусмотрена. Другими словами, Законопроект не соответствует духу Конвенции.

Российским операторам персональных данных (почти всем юридическим лицам) Законопроект навязывает требования по защите данных, ранее содержавшиеся в подзаконных и ведомственных нормативных актах ФСТЭК и ФСБ, которые абсолютно не учитывают современные тенденции развития информационного общества. Слегка “подкорректированные” методы и способы защиты государственной тайны 20-летней давности стали обязательными для 7 миллионов операторов персональных данных. А среди них не только «богатые» банки или нефтяные компании, но и фермерские хозяйства, школы, поликлиники и даже индивидуальные предприниматели - все они обрабатывают персональные данные, как минимум, своих работников.

Как следствие, принятый Законопроект обязывает операторов персональных данных тратить ресурсы на выполнение морально устаревших требований и покупку несоответствующих современным реалиям технических средств защиты информации. По оценкам Парламентских слушаний 20 октября 2009 года, на реализацию этих, неэффективных в деле защиты прав субъектов персональных данных, мероприятий, всеми хозяйствующими субъектами должна быть единовременно потрачена сумма около 6% ВВП РФ. Учитывая объемы затрат операторы, с очень большой вероятностью, переложат указанные расходы на субъектов - потребителей своих услуг, что неизбежно приведет к эскалации инфляционных процессов.

Особо отмечаем, что Законопроект не проходил антикоррупционную экспертизу, а большие обременения, заложенные в Законопроекте, могут весьма существенным образом сказаться на развитии ИТ-инноваций в РФ, поскольку инвестиционный бюджет ИТ-стартапов весьма ограничен. Учитывая объемы затрат, наиболее востребованный экономикой инновационный вид бизнеса в РФ будет заведомо обречен на провал.

Эти и другие факторы создают предпосылки для вывода существующих и создаваемых информационных систем за пределы России в страны Евросоюза, где требования к защите персональных данных учитывают современные тенденции и обеспечивают баланс интересов оператора и субъекта. Такие действия, по понятным причинам, могут нанести значительный ущерб безопасности России, и не способствуют соблюдению прав субъектов персональных данных, являющихся гражданами РФ.

Просим Вас, принимая во внимание изложенные доводы, отклонить законопроект в существующем виде, и направить его на общественные слушания и соответствующую доработку с привлечением экспертного сообщества в области информационной безопасности и, в частности, защиты персональных данных.


06.07.2011

Письмо подписали:

Бондаренко Александр
Волков Алексей
Лукацкий Алексей
Токаренко Александр
Царев Евгений
Батранков Денис

ЗЫ. Данное письмо также будет опубликовано на ресурсах авторов, а также на иных Интернет-ресурсах. Если вы поддерживаете данное письмо, то в комментариях укажите свои ФИО (только ФИО).

30 июн. 2011 г.

Поручение президента Медведева по упрощению законодательства по защите персональных данных не исполнено

Некие лоббисты подали свою версию закона, которая должна быть принята завтра, которая в корне перечеркивает все благие намерения и пожелания по упрощению законодательства после выхода ФЗ-152.

Вот что пишет Михаил Емельянников в своем блоге: "Последний писк закона"

Вот что пишет Евгений Царев в своем блоге: "Что мы завтра принимаем?"

Вот что пишет Алексей Лукацкий: "Как регуляторы наплевали на распоряжение Медведева"

21 июн. 2011 г.


Advanced Persistent Threat (APT) и Advanced Persistent Attack (APA)

Сегодня улыбнулся переводу: "постоянная изощренная угроза" :) Почитал отзывы о конференции RISSPA по APT и задумался: ведь перевод ничего не значит. Нужно понимать что значит технология, которую он описывает. Так же как Intrusion Prevention System не говорит о том, что же делает эта система. Даже про этот тип защиты, которому больше 10 лет кто-то говорит как про систему предотвращения атак, а кто-то как про систему предотвращения вторжений. Зависит от переводческого агенства, которому отдали брошюру на перевод производители :).

Я бы относился к APT так: Постоянное желание взломать. Это все объясняет.
К сожалению на русский язык перевести это тремя словами нельзя. Это будет длиннее. APT - это как ясно из перевода угроза. Это угроза того, что есть люди которые хотят взломать что-то у вас всеми имеющимися известными и неизвестными вам методами и утилитами. Это постоянная угроза того, что вас будут ломать любыми способами. Это бои без правил, за то что вам принадлежит: информацию, сетевые и вычислительные ресурсы. И, соответственно, такие атаки нельзя назвать как Advanced Persistent Attack, потому что по сути мы говорим про все атаки которые существуют или будут придуманы атакующим. У этих атак нет начала и конца - она идет постоянно. И вопрос в том, готовы ли вы защищаться постоянно. Здесь вопрос именно во времени. Как только появляется новый способ взлома - его на вас испробуют. Появится новый экслойт - он будет использован против вас, появилась новая уязвимость в вашем сервере - ею сразу же воспользуются. Администратор переконфигуровал временно защиту и ослабил ее - этим сразу же воспользуются. И их совершенно не колышет, что вы не можете защищаться 24 часа в сутки, их это даже радует. Как только вы уехали в отпуск, на выходные, пошли на встречу с девушкой, пошли на конфенцию по APT - злоумышленники сразу же атакуют. Вы под атакой всегда. У них есть цель - вы, и у них есть подоплека (деньги, информация, политика). И они вас взломают. Что можете вы? Вы можете только надеяться, что вовремя это обнаружите и прикроете новую уязвимость: вовремя поставите патч, вовремя настроите правила доступа, будете использовать сложные пароли, не будете вы и ваши коллеги запускать все подряд что приходит по почте, будете контролировать сетевые соединения не только входящие но и исходящие, запретите флешки, будете чаще менять пароли и т.д. Есть у вас на это силы? Вы молодец. Нету? Ну извините. APT никуда не исчезает и есть всегда. Взломаны Google, RSA(EMC), SONY, крупные нефтяные компании и еще много кого, кто даже не догадывается. Наверно вам повезет :) Но откуда вы знаете что вас еще не взломали втихаря? Потому что, про вас еще не написали в новостях? :)

Резюмирую: APT - это постоянное желание вас взломать всеми имеющими способами.


И еще одну тему хочу подчеркнуть: Почему все говорят про APT, но никто про него не знает?

Потому что, если взломали вашу сеть, вы не знаете была ли это APT или случайно вас взломали - нужно расследование. Если взломали ваш почтовый ящик - вы не знаете была ли у вас APT или опять же это дело случая. Поэтому APT однозначно могут бояться лишь государственные организации (потенциально много политических мотивов) и банковские организации (потенциально много финансовых мотивов) и некоторые другие. Есть еще конечно мотивы информационные - инвестиционные конторы например теряют кучу денег при потере одного документа. Например RSA взломали через уязвимость в Adobe Flash - это был APT, хотя атака быва типовая - через засылку файла в почту и таким образом ломают всех рассылкой "валентинок" на день святого валентина. Поэтому APT это угроза, а не конкретный способ атаки. APT это желание получить выгоду, а не обидеть вас лично. Хотя взлом HBGARY это была месть и он подходит под APT.

Все.

19 июн. 2011 г.

Государство призналось в том, что не умеет воспитывать специалистов.

Текущие разговоры о том, что надо направить 10 тысяч специалистов за границу учиться и потом вернуть их назад - полный бесперспективняк и безумная растрата денег налогоплательщиков. Даже смешно: чтобы учиться в Москве - ты должен сам платить. А чтобы учиться в Лондоне или Нью-Йорке - государство. Возникает подозрение, что кто-то из родственников чиновников ждет когда же его пошлют нахаляву за счет налогоплательщиков в Лондон учиться. Все это на фоне того, что перестали развивать свое собственное образование и уходят из институтов последние нормальные преподаватели в России, попытки вызвать заграничных преподавателей в Россию провалились.

18 июн. 2011 г.

Мое мнение про WEB Обучение


Модная тенденция обучать сотрудников через браузер продолжает свое шествие по планете. Есть ли в этом плюсы? Да конечно
1. Начальники могу разослать ссылку своим сотрудникам и поставить в графе "обучение сотрудников" галочку "проведено".
2. Сотрудники могут вечерком после работы нажать на ссылку и поучиться.
3. Если не дошло с первого раза - можно посмотреть еще раз.

Но вот есть ли эффект? По-моему нет
1. Сотрудникам обычно некогда кликать на ссылку - поэтому все обучения откладываются "на потом" и проходятся наспех перед окончанием срока.
2. Эффективность очного обучения составляет по оценкам психологов 30%. То есть сидя в классе ты слышишь 100% информации а остается в голове лишь 30%. Эффективность веб-обучения думаю процентов 10. Вдобавок очень часто веб обучение бывает еще не на родном языке. Если тема незнакомая, то люди как-правило вообще не запоминают про что их учили - просто прощелкивая все слайды.
3. В итоге, чтобы освоить нужную тему нужно заниматься самообучением.

Особо много самообучением заниматься в рабочее время не получается, поэтому все сдвигается на вечернее время. В итоге у нас выбор такой: мы двигаем домашние дела и семью или просто перестаем быть в курсе последних изменений своей отрасли. Что лучше каждый выбирает для себя.

30 мая 2011 г.

Проверьте адреса вашей сети в этом списке

Приятно, что в сети появился список IP адресов зараженных компьютеров, с которых идут DDoS атаки. Если администраторы сетей обратят свой взор на эти списки, то с удовольствием обнаружат списки своих собственных компьютеров из сетей, которые они защищают. Совершенно бесплатно. Осталось только захотеть вылечить эти компьютеры :)

Нужно добавить, что компания HP TippingPoint предоставляет такую услугу уже давно, в масштабе всего мира. Стоит лишь получить аккаунт на сайт threatlinq.tippingpoint.com, где хранится эта информация о всех "плохих" IP в мире, включая и ботов и их центры управления и спамеров и вредоносные сайты и еще 30 категорий. И эта же информация используется внутри TippingPoint IPS для защиты сетей используя репутацию этих IP.

22 мая 2011 г.

В Интернет пошел новый слив, чтобы очернить российский алгоритм шифрования ГОСТ.
Причем, надо сказать, что все дружно подхватили и стали кричать что алгоритм "взломан".

При подробном чтении текста выясняется, что при выполнении ряда нереальных условий можно подобрать алгоритм в 28 раз быстрее. И поэтому можно, считать что алгоритм "взломан". Это ж надо же такой вывод сделать. В 28 раз быстрее - это же просто погрешность подбора, которая при числе вариантов ключа 2^256 вообше не влияет на стойкость. Вам легче станет, что подбирать надо будет не 28 миллиардов лет, а всего один миллиард лет? :))) Другие алгоритмы намного хуже по криптоскойкости.

Соответственно ясно зачем это было сделано: наш алгоритм сейчас проходит одобрение на то, чтобы стать международным стандартом. Ну и различные крипто-лавочки пытаются выдать желаемое за действительное. Смутить так сказать публику своими умными речами. Смешно. Записываем в примеры социальной инженерии по методу "слив компромата в Интернет" :)

21 мая 2011 г.

Приехал в Прагу.
Город Прага создает впечатление, что здесь тебя каждый хочет надуть. Начинается все с таксистов, которые не хотят брать кредитки и везут тебя по городу так, что ты успеваешь посмотреть все достопримечательности этого города. Заканчивается в магазинах, где тебе не дают чеков и берут с тебя денег не так как написано на ценнике. Поел в тайском ресторане - так с меня взяли еще 14 крон сверху, типа это банк с них берет за обслуживание, а они соответственно с меня. И т.д. Обменники, люди предлагающие обменять "еще выгоднее" и все равно не дотягивающие до реального курса, который можно достичь лишь сняв деньги в банкомате. Ужасное ощущение - дружбой народов и не пахнет. Сплошная алчность, а может быть все от бедности? Бороться за каждую покупку совершенно не хочется, проще поехать в "нормальную европу", где все ожидаемо и отлажено.

20 мая 2011 г.

Легко ли быть пользователем VPN в России

Очень показателен ответ Владимира Чибисова на этот вопрос: "Так, поначалу мы пользовались каналами с пропускной способностью 2 Мбит/с, затем потребовалось перейти на 10 Мбит/с. И тогда возникла проблема – чем закрывать эти каналы? Мы используем некоторые технологии, на которые есть молчаливое разрешение. Слава Богу, что пока такое разрешение есть, но завтра его может и не быть, и тогда мы просто разведем руки в беспомощности, поскольку не будем знать, чем зашифровать свой трафик. Создать средства, успевающие шифровать такие потоки, очень проблематично. Отечественных средств таких нет, а импортные могут быть подвергнуты запрету в любой момент, и тогда будет непонятно, что делать. А здесь вся экономическая целесообразность завязана именно на то, что будет такое взаимодействие. Поэтому мы с напряжением следим за ситуацией – нас она интересует, и хотелось бы, чтобы не пострадали технологии."

Не только производители, но и заказчики сталкиваются с нашим законодательством и, к сожалению, не знают, что будет дальше.

18 мая 2011 г.

Безопасность облачных услуг
Готовил небольшой обзор - выжимка ниже.




Облачные вычисления
Это модель предоставления услуг по сети. Облака это экономия на виртуализации, автоматизации и самообслуживании. В обычном ЦОД 70% расходов идет на поддержку имеющихся ресурсов и при этом 85% из них простаивает. Настройка новых сервисов занимает время. Перенос ИТ в облако позволяет сократить расходы и время на запуск новых проектов, поэтому многие задумываются об облачных вычислениях




Анатомия страха
Почему безопасность облачных услуг – причина номер один в отказе к внедрению?

Конфиденциальность данных
· Где гарантия конфиденциальности данных хранящихся в облаке? Могут ли данные быть скомпрометированы? Как контролировать перемещение данных внутри облака и через облако?
· Будет ли сами сотрудники провайдера услуги честны и не влезут в данные?
· Как данные от множества клиентов хранятся? Может ли провайдер использовать эти данные для сбора статистики?
· Как проверить, что данные, которые вы удалили из облака, действительно там уничтожены?

Целостность
· Как мне узнать, что обработка данных идет по ожидаемым алгоритмам?
· Как мне узнать, что сам провайдер услуги не изменяет мои данные?

Доступность
· Что делать, если пропал канал к провайдеру услуги?
· Будут ли необходимые ресурсы недоступны при DDoS атаке на провайдера?
· Что делать если провайдер услуги выйдет из бизнеса?
· Что делать при потере данных в облаке?

Отчетность
· А как теперь контролировать какие данные, куда и кем были перенесены?
· Как вызывать службы разбора инцидентов и куда?
Легальность
· Я буду ли я соответствовать SOX, HIPAA, ФЗ-152 перенеся данные и вычисления в облако?
· А могу ли я доверить обработку своих данных субконтрактору провайдера облачных услуг?
· Кто и как проверяет выполнение требований по контракту?

Увеличение числа целей для атак
· Сами данные расположены теперь вне компании: как их там защищают?
· Теперь приходится получать доступ к своим данным через общедоступные сети: может ли атакующий вклиниться в эти сессии?
· Сами подключения к облаку могут быть перенаправлены на поддельное облако, как защитить клиентов облачных услуг от фишинга (подделки интерфейса сайта)?
· Если мы используем облачные услуги из незащищенного места: аэропорт, чужой офис, публичный доступ, например во время вебконференции, где видны данные на экране ноутбука и слышна речь, то как гарантировать защиту от утечек данных?

Доверие
· Кто работает в провайдере услуг, как набирают сотрудников и контролируют их?
· Какие процессы идут внутри компании?



Вывод
Мелкие и средние компании, в которых ни адекватной службы ИТ, ни тем более службы безопасности вообще никакой нет, могут спокойно переходить на облачные услуги, потому что надежность и безопасность там уже сейчас намного выше.
Крупные компании, имеющие свою службу ИТ и свою службу безопасности, должны оценить все риски и принять решение. По сути их служба ИТ чаще всего уже построена как приватное облако. Нужно лишь решить стоит ли переносить данные и существующие или новые ИТ процессы во внешнее облако, ведь причин для этого всего две: экономия средств и увеличение скорости развертывания новых ИТ услуг.

28 апр. 2011 г.

Саморазвитие в области ИБ
Посмотрел презентацию Александра Бондаренко о саморазвитии в ИБ. ППКС. Очень все верно, даже я бы сказал насыпал информации с горкой - можно это всю жизнь оттачивать и становиться все лучше и лучше :)

23 апр. 2011 г.

Никогда не думал что Visio Stencils так свободно распространяются, например нашел их для всего сетевого оборудования HP, включая продукты TippingPoint:

HP-Networking-A5xxx-Switches.vss – Added TAA compliant versions of several A5120, A5500 and A5800 switches – Updated several of the older shapes with new images
HP-Networking-A12500-Switches.vss – Added Power Supply Expansion for A12518
HP-Networking-Security.vss – Added TippingPoint JC182A Core Controller and JC577A S6100N Intrusion Protection System – Added S5100N IPS, S2500N IPS, S1400N IPS and S660N IPS front views

http://www.visiocafe.com/hp.htm
Описание работы HP TippingPoint на русском языке.

Постепенно подготавливаю материалы для своих заказчиков. Вот эта презентация длится два часа и рассказыает об основных вещах, необходимых при развертывании и использовании TippingPoint IPS: скоростях, интерфейсах, дополнительном функционале SSL расшифрования, программном IPS для VmWare, трех методах подключения IPS: на SPAN порт, в разгрыз или к большим свитчам методом VLAN трансляции. Также здесь рассказал об исследованиях DVLabs и рассказал как 1500 участников- исследователей работают в нашей программе Zero Day Initiative, в результате чего TippingPoint получает самое большое покрытие имеющихся в мире угроз, с нереально быстрой скоростью реагирования на zero-day уязвимости. DVLabs, благодаря ZDI стал лидером в области исследований в области безопасности. Ну и Dan Holden - руководитель DVLabs тоже ведет правильную политику, аналогичную тем временам, когда он руководил исследованиями в IBM X-Force.

21 апр. 2011 г.

Итак, компанию RSA взломали через уязвимость Microsoft Excel + Adobe Flash (на английском интересней описание)- в принципе модный способ взлома безопасных компаний. Достаточно сложный и изощренный, мало кто из обычных компаний был готов к такому, RSA тоже оказалась не готова. Обновлять софт никто не успевает - слишком быстро там находят дырки и слишком быстро пищут эксплойты. Системы предотвращения атак использовать начнут, но сколько должно быть компаний сломано до этого? Страшно представить...

Кстати говоря, сработает ли IPS против этой атаки? ДА! Чтобы остановить эту атаку нужно лишь чтобы сработал фильтр номер 10920 'SMTP: Malicious Adobe Shockwave Flash Player File Download' который отвечает в HP TippingPoint IPS за CVE-2011-0609

http://threatlinq.tippingpoint.com/blog/?p=1997

On March 14, 2011 Adobe Systems Incorporated released a notification related to the existence of a critical vulnerability in its Adobe Flash Player 10.2.152.33. The vulnerability in question also had certain implications on other, earlier versions of the tool. A complete list of the versions of the Adobe tool and corresponding operating systems affected can be seen below:

• Adobe Flash Player 10.2.152.33 and earlier versions for Windows, Macintosh, Linux and Solaris operating systems
• Adobe Flash Player 10.2.154.18 and earlier for Chrome users
• Adobe Flash Player 10.1.106.16 and earlier for Android
• The Authplay.dll component that ships with Adobe Reader and Acrobat X (10.0.1) and earlier 10.x and 9.x versions for Windows and Macintosh operating systems.
The resultant condition associated with this vulnerability (CVE-2011-0609) may result in application / system crashes or allow for an attacker to seize control of an affected system. Reports of this vulnerability having been exploited in the wild have been noted as part of targeted attacks via a Flash (.swf) file embedded within a Microsoft Excel (.xls) file that is delivered to its targeted as an email attachment. While the team at Adobe Systems Incorporated works to finalize its fix for this vulnerability we wanted to ensure that our customer base was aware that HP DVLabs is working on a filter to address it. Our intent is to release the filter Thursday March 17, 2011 barring no unforeseen quality assurance (QA) issues. We encourage you to continue visiting this blog for information regarding this vulnerability and filter. We encourage you to monitor the following blog for the latest on Adobe Systems Incorporate vulnerability information.