Админская фамилия

Make Sysadmins Great Again

Нужно ли шифровать ПДн при передачи их по каналам связи


Поверхностный обзор 17 приказа ФСТЭК

Один из главных регламентирующих документов по защите информации. Применяется к Государственным и Муниципальным информационным системам, также может применяться к любым информационным системам, по желанию их владельцев. Выписал наиболее интересные пункты, остальное интуитивно понятно. Но при внедрении любой системы защиты информации рекомендую почитать. Да и для общего развития полезно будет. Официальщина читается жутко, конечно.ПРИКАЗ11 февраля 2013 г. N 17 ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ О ЗАЩИТЕ ИНФОРМАЦИИ, НЕ СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, СОДЕРЖАЩЕЙСЯ В ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ4 Лицо, обрабатывающее информацию, являющуюся государственным информационным ресурсом, по поручению обладателя информации (заказчика) или оператора и (или) предоставляющее им вычислительные ресурсы (мощности) для обработки информации на основании заключенного договора (далее – уполномоченное лицо), обеспечивает защиту информации в соответствии с законодательством Российской Федерации об информации, информационных технологиях и о защите информации. В договоре должна быть предусмотрена обязанность уполномоченного лица обеспечивать защиту информации, являющейся государственным информационным ресурсом, в соответствии с настоящими Требованиями.10 Для проведения работ по защите информации в ходе создания и эксплуатации информационной системы обладателем информации (заказчиком) и оператором в соответствии с законодательством Российской Федерации при необходимости привлекаются организации, имеющие лицензию на деятельность по технической защите конфиденциальной информации в соответствии с Федеральным законом от 4 мая 2011 г. N 99-ФЗ «О лицензировании отдельных видов деятельности» (Собрание законодательства Российской Федерации, 2011, N 19, ст. 2716; N 30, ст. 4590; N 43, ст. 5971; N 48, ст. 6728; 2012, N 26, ст. 3446; N 31, ст. 4322; 2013, N 9, ст. 874).11  Для обеспечения защиты информации, содержащейся в информационной системе, применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии со статьей 5 Федерального закона от 27 декабря 2002 г. N 184-ФЗ «О техническом регулировании» (Собрание законодательства Российской Федерации, 2002, N 52, ст. 5140; 2007, N 19, ст. 2293; N 49, ст. 6070; 2008, N 30, ст. 3616; 2009, N 29, ст. 3626; N 48, ст. 5711; 2010, N 1, ст. 6; 2011, N 30, ст. 4603; N 49, ст. 7025; N 50, ст. 7351; 2012, N 31, ст. 4322; 2012, N 50, ст. 6959).14. Формирование требований к защите информации, содержащейся в информационной системе, осуществляется с учетом ГОСТ Р 51583 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения» и ГОСТ Р 51624 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования»14.2 Класс защищенности определяется для информационной системы в целом и, при необходимости, для ее отдельных сегментов (составных частей). Требование к классу защищенности включается в техническое задание на создание информационной системы и (или) техническое задание (частное техническое задание) на создание системы защиты информации информационной системы, разрабатываемые с учетом ГОСТ 34.602 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы» (далее – ГОСТ 34.602), ГОСТ Р 51583 и ГОСТ Р 51624.14.3 Для определения угроз безопасности информации и разработки модели угроз безопасности информации применяются методические документы, разработанные и утвержденные ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085 (Собрание законодательства Российской Федерации, 2004, N 34, ст. 3541; 2006, N 49, ст. 5192; 2008, N 43, ст. 4921; N 47, ст. 5431; 2012, N 7, ст. 818).14.4 При определении требований к системе защиты информации информационной системы учитываются положения политик обеспечения информационной безопасности обладателя информации (заказчика) в случае их разработки по ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования», а также политик обеспечения информационной безопасности оператора и уполномоченного лица в части, не противоречащей политикам обладателя информации (заказчика).15 Разработка системы защиты информации информационной системы осуществляется в соответствии с техническим заданием на создание информационной системы и (или) техническим заданием (частным техническим заданием) на создание системы защиты информации информационной системы с учетом ГОСТ 34.601 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания» (далее – ГОСТ 34.601), ГОСТ Р 51583 и ГОСТ Р 5162415.1 Результаты проектирования системы защиты информации информационной системы отражаются в проектной документации (эскизном (техническом) проекте и (или) в рабочей документации) на информационную систему (систему защиты информации информационной системы), разрабатываемых с учетом ГОСТ 34.201 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем» (далее – ГОСТ 34.201).16 К внедрению системы защиты информации информационной системы привлекается оператор информационной системы в случае, если он определен таковым в соответствии с законодательством Российской Федерации к моменту внедрения системы защиты информации информационной системы и не является заказчиком данной информационной системы.16.4. Предварительные испытания системы защиты информации информационной системы проводятся с учетом ГОСТ 34.603 «Информационная технология. Виды испытаний автоматизированных систем» (далее – ГОСТ 34.603) и включают проверку работоспособности системы защиты информации информационной системы, а также принятие решения о возможности опытной эксплуатации системы защиты информации информационной системы.20. Организационные и технические меры защиты информации, реализуемые в информационной системе в рамках ее системы защиты информации, в зависимости от угроз безопасности информации, используемых информационных технологий и структурно-функциональных характеристик информационной системы должны обеспечивать:идентификацию и аутентификацию субъектов доступа и объектов доступа;управление доступом субъектов доступа к объектам доступа;ограничение программной среды;защиту машинных носителей информации;регистрацию событий безопасности;антивирусную защиту;обнаружение (предотвращение) вторжений;контроль (анализ) защищенности информации;целостность информационной системы и информации;доступность информации;защиту среды виртуализации;защиту технических средств;защиту информационной системы, ее средств, систем связи и передачи данных.25. Выбранные и реализованные в информационной системе в рамках ее системы защиты информации меры защиты информации должны обеспечивать:в информационных системах 1 класса защищенности – нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с высоким потенциалом;в информационных системах 2 класса защищенности – нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с потенциалом не ниже среднего;в информационных системах 3 и 4 классов защищенности – нейтрализацию (блокирование) угроз безопасности информации, связанных с действиями нарушителя с низким потенциалом.Потенциал нарушителя определяется в ходе оценки его возможностей, проводимой при определении угроз безопасности информации в соответствии с пунктом 14.3 настоящихТребований.И самое интересное содержится в приложениях к приказу! Определение класса защищенности информационной системыСостав мер защиты информации и их базовые наборы для соответствующего класса защищенности информационной системы Ещё  17 приказе в этом блоге.


Скачай, пока не поздно

  1. TOR (доступ к скрытым сайтам, доступ в глобальный интернет);2) I2P (своя скрытая сеть, darknet);3) TOX (мессенджер который невозможно прослушать, в бета версии);4) CJDNS (устройте со своими знакомыми свою личную сеть, F2F или подключитесь к Hyperboria — darknet) github.com/cjdelisle/cjdns5) Twister (когда заблокируют Твиттер — данный сервис сможет его заменить, децентрализованный микроблогинговый сервис) github.com/miguelfreitas/twister-coreС хабра

Рекламные буклеты APC

На форуме, посвященном ЦОДам получил флешку от компании APC с рекламными материалами на ней. Советую ознакомиться для понимания принципов кондиционирования и электроснабженияРешения для коммутационных узловРешения для серверных комнатРешения для ИТ-сред с высокой энергетической плотностьюИнженерная инфраструктура центра обработки данных: зона особого вниманияMGE Galaxy 5500­€Программное обеспечение управления инженерной инфраструктурой ЦОДШкаф NetShelter SVAPC retail CatalogueРешения для блейд-систем Cisco Unified Computing System и коммутаторов Cisco Nexus 7000APC_Katalog_2014Каталог продуктов для систем охлажденияИнженерная инфраструктура для ЦОДов в банковском сектореСервис для оборудования инженерной инфраструктурыРешения для промышленности, гражданского строительства и домаЧиллерыИнженерная инфраструктура для крупных дата-центров и ЦОДов с высокой энергетической плотностьюПрограммный комплекс Schneider Electric для ЦОДов


Форум 'Вокруг облака. Вокруг ЦОД. Вокруг IP. Бизнес и ИТ'

Посетил сиё великолепное мероприятие. Порадовали стенды компаний и доклады.Первым решили посетить кейс о ЦОДах. Хоть моя работа и никак не касается ЦОДов, доклады были крайне полезными. Докладчики подробно рассказали о нюансах постройки современных датацентров - охлаждение, электроснабжение, кабельные системы, взаимодействие с поставщиками, исполнителями и заказчиками. После таких насыщенных и подробных докладов даже дилетанту в строительстве датацентров станет понятно как грамотно построить и ввести в эксплуатацию надежное серверное помещение. Были рассмотрены различные подходы к строительству ЦОДов и их систем. Не скрою - узнал кое-что новое (чиллеры, классы отказоустойчивости).Следующая секция была посвящена облакам и оборудованию. Открыл для себя новое имя в серверостроении - ETegro. Для энтерпрайза я бы использовать не стал в силу молодости компании и непроверенности  её оборудования, а вот для soho в самый раз (присмотрел себе домой такую железку -ES200).А вот докладчик компании deac разочаровал. Суть доклада интересна и должна была увлечь посетителей. Но неподтвержденные факты о “лежании” Azure в течение трех дней, и признание Специалиста(!) в том, что он нашел свой почтовый аккаунт в списках опубликованных хакерами, подорвало доверие к этой компании.Доклад о юридических рисках в ИТ от компании Legal Jazz в связи с новейшей историей слушался на одном дыхании.Было ещё много интересной всячины, но описанное выше запомнилось больше всего.Куча приятных подарков, интересные познавательные доклады, общение с интересными людьми, новые знакомства и визитки, прекрасное место проведения форума, живая музыка, кофе-брейки, пиво и фуршет - всё было на высшем уровне! Спасибо Дмитрию и Ко! Обязательно вернусь сюда в следующем году. А кто не смог посетить - рвите волосы - такие мероприятия бывают не часто!P.S.: сайт одного из организаторов со ссылкой на обучение. Отправьте меня туда! Ну пожалуйста! #ciseg  =)


Немного о DDoS


OpenSource ПО для защиты сети

Пост про защиту/атаки на сетьПО для защиты сети (из комментариев):1. NIPS/NIDS: Snort, Suricata, Sagan2. HIDS/HIPS: OSSEC3. Sandbox: Cuckoo Sandbox, я недавно написал по ней статью4. WAF: ModSecurity, NAXSI5. DDOS: Apache — mod_evasive, Nginx — Testcookie6. SIEM: OSSIM, Prelude7. AV: ClamAV8. AntiSpam: ASSP 9. Encryption: TrueCrypt (указал ссылку на git версию 7.1a лишь потому, что по неподтверждённым данным версия 7.2 может иметь закладку), GnuPG10. Honeypot: Modern Honey Network, Honeyd11. DLP: MyDLP по которой, кстати, есть интересная обзорная статья на хабре.12. Контроль посещаемых ресурсов: Squid Proxy


Интересные железные штуки. Чтобы не забыть


Интересности на сегодня


Подготовка к CCNA

Изучал тему сдачи сертификационных экзаменов Cisco. Книги: Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 640-816 Уэнделл ОдомCCNA Cisco Certified Network Associate Study Guide Тодд ЛэммлДля общего развития ещё трилогия Танненбаума, Олифер и Unix и Linux. Руководство системного администратора Издательства:Cisco Press, Sybex,  O’Reilly Сайты: Cisco Networking Academy, linkmeup Софт: Cisco netspace, GNS, Packet Tracer