Версия для печати темы

Нажмите сюда для просмотра этой темы в обычном формате

Форум КВВКУ им. Штеменко _ Деловое партнерство и реклама _ Новые средства защиты информации на рынке ИБ

Автор: Hunter 9.10.2012, 12:38

Коллеги, кто при делах по специальности. Не могу не поделиться информацией о новых разработках систем ИБ, которые были выполнены отечественной (и дружественной) группой компаний. Системы по своему функционалу, оказалось, достаточно востребуемы и, полагаю, что займут устойчивую позицию по кругу реализуемых ими задач. Это система управления корпоративной сотовой связью и система защиты бумажных копий документов. Есть по ним и более детальная техническая информация.

Автор: Hunter 9.10.2012, 15:52

Вообщем, рассказываю своими словами.
Сейчас уже во многих прогрессивных организациях даже нашей страны вопросы безопасности, связанные с обеспечением защиты стационарной ит-инфраструктуры отодвигаются на второй план. Следуя законам технического прогресса, народ перевооружается. Сейчас у всех сотовые с кучей дополнительных функций, смартфоны, КПК и др. аналогичная хрень. Их производительность и другие возможности по обработке и хранению инфы сопоставимы с возможностями ПК и ноутов. Отсюда и проблема: как обеспечить их безопасность?
SafePhone.
Есть серверная часть. Клиенты устанавливаются на телефоны и смартфоны. В результате этого, данных телефон становится устойчив к любой несанкционированной модификации его софтверной части. Через сервер можно также в любой момент времени видеть местонахождения его владельца. По карте прорисовывается его маршрут передвижения, который хранится в виде истории и можно его увидеть за любое прошедшее время. Удаленно можно через этого клиента можно управлять функциями телефона, ограничивая или контролируя их. При интеграции со СКУД можно обеспечить вход по данному телефону, прикладывая его к считывателю на двери (к примеру). При этом можно настроить так, что при входе этим способом в определенные помещения, у телефона отключается камера, диктофон и другие вспомогательные функции или блокирование телефона полностью. При выходе - все это обратно включается.

Автор: aleks 9.10.2012, 22:11

У нас тётка в звании майора списала кучу инфы на магнитный носитель и рванула в дружественную страну. Надыбали случайно на кордоне. Человеческий фактор не победит никакая техника.

Автор: Hunter 10.10.2012, 10:12

Цитата(aleks @ 9.10.2012, 23:11) *
Человеческий фактор не победит никакая техника.

Ну, допустим, это отчасти заблуждение. Данный "фактор" срабатывает, когда его много, модели защиты нет, а "техники" мало и используется она заплаточно, бездумно и бессистемно. А наличие такого фактора не является основанием нихрена не делать. Представляю, подхожу к бигбоссу и говорю ему, типа, защищать ничего не будем, один хрен идеально не защитим и все равно скомуниздят. После такого "технико-коммерческого предложения" можно смело идти за трудовой книжкой.

Автор: aleks 10.10.2012, 20:31

Удивлён условностям. Никто и никогда не погасит человеческий фактор.

Автор: miroslav 10.10.2012, 20:36

Цитата(aleks @ 10.10.2012, 20:31) *
Удивлён условностям. Никто и никогда не погасит человеческий фактор.

я согласен..всегда можно кому то сделать предложение от которого трудно или невозможно отказаться... rolleyes.gif

Автор: Hunter 11.10.2012, 14:34

Цитата(aleks @ 10.10.2012, 21:31) *
Удивлён условностям. Никто и никогда не погасит человеческий фактор.

Хм, либо о разном толкуем, либо я не по-русски пишу. clapping.gif

Автор: Lukich 19.10.2012, 9:00

Спокойно Тимур!

Ты говоришь с позиции специалиста, а коллеги с позиции обывателя.

Согласен, чем больше возможностей у внутреннего нарушителя, тем чаще проходит утечка. А если большая часть реализуемых угроз защищена, тем более на корпоративном уровне доведено до сотрудников, тем меньше шансов осуществить данную угрозу. Да и при проведении расследования случаев утечки или анализов ситуаций, все происходит "быстро и без пыли"!

Автор: Hunter 19.10.2012, 10:40

Цитата(Lukich @ 19.10.2012, 10:00) *
Спокойно Тимур!

Ты говоришь с позиции специалиста, а коллеги с позиции обывателя.

Согласен, чем больше возможностей у внутреннего нарушителя, тем чаще проходит утечка. А если большая часть реализуемых угроз защищена, тем более на корпоративном уровне доведено до сотрудников, тем меньше шансов осуществить данную угрозу. Да и при проведении расследования случаев утечки или анализов ситуаций, все происходит "быстро и без пыли"!

Ладно, спокойно расскажу "для обывателя" про "деактивацию тети-майора" на примере одной из подсистем, реализованной на площадке одного из наших заказчиков. Юзеры на компах с минимальными правами, вай-фай и блютуз на них в дауне, на компах установлено ПО, регламентирующее доступ к любым портам ввода-вывода. У большинства все заблокировано, а у кого разрешено, то только на чтение. У отдельных же (сообразно их бизнес-процессам) разрешена запись. Но только на зарегиные носители (по их "железным" номерам), иные просто нельзя подмапить технически. Любое копирование на эти съемные носители оставляет на спец. серванте теневую копию копируемого, админы о факте копирования извещаются алертами. Контроль передачи по сети и за ее пределы (в инет) производится другими средствами (на шлюзах) с возможностью блокирования трафика, но это уже защита от других угроз.
Так скажу: при грамотно выстроенной комплексной защите с соответствующим ее бюджетом и оргсоставляющей со стороны сотрудников ИБ (если их не по объявлению понабирали), инсайду места практически нет. Разумеется, конечно можно фотографировать и экран монитора фотоаппаратом или склеивать стружку от бумажных документов из шредеров...

Автор: aleks 19.10.2012, 20:02

Намного приятно для личного обогащения купить вертушку на КПП за 8 тыс баков, что наши финслужащие и делают. На такую систему защиты денег не выбить в армии никогда. Всё, что мы реализовываем как политику безопасности на объектах информационной деятельности фуфло. Я называю это жалкой попыткой закрыть каналы утечки информации пачкой офисной бумаги. Что и приводит, конечно, к тёткам-майорам.

Автор: CHUK 19.10.2012, 20:28

Цитата(aleks @ 19.10.2012, 21:02) *
Намного приятно для личного обогащения купить вертушку на КПП за 8 тыс баков, что наши финслужащие и делают. На такую систему защиты денег не выбить в армии никогда. Всё, что мы реализовываем как политику безопасности на объектах информационной деятельности фуфло. Я называю это жалкой попыткой закрыть каналы утечки информации пачкой офисной бумаги. Что и приводит, конечно, к тёткам-майорам.


Алекс, не парься. И коммерсантов хрен убедишь, что инф. защита нужна современная. На, практически все предложения, один вопрос: "А подешевле, нельзя?"... И стоишь, как баран перед новыми воротами. Очень им хочется ответить: "Льзя, но почему?" Так, что брат защищает каждый (кто из наших) как начальство дозволяет... Кто не согласен, обоснуй!

Автор: Lukich 19.10.2012, 20:37

При чем здесь физ?
Базар за ИТ без!

Покупай вертухи хоть за лям баков!

Разраничение прав доступа, контроль за ресурсом, по новомодному - DLP.

Пропускной можно организовать методом "ты хто"!

Автор: Hunter 19.10.2012, 20:53

И отлично. Вот мы здесь сами себе и доказали. Проблема не в мифически непобедимом "человеческом факторе", а в бюджете на ИБ и уровне компетентности причастных лиц по созданию систем защиты.

Автор: CHUK 19.10.2012, 21:21

Цитата(Hunter @ 19.10.2012, 21:53) *
И отлично. Вот мы здесь сами себе и доказали. Проблема не в мифически непобедимом "человеческом факторе", а в бюджете на ИБ и уровне компетентности причастных лиц по созданию систем защиты.


Не согласен, что "человеческий фактор" настолько-уж "мифически непобедим". Да, при разных уровнях организации защиты его влияние, соответственно различно, но этот фактор присутствует везде, где есть человеки. Коллеги, мы с вами можем бесконечно долго, судить и рядить по этому поводу, но "Это, есть факт. месье Дюк"(ц).

ПЫ.СЫ. Надеюсь, что сомнение в компетентности причастных лиц - это, о руководстве?

Автор: miroslav 19.10.2012, 21:38

Придётся и мне не много приоткрыть свою занавесу занятий ..я тоже отвечаю косвенно правда, за безопасность банков к примеру...я занимаюсь жалюзями , решётками . гаражными воротами и прочей хренью... pleasantry.gif

Автор: CHUK 19.10.2012, 22:59

Цитата(miroslav @ 19.10.2012, 22:38) *
Придётся и мне не много приоткрыть свою занавесу занятий ..я тоже отвечаю косвенно правда, за безопасность банков к примеру...я занимаюсь жалюзями , решётками . гаражными воротами и прочей хренью... pleasantry.gif


Это, один из аспектов инф. безопасности. Информация, она ведь с любой стороны "подлянки" ожидает.

Автор: Hunter 13.11.2012, 8:50

Появилось более подробное описание системы управления скрытой маркировкой печатных копий документов SafeCopy (прилагаю).

Автор: Stanislav Stankevich 13.11.2012, 14:53

Почитал. Как-то оно уныло, Тимур. Такое ощущение, что ИБ толчется на месте второй десяток лет. А еще, как в том анекдоте про назойливого десантника, оракл просто заипал. Если слышу оракл - понимаю, распил и игла. Бюджет проекта пляшет от официального прайса, а вендор сделает половинную скидку, явную или неявную, как удобно продавцу. Как руководителю, по мне PostgreSQL и Open Source форевер! pleasantry.gif

Лет 6-7 назад по халтуре делал приблуду на python с библиотеками gd и md5 на базу postgresql (про MVC тогда только слышали). Скажем так, саму приблуду делал до кучи, больше из личного азарта, чем по нужде. Она не прижилась из-за избыточности мер, в боевом режиме не использовалась и сдохла на этапе интеграции с основным приложением. Но сама идея была какова! Изящна, грациозна! (себя как не похвалить)))))

Скрипт при формировании документа (отчета PDF) присваивал копии случайный номер, считал хэш md5, преобразовывал данные в два десятка неприметных артефактов, которые накладывались через gd на каждые 3 или 4 квадратных сантиметра тела документа. А скрипт анализатора, написанный на VBA (MS Access + ODBC к Postgres), мог при необходимости эти артефакты преобразовать в номер копии + md5 и сравнить с базой.

Воспроизводить документ в MS Word злоумышленнику было бесполезно. Более того, при анализе скана оригинального документа целостность артефактов всегда была близка к 100%, а после ксерокса, что удивительно, падала до 70%, а чаще ниже. Когда это обнаружилось сделал так, что анализатор сообщал пользователю о возможной подделке. А для распознания md5 и сравнения с оригиналом документа, выяснения кто и когда печатал было достаточно соответствия 20-30% на документ в 1 лист A4.

Надеюсь 7 лет спустя «SafeCopy» делает что-то подобное, только в виде сервиса между приложением и принтером? good.gif
Земля круглая!

Автор: Lukich 13.11.2012, 15:18

Умыл!
Вт, что значит: да пашли вы со своим Нерезиновском! Я теперь во Владик!

Автор: Чер 13.11.2012, 15:20

Я в шоке! wacko.gif

Автор: Lukich 13.11.2012, 19:16

Цитата(Stanislav Stankevich @ 13.11.2012, 15:53) *
Почитал. Как-то оно уныло, Тимур. Такое ощущение, что ИБ толчется на месте второй десяток лет. А еще, как в том анекдоте про назойливого десантника, оракл просто заипал. Если слышу оракл - понимаю, распил и игла. Бюджет проекта пляшет от официального прайса, а вендор сделает .........
Надеюсь 7 лет спустя «SafeCopy» делает что-то подобное, только в виде сервиса между приложением и принтером? good.gif
Земля круглая!


А сертификация?

Автор: Stanislav Stankevich 13.11.2012, 20:09

Цитата(Lukich @ 13.11.2012, 20:16) *
А сертификация?

Мне она нафиг была не нужна. А потом, я отстал от жизни, есть условия при которых подобный сервис требует сертификации?

Автор: Lukich 14.11.2012, 9:43

Госструктуры.
Гостайна.
152.

Автор: Hunter 14.11.2012, 10:21

Отвечаю на все вопросы сразу. Ну кроме тех, что "не читал, но осуждаю". С ораклом подмечено верно, но это было одно из условий старта данной разработки SafeCopy (выделение средств для исследований и разработки). Сейчас заканчивается разработка версии уже без оракла (без потери функционала, разумеется) и цена существенно иная. Кроме того, заканчивается процесс сертификации продукта (испытания закончены, оформляем результаты и передаем во ФСТЭК). В новой версии включен дополнительный программный модуль, позволяющий выполнять ортодоксальную коррекцию и полиномиальные преобразования, необходимые в случае линейных искажений копий документа (грубо говоря, когда отсканировано или перефотографировано под углом). После этого основной модуль уже может работать по распознаванию копии.
Что касается мнения "ИБ топчется на месте", то оно сильно граничит с заблуждением. Может просто ты, Стас, уже слишком далеко отошел от этой области дел (понимаю, что в молодости есть и более интересные занятия, например, Дальний Восток осваивать (это я и про себя))? Скажу только, что подобную задачу еще никто не решает. За необходимость ее решения тут, среди профессионалов, даже агитировать неудобно.
Месяц назад данная разработка SafeCopy (вместе в SafePhone) представлялась на тематической выставке в Германии и в администрации президента Белоруссии (да-да, батька Лукашенко), где уже вышли на контракт.

Автор: Hunter 14.11.2012, 10:26

Цитата(Stanislav Stankevich @ 13.11.2012, 15:53) *
Лет 6-7 назад по халтуре делал приблуду на python с библиотеками gd и md5 на базу postgresql (про MVC тогда только слышали). Скажем так, саму приблуду делал до кучи, больше из личного азарта, чем по нужде. Она не прижилась из-за избыточности мер, в боевом режиме не использовалась и сдохла на этапе интеграции с основным приложением. Но сама идея была какова! Изящна, грациозна! (себя как не похвалить)))))

Скрипт при формировании документа (отчета PDF) присваивал копии случайный номер, считал хэш md5, преобразовывал данные в два десятка неприметных артефактов, которые накладывались через gd на каждые 3 или 4 квадратных сантиметра тела документа. А скрипт анализатора, написанный на VBA (MS Access + ODBC к Postgres), мог при необходимости эти артефакты преобразовать в номер копии + md5 и сравнить с базой.

Воспроизводить документ в MS Word злоумышленнику было бесполезно. Более того, при анализе скана оригинального документа целостность артефактов всегда была близка к 100%, а после ксерокса, что удивительно, падала до 70%, а чаще ниже. Когда это обнаружилось сделал так, что анализатор сообщал пользователю о возможной подделке. А для распознания md5 и сравнения с оригиналом документа, выяснения кто и когда печатал было достаточно соответствия 20-30% на документ в 1 лист A4.

Надеюсь 7 лет спустя «SafeCopy» делает что-то подобное, только в виде сервиса между приложением и принтером? good.gif
Земля круглая!

Немного похоже (в идее), но не то. Если избегать эмоциональных эпитетов, то идея любой скрытой маркировки далеко не нова и не только твоя, Стас. И суть ее заключает в том, что аппроксимация человеческого глаза такую маркировку в документе увидеть не позволяет, а машина - запросто определит, чья это копия (из выборки до 100 - без проблем). Так что, уникальность - в реализации идеи. И главная задача состоит в том, чтобы, не столько выявлять подделки, сколько определять по обнаруженной копии печатного документа (или опубликованной в СМИ) ее владельца.

Автор: Stanislav Stankevich 14.11.2012, 15:51

О, тогда "вах". Насчет "топчется на месте" беру слова обратно. На авторство тем более не претендую)))) Такие идеи витали в воздухе еще с начала 90-х и обсуждались нами в училище. А в том проекте у меня стояла задача с подготовкой театральных билетов, так что и цели формировались своеобразно. Насчет фотоснимка, да еще и под углом - это да, действительно интересная задача, но к тому проекту она была не применима - кто будет копировать билеты их фотографируя, еще и под углом. У меня отметки были именно видимыми артифактами (отрезками где-то до 2 мм длиной), глаз не резали, но гарантированно устанавливали источник. Как уже упоминал, примечательно, что ксероксы их в тупую замыливали. Позже мысль посетила, что это может делаться специально - работают встроенные производителем алгоритмы от копирования валют?

Автор: Lukich 14.11.2012, 16:30

И чо, ни одного оскорбления в профессионализме не будет?

Видать интелехентные люди разговаривают! rolleyes.gif

Автор: Hunter 14.11.2012, 16:54

Цитата(Lukich @ 14.11.2012, 17:30) *
И чо, ни одного оскорбления в профессионализме не будет?

Видать интелехентные люди разговаривают! rolleyes.gif

Блин, Руслан, кому шо интересно friends.gif

Автор: Hunter 14.11.2012, 17:19

Цитата(Stanislav Stankevich @ 14.11.2012, 16:51) *
О, тогда "вах". Насчет "топчется на месте" беру слова обратно. На авторство тем более не претендую)))) Такие идеи витали в воздухе еще с начала 90-х и обсуждались нами в училище. А в том проекте у меня стояла задача с подготовкой театральных билетов, так что и цели формировались своеобразно. Насчет фотоснимка, да еще и под углом - это да, действительно интересная задача, но к тому проекту она была не применима - кто будет копировать билеты их фотографируя, еще и под углом. У меня отметки были именно видимыми артифактами (отрезками где-то до 2 мм длиной), глаз не резали, но гарантированно устанавливали источник. Как уже упоминал, примечательно, что ксероксы их в тупую замыливали. Позже мысль посетила, что это может делаться специально - работают встроенные производителем алгоритмы от копирования валют?

Ок, принимается friends.gif . Что касается твоих наработок до/после училищного выпуска, я все хорошо помню: они, действительно, на то время были выше всяких похвал (разработчик в тебе тоже погиб wacko.gif ). Даже название одной из систем помню - "Агура" (шифровалка).

Автор: Stanislav Stankevich 15.11.2012, 14:46

Цитата(Hunter @ 14.11.2012, 18:19) *
Ок, принимается friends.gif . Что касается твоих наработок до/после училищного выпуска, я все хорошо помню: они, действительно, на то время были выше всяких похвал (разработчик в тебе тоже погиб wacko.gif ). Даже название одной из систем помню - "Агура" (шифровалка).


Дааа! Агура - моя гордость, вымученная в училище на EC1845 в начале 90-хpleasantry.gif Вспомнил, и как-то потеплело на душе.

(Ахтунг: дальше много букоф для таких же фанатов)))

Со школы фанател от Ассемблера. В результате в Агуре все библиотеки были собственной разработки, использовались только низкоуровневые прерывания и DMA - никакой зависимости от операционной системы. В 18 килобайт com-файла MS-DOS вмещались модули шифрования файлов (каталогов) с использованием хитро оптимизированных регистров сдвига и пароля, предварительного архивирования (arc), формирования файлов ключевых документов, многопроходного затирания файлов и очистки свободного дискового пространства, помощи по работе, и, собственно, мультяшной презентации самого проекта. А еще была куча защит от взлома и трассировки (шифрование тела файла, перекрещивание кода и данных, проверка целостности, протоколирование доступа к шифрованному файлу (в отдельном файле или самом шифрованном) и всякое прочее. Кстати, сейчас вспомнилось, по коду была раскидана моя феничка - использование конвейера процессора для обхода трассировки (эх, надо было запатентовать). rolleyes.gif

Об этой феничке - стандартный конвейер intel 8088 процессора (он же русский К1810ВМ86) забирал и готовил 4 команды, которые следуют за текущей исполняемой. Это типа, если вдруг в коде меняешь командой нормальную следующую на переход куда-либо, то трассировщик, раздвигая очередь, пойдет по этой ссылке куда-либо, а последовательно выполняемый код, где следующая команда уже попала на конвейер процессора и которому по барабану сделанные в этом месте изменения, пойдет дальше.

О времена, о нравы. Засунь все то же в 18 не килобайт, а хотя бы в 18 мегобайт, скажут - во мля, красава! rofl.gif drinks.gif

Автор: Hunter 15.11.2012, 15:48

Цитата(Stanislav Stankevich @ 15.11.2012, 15:46) *
Дааа! Агура - моя гордость, вымученная в училище на EC1845 в начале 90-хpleasantry.gif Вспомнил, и как-то потеплело на душе.

(Ахтунг: дальше много букоф для таких же фанатов)))

Со школы фанател от Ассемблера. В результате в Агуре все библиотеки были собственной разработки, использовались только низкоуровневые прерывания и DMA - никакой зависимости от операционной системы. В 18 килобайт com-файла MS-DOS вмещались модули шифрования файлов (каталогов) с использованием хитро оптимизированных регистров сдвига и пароля, предварительного архивирования (arc), формирования файлов ключевых документов, многопроходного затирания файлов и очистки свободного дискового пространства, помощи по работе, и, собственно, мультяшной презентации самого проекта. А еще была куча защит от взлома и трассировки (шифрование тела файла, перекрещивание кода и данных, проверка целостности, протоколирование доступа к шифрованному файлу (в отдельном файле или самом шифрованном) и всякое прочее. Кстати, сейчас вспомнилось, по коду была раскидана моя феничка - использование конвейера процессора для обхода трассировки (эх, надо было запатентовать). rolleyes.gif

Об этой феничке - стандартный конвейер intel 8088 процессора (он же русский К1810ВМ86) забирал и готовил 4 команды, которые следуют за текущей исполняемой. Это типа, если вдруг в коде меняешь командой нормальную следующую на переход куда-либо, то трассировщик, раздвигая очередь, пойдет по этой ссылке куда-либо, а последовательно выполняемый код, где следующая команда уже попала на конвейер процессора и которому по барабану сделанные в этом месте изменения, пойдет дальше.

О времена, о нравы. Засунь все то же в 18 не килобайт, а хотя бы в 18 мегобайт, скажут - во мля, красава! rofl.gif drinks.gif

Стас зверствует: вынос и разрушения остатков мозга форумчанам friends.gif

Автор: Lukich 15.11.2012, 17:43

Цитата(Stanislav Stankevich @ 15.11.2012, 15:46) *
Дааа! Агура - моя гордость, вымученная в училище на EC1845 в начале 90-хpleasantry.gif Вспомнил, и как-то потеплело на душе.

(Ахтунг: дальше много букоф для таких же фанатов)))

Со школы фанател от Ассемблера. В результате в Агуре все библиотеки были собственной разработки, использовались только низкоуровневые прерывания и DMA - никакой зависимости от операционной системы. В 18 килобайт com-файла MS-DOS вмещались модули шифрования файлов (каталогов) с использованием хитро оптимизированных регистров сдвига и пароля, предварительного архивирования (arc), формирования файлов ключевых документов, многопроходного затирания файлов и очистки свободного дискового пространства, помощи по работе, и, собственно, мультяшной презентации самого проекта. А еще была куча защит от взлома и трассировки (шифрование тела файла, перекрещивание кода и данных, проверка целостности, протоколирование доступа к шифрованному файлу (в отдельном файле или самом шифрованном) и всякое прочее. Кстати, сейчас вспомнилось, по коду была раскидана моя феничка - использование конвейера процессора для обхода трассировки (эх, надо было запатентовать). rolleyes.gif

Об этой феничке - стандартный конвейер intel 8088 процессора (он же русский К1810ВМ86) забирал и готовил 4 команды, которые следуют за текущей исполняемой. Это типа, если вдруг в коде меняешь командой нормальную следующую на переход куда-либо, то трассировщик, раздвигая очередь, пойдет по этой ссылке куда-либо, а последовательно выполняемый код, где следующая команда уже попала на конвейер процессора и которому по барабану сделанные в этом месте изменения, пойдет дальше.

О времена, о нравы. Засунь все то же в 18 не килобайт, а хотя бы в 18 мегобайт, скажут - во мля, красава! rofl.gif drinks.gif


Понял тока "ахтунг" и "засунь"!
Но, наверное, шибко крутое дело, а?
Тода чо, красава истинно!

Автор: Hunter 19.11.2012, 15:53

Цитата(Lukich @ 15.11.2012, 18:43) *
Понял тока "ахтунг" и "засунь"!
Но, наверное, шибко крутое дело, а?
Тода чо, красава истинно!

Мда, Руслан, все оговорки у тебя "по Фрейду". friends.gif

Автор: Lukich 19.11.2012, 19:47

А куда без них!
Надо соответствовать!

Русская версия Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)