Краснодарское высшее военное училище
имени генерала армии Штеменко С.М.

Форум Галерея фотографий Условия поступления, контакты

Здравствуйте, гость ( Вход | Регистрация )

5 страниц V  « < 3 4 5  
Добавить ответ в эту темуОткрыть тему
> Для тех, кто хочет работать со мной, подбор кадров
Apostol
сообщение 27.11.2007, 9:15
Сообщение #81


генерал-армии
Иконка группы

Группа: Наши люди
Сообщений: 1184
Регистрация: 2.11.2007
Из: г. Керчь
Пользователь №: 498
Год выпуска:1999
Репутация : 0 (1087)0 (1087)
-----X----



Цитата(Alkor @ 26.11.2007, 15:20) *
По поводу "орания" на встрече, прошу заметить, что никто из присутствующих на ней старших товарищей этого не делал. Это вопрос опять же личной дисциплинированности и ответственности каждого.


Так вот в том то и дело, что из СТАРШИХ. А молодежь себе это позволяет... (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/pardon.gif)
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Apostol
сообщение 27.11.2007, 9:22
Сообщение #82


генерал-армии
Иконка группы

Группа: Наши люди
Сообщений: 1184
Регистрация: 2.11.2007
Из: г. Керчь
Пользователь №: 498
Год выпуска:1999
Репутация : 0 (1087)0 (1087)
-----X----



Цитата(Дамир @ 26.11.2007, 16:08) *
Ну чего ты разошелся? Во первых, как правильно заметил Олег, из старших товарищей никто ничего не орал. Ценности не теряются, в объявлении нет ничего скрытного или того, что следовало бы скрывать. Не надо строить серетность там, где ее нет, все уже давно всем известно, все открыто. Наши спецы не должны строить тайну там, где ее нет, мы должны сохранять ее там, где она есть.


Дамир, да не разошелся. Но как уже выше сказал не кричали "СТАРШИЕ ТОВАРИЩИ", а что себе молодые позволяют?
Просто вспоминается один случай, когда пересекся в электричке с одним выпускником из нашего училища, едем разговариваем. Затронули тему нашей службы. Ну тут и понеслось от него "по синему", "по красному" и т.д. и т.п.. Рядом ехал неприметный мужичек, который нагнулся к нам и обратил внимание на нашу "профпригодность"... Стыдно стало.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Degtyarev
сообщение 27.11.2007, 10:43
Сообщение #83


майор
Иконка группы

Группа: Наши люди
Сообщений: 260
Регистрация: 14.5.2007
Из: 2 взвод 6 рота выпуск 1989
Пользователь №: 64
Репутация : 0 (78)0 (78)
-----X----



Цитата(Alkor @ 26.11.2007, 21:02) *
Таких специалистов на гражданке не готовят, чтобы занять такую должность требуется прежде всего нормальное базовое образование и серьезный практический опыт работы не менее 3 лет. После ВУЗа на такие должности сразу обычно не берут, но можно прийти на низовую должность по ИБ и потихоньку расти в одной компании до главного специалиста ИБ. Если нет базовых знаний, и самое главное желания изучить вопросы ИБ самостоятельно, то шансы попасть на подобные должности практически равны "нулю". Исключения составляют случаи: "у меня дядя директор этой компании" или им подобные. Но это не значит, что там не нужно будет работать. Деятельность такого исключения будет видна многим в компании, и исключительная некомпетентность и/или воинствующий непрофессионализм будут понятны всем вокруг. О последствиях в дальнейшем говорить не хочется.
Да, я бы возможно и 3 года назад за нее бы поборолся. Даже на переезд был бы согласен (IMG:http://www.shtemenko.ru/forumn/style_emoticons/default/rolleyes.gif)


Неправда. В Москве даже есть лицей информационных технологий № 1537, Зеленоградский МИЭТ, Российский государственный гуманитарный университет (Москва) готовят по специальностям "Организация и технология защиты информации" с военной кафедрой, всем известная Бауманка, во многих высших учебных заведениях есть факультеты "Автоматизированные системы обработки информации и управления" и т.д. было бы желание. У нас много бывших военнослужащих, выпускников Харьковского, Тамбовского, Тульского, Краснодарского, но все потом прошли переподготовку и повышение квалификации на курсах. Назову несколько учебных центров: Учебный центр "ИНФОРМЗАЩИТА", "Сетевая академия "ЛАНИТ", НОУ "Центр предпринимательских рисков" (Питер). Согласен, что после службы устроиться по родственной специальности не легко, но возможно. На первом месте это рекомендация, на втором профессиональные навыки. Любой работадатель заинтересован в профессиональных кадрах, а специалисты в области информационных технологий какие бы у них не были базовые знания должны как говорится держать руку на пульсе без переподготовки и повышения квалификации здесь не обойтись если ты не администратор безопасности сети в салоне игровых автоматов (прошу не путать с казино и игровыми клубами).
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Дамир
сообщение 27.11.2007, 11:08
Сообщение #84


полковник
Иконка группы

Группа: Наши люди
Сообщений: 628
Регистрация: 8.11.2007
Из: Москва
Пользователь №: 517
Год выпуска:1994
Репутация : 0 (61)0 (61)
-----X----



Цитата(Degtyarev @ 27.11.2007, 10:43) *
Неправда. В Москве даже есть лицей информационных технологий № 1537, Зеленоградский МИЭТ, Российский государственный гуманитарный университет (Москва) готовят по специальностям "Организация и технология защиты информации" с военной кафедрой, всем известная Бауманка, во многих высших учебных заведениях есть факультеты "Автоматизированные системы обработки информации и управления" и т.д. было бы желание. У нас много бывших военнослужащих, выпускников Харьковского, Тамбовского, Тульского, Краснодарского, но все потом прошли переподготовку и повышение квалификации на курсах. Назову несколько учебных центров: Учебный центр "ИНФОРМЗАЩИТА", "Сетевая академия "ЛАНИТ", НОУ "Центр предпринимательских рисков" (Питер). Согласен, что после службы устроиться по родственной специальности не легко, но возможно. На первом месте это рекомендация, на втором профессиональные навыки. Любой работадатель заинтересован в профессиональных кадрах, а специалисты в области информационных технологий какие бы у них не были базовые знания должны как говорится держать руку на пульсе без переподготовки и повышения квалификации здесь не обойтись если ты не администртор безопасности сети в салоне игровых автоматов (прошу не путать с казино и игровыми клубами).


Да, конечно они готовят спецов в ИБ,но из опыта работы с ними, они не имеют комплексного подхода к безопасности информации,А ограничены рамками сетевой безопасности, из практики работы с ними, могу сказать, что идеален симбиоз нашего спеца и их выпускников, работающих под его управлением. Я например анализировал угрозы и обсуждал их с "компьютерными мозгами", они давали наводку, где есть еще дырка и потом я решал, как ее закрывать. Ребятки есть действительно умные, но им нашего образования немного не хватает. Это естественно приходит с опытом.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Alkor
сообщение 27.11.2007, 11:42
Сообщение #85


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222
Год выпуска:1986
Репутация : 0 (374)0 (374)
-----X----



Цитата(Degtyarev @ 27.11.2007, 10:43) *
Неправда. В Москве даже есть лицей информационных технологий № 1537, Зеленоградский МИЭТ, Российский государственный гуманитарный университет (Москва) готовят по специальностям "Организация и технология защиты информации" с военной кафедрой, всем известная Бауманка, во многих высших учебных заведениях есть факультеты "Автоматизированные системы обработки информации и управления" и т.д. было бы желание. У нас много бывших военнослужащих, выпускников Харьковского, Тамбовского, Тульского, Краснодарского, но все потом прошли переподготовку и повышение квалификации на курсах. Назову несколько учебных центров: Учебный центр "ИНФОРМЗАЩИТА", "Сетевая академия "ЛАНИТ", НОУ "Центр предпринимательских рисков" (Питер). Согласен, что после службы устроиться по родственной специальности не легко, но возможно. На первом месте это рекомендация, на втором профессиональные навыки. Любой работадатель заинтересован в профессиональных кадрах, а специалисты в области информационных технологий какие бы у них не были базовые знания должны как говорится держать руку на пульсе без переподготовки и повышения квалификации здесь не обойтись если ты не администртор безопасности сети в салоне игровых автоматов (прошу не путать с казино и игровыми клубами).


Я честно говоря удивлен такой категоричностью. Что значит, неправда?
Как раз таки и есть настоящая правда! Приведу цитату Владимира Гайковича (ген. директор компании "Информзащита") из интервью CNews по теме ИБ:
- Кадровая проблема стоит остро для всего рынка. Вузы выпускают людей, которые в лучшем случае могут делать что-то руками. Самостоятельно думать могут 3-4 из десяти. Анализировать и сопоставлять могут один-двое. И надо из оставшихся постараться найти тех, кто может свою точку зрения изложить в форме понятной для окружающих...
И я полностью согласен с ним. Поскольку на практике постоянно встречаюсь с этим. Перечисленные качества не даются в учебных заведениях, они приобретаются ТОЛЬКО на практике. Умеющих думать специалистов и еще анализировать и сопоставлять и находить нечто интересное - единицы! По моей оценке настоящими специалистами в ИБ становятся не больше 3-4 человек из каждых 100, а то и меньше.
Так, что не надо. Наше училище тоже готовит так называемых специалистов, и что? Те кто хочет научиться, те и учатся набивая шишки, но становятся специалистами в итоге.
Если вы со мной не согласны, можете сразу взять выпускника одного из перечисленных вами учебных заведений на указанную вакансию и закроете свой кадровый вопрос.
Что касается меня, то я такого выпускника еще года 4 буду готовить у себя на низовых должностях, учить думать и анализировать, приходить к правильным выводам, а не тем, которые лежат на поверхности.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Degtyarev
сообщение 27.11.2007, 12:17
Сообщение #86


майор
Иконка группы

Группа: Наши люди
Сообщений: 260
Регистрация: 14.5.2007
Из: 2 взвод 6 рота выпуск 1989
Пользователь №: 64
Репутация : 0 (78)0 (78)
-----X----



Цитата(Дамир @ 27.11.2007, 13:08) *
Да, конечно они готовят спецов в ИБ,но из опыта работы с ними, они не имеют комплексного подхода к безопасности информации,А ограничены рамками сетевой безопасности, из практики работы с ними, могу сказать, что идеален симбиоз нашего спеца и их выпускников, работающих под его управлением. Я например анализировал угрозы и обсуждал их с "компьютерными мозгами", они давали наводку, где есть еще дырка и потом я решал, как ее закрывать. Ребятки есть действительно умные, но им нашего образования немного не хватает. Это естественно приходит с опытом.

Дамир, вот с этим я с тобой абсолютно согласен только в своем кругу мы их называем проще "яйцеголовыми", вот такому симбиозу цены нет.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Degtyarev
сообщение 27.11.2007, 12:46
Сообщение #87


майор
Иконка группы

Группа: Наши люди
Сообщений: 260
Регистрация: 14.5.2007
Из: 2 взвод 6 рота выпуск 1989
Пользователь №: 64
Репутация : 0 (78)0 (78)
-----X----



Цитата(Alkor @ 27.11.2007, 13:42) *
Я честно говоря удивлен такой категоричностью. Что значит, неправда?
Как раз таки и есть настоящая правда! Приведу цитату Владимира Гайковича (ген. директор компании "Информзащита") из интервью CNews по теме ИБ:
- Кадровая проблема стоит остро для всего рынка. Вузы выпускают людей, которые в лучшем случае могут делать что-то руками. Самостоятельно думать могут 3-4 из десяти. Анализировать и сопоставлять могут один-двое. И надо из оставшихся постараться найти тех, кто может свою точку зрения изложить в форме понятной для окружающих...
И я полностью согласен с ним. Поскольку на практике постоянно встречаюсь с этим. Перечисленные качества не даются в учебных заведениях, они приобретаются ТОЛЬКО на практике. Умеющих думать специалистов и еще анализировать и сопоставлять и находить нечто интересное - единицы! По моей оценке настоящими специалистами в ИБ становятся не больше 3-4 человек из каждых 100, а то и меньше.
Так, что не надо. Наше училище тоже готовит так называемых специалистов, и что? Те кто хочет научиться, те и учатся набивая шишки, но становятся специалистами в итоге.
Если вы со мной не согласны, можете сразу взять выпускника одного из перечисленных вами учебных заведений на указанную вакансию и закроете свой кадровый вопрос.
Что касается меня, то я такого выпускника еще года 4 буду готовить у себя на низовых должностях, учить думать и анализировать, приходить к правильным выводам, а не тем, которые лежат на поверхности.

Мое "неправда" я отнес только к учебным заведениям. Что касается выпускников Вузов мне нечего добавить. Что касается кадрового вопроса - это не мой кадровый вопрос. У меня с кадрами все нормально. Я пришел по рекомендации, по моей рекомендации в организации Газпрома пришло еще 5 выпускников нашего училища. В данном случае ситуация аналогичная: звонок коллег - есть вакансия - нужен специалист - моя рекомендация. Я не кадровое агентство, денег за трудоустройство не беру. Есть возможность и желание - помогаю.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Alkor
сообщение 27.11.2007, 13:25
Сообщение #88


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222
Год выпуска:1986
Репутация : 0 (374)0 (374)
-----X----



Цитата(Degtyarev @ 27.11.2007, 12:46) *
Мое "неправда" я отнес только к учебным заведениям. Что касается выпускников Вузов мне нечего добавить. Что касается кадрового вопроса - это не мой кадровый вопрос. У меня с кадрами все нормально. Я пришел по рекомендации, по моей рекомендации в организации Газпрома пришло еще 5 выпускников нашего училища. В данном случае ситуация аналогичная: звонок коллег - есть вакансия - нужен специалист - моя рекомендация. Я не кадровое агентство, денег за трудоустройство не беру. Есть возможность и желание - помогаю.


А Нарушевич, у вас ведущим инженером работает?
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Alkor
сообщение 27.11.2007, 13:38
Сообщение #89


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222
Год выпуска:1986
Репутация : 0 (374)0 (374)
-----X----



Коллеги, что бы было более понятно, чем занимается наш Департамент ИБ (ЗАО "Ай-Теко"), выкладываю здесь краткое описание наших работ и услуг:

Компания “Ай-Теко” –
Информационная безопасность –
Услуги




Содержание

1. Цель обеспечения ИБ
2. Основные задачи в области ИБ
3. Преимущества компании “Ай-Теко”
4. Предлагаемые услуги
4.1. Обследование ИБ
4.2. Разработка и внедрение подсистем обеспечения ИБ АС
4.2.1. Подсистема обеспечения сетевой безопасности
4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
4.2.3. Подсистема защиты от утечки информации
4.2.4. Подсистема усиленной аутентификации
4.2.5. Подсистема криптографической защиты информации
4.2.6. Инфраструктура открытых ключей
4.2.7. Подсистема обеспечения безопасности на уровне хоста
4.2.8. Подсистема управления учетными записями и правами пользователей
4.2.9. Подсистема сканирования и обнаружения уязвимостей
4.2.10. Подсистема управления событиями безопасности
4.2.11. Подсистема централизованного управления средствами ИБ
4.2.12. Подсистема обеспечения безопасности бизнес-приложений
4.3. Разработка и внедрение комплексных систем обеспечения ИБ
4.4. Разработка и внедрение СУИБ
4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005
4.6. Оценка соответствия 8
4.6.1. Оценка соответствия ISO/IEC 27001:2005
4.6.2. Оценка соответствия Стандарту БР
4.7. Обеспечение непрерывности бизнеса
4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК
5. Описание предлагаемых решений
5.1. Подсистемы обеспечения ИБ
5.1.1. Подсистема обеспечения сетевой безопасности
5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
5.1.3. Подсистема защиты от утечки информации
5.1.4. Подсистема усиленной аутентификации
5.1.5. Подсистема криптографической защиты информации
5.1.6. Инфраструктура открытых ключей
5.1.7. Подсистема обеспечения безопасности на уровне хоста
5.1.8. Подсистема управления учетными записями и правами пользователей
5.1.9. Подсистема сканирования и обнаружения уязвимостей
5.1.10. Подсистема управления событиями безопасности
5.1.11. Подсистема централизованного управления средствами ИБ
5.1.12. Подсистема обеспечения безопасности бизнес-приложений



1. Цель обеспечения ИБ

Автоматизация бизнес-процессов является необходимым условием успешного ведения бизнеса для подавляющего большинства организаций. В связи с этим автоматизированные системы (АС), реализующие информационные технологии, начинают играть все более важную роль для достижения организацией установленных бизнес-целей.
Обрабатываемая информация и сервисы, предоставляемые АС, становятся наиболее ценными активами организации, требующими защиты.
В своей деятельности любая организация сталкивается с широким спектром угроз информационной безопасности (ИБ), как внутреннего, так и внешнего характера, воздействие которых на активы может привести к неприемлемому для нее ущербу (финансовые потери, юридические взыскания, потеря репутации, дезорганизация и т.д.). Данный факт обуславливает важность вопросов обеспечения ИБ в современных условиях.
Стратегической целью любой организации в области ИБ является обеспечение эффективного использования информационных технологий без неприемлемых рисков нанесения ущерба.

2. Основные задачи в области ИБ

Стратегической задачей в области обеспечения ИБ для любой организации является построение эффективной системы обеспечения ИБ (СОИБ) адекватной имеющимся рискам, представляющей собой совокупность технических, организационных, процедурных и правовых мер обеспечения ИБ, объединяемых в подсистемы ИБ (АС или общие) или рассматриваемых отдельно.
Основными задачами СОИБ являются:
 осуществление защиты информации во всех формах ее представления от угроз утечки, несанкционированной модификации и утраты;
 обеспечение функционирования сервисов, предоставляемых АС, в соответствии с установленными требованиями;
 выполнение требований законодательных и нормативных документов;
 обеспечение учетности, неотказуемости и аутентичности.
Обеспечение ИБ является невозможным без организации должного управления ИБ.
Стратегической задачей в области управления ИБ является построение системы управления ИБ (СУИБ), охватывающей всю СОИБ, основанной на методологии управления рисками, учитывающей бизнес-требования, а также законодательные и контрактные требования ИБ.
Основными задачами СУИБ являются:
 определение перечня необходимых мер обеспечения ИБ, направленных на предотвращение угроз ИБ (внутренних и внешних, намеренных и случайных) и снижение ущерба в случае возникновения инцидентов ИБ;
 внедрение выбранных мер, контроль их эффективности и совершенствование;
 обеспечение доверия – предоставление обоснованных гарантий качества СУИБ всем заинтересованным сторонам;
 обеспечение возможности самостоятельного принятия экономически обоснованных решений по управлению ИБ.
СУИБ является основным инструментом для поддержания эффективности и совершенствования СОИБ.

3. Преимущества компании “Ай-Теко”

Преимуществами компании “Ай-Теко” при реализации проектов в области ИБ являются:
 наличие большого количества решений в области построения подсистем обеспечения ИБ, базирующихся на технологиях, предлагаемых широким кругом вендоров;
 опыт разработки и внедрения подсистем ИБ в рамках проектов по созданию различных защищенных АС – (корпоративные сети, центры обработки данных, корпоративные информационные системы и т.д.)
 опыт построения больших комплексных систем обеспечения ИБ и интеграции отдельных подсистем;
 использование методологии широко известного международного стандарта ISO/IEC 27001:2005, излагающего общие принципы построения и требования к СУИБ;
 использование гибкого подхода при построении СУИБ, связанного с возможностью ее создания либо в виде отдельной системы, либо при помощи интеграции с другими системами управления (качества, ИТ-услуг и др.) или их элементами;
 реализация элементов систем управления непрерывностью бизнеса в рамках СУИБ;
 учет широкого спектра требований ИБ, изложенных как в зарубежных, так и в отечественных стандартах и нормативных документах;
 наличие квалифицированных и обученных специалистов.

4. Предлагаемые услуги

4.1. Обследование ИБ

Целью обследования ИБ является проведение анализа достаточности мер обеспечения ИБ, имеющихся в организации, выявление слабых мест и выработка рекомендаций по их устранению. Данная услуга предлагается организациям для определения перечня мероприятий по повышению уровня ИБ. В состав работ по обследованию ИБ входят сбор данных, обследование инструментальными средствами, анализ документации, регламентирующей обеспечение ИБ, оценка рисков и разработка рекомендаций. Обследование ИБ может проводиться для всей организации, ее частей или отдельных АС.

4.2. Разработка и внедрение подсистем обеспечения ИБ АС

Компания “Ай-Теко” предлагает услуги по разработке и внедрению широкого спектра подсистем обеспечения ИБ АС. Все работы выполняются квалифицированными специалистами, прошедшими необходимое обучение. Разработка и внедрение подсистем ИБ АС осуществляется в рамках проектов по созданию защищенных АС различного рода или в виде отдельных проектов, направленных на повышение защищенности уже существующих АС. В рамках данной услуги осуществляется сбор данных, разработка проектной и эксплуатационной документации, и проводятся работы по внедрению, включающие установку и настройку оборудования и ПО, а также помощь при внедрении процессов обеспечения ИБ, связанных с развертываемой подсистемой. Краткое описание предлагаемых подсистем обеспечения ИБ АС и решений используемых при их построении приведено ниже.
4.2.1. Подсистема обеспечения сетевой безопасности

В данной области предлагаются следующие решения:

– Межсетевое экранирование и сегментирование;
– Обнаружение и предотвращение атак;
– Построение криптографически защищенных каналов связи.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Информзащита.

4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

В данной области предлагаются следующие решения:

– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений;
– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика;
– Антивирусная защита информационных потоков.

Для реализации решений используются продукты различных производителей:

 IronPort Systems;
 Barracuda Networks;
 Websense;
 ClearSwift;
 Лаборатория Касперского;
 Trend Micro;
 Symantec;
 McAfee;
 CA.

4.2.3. Подсистема защиты от утечки информации

В данной области предлагаются следующие решения:

– Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов.

Для реализации решения используются продукты различных производителей:

 Websense;
 DeviceLock;
 SecurIT;
 InfoWatch;
 McAfee.


4.2.4. Подсистема усиленной аутентификации

В данной области предлагаются следующие решения:

– Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация.

Для реализации решения используются продукты различных производителей:

 Aladdin;
 SafeNet;
 SecurIT;
 Entrust.

4.2.5. Подсистема криптографической защиты информации

В данной области предлагаются следующие решения:

– Криптографическая защита информации, хранимой и обрабатываемой в информационных системах;
– Криптографическая защита информации передаваемой по каналам связи.

Для реализации решения используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Safenet;
 Aladdin;
 Физтех-софт;
 Информзащита;
 SecurIT.

4.2.6. Инфраструктура открытых ключей

Для реализации используются продукты различных производителей:

 Microsoft;
 Entrust;
 RSA.

4.2.7. Подсистема обеспечения безопасности на уровне хоста

В данной области предлагаются следующие решения:

– Системы обнаружения атак уровня хоста;
– Формирование замкнутой программной среды;
– Антивирусная защита.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Trend Micro;
 Symantec;
 Dr.Web;
 Лаборатория Касперского;
 McAfee;
 CA;
 Sophos;
 Информзащита.

4.2.8. Подсистема управления учетными записями и правами пользователей

В данной области предлагаются следующие решения:

– Управление учетными записями и правами пользователей (IAM);
– Однократная аутентификация (Single Sign-On).

Для реализации решений используются продукты различных производителей:

 CA;
 Oracle;
 IBM;
 Sun;
 HP;
 Aladdin;
 SafeNet;
 ActivIdentity.

4.2.9. Подсистема сканирования и обнаружения уязвимостей

Для реализации решения используются продукты различных производителей:

 Nessus;
 Positive Technologies XSpider;
 IBM/ISS.

4.2.10. Подсистема управления событиями безопасности

В данной области предлагаются следующие решения:

– Системы управления событиями ИБ;
– Системы аудита и контроля действий пользователей.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 netForensics;
 Arсsight;
 CA;
 IBM;
 Embarcadero.

4.2.11. Подсистема централизованного управления средствами ИБ

Для реализации решения используются продукты компании Cisco Systems.

4.2.12. Подсистема обеспечения безопасности бизнес-приложений

В данной области предлагаются следующие решения:

– Брандмауэр уровня приложений.

Для реализации решения используются продукты компании F5.


4.3. Разработка и внедрение комплексных систем обеспечения ИБ

Компания “Ай-Теко” предлагает услуги по разработке и внедрению комплексных систем обеспечения ИБ любого уровня сложности, в том числе и географически распределенных. Основной целью создания данных систем является интеграция всех разрабатываемых и имеющихся подсистем обеспечения ИБ (АС и общих) и отдельных мер в рамках единой системы с заданной областью действия. СОИБ может создаваться для обеспечения ИБ всей организации, ее частей или отдельных АС.
В общем случае СОИБ может включать меры обеспечения ИБ в следующих областях ИБ – документационное обеспечение, организационные меры, обеспечение физической безопасности, обеспечение безопасности связанной с персоналом, управление доступом, обеспечение безопасности при передаче данных и эксплуатации АС, обеспечение безопасности при приобретении, разработке и поддержке АС, управление инцидентами, обеспечение непрерывности бизнеса, соответствие требованиям.
В рамках данной услуги выполняются работы по сбору данных, анализу имеющихся мер и подсистем обеспечения ИБ, оценке рисков, разработке архитектуры комплексной системы обеспечения ИБ, а также ее проектированию и внедрению.


4.4. Разработка и внедрение СУИБ

В рамках данной услуги производится создание СУИБ организации на основе подходов и требований, изложенных в стандарте ISO/IEC 27001:2005 или Стандарта БР СТО БР ИББС – 1.0 (для организаций БС РФ). Все работы производятся специалистами, имеющими опыт в данной области. В ходе проведения работ осуществляется обследование ИБ, разрабатывается комплект документов СУИБ, создается план внедрения и осуществляется помощь при его реализации. Также может оказываться консалтинг на этапе начальной эксплуатации СУИБ. Разработка и внедрение СУИБ может быть полезно как для организаций, заинтересованных в построении эффективного процесса управления ИБ, так и для организации, преследующих цели проведения в дальнейшем сертификации СУИБ (для ISO/IEC 27001:2005). Дополнительно данная услуга может быть использована при значительном расширении области распространения СУИБ.

4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005

В рамках данной услуги осуществляется проведение аудита на соответствие ISO/IEC 27001:2005, проводимого специалистами компании “Ай-Теко”, разработка предложений по устранению выявленных несоответствий и помощь в их реализации, а также сопровождение в процессе сертификации (помощь в обработке результатов аудитов, проводимых органом сертификации, и устранении несоответствий).

4.6. Оценка соответствия

4.6.1. Оценка соответствия ISO/IEC 27001:2005

В рамках данной услуги предлагается проведение оценки соответствия стандарту ISO/IEC 27001:2005 с целью проверки выполнения его требований. Данная услуга рекомендуется организациям, рассматривающим возможность проведения официальной сертификации.
4.6.2. Оценка соответствия Стандарту БР

Оценка соответствия Стандарту БР СТО БР ИББС – 1.0 может проводиться для проверки выполнения требований в организациях, начинающих проект внедрения Стандарта с целью выявления основных несоответствий или в организациях, завершивших внедрение для получения итоговой оценки.

4.7. Обеспечение непрерывности бизнеса

В рамках данной услуги предлагается решение задач обеспечения непрерывности бизнеса в части, касающейся информационных технологий. В ходе выполнения работ осуществляется сбор данных, разрабатывается набор планов обеспечения ИБ, а также набор процессов системы управления непрерывностью бизнеса, реализуемый в виде отдельной системы, либо интегрируемый в СУИБ. Методологической основой решений в области обеспечения непрерывности бизнеса служат стандарты группы BS 25999. Обеспечение непрерывности бизнеса является задачей в той и или иной степени актуальной для каждой организации.

4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК

В соответствии с требованиями законодательства РФ информация ограниченного доступа (государственная тайна, служебная тайна, персональные данные), обрабатываемая в АС организаций, подлежит обязательной защите. Услуга по подготовке к проведению аттестации АС на соответствие требованиям РД ФСТЭК предлагается организациям для реализации применимых к ним законодательных требований.
В рамках данной услуги проводятся работы по проверке соответствия АС требованиям РД ФСТЭК. В случае выявления несоответствий осуществляется разработка предложений по доработке системы обеспечения ИБ АС и их реализация. Проведение работ по подготовке к аттестации АС основывается на подходах РД ФСТЭК, государственных и международных стандартов.

5. Описание предлагаемых решений

5.1. Подсистемы обеспечения ИБ

В данном разделе дается краткое описание решений, применяемых для построения каждой их подсистем обеспечения ИБ, с указанием продуктов, которые могут быть при этом использованы.
5.1.1. Подсистема обеспечения сетевой безопасности

Межсетевое экранирования и сегментирование
Средства межсетевого экранирования позволяют обеспечить безопасность периметра сети или ее сегментов, снижая тем самым риски информационной безопасности, связанные с угрозой действия как внешних, так и внутренних злоумышленников. Реализация данных угроз может привести к получению злоумышленником НСД к информации хранимой, обрабатываемой и передаваемой в пределах локальной сети, ее модификации или уничтожению. Применение средств межсетевого экранирования и сегментирование локальной сети позволяют избежать реализации этих угроз за счет использования фильтрации трафика межсегментного взаимодействия, контроля состояния соединений и формирования демилитаризованных зон для размещения потенциально небезопасных сервисов, доступ к которым необходимо предоставить из публичных сетей.

Используемые продукты: Cisco PIX, Cisco ASA, Cisco FWSM, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen

Обнаружение и предотвращение атак
Атаки, направленные как на корпоративную сеть, так и исходящие из нее, могут привести к реализации угроз получения НСД к обрабатываемой и хранимой в локальной сети информации, ее модификации или безвозвратной утере. Для предотвращения реализации данных угроз предлагается использовать системы обнаружения и предотвращения атак, которые выполняют обнаружение и удаление трафика атаки из информационных потоков, до того как небезопасный трафик достигнет пункта назначения. Широкий спектр средств обнаружения атак представлен как отдельными программно-аппаратными комплексами, так и комплексами, интегрированными в различные виды активного сетевого оборудования. Средства обнаружения и предотвращения атак используют не только сигнатурный метод обнаружения атак, но и позволяют определить неизвестные на данный момент угрозы (zero-day). Отдельно хотелось бы отметить системы обнаружения и подавления DoS/DDos-атак, обеспечивающие эффективную защиту от атаки «отказ в обслуживании».

Используемые продукты: Cisco IPS, Cisco ASA, Cisco IDSM, Check Point UTM, Check Point VPN-1, Check Point IPS-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Juniper IDP

Построение криптографически защищенных каналов связи
При передаче конфиденциальной информации по недоверенным каналам связи (в том числе и по волоконно-оптическим каналам связи) существует возможность компрометации передаваемых данных в случае их перехвата и/или модификации злоумышленником. Для снижения рисков реализации данных угроз и обеспечения защищенного информационного обмена предлагается построение криптографически защищенных каналов связи – виртуальных частных сетей (Virtual Private Network,VPN). Криптографическая защита передаваемой информации может осуществляться как на канальном уровне по семиуровневой модели OSI (аппаратные шифраторы), так и на сетевом (протокол IPSec) и представительском уровнях (SSL). Построение VPN-туннелей возможно выполнить как между двумя сетевыми устройствами, так и от мобильного АРМ пользователя к шлюзу, установленному в головном офисе. Криптографическая защита передаваемой информации может осуществляться не только с использованием западных алгоритмов, но и с применением алгоритма криптографического преобразования, установленного ГОСТ 28147-89.


Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений
Контентная фильтрация почтовых сообщений позволяет предотвратить доставку нежелательной почты (спама) до почтовой системы, снижая тем самым временные издержки пользователей на обработку электронных писем и уменьшая требования к процессорным мощностям и дисковой подсистеме сервера. Интегрированные средства антивирусного контроля и обнаружения фишинговых атак обеспечивают эффективную защиту от действий злоумышленников. Помимо проверки входящего трафика, средства контентной фильтрации обеспечивают сканирование исходящих почтовых сообщений, предотвращая тем самым утечку конфиденциальной информации из локальной сети и рассылку спама от скомпрометированных внутренних хостов.

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика
Применение средств контентной фильтрации web-трафика позволяет снизить объемы нецелевого использования сотрудниками каналов доступа в интернет, а так же предотвратить утечку конфиденциальной информации из внутренней сети. Помимо этого, встроенные средства сканирования трафика обеспечивают защиту от вредоносного программного кода, эффективно блокируя работу шпионского программного обеспечения, троянских программ, руткитов и т.д. Средства контентной фильтрации также позволяют блокировать переходы пользователей по фишинговым ссылкам.

Антивирусная защита информационных потоков
Применение антивирусного сканирования информационных потоков на периметре локальной сети позволяет обнаружить и удалить вредоносный трафик до того, как он попадет внутрь защищаемой сети. Средства антивирусного сканирования позволяют подвергнуть проверке на прикладном уровне различные протоколы, в том числе SMTP, POP3, HTTP, FTP и т.д. При сканирования используется не только сигнатурный анализ трафика, но и проактивная фильтрация, позволяющая обнаружить и заблокировать вирусы, сигнатуры которых на данный момент отсутствуют.

Используемые продукты: Kaspersky Total Space Security, IronPort C, IronPort S, Barracuda Networks, Websense, ClearSwift, Trend Micro, Symantec, McAfee, CA

5.1.3. Подсистема защиты от утечки информации

Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов
Данные средства обеспечивают снижение рисков ИБ, связанных с угрозой действий внутренних злоумышленников (инсайдеров) и утечкой конфиденциальной информации. Передача информации за пределы периметра сети может осуществляться как с использованием каналов связи, обеспечивающих доступ в публичные сети, так и с использованием отторгаемых носителей информации (флеш-накопители, дискеты, CD-R), несанкционированно подключенных к АРМ злоумышленника устройств (Bluetooth-адаптеры, WiFi-карты, GPRS-модемы) и распечатанных копий электронных документов. Предлагаемые решения позволяют контролировать информацию, передаваемую из локальной сети с использованием различных протоколов (SMTP, HTTP, протоколы различных IM), разграничивать доступ к портам и устройствам АРМ, индивидуальным экземплярам носителей информации, а также контролировать возможность вывода электронных документов на печать.

Используемые продукты: Websense, DeviceLock, Zlock, InfoWatch, McAfee DLP

5.1.4. Подсистема усиленной аутентификации

Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация
Применение усиленной двухфакторной аутентификации позволяет снизить риски, связанные с получением НСД к аутентификационным данным пользователей (раскрытие пароля, при передаче его по открытым каналам связи, подбор пароля по словарю и т.д.). Средства усиленной аутентификации часто используют инфраструктуру открытых ключей в качестве подсистемы, обеспечивающей работу с цифровыми сертификатами. Аутентификационными данными, подтверждающими подлинность пользователя, является цифровой сертификат, хранящийся на отторгаемом криптографическом токене. Аутентификация пользователя выполняется путем подключения токена к АРМ и ввода пин-кода, разрешающего доступ к сертификату. Средства усиленной аутентификации имеют в своем составе ПО, обеспечивающее управление жизненным циклом токена и выполняющее такие задачи как инициализация токена, блокировка/разблокировка токена и т.д.

Используемые продукты: Aladdin eToken PRO, Aladdin eToken NG-OTP, Aladdin eToken TMS, Aladdin eToken для Microsoft Windows 2000/XP/2003, SafeNet SHK, SafeNet iKey, Entrust IdentityGuard, SecurIt Zlogin

5.1.5. Подсистема криптографической защиты информации

Криптографическая защита информации, хранимой и обрабатываемой в информационных системах
Средства криптографической защиты информации, хранимой и обрабатываемой в информационных системах, позволяют снизить риск получения НСД, модификации данных и их безвозвратной потери. Снижение рисков обеспечивается за счет шифрования информации, хранящейся на жестких дисках, причем шифрованию можно подвергнуть как раздел диска, так и создать «виртуальный» шифрованный диск. Ключи шифрования могут храниться локально на АРМ или и на отторгаемых носителях. При обращении к зашифрованной информации происходит «прозрачная», незаметная для пользователя, расшифровка данных. В случае угрозы компрометации защищаемой информации возможна экстренная выгрузка ключей шифрования, после выполнения которой данные становятся недоступными. Особенно актуально использование средств криптографической защиты информации на АРМ мобильных пользователей, риск утери которых достаточно велик.

Используемые продукты: Aladdin SecretDisk NG, Aladdin SecretDisk Server NG, Физтех-софт StrongDisk Pro, Физтех-софт StrongDisk Server, SecurIt Zserver, SecurIt Zdisk

Криптографическая защита информации передаваемой по каналам связи
Для предотвращения НСД к информации, передаваемой по недоверенным каналам связи, необходимо криптографическое преобразование информации. Средства криптографической защиты информации позволяют выполнить данное преобразование как на канальном уровне, так и на более высоких уровнях – сетевом и представительском. В качестве алгоритмов криптографического преобразования могут использоваться как западные криптоалгоритмы (3DES/AES), так и алгоритм, установленный ГОСТ 28147-89.

Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.6. Инфраструктура открытых ключей

Внедрение и совместное использование с другими подсистемами инфраструктуры открытых ключей (Public Key Infrastructure, PKI) позволяет снизить риски перехвата аутентификационной информации пользователей и получения НСД к информации, хранимой и обрабатываемой в информационных системах. Помимо аутентификации пользователей, PKI обеспечивает идентификацию, аутентификацию приложений, а также обеспечивает целостность, подлинности и конфиденциальность информации и неотказуемость действий пользователя. Данный функционал позволяет строить на базе инфраструктуры открытых ключей системы электронного юридически-значимого документооборота, так как введение в действие Федерального закона от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» позволило рассматривать электронный документ с электронной цифровой подписью как аналог традиционного бумажного документа с подписью и печатью. Данный закон устанавливает, что электронный документ с электронной цифровой подписью может использоваться везде, где требуется однозначная идентификация документа, автора и лиц, завизировавших документ.

Используемые продукты: Microsoft Certificate Authority, Entrust Authority, RSA Digital Certificate Management Solutions

5.1.7. Подсистема обеспечения безопасности на уровне хоста

Системы обнаружения атак уровня хоста
Применение систем обнаружения атак уровня хоста (Host Intrusion Detection System, HIDS) позволяет обнаружить и предотвратить атаки, направленные на АРМы и серверы, снижая тем самым риски получения НСД к хранящейся на них информации, ее модификации или уничтожения. Реализация данных угроз возможна через эксплуатацию уязвимостей ПО и ОС, неправильную настройку программных средств, перехват аутентификационной информации и т.д. Системы обнаружения атак уровня хоста препятствуют реализации данных угроз путем фильтрации трафика направленного на хост/исходящего с хоста, обнаружения клавиатурных шпионов, контроля целостности файлов и контроля поведения программного обеспечения. Уникальной возможностью HIDS является обнаружение аномального поведения ПО, разрешенного к запуску на АРМ пользователя. Данный функционал реализуется за счет того, что архитектура HIDS позволяет перехватывать и коррелировать вызовы ОС к различным ресурсам, в том числе к файлам, реестру, страницам памяти, разделяемым библиотекам и COM-объектам.

Используемые продукты: Cisco Security Agent

Формирование замкнутой программной среды
Формирование замкнутой программной среды и контроль целостности файлов позволяют предотвратить получение НСД к хранимой и обрабатываемой информации, ее модификацию или уничтожение. Возможность формирования замкнутой программной среды позволяет определить список ПО, разрешенного к исполнению на данном АРМ, а контроль целостности файлов гарантирует неизменность программной среды АРМ, не позволяя злоумышленнику модифицировать/подменить существующие файлы.

Используемые продукты: Информзащита Соболь PCI, Информзащита Security Studio

Антивирусная защита
Применение средств антивирусного сканирования на АРМ пользователей и серверах в сочетании с антивирусной защитой информационных потоков позволяет построить двухуровневое архитектурное решение, препятствующее проникновению вредоносного кода не только по каналам связи, но и позволяющее предотвратить инфицирование вирусами, находящимися на носителях информации (дискеты, флеш-диски, CD и т.д.). Предлагаемые антивирусные продукты выполняют антивирусное сканирование не только с использованием периодически обновляемой базы вирусных сигнатур, но содержат и модули эвристического анализа, позволяющие обнаружить и удалить вредоносный код, сигнатур которого нет на текущий момент.

Используемые продукты: Trend Micro, Symantec, Dr.Web, Kaspersky, McAfee, CA, Sophos

5.1.8. Подсистема управления учетными записями и правами пользователей

Управление учетными записями и правами пользователей (IAM)
Решение по управлению учетными записями и правами пользователей представляет собой интегрированную платформу, которая автоматизирует создание, изменение и удаление пользовательских идентификаторов и управляет доступом к корпоративным ресурсам. Система работает как общая система управления учётными записями, интегрирующая в себя традиционные системы администрирования, что позволяет централизовать и упростить корпоративное администрирование для сложных, территориально распределённых и быстро растущих систем управления, работая на всех уровнях от мейнфреймов до web-приложений.

Система управления учетными записями и правами пользователей предоставляет необходимые автоматизированные сервисы управления (создание, изменение, удаление, «приостановка доступа») для корпоративных систем, основываясь на типах пользователей (сотрудники, работники по контракту, партнёры и т.д.), их ролях и обязанностях.

Из выгод построения такой общей корпоративной системы управления можно отметить: понижение издержек и повышение производительности администрирования, усиление общей безопасности, улучшение сервиса для пользователей и соответствие современным требованиям информационной безопасности.

Используемые продукты: СА, Oracle, IBM, Sun, HP

Однократная аутентификация (Single Sign-On)
Применение средств однократной аутентификации позволяет снизить риски получения НСД к аутентификационным данным пользователей, увеличить производительность труда сотрудников, за счет уменьшения времени затрачиваемого на процедуры аутентификации, и уменьшить расходы технической поддержки на восстановление/изменение аутентификационных данных пользователей. Средства однократной аутентификации используют отторгаемые носители информации (токены, смарт-карты) для хранения аутентификационных данных пользователей и обеспечивают однократную аутентификацию пользователей для доступа к различным приложениям, веб-сайтам и терминальным сервисам. С помощью средств однократной аутентификации также возможно генерирование паролей пользователей в соответствии с установленными требования ИБ, что позволяет решить проблему использования «слабых» паролей для аутентификации пользователей.

Используемые продукты: Aladdin eToken Simple Sign-On, SafeNet Borderless Security Single Sign-On, ActivIdentity SecureLogin SSO, IBM Tivoli Access Manager for Enterprise Single Sign-On

5.1.9. Подсистема сканирования и обнаружения уязвимостей

Использование средств сканирования и обнаружения уязвимостей позволяет снизить риски реализации угроз получения НСД к информации, хранимой и обрабатываемой в информационных системах, выполняемого путем эксплуатации известных уязвимостей ПО и ОС. Данные средства обеспечивают обнаружение уязвимостей программной среды не только АРМ пользователей и серверов, но и уязвимостей активного сетевого оборудования. Немаловажной функциональной особенностью рассматриваемых средств является возможность проверки пользовательских сценариев (скриптов), выполняющихся под управлением web-сервера. Данная возможность позволяет выявить такие уязвимости как SQL-инъекции, запуск на выполнение произвольных программ, получения несанкционированного доступа к файлам, межсайтовый скриптинг (XSS) и т.д. Средства сканирования и обнаружения уязвимостей также могут проводить проверку стойкости парольной защиты, выполняя процедуру подбора паролей к информационным сервисам, требующих аутентификации.

Используемые продукты: Nessus, Positive Technologies XSpider, ISS Internet Scanner

5.1.10. Подсистема управления событиями безопасности

Системы управления событиями ИБ
К системам управления событиями ИБ относится класс продуктов, реализующих комплексный подход к сбору, анализу (корреляции) и контролю событий безопасности от различных средств защиты, сетевых устройств, приложений, ОС, СУБД и т.д., что позволяет в режиме реального времени эффективно идентифицировать и реагировать на сетевые атаки, действия инсайдеров, проникновения в информационные системы, а также подготавливать отчеты необходимые для оценки риска и принятия обоснованных решений по выбору средств защиты.
Системы управления событиями ИБ предоставляют полную картину происходящего в сети, позволяют видеть и анализировать, что происходит, позволяют оперативно получать информацию о событиях и инцидентах ИБ и своевременно реагировать на них, что снижает наносимый ущерб.
Подобные системы позволяют автоматизировать работу администраторов ИБ и снизить затраты на выявление реальных угроз информационной безопасности за счет автоматизации выполнения рутинных операций по управлению событиями безопасности (анализ журналов средств защиты и соотнесение их с журналами других систем, предоставления информации в едином виде, подготовка различных отчетов).

Используемые продукты:
• Cisco Security Monitoring, Analysis and Response System (CS-MARS);
• netForensics Open Security Platform (nFX_OSP);
• Arсsight ESM;
• Computer Associates eTrust Security Information Management (eTrust SIM);
• IBM Tivoli Security Operation Manager (ITSOM) (ex-Micromuse Netcool/Neusecure);
• Check Point Eventia Analyzer.

Системы аудита и контроля действий пользователей
К системам аудита и контроля действий пользователей относится класс продуктов, предлагающих решение для регистрации действий (активности) пользователей и анализа собранной информации, что позволяет в режиме реального времени получать данные и подготавливать отчеты о том, кто получает доступ, к какой именно информации, и как эти действия могут нарушить требования внешних регулирующих органов или внутренние политики обеспечения безопасности.
Задача регистрации подразумевает сбор событий безопасности, свидетельствующих об активности пользователей, в том числе пользователей с высокими полномочиями доступа (администраторы сетей, средств защиты, баз данных, ОС, приложений), от различных источников: сетевые устройства, средства защиты, ОС, СУБД, бизнес приложения.
Основная идея анализа собранной информации состоит в приведении собранных событий к единому виду, их обработке и корреляции с целью ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, с помощью Каких средств и Каков результат» в виде, понятном администратору безопасности, аудитору или руководителю организации, которым не нужна детальная информация о всех аспектах и источниках полученных данных, а также для предоставления разного рода отчетов для различных ролей, от администратора ИБ до CSO (Chief Security Officer).

Данные системы помогают решать следующие задачи:
• контроль внутренних угроз, исходящих от пользователей;
• защита от утечки конфиденциальной информации;
• получение ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, Куда и с помощью Каких средств» в виде, понятном администратору безопасности, аудитору или руководителю организации;
• демонстрация, что система внутреннего аудита развернута и действует, а контроль осуществляется согласно установленным в нормативных документах требованиям.

Используемые продукты:
• nFX Data One (netForensics);
• DS Auditor (Embarcadero);
• IBM Tivoli Compliance Insight Manager (ITCIM).

5.1.11. Подсистема централизованного управления средствами ИБ

Использование продуктов централизованного управления средствами информационной безопасности позволяет снизить временные затраты персонала на конфигурацию оборудования, эффективно управлять сбоями, автоматически отслеживать настройки оборудования и их изменение, реагировать на возникающие проблемы и выполнять их отладку.

Используемые продукты: Cisco Info Center, Cisco VPN Solution Center, Cisco Configuration Assurance Solution, CiscoWorks Network Compliance Manager

5.1.12. Подсистема обеспечения безопасности бизнес-приложений

Брандмауэр уровня приложений
Средства обеспечения безопасности бизнес-приложений позволяют снизить риски компрометации приложений, получения НСД к информации, обрабатываемой и хранимой приложением, ее модификации и безвозвратного уничтожения. Брандмауэры уровня приложения выполняют анализ данных, передаваемых на прикладном уровне по семиуровневой модели OSI. При анализе данных брандмауэр использует сравнительную модель, называемую «положительной моделью безопасности», описывающей штатный режим работы ПО и запросы, адресуемые приложению. С данной моделью сравниваются все данные, передаваемые к приложению, и на основании результатов сравнения принимается решение о том, будет ли этот трафик пропущен или же отвергнут.

Используемые продукты: F5 BIG-IP



Пока все, все вопросы здесь и в личн.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Degtyarev
сообщение 27.11.2007, 14:34
Сообщение #90


майор
Иконка группы

Группа: Наши люди
Сообщений: 260
Регистрация: 14.5.2007
Из: 2 взвод 6 рота выпуск 1989
Пользователь №: 64
Репутация : 0 (78)0 (78)
-----X----



Цитата(Alkor @ 27.11.2007, 15:25) *
А Нарушевич, у вас ведущим инженером работает?

У нас нет. Но на наметкина отдел защиты информационных ресурсов возглавляет капитан 1 ранга (в запасе) пришел с главного штаба ВМФ.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Alkor
сообщение 27.11.2007, 14:48
Сообщение #91


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222
Год выпуска:1986
Репутация : 0 (374)0 (374)
-----X----



Цитата(Degtyarev @ 27.11.2007, 14:34) *
У нас нет. Но на наметкина отдел защиты информационных ресурсов возглавляет капитан 1 ранга (в запасе) пришел с главного штаба ВМФ.


Последний, кто в ГШ ВМФ занимался вопросами ИБ и кого я знал, был п-к Ершов (начальник в далеком прошлом Huntera), мы вместе с ним ломали в конце 90-х БКСА АСУ МОРЕ с ее СЗИ "Шериф". В конце концов используя социальную инженерию и грубые недочеты разработчиков Шерифа мне удалось обойти эту систему защиты и вытащить работая на технологическом АРМе огромное количество действующих СС документов оперативного управления СФ.
Это не из наших наверное специалистов кап. 1 ранга, он из АСУшников или из ИВЦ?
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Дамир
сообщение 27.11.2007, 18:17
Сообщение #92


полковник
Иконка группы

Группа: Наши люди
Сообщений: 628
Регистрация: 8.11.2007
Из: Москва
Пользователь №: 517
Год выпуска:1994
Репутация : 0 (61)0 (61)
-----X----



Цитата(Alkor @ 27.11.2007, 13:38) *
Коллеги, что бы было более понятно, чем занимается наш Департамент ИБ (ЗАО "Ай-Теко"), выкладываю здесь краткое описание наших работ и услуг:

Компания “Ай-Теко” –
Информационная безопасность –
Услуги
Содержание


Вот это описание, это я понимаю, все понятно, все как на ладони.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
tereh_07
сообщение 30.11.2007, 16:55
Сообщение #93


генерал-полковник
Иконка группы

Группа: Пользователи
Сообщений: 880
Регистрация: 14.6.2007
Из: Москов сити
Пользователь №: 160
Год выпуска:2005
Репутация : 0 (190)0 (190)
-----X----



Цитата(Hunter @ 14.11.2007, 11:42) *
Наш "молодой спец" (скажем, после 2000 г.в.) мало чем отличается от "ботаника" (выпускника гражданского вуза), потому как ни службу не видел, ни в бизнесе не работал, в его обучение еще столько надо вложить. А на рынке сейчас востребуемость высока - ему переметнуться, как два пальца об асфальт.

Не согласен со сравнением "Ботаника"... службу мож и не видел, но что касается бизнеса и компетенции в нем могу поспорить... все ведь зависит от человека и от его стремлений....
что касается востребуемости и переметнуться... ты прав!
Но согласись ведь не от хорошей жизни, имей я квартиру и другие блага еще можно укорять, но когда ни кола ни двора, то извините! это уже рынок, а коль рынок, значит кто цену больше за голову предложит тому и продаются.
по этому укорять на мой взгляд глупо!
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Hunter
сообщение 3.12.2007, 16:44
Сообщение #94


Адмирал
Иконка группы

Группа: Вершители
Сообщений: 6235
Регистрация: 22.6.2007
Из: Москва
Пользователь №: 183
Год выпуска:1987
Репутация : 0 (3195)0 (3195)
-----X----



Цитата(tereh_07 @ 30.11.2007, 16:55) *
Не согласен со сравнением "Ботаника"... службу мож и не видел, но что касается бизнеса и компетенции в нем могу поспорить... все ведь зависит от человека и от его стремлений....
что касается востребуемости и переметнуться... ты прав!
Но согласись ведь не от хорошей жизни, имей я квартиру и другие блага еще можно укорять, но когда ни кола ни двора, то извините! это уже рынок, а коль рынок, значит кто цену больше за голову предложит тому и продаются.
по этому укорять на мой взгляд глупо!

Ну если хочешь поспорить, то это уже не со мной, а с объективной реальностью. Во-вторых, метаться за расценками - это последнее дело. Какой же ты спец или профи своего дела, если тебя за копейку переманивают. Если ты не в курсе, то есть еще огромное множество разлиных других мотиваций, которые (не для "ботаника") иногда являются более приоритетными. Или ты сейчас спросишь какие? В-третьи, никто никого не "укоряет", а просто фильтруют таких еще "на входе".
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
igorsmi
сообщение 4.12.2007, 18:09
Сообщение #95


сержант
Иконка группы

Группа: Пользователи
Сообщений: 20
Регистрация: 7.8.2007
Из: Москва
Пользователь №: 310
Год выпуска:1995
Репутация : 0 ()0 ()
----------



Почитал сообщения форума, есть неплохие рассуждения и мысли. И, учитывая тему данного раздела, с моей стороны я предлагаю:
-желание работать по специальности в области БИ, готов начать с низшей должности с последующим заслуженным повышением,
-готовность пройти обучение в соответствующем учебном заведении, стажировку,
-о таких качествах, как ответственность, порядочность и т.д. и т.п. я уже и не говорю,
Если у кого то есть предложения, готов принять.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
МижGun®™
сообщение 4.12.2007, 18:32
Сообщение #96


сержант
Иконка группы

Группа: Пользователи
Сообщений: 24
Регистрация: 18.4.2007
Из: Москва
Пользователь №: 21
Год выпуска:1996
Репутация : 0 ()0 ()
----------



Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...

Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...
Цитата(Alkor @ 27.11.2007, 13:38) *
Коллеги, что бы было более понятно, чем занимается наш Департамент ИБ (ЗАО "Ай-Теко"), выкладываю здесь краткое описание наших работ и услуг:

Компания “Ай-Теко” –
Информационная безопасность –
Услуги
Содержание

1. Цель обеспечения ИБ
2. Основные задачи в области ИБ
3. Преимущества компании “Ай-Теко”
4. Предлагаемые услуги
4.1. Обследование ИБ
4.2. Разработка и внедрение подсистем обеспечения ИБ АС
4.2.1. Подсистема обеспечения сетевой безопасности
4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
4.2.3. Подсистема защиты от утечки информации
4.2.4. Подсистема усиленной аутентификации
4.2.5. Подсистема криптографической защиты информации
4.2.6. Инфраструктура открытых ключей
4.2.7. Подсистема обеспечения безопасности на уровне хоста
4.2.8. Подсистема управления учетными записями и правами пользователей
4.2.9. Подсистема сканирования и обнаружения уязвимостей
4.2.10. Подсистема управления событиями безопасности
4.2.11. Подсистема централизованного управления средствами ИБ
4.2.12. Подсистема обеспечения безопасности бизнес-приложений
4.3. Разработка и внедрение комплексных систем обеспечения ИБ
4.4. Разработка и внедрение СУИБ
4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005
4.6. Оценка соответствия 8
4.6.1. Оценка соответствия ISO/IEC 27001:2005
4.6.2. Оценка соответствия Стандарту БР
4.7. Обеспечение непрерывности бизнеса
4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК
5. Описание предлагаемых решений
5.1. Подсистемы обеспечения ИБ
5.1.1. Подсистема обеспечения сетевой безопасности
5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
5.1.3. Подсистема защиты от утечки информации
5.1.4. Подсистема усиленной аутентификации
5.1.5. Подсистема криптографической защиты информации
5.1.6. Инфраструктура открытых ключей
5.1.7. Подсистема обеспечения безопасности на уровне хоста
5.1.8. Подсистема управления учетными записями и правами пользователей
5.1.9. Подсистема сканирования и обнаружения уязвимостей
5.1.10. Подсистема управления событиями безопасности
5.1.11. Подсистема централизованного управления средствами ИБ
5.1.12. Подсистема обеспечения безопасности бизнес-приложений

1. Цель обеспечения ИБ

Автоматизация бизнес-процессов является необходимым условием успешного ведения бизнеса для подавляющего большинства организаций. В связи с этим автоматизированные системы (АС), реализующие информационные технологии, начинают играть все более важную роль для достижения организацией установленных бизнес-целей.
Обрабатываемая информация и сервисы, предоставляемые АС, становятся наиболее ценными активами организации, требующими защиты.
В своей деятельности любая организация сталкивается с широким спектром угроз информационной безопасности (ИБ), как внутреннего, так и внешнего характера, воздействие которых на активы может привести к неприемлемому для нее ущербу (финансовые потери, юридические взыскания, потеря репутации, дезорганизация и т.д.). Данный факт обуславливает важность вопросов обеспечения ИБ в современных условиях.
Стратегической целью любой организации в области ИБ является обеспечение эффективного использования информационных технологий без неприемлемых рисков нанесения ущерба.

2. Основные задачи в области ИБ

Стратегической задачей в области обеспечения ИБ для любой организации является построение эффективной системы обеспечения ИБ (СОИБ) адекватной имеющимся рискам, представляющей собой совокупность технических, организационных, процедурных и правовых мер обеспечения ИБ, объединяемых в подсистемы ИБ (АС или общие) или рассматриваемых отдельно.
Основными задачами СОИБ являются:
 осуществление защиты информации во всех формах ее представления от угроз утечки, несанкционированной модификации и утраты;
 обеспечение функционирования сервисов, предоставляемых АС, в соответствии с установленными требованиями;
 выполнение требований законодательных и нормативных документов;
 обеспечение учетности, неотказуемости и аутентичности.
Обеспечение ИБ является невозможным без организации должного управления ИБ.
Стратегической задачей в области управления ИБ является построение системы управления ИБ (СУИБ), охватывающей всю СОИБ, основанной на методологии управления рисками, учитывающей бизнес-требования, а также законодательные и контрактные требования ИБ.
Основными задачами СУИБ являются:
 определение перечня необходимых мер обеспечения ИБ, направленных на предотвращение угроз ИБ (внутренних и внешних, намеренных и случайных) и снижение ущерба в случае возникновения инцидентов ИБ;
 внедрение выбранных мер, контроль их эффективности и совершенствование;
 обеспечение доверия – предоставление обоснованных гарантий качества СУИБ всем заинтересованным сторонам;
 обеспечение возможности самостоятельного принятия экономически обоснованных решений по управлению ИБ.
СУИБ является основным инструментом для поддержания эффективности и совершенствования СОИБ.

3. Преимущества компании “Ай-Теко”

Преимуществами компании “Ай-Теко” при реализации проектов в области ИБ являются:
 наличие большого количества решений в области построения подсистем обеспечения ИБ, базирующихся на технологиях, предлагаемых широким кругом вендоров;
 опыт разработки и внедрения подсистем ИБ в рамках проектов по созданию различных защищенных АС – (корпоративные сети, центры обработки данных, корпоративные информационные системы и т.д.)
 опыт построения больших комплексных систем обеспечения ИБ и интеграции отдельных подсистем;
 использование методологии широко известного международного стандарта ISO/IEC 27001:2005, излагающего общие принципы построения и требования к СУИБ;
 использование гибкого подхода при построении СУИБ, связанного с возможностью ее создания либо в виде отдельной системы, либо при помощи интеграции с другими системами управления (качества, ИТ-услуг и др.) или их элементами;
 реализация элементов систем управления непрерывностью бизнеса в рамках СУИБ;
 учет широкого спектра требований ИБ, изложенных как в зарубежных, так и в отечественных стандартах и нормативных документах;
 наличие квалифицированных и обученных специалистов.

4. Предлагаемые услуги

4.1. Обследование ИБ

Целью обследования ИБ является проведение анализа достаточности мер обеспечения ИБ, имеющихся в организации, выявление слабых мест и выработка рекомендаций по их устранению. Данная услуга предлагается организациям для определения перечня мероприятий по повышению уровня ИБ. В состав работ по обследованию ИБ входят сбор данных, обследование инструментальными средствами, анализ документации, регламентирующей обеспечение ИБ, оценка рисков и разработка рекомендаций. Обследование ИБ может проводиться для всей организации, ее частей или отдельных АС.

4.2. Разработка и внедрение подсистем обеспечения ИБ АС

Компания “Ай-Теко” предлагает услуги по разработке и внедрению широкого спектра подсистем обеспечения ИБ АС. Все работы выполняются квалифицированными специалистами, прошедшими необходимое обучение. Разработка и внедрение подсистем ИБ АС осуществляется в рамках проектов по созданию защищенных АС различного рода или в виде отдельных проектов, направленных на повышение защищенности уже существующих АС. В рамках данной услуги осуществляется сбор данных, разработка проектной и эксплуатационной документации, и проводятся работы по внедрению, включающие установку и настройку оборудования и ПО, а также помощь при внедрении процессов обеспечения ИБ, связанных с развертываемой подсистемой. Краткое описание предлагаемых подсистем обеспечения ИБ АС и решений используемых при их построении приведено ниже.
4.2.1. Подсистема обеспечения сетевой безопасности

В данной области предлагаются следующие решения:

– Межсетевое экранирование и сегментирование;
– Обнаружение и предотвращение атак;
– Построение криптографически защищенных каналов связи.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Информзащита.

4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

В данной области предлагаются следующие решения:

– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений;
– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика;
– Антивирусная защита информационных потоков.

Для реализации решений используются продукты различных производителей:

 IronPort Systems;
 Barracuda Networks;
 Websense;
 ClearSwift;
 Лаборатория Касперского;
 Trend Micro;
 Symantec;
 McAfee;
 CA.

4.2.3. Подсистема защиты от утечки информации

В данной области предлагаются следующие решения:

– Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов.

Для реализации решения используются продукты различных производителей:

 Websense;
 DeviceLock;
 SecurIT;
 InfoWatch;
 McAfee.
4.2.4. Подсистема усиленной аутентификации

В данной области предлагаются следующие решения:

– Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация.

Для реализации решения используются продукты различных производителей:

 Aladdin;
 SafeNet;
 SecurIT;
 Entrust.

4.2.5. Подсистема криптографической защиты информации

В данной области предлагаются следующие решения:

– Криптографическая защита информации, хранимой и обрабатываемой в информационных системах;
– Криптографическая защита информации передаваемой по каналам связи.

Для реализации решения используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Safenet;
 Aladdin;
 Физтех-софт;
 Информзащита;
 SecurIT.

4.2.6. Инфраструктура открытых ключей

Для реализации используются продукты различных производителей:

 Microsoft;
 Entrust;
 RSA.

4.2.7. Подсистема обеспечения безопасности на уровне хоста

В данной области предлагаются следующие решения:

– Системы обнаружения атак уровня хоста;
– Формирование замкнутой программной среды;
– Антивирусная защита.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Trend Micro;
 Symantec;
 Dr.Web;
 Лаборатория Касперского;
 McAfee;
 CA;
 Sophos;
 Информзащита.

4.2.8. Подсистема управления учетными записями и правами пользователей

В данной области предлагаются следующие решения:

– Управление учетными записями и правами пользователей (IAM);
– Однократная аутентификация (Single Sign-On).

Для реализации решений используются продукты различных производителей:

 CA;
 Oracle;
 IBM;
 Sun;
 HP;
 Aladdin;
 SafeNet;
 ActivIdentity.

4.2.9. Подсистема сканирования и обнаружения уязвимостей

Для реализации решения используются продукты различных производителей:

 Nessus;
 Positive Technologies XSpider;
 IBM/ISS.

4.2.10. Подсистема управления событиями безопасности

В данной области предлагаются следующие решения:

– Системы управления событиями ИБ;
– Системы аудита и контроля действий пользователей.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 netForensics;
 Arсsight;
 CA;
 IBM;
 Embarcadero.

4.2.11. Подсистема централизованного управления средствами ИБ

Для реализации решения используются продукты компании Cisco Systems.

4.2.12. Подсистема обеспечения безопасности бизнес-приложений

В данной области предлагаются следующие решения:

– Брандмауэр уровня приложений.

Для реализации решения используются продукты компании F5.
4.3. Разработка и внедрение комплексных систем обеспечения ИБ

Компания “Ай-Теко” предлагает услуги по разработке и внедрению комплексных систем обеспечения ИБ любого уровня сложности, в том числе и географически распределенных. Основной целью создания данных систем является интеграция всех разрабатываемых и имеющихся подсистем обеспечения ИБ (АС и общих) и отдельных мер в рамках единой системы с заданной областью действия. СОИБ может создаваться для обеспечения ИБ всей организации, ее частей или отдельных АС.
В общем случае СОИБ может включать меры обеспечения ИБ в следующих областях ИБ – документационное обеспечение, организационные меры, обеспечение физической безопасности, обеспечение безопасности связанной с персоналом, управление доступом, обеспечение безопасности при передаче данных и эксплуатации АС, обеспечение безопасности при приобретении, разработке и поддержке АС, управление инцидентами, обеспечение непрерывности бизнеса, соответствие требованиям.
В рамках данной услуги выполняются работы по сбору данных, анализу имеющихся мер и подсистем обеспечения ИБ, оценке рисков, разработке архитектуры комплексной системы обеспечения ИБ, а также ее проектированию и внедрению.
4.4. Разработка и внедрение СУИБ

В рамках данной услуги производится создание СУИБ организации на основе подходов и требований, изложенных в стандарте ISO/IEC 27001:2005 или Стандарта БР СТО БР ИББС – 1.0 (для организаций БС РФ). Все работы производятся специалистами, имеющими опыт в данной области. В ходе проведения работ осуществляется обследование ИБ, разрабатывается комплект документов СУИБ, создается план внедрения и осуществляется помощь при его реализации. Также может оказываться консалтинг на этапе начальной эксплуатации СУИБ. Разработка и внедрение СУИБ может быть полезно как для организаций, заинтересованных в построении эффективного процесса управления ИБ, так и для организации, преследующих цели проведения в дальнейшем сертификации СУИБ (для ISO/IEC 27001:2005). Дополнительно данная услуга может быть использована при значительном расширении области распространения СУИБ.

4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005

В рамках данной услуги осуществляется проведение аудита на соответствие ISO/IEC 27001:2005, проводимого специалистами компании “Ай-Теко”, разработка предложений по устранению выявленных несоответствий и помощь в их реализации, а также сопровождение в процессе сертификации (помощь в обработке результатов аудитов, проводимых органом сертификации, и устранении несоответствий).

4.6. Оценка соответствия

4.6.1. Оценка соответствия ISO/IEC 27001:2005

В рамках данной услуги предлагается проведение оценки соответствия стандарту ISO/IEC 27001:2005 с целью проверки выполнения его требований. Данная услуга рекомендуется организациям, рассматривающим возможность проведения официальной сертификации.
4.6.2. Оценка соответствия Стандарту БР

Оценка соответствия Стандарту БР СТО БР ИББС – 1.0 может проводиться для проверки выполнения требований в организациях, начинающих проект внедрения Стандарта с целью выявления основных несоответствий или в организациях, завершивших внедрение для получения итоговой оценки.

4.7. Обеспечение непрерывности бизнеса

В рамках данной услуги предлагается решение задач обеспечения непрерывности бизнеса в части, касающейся информационных технологий. В ходе выполнения работ осуществляется сбор данных, разрабатывается набор планов обеспечения ИБ, а также набор процессов системы управления непрерывностью бизнеса, реализуемый в виде отдельной системы, либо интегрируемый в СУИБ. Методологической основой решений в области обеспечения непрерывности бизнеса служат стандарты группы BS 25999. Обеспечение непрерывности бизнеса является задачей в той и или иной степени актуальной для каждой организации.

4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК

В соответствии с требованиями законодательства РФ информация ограниченного доступа (государственная тайна, служебная тайна, персональные данные), обрабатываемая в АС организаций, подлежит обязательной защите. Услуга по подготовке к проведению аттестации АС на соответствие требованиям РД ФСТЭК предлагается организациям для реализации применимых к ним законодательных требований.
В рамках данной услуги проводятся работы по проверке соответствия АС требованиям РД ФСТЭК. В случае выявления несоответствий осуществляется разработка предложений по доработке системы обеспечения ИБ АС и их реализация. Проведение работ по подготовке к аттестации АС основывается на подходах РД ФСТЭК, государственных и международных стандартов.

5. Описание предлагаемых решений

5.1. Подсистемы обеспечения ИБ

В данном разделе дается краткое описание решений, применяемых для построения каждой их подсистем обеспечения ИБ, с указанием продуктов, которые могут быть при этом использованы.
5.1.1. Подсистема обеспечения сетевой безопасности

Межсетевое экранирования и сегментирование
Средства межсетевого экранирования позволяют обеспечить безопасность периметра сети или ее сегментов, снижая тем самым риски информационной безопасности, связанные с угрозой действия как внешних, так и внутренних злоумышленников. Реализация данных угроз может привести к получению злоумышленником НСД к информации хранимой, обрабатываемой и передаваемой в пределах локальной сети, ее модификации или уничтожению. Применение средств межсетевого экранирования и сегментирование локальной сети позволяют избежать реализации этих угроз за счет использования фильтрации трафика межсегментного взаимодействия, контроля состояния соединений и формирования демилитаризованных зон для размещения потенциально небезопасных сервисов, доступ к которым необходимо предоставить из публичных сетей.

Используемые продукты: Cisco PIX, Cisco ASA, Cisco FWSM, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen

Обнаружение и предотвращение атак
Атаки, направленные как на корпоративную сеть, так и исходящие из нее, могут привести к реализации угроз получения НСД к обрабатываемой и хранимой в локальной сети информации, ее модификации или безвозвратной утере. Для предотвращения реализации данных угроз предлагается использовать системы обнаружения и предотвращения атак, которые выполняют обнаружение и удаление трафика атаки из информационных потоков, до того как небезопасный трафик достигнет пункта назначения. Широкий спектр средств обнаружения атак представлен как отдельными программно-аппаратными комплексами, так и комплексами, интегрированными в различные виды активного сетевого оборудования. Средства обнаружения и предотвращения атак используют не только сигнатурный метод обнаружения атак, но и позволяют определить неизвестные на данный момент угрозы (zero-day). Отдельно хотелось бы отметить системы обнаружения и подавления DoS/DDos-атак, обеспечивающие эффективную защиту от атаки «отказ в обслуживании».

Используемые продукты: Cisco IPS, Cisco ASA, Cisco IDSM, Check Point UTM, Check Point VPN-1, Check Point IPS-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Juniper IDP

Построение криптографически защищенных каналов связи
При передаче конфиденциальной информации по недоверенным каналам связи (в том числе и по волоконно-оптическим каналам связи) существует возможность компрометации передаваемых данных в случае их перехвата и/или модификации злоумышленником. Для снижения рисков реализации данных угроз и обеспечения защищенного информационного обмена предлагается построение криптографически защищенных каналов связи – виртуальных частных сетей (Virtual Private Network,VPN). Криптографическая защита передаваемой информации может осуществляться как на канальном уровне по семиуровневой модели OSI (аппаратные шифраторы), так и на сетевом (протокол IPSec) и представительском уровнях (SSL). Построение VPN-туннелей возможно выполнить как между двумя сетевыми устройствами, так и от мобильного АРМ пользователя к шлюзу, установленному в головном офисе. Криптографическая защита передаваемой информации может осуществляться не только с использованием западных алгоритмов, но и с применением алгоритма криптографического преобразования, установленного ГОСТ 28147-89.
Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений
Контентная фильтрация почтовых сообщений позволяет предотвратить доставку нежелательной почты (спама) до почтовой системы, снижая тем самым временные издержки пользователей на обработку электронных писем и уменьшая требования к процессорным мощностям и дисковой подсистеме сервера. Интегрированные средства антивирусного контроля и обнаружения фишинговых атак обеспечивают эффективную защиту от действий злоумышленников. Помимо проверки входящего трафика, средства контентной фильтрации обеспечивают сканирование исходящих почтовых сообщений, предотвращая тем самым утечку конфиденциальной информации из локальной сети и рассылку спама от скомпрометированных внутренних хостов.

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика
Применение средств контентной фильтрации web-трафика позволяет снизить объемы нецелевого использования сотрудниками каналов доступа в интернет, а так же предотвратить утечку конфиденциальной информации из внутренней сети. Помимо этого, встроенные средства сканирования трафика обеспечивают защиту от вредоносного программного кода, эффективно блокируя работу шпионского программного обеспечения, троянских программ, руткитов и т.д. Средства контентной фильтрации также позволяют блокировать переходы пользователей по фишинговым ссылкам.

Антивирусная защита информационных потоков
Применение антивирусного сканирования информационных потоков на периметре локальной сети позволяет обнаружить и удалить вредоносный трафик до того, как он попадет внутрь защищаемой сети. Средства антивирусного сканирования позволяют подвергнуть проверке на прикладном уровне различные протоколы, в том числе SMTP, POP3, HTTP, FTP и т.д. При сканирования используется не только сигнатурный анализ трафика, но и проактивная фильтрация, позволяющая обнаружить и заблокировать вирусы, сигнатуры которых на данный момент отсутствуют.

Используемые продукты: Kaspersky Total Space Security, IronPort C, IronPort S, Barracuda Networks, Websense, ClearSwift, Trend Micro, Symantec, McAfee, CA

5.1.3. Подсистема защиты от утечки информации

Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов
Данные средства обеспечивают снижение рисков ИБ, связанных с угрозой действий внутренних злоумышленников (инсайдеров) и утечкой конфиденциальной информации. Передача информации за пределы периметра сети может осуществляться как с использованием каналов связи, обеспечивающих доступ в публичные сети, так и с использованием отторгаемых носителей информации (флеш-накопители, дискеты, CD-R), несанкционированно подключенных к АРМ злоумышленника устройств (Bluetooth-адаптеры, WiFi-карты, GPRS-модемы) и распечатанных копий электронных документов. Предлагаемые решения позволяют контролировать информацию, передаваемую из локальной сети с использованием различных протоколов (SMTP, HTTP, протоколы различных IM), разграничивать доступ к портам и устройствам АРМ, индивидуальным экземплярам носителей информации, а также контролировать возможность вывода электронных документов на печать.

Используемые продукты: Websense, DeviceLock, Zlock, InfoWatch, McAfee DLP

5.1.4. Подсистема усиленной аутентификации

Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация
Применение усиленной двухфакторной аутентификации позволяет снизить риски, связанные с получением НСД к аутентификационным данным пользователей (раскрытие пароля, при передаче его по открытым каналам связи, подбор пароля по словарю и т.д.). Средства усиленной аутентификации часто используют инфраструктуру открытых ключей в качестве подсистемы, обеспечивающей работу с цифровыми сертификатами. Аутентификационными данными, подтверждающими подлинность пользователя, является цифровой сертификат, хранящийся на отторгаемом криптографическом токене. Аутентификация пользователя выполняется путем подключения токена к АРМ и ввода пин-кода, разрешающего доступ к сертификату. Средства усиленной аутентификации имеют в своем составе ПО, обеспечивающее управление жизненным циклом токена и выполняющее такие задачи как инициализация токена, блокировка/разблокировка токена и т.д.

Используемые продукты: Aladdin eToken PRO, Aladdin eToken NG-OTP, Aladdin eToken TMS, Aladdin eToken для Microsoft Windows 2000/XP/2003, SafeNet SHK, SafeNet iKey, Entrust IdentityGuard, SecurIt Zlogin

5.1.5. Подсистема криптографической защиты информации

Криптографическая защита информации, хранимой и обрабатываемой в информационных системах
Средства криптографической защиты информации, хранимой и обрабатываемой в информационных системах, позволяют снизить риск получения НСД, модификации данных и их безвозвратной потери. Снижение рисков обеспечивается за счет шифрования информации, хранящейся на жестких дисках, причем шифрованию можно подвергнуть как раздел диска, так и создать «виртуальный» шифрованный диск. Ключи шифрования могут храниться локально на АРМ или и на отторгаемых носителях. При обращении к зашифрованной информации происходит «прозрачная», незаметная для пользователя, расшифровка данных. В случае угрозы компрометации защищаемой информации возможна экстренная выгрузка ключей шифрования, после выполнения которой данные становятся недоступными. Особенно актуально использование средств криптографической защиты информации на АРМ мобильных пользователей, риск утери которых достаточно велик.

Используемые продукты: Aladdin SecretDisk NG, Aladdin SecretDisk Server NG, Физтех-софт StrongDisk Pro, Физтех-софт StrongDisk Server, SecurIt Zserver, SecurIt Zdisk

Криптографическая защита информации передаваемой по каналам связи
Для предотвращения НСД к информации, передаваемой по недоверенным каналам связи, необходимо криптографическое преобразование информации. Средства криптографической защиты информации позволяют выполнить данное преобразование как на канальном уровне, так и на более высоких уровнях – сетевом и представительском. В качестве алгоритмов криптографического преобразования могут использоваться как западные криптоалгоритмы (3DES/AES), так и алгоритм, установленный ГОСТ 28147-89.

Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.6. Инфраструктура открытых ключей

Внедрение и совместное использование с другими подсистемами инфраструктуры открытых ключей (Public Key Infrastructure, PKI) позволяет снизить риски перехвата аутентификационной информации пользователей и получения НСД к информации, хранимой и обрабатываемой в информационных системах. Помимо аутентификации пользователей, PKI обеспечивает идентификацию, аутентификацию приложений, а также обеспечивает целостность, подлинности и конфиденциальность информации и неотказуемость действий пользователя. Данный функционал позволяет строить на базе инфраструктуры открытых ключей системы электронного юридически-значимого документооборота, так как введение в действие Федерального закона от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» позволило рассматривать электронный документ с электронной цифровой подписью как аналог традиционного бумажного документа с подписью и печатью. Данный закон устанавливает, что электронный документ с электронной цифровой подписью может использоваться везде, где требуется однозначная идентификация документа, автора и лиц, завизировавших документ.

Используемые продукты: Microsoft Certificate Authority, Entrust Authority, RSA Digital Certificate Management Solutions

5.1.7. Подсистема обеспечения безопасности на уровне хоста

Системы обнаружения атак уровня хоста
Применение систем обнаружения атак уровня хоста (Host Intrusion Detection System, HIDS) позволяет обнаружить и предотвратить атаки, направленные на АРМы и серверы, снижая тем самым риски получения НСД к хранящейся на них информации, ее модификации или уничтожения. Реализация данных угроз возможна через эксплуатацию уязвимостей ПО и ОС, неправильную настройку программных средств, перехват аутентификационной информации и т.д. Системы обнаружения атак уровня хоста препятствуют реализации данных угроз путем фильтрации трафика направленного на хост/исходящего с хоста, обнаружения клавиатурных шпионов, контроля целостности файлов и контроля поведения программного обеспечения. Уникальной возможностью HIDS является обнаружение аномального поведения ПО, разрешенного к запуску на АРМ пользователя. Данный функционал реализуется за счет того, что архитектура HIDS позволяет перехватывать и коррелировать вызовы ОС к различным ресурсам, в том числе к файлам, реестру, страницам памяти, разделяемым библиотекам и COM-объектам.

Используемые продукты: Cisco Security Agent

Формирование замкнутой программной среды
Формирование замкнутой программной среды и контроль целостности файлов позволяют предотвратить получение НСД к хранимой и обрабатываемой информации, ее модификацию или уничтожение. Возможность формирования замкнутой программной среды позволяет определить список ПО, разрешенного к исполнению на данном АРМ, а контроль целостности файлов гарантирует неизменность программной среды АРМ, не позволяя злоумышленнику модифицировать/подменить существующие файлы.

Используемые продукты: Информзащита Соболь PCI, Информзащита Security Studio

Антивирусная защита
Применение средств антивирусного сканирования на АРМ пользователей и серверах в сочетании с антивирусной защитой информационных потоков позволяет построить двухуровневое архитектурное решение, препятствующее проникновению вредоносного кода не только по каналам связи, но и позволяющее предотвратить инфицирование вирусами, находящимися на носителях информации (дискеты, флеш-диски, CD и т.д.). Предлагаемые антивирусные продукты выполняют антивирусное сканирование не только с использованием периодически обновляемой базы вирусных сигнатур, но содержат и модули эвристического анализа, позволяющие обнаружить и удалить вредоносный код, сигнатур которого нет на текущий момент.

Используемые продукты: Trend Micro, Symantec, Dr.Web, Kaspersky, McAfee, CA, Sophos

5.1.8. Подсистема управления учетными записями и правами пользователей

Управление учетными записями и правами пользователей (IAM)
Решение по управлению учетными записями и правами пользователей представляет собой интегрированную платформу, которая автоматизирует создание, изменение и удаление пользовательских идентификаторов и управляет доступом к корпоративным ресурсам. Система работает как общая система управления учётными записями, интегрирующая в себя традиционные системы администрирования, что позволяет централизовать и упростить корпоративное администрирование для сложных, территориально распределённых и быстро растущих систем управления, работая на всех уровнях от мейнфреймов до web-приложений.

Система управления учетными записями и правами пользователей предоставляет необходимые автоматизированные сервисы управления (создание, изменение, удаление, «приостановка доступа») для корпоративных систем, основываясь на типах пользователей (сотрудники, работники по контракту, партнёры и т.д.), их ролях и обязанностях.

Из выгод построения такой общей корпоративной системы управления можно отметить: понижение издержек и повышение производительности администрирования, усиление общей безопасности, улучшение сервиса для пользователей и соответствие современным требованиям информационной безопасности.

Используемые продукты: СА, Oracle, IBM, Sun, HP

Однократная аутентификация (Single Sign-On)
Применение средств однократной аутентификации позволяет снизить риски получения НСД к аутентификационным данным пользователей, увеличить производительность труда сотрудников, за счет уменьшения времени затрачиваемого на процедуры аутентификации, и уменьшить расходы технической поддержки на восстановление/изменение аутентификационных данных пользователей. Средства однократной аутентификации используют отторгаемые носители информации (токены, смарт-карты) для хранения аутентификационных данных пользователей и обеспечивают однократную аутентификацию пользователей для доступа к различным приложениям, веб-сайтам и терминальным сервисам. С помощью средств однократной аутентификации также возможно генерирование паролей пользователей в соответствии с установленными требования ИБ, что позволяет решить проблему использования «слабых» паролей для аутентификации пользователей.

Используемые продукты: Aladdin eToken Simple Sign-On, SafeNet Borderless Security Single Sign-On, ActivIdentity SecureLogin SSO, IBM Tivoli Access Manager for Enterprise Single Sign-On

5.1.9. Подсистема сканирования и обнаружения уязвимостей

Использование средств сканирования и обнаружения уязвимостей позволяет снизить риски реализации угроз получения НСД к информации, хранимой и обрабатываемой в информационных системах, выполняемого путем эксплуатации известных уязвимостей ПО и ОС. Данные средства обеспечивают обнаружение уязвимостей программной среды не только АРМ пользователей и серверов, но и уязвимостей активного сетевого оборудования. Немаловажной функциональной особенностью рассматриваемых средств является возможность проверки пользовательских сценариев (скриптов), выполняющихся под управлением web-сервера. Данная возможность позволяет выявить такие уязвимости как SQL-инъекции, запуск на выполнение произвольных программ, получения несанкционированного доступа к файлам, межсайтовый скриптинг (XSS) и т.д. Средства сканирования и обнаружения уязвимостей также могут проводить проверку стойкости парольной защиты, выполняя процедуру подбора паролей к информационным сервисам, требующих аутентификации.

Используемые продукты: Nessus, Positive Technologies XSpider, ISS Internet Scanner

5.1.10. Подсистема управления событиями безопасности

Системы управления событиями ИБ
К системам управления событиями ИБ относится класс продуктов, реализующих комплексный подход к сбору, анализу (корреляции) и контролю событий безопасности от различных средств защиты, сетевых устройств, приложений, ОС, СУБД и т.д., что позволяет в режиме реального времени эффективно идентифицировать и реагировать на сетевые атаки, действия инсайдеров, проникновения в информационные системы, а также подготавливать отчеты необходимые для оценки риска и принятия обоснованных решений по выбору средств защиты.
Системы управления событиями ИБ предоставляют полную картину происходящего в сети, позволяют видеть и анализировать, что происходит, позволяют оперативно получать информацию о событиях и инцидентах ИБ и своевременно реагировать на них, что снижает наносимый ущерб.
Подобные системы позволяют автоматизировать работу администраторов ИБ и снизить затраты на выявление реальных угроз информационной безопасности за счет автоматизации выполнения рутинных операций по управлению событиями безопасности (анализ журналов средств защиты и соотнесение их с журналами других систем, предоставления информации в едином виде, подготовка различных отчетов).

Используемые продукты:
• Cisco Security Monitoring, Analysis and Response System (CS-MARS);
• netForensics Open Security Platform (nFX_OSP);
• Arсsight ESM;
• Computer Associates eTrust Security Information Management (eTrust SIM);
• IBM Tivoli Security Operation Manager (ITSOM) (ex-Micromuse Netcool/Neusecure);
• Check Point Eventia Analyzer.

Системы аудита и контроля действий пользователей
К системам аудита и контроля действий пользователей относится класс продуктов, предлагающих решение для регистрации действий (активности) пользователей и анализа собранной информации, что позволяет в режиме реального времени получать данные и подготавливать отчеты о том, кто получает доступ, к какой именно информации, и как эти действия могут нарушить требования внешних регулирующих органов или внутренние политики обеспечения безопасности.
Задача регистрации подразумевает сбор событий безопасности, свидетельствующих об активности пользователей, в том числе пользователей с высокими полномочиями доступа (администраторы сетей, средств защиты, баз данных, ОС, приложений), от различных источников: сетевые устройства, средства защиты, ОС, СУБД, бизнес приложения.
Основная идея анализа собранной информации состоит в приведении собранных событий к единому виду, их обработке и корреляции с целью ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, с помощью Каких средств и Каков результат» в виде, понятном администратору безопасности, аудитору или руководителю организации, которым не нужна детальная информация о всех аспектах и источниках полученных данных, а также для предоставления разного рода отчетов для различных ролей, от администратора ИБ до CSO (Chief Security Officer).

Данные системы помогают решать следующие задачи:
• контроль внутренних угроз, исходящих от пользователей;
• защита от утечки конфиденциальной информации;
• получение ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, Куда и с помощью Каких средств» в виде, понятном администратору безопасности, аудитору или руководителю организации;
• демонстрация, что система внутреннего аудита развернута и действует, а контроль осуществляется согласно установленным в нормативных документах требованиям.

Используемые продукты:
• nFX Data One (netForensics);
• DS Auditor (Embarcadero);
• IBM Tivoli Compliance Insight Manager (ITCIM).

5.1.11. Подсистема централизованного управления средствами ИБ

Использование продуктов централизованного управления средствами информационной безопасности позволяет снизить временные затраты персонала на конфигурацию оборудования, эффективно управлять сбоями, автоматически отслеживать настройки оборудования и их изменение, реагировать на возникающие проблемы и выполнять их отладку.

Используемые продукты: Cisco Info Center, Cisco VPN Solution Center, Cisco Configuration Assurance Solution, CiscoWorks Network Compliance Manager

5.1.12. Подсистема обеспечения безопасности бизнес-приложений

Брандмауэр уровня приложений
Средства обеспечения безопасности бизнес-приложений позволяют снизить риски компрометации приложений, получения НСД к информации, обрабатываемой и хранимой приложением, ее модификации и безвозвратного уничтожения. Брандмауэры уровня приложения выполняют анализ данных, передаваемых на прикладном уровне по семиуровневой модели OSI. При анализе данных брандмауэр использует сравнительную модель, называемую «положительной моделью безопасности», описывающей штатный режим работы ПО и запросы, адресуемые приложению. С данной моделью сравниваются все данные, передаваемые к приложению, и на основании результатов сравнения принимается решение о том, будет ли этот трафик пропущен или же отвергнут.

Используемые продукты: F5 BIG-IP
Пока все, все вопросы здесь и в личн.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
igorsmi
сообщение 4.12.2007, 20:25
Сообщение #97


сержант
Иконка группы

Группа: Пользователи
Сообщений: 20
Регистрация: 7.8.2007
Из: Москва
Пользователь №: 310
Год выпуска:1995
Репутация : 0 ()0 ()
----------



Вакансия из инета, может кого заинтересует
от 1200$ Специалист по информационной безопасности
Требования:
* Высшее‚ н/в образование.
* Знание руководящих документов и ГОСТ в сфере защиты информации.
* Опыт работы по специальности (желательно).
Обязанности:
* Проектирование СЗИ АСУ.
* Разработка эксплуатационной и распорядительной документации сопровождающей жизненный цикл СЗИ.
* Внедрение и эксплуатация СЗИ.
Условия:
* Оформление в соответствии с ТК РФ‚
* График работы с 9:30-18‚
* З/п от 30 000 руб.‚
* Офис - м. Аэропорт.
Гражданство: Россия
Занятость: Полная занятость
Местоположение: Москва
Контактное лицо: ЗАО НПО "МИС"
Фирма: ЗАО НПО "Мобильные Информационные Системы"

E-Mail: npomis@mail.ru
WWW: http://npomis.ru
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Kasper
сообщение 4.12.2007, 21:39
Сообщение #98


старший лейтенант
Иконка группы

Группа: Вершители
Сообщений: 113
Регистрация: 28.4.2007
Из: Москва
Пользователь №: 45
Год выпуска:1999
Подразделение:8/2
Репутация : 0 (114)0 (114)
-----X----



Мижгану в особенности и всем товарищам в частности!

НЕ НАДО использовать в качестве цитат большие сообщения. Ну вы ж блин за....раете форум!!!

С неизм. ув.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Alkor
сообщение 6.12.2007, 13:33
Сообщение #99


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222
Год выпуска:1986
Репутация : 0 (374)0 (374)
-----X----



Цитата(МижGun®™ @ 4.12.2007, 18:32) *
Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...

Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...


Это нормально. Да, мы Gold партнер Cisco, как и партнеры Check Point и Juniper (с несколько меньшим статусом). Но поскольку, мы не являемся собственностью компании Cisco или ее структурным подразделением, а являемся системным интегратором - то ситуация совершенно нормальная для всех вендоров.
В финансовом плане нам выгодно продавать решения и продукты Cisco, но если у заказчика стоит Check Point и он не собирается от него отказываться, мы работаем с этим заказчиком именно по Check Point. Кроме того, решения по функционалу могут быть не всегда конкурирующими.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения
Alkor
сообщение 1.2.2008, 11:52
Сообщение #100


контр-адмирал
Иконка группы

Группа: Наши люди
Сообщений: 974
Регистрация: 2.7.2007
Из: Москва
Пользователь №: 222
Год выпуска:1986
Репутация : 0 (374)0 (374)
-----X----



Информирую, что на должность старшего инспектора по режиму согласован наш коллега выпускник КВВКУ, соответственно эта вакансия сейчас закрывается.
Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения

5 страниц V  « < 3 4 5
Добавить ответ в эту темуОткрыть тему
14 чел. читают эту тему (гостей: 14, скрытых пользователей: 0)
Пользователей: 0

 

Текстовая версия Сейчас: 29.3.2024, 13:14