Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Новые средства защиты информации на рынке ИБ
Форум КВВКУ им. Штеменко > Работа для наших специалистов > Деловое партнерство и реклама
Hunter
Коллеги, кто при делах по специальности. Не могу не поделиться информацией о новых разработках систем ИБ, которые были выполнены отечественной (и дружественной) группой компаний. Системы по своему функционалу, оказалось, достаточно востребуемы и, полагаю, что займут устойчивую позицию по кругу реализуемых ими задач. Это система управления корпоративной сотовой связью и система защиты бумажных копий документов. Есть по ним и более детальная техническая информация.
Hunter
Вообщем, рассказываю своими словами.
Сейчас уже во многих прогрессивных организациях даже нашей страны вопросы безопасности, связанные с обеспечением защиты стационарной ит-инфраструктуры отодвигаются на второй план. Следуя законам технического прогресса, народ перевооружается. Сейчас у всех сотовые с кучей дополнительных функций, смартфоны, КПК и др. аналогичная хрень. Их производительность и другие возможности по обработке и хранению инфы сопоставимы с возможностями ПК и ноутов. Отсюда и проблема: как обеспечить их безопасность?
SafePhone.
Есть серверная часть. Клиенты устанавливаются на телефоны и смартфоны. В результате этого, данных телефон становится устойчив к любой несанкционированной модификации его софтверной части. Через сервер можно также в любой момент времени видеть местонахождения его владельца. По карте прорисовывается его маршрут передвижения, который хранится в виде истории и можно его увидеть за любое прошедшее время. Удаленно можно через этого клиента можно управлять функциями телефона, ограничивая или контролируя их. При интеграции со СКУД можно обеспечить вход по данному телефону, прикладывая его к считывателю на двери (к примеру). При этом можно настроить так, что при входе этим способом в определенные помещения, у телефона отключается камера, диктофон и другие вспомогательные функции или блокирование телефона полностью. При выходе - все это обратно включается.
aleks
У нас тётка в звании майора списала кучу инфы на магнитный носитель и рванула в дружественную страну. Надыбали случайно на кордоне. Человеческий фактор не победит никакая техника.
Hunter
Цитата(aleks @ 9.10.2012, 23:11) *
Человеческий фактор не победит никакая техника.

Ну, допустим, это отчасти заблуждение. Данный "фактор" срабатывает, когда его много, модели защиты нет, а "техники" мало и используется она заплаточно, бездумно и бессистемно. А наличие такого фактора не является основанием нихрена не делать. Представляю, подхожу к бигбоссу и говорю ему, типа, защищать ничего не будем, один хрен идеально не защитим и все равно скомуниздят. После такого "технико-коммерческого предложения" можно смело идти за трудовой книжкой.
aleks
Удивлён условностям. Никто и никогда не погасит человеческий фактор.
miroslav
Цитата(aleks @ 10.10.2012, 20:31) *
Удивлён условностям. Никто и никогда не погасит человеческий фактор.

я согласен..всегда можно кому то сделать предложение от которого трудно или невозможно отказаться... rolleyes.gif
Hunter
Цитата(aleks @ 10.10.2012, 21:31) *
Удивлён условностям. Никто и никогда не погасит человеческий фактор.

Хм, либо о разном толкуем, либо я не по-русски пишу. clapping.gif
Lukich
Спокойно Тимур!

Ты говоришь с позиции специалиста, а коллеги с позиции обывателя.

Согласен, чем больше возможностей у внутреннего нарушителя, тем чаще проходит утечка. А если большая часть реализуемых угроз защищена, тем более на корпоративном уровне доведено до сотрудников, тем меньше шансов осуществить данную угрозу. Да и при проведении расследования случаев утечки или анализов ситуаций, все происходит "быстро и без пыли"!
Hunter
Цитата(Lukich @ 19.10.2012, 10:00) *
Спокойно Тимур!

Ты говоришь с позиции специалиста, а коллеги с позиции обывателя.

Согласен, чем больше возможностей у внутреннего нарушителя, тем чаще проходит утечка. А если большая часть реализуемых угроз защищена, тем более на корпоративном уровне доведено до сотрудников, тем меньше шансов осуществить данную угрозу. Да и при проведении расследования случаев утечки или анализов ситуаций, все происходит "быстро и без пыли"!

Ладно, спокойно расскажу "для обывателя" про "деактивацию тети-майора" на примере одной из подсистем, реализованной на площадке одного из наших заказчиков. Юзеры на компах с минимальными правами, вай-фай и блютуз на них в дауне, на компах установлено ПО, регламентирующее доступ к любым портам ввода-вывода. У большинства все заблокировано, а у кого разрешено, то только на чтение. У отдельных же (сообразно их бизнес-процессам) разрешена запись. Но только на зарегиные носители (по их "железным" номерам), иные просто нельзя подмапить технически. Любое копирование на эти съемные носители оставляет на спец. серванте теневую копию копируемого, админы о факте копирования извещаются алертами. Контроль передачи по сети и за ее пределы (в инет) производится другими средствами (на шлюзах) с возможностью блокирования трафика, но это уже защита от других угроз.
Так скажу: при грамотно выстроенной комплексной защите с соответствующим ее бюджетом и оргсоставляющей со стороны сотрудников ИБ (если их не по объявлению понабирали), инсайду места практически нет. Разумеется, конечно можно фотографировать и экран монитора фотоаппаратом или склеивать стружку от бумажных документов из шредеров...
aleks
Намного приятно для личного обогащения купить вертушку на КПП за 8 тыс баков, что наши финслужащие и делают. На такую систему защиты денег не выбить в армии никогда. Всё, что мы реализовываем как политику безопасности на объектах информационной деятельности фуфло. Я называю это жалкой попыткой закрыть каналы утечки информации пачкой офисной бумаги. Что и приводит, конечно, к тёткам-майорам.
CHUK
Цитата(aleks @ 19.10.2012, 21:02) *
Намного приятно для личного обогащения купить вертушку на КПП за 8 тыс баков, что наши финслужащие и делают. На такую систему защиты денег не выбить в армии никогда. Всё, что мы реализовываем как политику безопасности на объектах информационной деятельности фуфло. Я называю это жалкой попыткой закрыть каналы утечки информации пачкой офисной бумаги. Что и приводит, конечно, к тёткам-майорам.


Алекс, не парься. И коммерсантов хрен убедишь, что инф. защита нужна современная. На, практически все предложения, один вопрос: "А подешевле, нельзя?"... И стоишь, как баран перед новыми воротами. Очень им хочется ответить: "Льзя, но почему?" Так, что брат защищает каждый (кто из наших) как начальство дозволяет... Кто не согласен, обоснуй!
Lukich
При чем здесь физ?
Базар за ИТ без!

Покупай вертухи хоть за лям баков!

Разраничение прав доступа, контроль за ресурсом, по новомодному - DLP.

Пропускной можно организовать методом "ты хто"!
Hunter
И отлично. Вот мы здесь сами себе и доказали. Проблема не в мифически непобедимом "человеческом факторе", а в бюджете на ИБ и уровне компетентности причастных лиц по созданию систем защиты.
CHUK
Цитата(Hunter @ 19.10.2012, 21:53) *
И отлично. Вот мы здесь сами себе и доказали. Проблема не в мифически непобедимом "человеческом факторе", а в бюджете на ИБ и уровне компетентности причастных лиц по созданию систем защиты.


Не согласен, что "человеческий фактор" настолько-уж "мифически непобедим". Да, при разных уровнях организации защиты его влияние, соответственно различно, но этот фактор присутствует везде, где есть человеки. Коллеги, мы с вами можем бесконечно долго, судить и рядить по этому поводу, но "Это, есть факт. месье Дюк"(ц).

ПЫ.СЫ. Надеюсь, что сомнение в компетентности причастных лиц - это, о руководстве?
miroslav
Придётся и мне не много приоткрыть свою занавесу занятий ..я тоже отвечаю косвенно правда, за безопасность банков к примеру...я занимаюсь жалюзями , решётками . гаражными воротами и прочей хренью... pleasantry.gif
CHUK
Цитата(miroslav @ 19.10.2012, 22:38) *
Придётся и мне не много приоткрыть свою занавесу занятий ..я тоже отвечаю косвенно правда, за безопасность банков к примеру...я занимаюсь жалюзями , решётками . гаражными воротами и прочей хренью... pleasantry.gif


Это, один из аспектов инф. безопасности. Информация, она ведь с любой стороны "подлянки" ожидает.
Hunter
Появилось более подробное описание системы управления скрытой маркировкой печатных копий документов SafeCopy (прилагаю).
Stanislav Stankevich
Почитал. Как-то оно уныло, Тимур. Такое ощущение, что ИБ толчется на месте второй десяток лет. А еще, как в том анекдоте про назойливого десантника, оракл просто заипал. Если слышу оракл - понимаю, распил и игла. Бюджет проекта пляшет от официального прайса, а вендор сделает половинную скидку, явную или неявную, как удобно продавцу. Как руководителю, по мне PostgreSQL и Open Source форевер! pleasantry.gif

Лет 6-7 назад по халтуре делал приблуду на python с библиотеками gd и md5 на базу postgresql (про MVC тогда только слышали). Скажем так, саму приблуду делал до кучи, больше из личного азарта, чем по нужде. Она не прижилась из-за избыточности мер, в боевом режиме не использовалась и сдохла на этапе интеграции с основным приложением. Но сама идея была какова! Изящна, грациозна! (себя как не похвалить)))))

Скрипт при формировании документа (отчета PDF) присваивал копии случайный номер, считал хэш md5, преобразовывал данные в два десятка неприметных артефактов, которые накладывались через gd на каждые 3 или 4 квадратных сантиметра тела документа. А скрипт анализатора, написанный на VBA (MS Access + ODBC к Postgres), мог при необходимости эти артефакты преобразовать в номер копии + md5 и сравнить с базой.

Воспроизводить документ в MS Word злоумышленнику было бесполезно. Более того, при анализе скана оригинального документа целостность артефактов всегда была близка к 100%, а после ксерокса, что удивительно, падала до 70%, а чаще ниже. Когда это обнаружилось сделал так, что анализатор сообщал пользователю о возможной подделке. А для распознания md5 и сравнения с оригиналом документа, выяснения кто и когда печатал было достаточно соответствия 20-30% на документ в 1 лист A4.

Надеюсь 7 лет спустя «SafeCopy» делает что-то подобное, только в виде сервиса между приложением и принтером? good.gif
Земля круглая!
Lukich
Умыл!
Вт, что значит: да пашли вы со своим Нерезиновском! Я теперь во Владик!
Cher
Я в шоке! wacko.gif
Lukich
Цитата(Stanislav Stankevich @ 13.11.2012, 15:53) *
Почитал. Как-то оно уныло, Тимур. Такое ощущение, что ИБ толчется на месте второй десяток лет. А еще, как в том анекдоте про назойливого десантника, оракл просто заипал. Если слышу оракл - понимаю, распил и игла. Бюджет проекта пляшет от официального прайса, а вендор сделает .........
Надеюсь 7 лет спустя «SafeCopy» делает что-то подобное, только в виде сервиса между приложением и принтером? good.gif
Земля круглая!


А сертификация?
Stanislav Stankevich
Цитата(Lukich @ 13.11.2012, 20:16) *
А сертификация?

Мне она нафиг была не нужна. А потом, я отстал от жизни, есть условия при которых подобный сервис требует сертификации?
Lukich
Госструктуры.
Гостайна.
152.
Hunter
Отвечаю на все вопросы сразу. Ну кроме тех, что "не читал, но осуждаю". С ораклом подмечено верно, но это было одно из условий старта данной разработки SafeCopy (выделение средств для исследований и разработки). Сейчас заканчивается разработка версии уже без оракла (без потери функционала, разумеется) и цена существенно иная. Кроме того, заканчивается процесс сертификации продукта (испытания закончены, оформляем результаты и передаем во ФСТЭК). В новой версии включен дополнительный программный модуль, позволяющий выполнять ортодоксальную коррекцию и полиномиальные преобразования, необходимые в случае линейных искажений копий документа (грубо говоря, когда отсканировано или перефотографировано под углом). После этого основной модуль уже может работать по распознаванию копии.
Что касается мнения "ИБ топчется на месте", то оно сильно граничит с заблуждением. Может просто ты, Стас, уже слишком далеко отошел от этой области дел (понимаю, что в молодости есть и более интересные занятия, например, Дальний Восток осваивать (это я и про себя))? Скажу только, что подобную задачу еще никто не решает. За необходимость ее решения тут, среди профессионалов, даже агитировать неудобно.
Месяц назад данная разработка SafeCopy (вместе в SafePhone) представлялась на тематической выставке в Германии и в администрации президента Белоруссии (да-да, батька Лукашенко), где уже вышли на контракт.
Hunter
Цитата(Stanislav Stankevich @ 13.11.2012, 15:53) *
Лет 6-7 назад по халтуре делал приблуду на python с библиотеками gd и md5 на базу postgresql (про MVC тогда только слышали). Скажем так, саму приблуду делал до кучи, больше из личного азарта, чем по нужде. Она не прижилась из-за избыточности мер, в боевом режиме не использовалась и сдохла на этапе интеграции с основным приложением. Но сама идея была какова! Изящна, грациозна! (себя как не похвалить)))))

Скрипт при формировании документа (отчета PDF) присваивал копии случайный номер, считал хэш md5, преобразовывал данные в два десятка неприметных артефактов, которые накладывались через gd на каждые 3 или 4 квадратных сантиметра тела документа. А скрипт анализатора, написанный на VBA (MS Access + ODBC к Postgres), мог при необходимости эти артефакты преобразовать в номер копии + md5 и сравнить с базой.

Воспроизводить документ в MS Word злоумышленнику было бесполезно. Более того, при анализе скана оригинального документа целостность артефактов всегда была близка к 100%, а после ксерокса, что удивительно, падала до 70%, а чаще ниже. Когда это обнаружилось сделал так, что анализатор сообщал пользователю о возможной подделке. А для распознания md5 и сравнения с оригиналом документа, выяснения кто и когда печатал было достаточно соответствия 20-30% на документ в 1 лист A4.

Надеюсь 7 лет спустя «SafeCopy» делает что-то подобное, только в виде сервиса между приложением и принтером? good.gif
Земля круглая!

Немного похоже (в идее), но не то. Если избегать эмоциональных эпитетов, то идея любой скрытой маркировки далеко не нова и не только твоя, Стас. И суть ее заключает в том, что аппроксимация человеческого глаза такую маркировку в документе увидеть не позволяет, а машина - запросто определит, чья это копия (из выборки до 100 - без проблем). Так что, уникальность - в реализации идеи. И главная задача состоит в том, чтобы, не столько выявлять подделки, сколько определять по обнаруженной копии печатного документа (или опубликованной в СМИ) ее владельца.
Stanislav Stankevich
О, тогда "вах". Насчет "топчется на месте" беру слова обратно. На авторство тем более не претендую)))) Такие идеи витали в воздухе еще с начала 90-х и обсуждались нами в училище. А в том проекте у меня стояла задача с подготовкой театральных билетов, так что и цели формировались своеобразно. Насчет фотоснимка, да еще и под углом - это да, действительно интересная задача, но к тому проекту она была не применима - кто будет копировать билеты их фотографируя, еще и под углом. У меня отметки были именно видимыми артифактами (отрезками где-то до 2 мм длиной), глаз не резали, но гарантированно устанавливали источник. Как уже упоминал, примечательно, что ксероксы их в тупую замыливали. Позже мысль посетила, что это может делаться специально - работают встроенные производителем алгоритмы от копирования валют?
Lukich
И чо, ни одного оскорбления в профессионализме не будет?

Видать интелехентные люди разговаривают! rolleyes.gif
Hunter
Цитата(Lukich @ 14.11.2012, 17:30) *
И чо, ни одного оскорбления в профессионализме не будет?

Видать интелехентные люди разговаривают! rolleyes.gif

Блин, Руслан, кому шо интересно friends.gif
Hunter
Цитата(Stanislav Stankevich @ 14.11.2012, 16:51) *
О, тогда "вах". Насчет "топчется на месте" беру слова обратно. На авторство тем более не претендую)))) Такие идеи витали в воздухе еще с начала 90-х и обсуждались нами в училище. А в том проекте у меня стояла задача с подготовкой театральных билетов, так что и цели формировались своеобразно. Насчет фотоснимка, да еще и под углом - это да, действительно интересная задача, но к тому проекту она была не применима - кто будет копировать билеты их фотографируя, еще и под углом. У меня отметки были именно видимыми артифактами (отрезками где-то до 2 мм длиной), глаз не резали, но гарантированно устанавливали источник. Как уже упоминал, примечательно, что ксероксы их в тупую замыливали. Позже мысль посетила, что это может делаться специально - работают встроенные производителем алгоритмы от копирования валют?

Ок, принимается friends.gif . Что касается твоих наработок до/после училищного выпуска, я все хорошо помню: они, действительно, на то время были выше всяких похвал (разработчик в тебе тоже погиб wacko.gif ). Даже название одной из систем помню - "Агура" (шифровалка).
Stanislav Stankevich
Цитата(Hunter @ 14.11.2012, 18:19) *
Ок, принимается friends.gif . Что касается твоих наработок до/после училищного выпуска, я все хорошо помню: они, действительно, на то время были выше всяких похвал (разработчик в тебе тоже погиб wacko.gif ). Даже название одной из систем помню - "Агура" (шифровалка).


Дааа! Агура - моя гордость, вымученная в училище на EC1845 в начале 90-хpleasantry.gif Вспомнил, и как-то потеплело на душе.

(Ахтунг: дальше много букоф для таких же фанатов)))

Со школы фанател от Ассемблера. В результате в Агуре все библиотеки были собственной разработки, использовались только низкоуровневые прерывания и DMA - никакой зависимости от операционной системы. В 18 килобайт com-файла MS-DOS вмещались модули шифрования файлов (каталогов) с использованием хитро оптимизированных регистров сдвига и пароля, предварительного архивирования (arc), формирования файлов ключевых документов, многопроходного затирания файлов и очистки свободного дискового пространства, помощи по работе, и, собственно, мультяшной презентации самого проекта. А еще была куча защит от взлома и трассировки (шифрование тела файла, перекрещивание кода и данных, проверка целостности, протоколирование доступа к шифрованному файлу (в отдельном файле или самом шифрованном) и всякое прочее. Кстати, сейчас вспомнилось, по коду была раскидана моя феничка - использование конвейера процессора для обхода трассировки (эх, надо было запатентовать). rolleyes.gif

Об этой феничке - стандартный конвейер intel 8088 процессора (он же русский К1810ВМ86) забирал и готовил 4 команды, которые следуют за текущей исполняемой. Это типа, если вдруг в коде меняешь командой нормальную следующую на переход куда-либо, то трассировщик, раздвигая очередь, пойдет по этой ссылке куда-либо, а последовательно выполняемый код, где следующая команда уже попала на конвейер процессора и которому по барабану сделанные в этом месте изменения, пойдет дальше.

О времена, о нравы. Засунь все то же в 18 не килобайт, а хотя бы в 18 мегобайт, скажут - во мля, красава! rofl.gif drinks.gif
Hunter
Цитата(Stanislav Stankevich @ 15.11.2012, 15:46) *
Дааа! Агура - моя гордость, вымученная в училище на EC1845 в начале 90-хpleasantry.gif Вспомнил, и как-то потеплело на душе.

(Ахтунг: дальше много букоф для таких же фанатов)))

Со школы фанател от Ассемблера. В результате в Агуре все библиотеки были собственной разработки, использовались только низкоуровневые прерывания и DMA - никакой зависимости от операционной системы. В 18 килобайт com-файла MS-DOS вмещались модули шифрования файлов (каталогов) с использованием хитро оптимизированных регистров сдвига и пароля, предварительного архивирования (arc), формирования файлов ключевых документов, многопроходного затирания файлов и очистки свободного дискового пространства, помощи по работе, и, собственно, мультяшной презентации самого проекта. А еще была куча защит от взлома и трассировки (шифрование тела файла, перекрещивание кода и данных, проверка целостности, протоколирование доступа к шифрованному файлу (в отдельном файле или самом шифрованном) и всякое прочее. Кстати, сейчас вспомнилось, по коду была раскидана моя феничка - использование конвейера процессора для обхода трассировки (эх, надо было запатентовать). rolleyes.gif

Об этой феничке - стандартный конвейер intel 8088 процессора (он же русский К1810ВМ86) забирал и готовил 4 команды, которые следуют за текущей исполняемой. Это типа, если вдруг в коде меняешь командой нормальную следующую на переход куда-либо, то трассировщик, раздвигая очередь, пойдет по этой ссылке куда-либо, а последовательно выполняемый код, где следующая команда уже попала на конвейер процессора и которому по барабану сделанные в этом месте изменения, пойдет дальше.

О времена, о нравы. Засунь все то же в 18 не килобайт, а хотя бы в 18 мегобайт, скажут - во мля, красава! rofl.gif drinks.gif

Стас зверствует: вынос и разрушения остатков мозга форумчанам friends.gif
Lukich
Цитата(Stanislav Stankevich @ 15.11.2012, 15:46) *
Дааа! Агура - моя гордость, вымученная в училище на EC1845 в начале 90-хpleasantry.gif Вспомнил, и как-то потеплело на душе.

(Ахтунг: дальше много букоф для таких же фанатов)))

Со школы фанател от Ассемблера. В результате в Агуре все библиотеки были собственной разработки, использовались только низкоуровневые прерывания и DMA - никакой зависимости от операционной системы. В 18 килобайт com-файла MS-DOS вмещались модули шифрования файлов (каталогов) с использованием хитро оптимизированных регистров сдвига и пароля, предварительного архивирования (arc), формирования файлов ключевых документов, многопроходного затирания файлов и очистки свободного дискового пространства, помощи по работе, и, собственно, мультяшной презентации самого проекта. А еще была куча защит от взлома и трассировки (шифрование тела файла, перекрещивание кода и данных, проверка целостности, протоколирование доступа к шифрованному файлу (в отдельном файле или самом шифрованном) и всякое прочее. Кстати, сейчас вспомнилось, по коду была раскидана моя феничка - использование конвейера процессора для обхода трассировки (эх, надо было запатентовать). rolleyes.gif

Об этой феничке - стандартный конвейер intel 8088 процессора (он же русский К1810ВМ86) забирал и готовил 4 команды, которые следуют за текущей исполняемой. Это типа, если вдруг в коде меняешь командой нормальную следующую на переход куда-либо, то трассировщик, раздвигая очередь, пойдет по этой ссылке куда-либо, а последовательно выполняемый код, где следующая команда уже попала на конвейер процессора и которому по барабану сделанные в этом месте изменения, пойдет дальше.

О времена, о нравы. Засунь все то же в 18 не килобайт, а хотя бы в 18 мегобайт, скажут - во мля, красава! rofl.gif drinks.gif


Понял тока "ахтунг" и "засунь"!
Но, наверное, шибко крутое дело, а?
Тода чо, красава истинно!
Hunter
Цитата(Lukich @ 15.11.2012, 18:43) *
Понял тока "ахтунг" и "засунь"!
Но, наверное, шибко крутое дело, а?
Тода чо, красава истинно!

Мда, Руслан, все оговорки у тебя "по Фрейду". friends.gif
Lukich
А куда без них!
Надо соответствовать!
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Русская версия IP.Board © 2001-2024 IPS, Inc.