Запомнить
Регистрация Забыли пароль?
 

Блог экспертов

Минюст обязал банки проводить пентесты и аудит кибербезопасности

13/08/2018

Банки обяжут соблюдать новые меры кибербезопасности, среди которых обязательными являются аудит информационной безопасности, различные тестирования на проникновение (пентесты), обязательная сертификация использованного программного обеспечения.

Реклама





Партнеры

Лаборатория кибербезопасности





Форум

Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти  
Страницы: Пред. 1 2
RSS
[ Закрыто ] Средства Анализа защищенности и Обнаружения вторжений, Сертификация
А что насчет Honeypot Manager?
Хонипот это СОВ вроде бы
У нас ViPNet, в формуляре (со ФСТЭКовской голограмкой, ессно) написано - обнаруживает вторжения.
В 58 приказе написано, что ПО СЗИ должно иметь сертификат на отсутствие НДВ, про неизвестные сертификаты для СОВ и прочих филинов, которые в РД Гостехкомиссии даже не летали, там ниче не написано. И все, таки :)
Цитата
Cug пишет:
неизвестные сертификаты для СОВ и прочих филинов, которые в РД Гостехкомиссии даже не летали, там ниче не написано.
Вот именно что таких РД для сертификации нет, и СОВ(антивирусы и пр.) сертифицируются только на соответствие ТУ. Да и вообще нигде не описаны функции СОВ и антивирусов. Ну и что, что они ТУ соответствуют, с тем же успехом можно что угодно сертифицировать и назвать его СОВ, сначала пусть придумают РД, а потом уже требуют сертификацию.
Цитата
Гость пишет:
По логике то оно подходит, а вот в сертификате то написано предотвращения.
По той же логике чтобы что-то предотвратить нужно сперва обнаружить.
Цитата
Илья пишет:
сначала пусть придумают РД, а потом уже требуют сертификацию
Требуют наличия 4 класса контроля НДВ, на НДВ РД существуют и сертификаты выдаются.
Да сертификат на отсутствие НДВ нужен, но только под К1.
пример, у меня юзается два в одном МЭ+HIPS (СОВ), сертификата два..
http://www.securitycode.ru/_upload/editor_img/licenses/2170.jpg
http://www.securitycode.ru/_upload/editor_img/licenses/2171.jpg
Все верно - сертификат на различные программные компоненты, в обоих двух указан 4 класс по НДВ.
К примеру на ViPNet CUSTOM около пяти сертификатов ФСБ (на каждый компонент - Клиент, координатор, Домен-К) и лишь один - ФСТЭК. Соответственно имеется 5+1 формуляров. Тот, который со ФСТЭКовской голограммой - на CUSTOM, содержит фразу типа "обнаруживает вторжения". Насколько я понимаю, при сертификации продукта в испытательную лабораторию отдавался также и экземпляр этого формуляра, а наличие голограммы - это типа "угу, со всем написанным согласны". Ежли не прав - поправьте.
ИМХО, наличие двух и более сертификатов - выгодно, к примеру, при проведении госзакупок - в качестве критерия отюора можно написать "Два или более сертификатов ФСТЭК - на модуль МЭ и на модуль СОВ". Продукт от этого волшебным не станет и тахионами стрелять не начнет, но "лишние" отсеются автоматом.
Ну и к слову - на Авирь Кашпировского (мы же продакт плэйсментом не занимаемся :D) на каждый компонент - по сертификату ФСТЭК (для серверов, для клиентов, рулилка АдминКит и т.д.)
За тахионы ++++++!
2Cug

Внимательно смотрите сертификат продукта, там указано, на что этот продукт сертифицирован. Сертифицированные СОВ/СПВ должны иметь сертификат на соответствие ТУ, поскольку как ранее уже говорилось требований в РД к этому классу СЗИ не существует, то в этом случае просто декларируют его функционал, указывая в технических условиях (ТУ) и в дальнейшем сертифицируют на соответствие заявленному функционалу. Т.о. чтобы снять все вопросы по тому сертифицирован ViPNet Custom в том числе как СОВ/СПВ или нет, запросите у производителя ТУ на сертификат и почитайте какие в нем указаны функции СЗИ и методики проверки этих функций. Если обнаружение вторжений фигурирует и проверяется, значит этот функционал заверен сертификатом ФСТЭК.
Тогда уж задание по безопасности читать (сертификат подтверждает ОУД 4+ по РД ЗБ). На ТУ ссылки нема.
Настоящий сертификат удостоверяет, что программный комплекс ViPNet CUSTOM 3.1, разработанный и производимый ОАО «Информационные Технологии и Коммуникационные системы» в соответствии с техническими условиями ФРКЕ 00044-01 97 01, является программным средством защиты от несанкционированного доступа к информации и ресурсам в сетях с IP-протоколом, функционирующим на аппаратных платформах Intel x86/x64 под управлением операционных систем, указанных в формуляре ФРКЕ 00044-04 30 02, соответствует заданию по безопасности «Программный комплекс „ViPNet CUSTOM 3.1“», имеет оценочный уровень доверия ОУД 4+ в соответствии с требованиями руководящего документа «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (Гостехкомиссия России, 2002), требованиям руководящих документов «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999) – по 3 уровню контроля, «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1997) – по 3 классу защищенности, может использоваться для создания автоматизированных систем до класса 1В включительно и при создании информационных систем персональных данных до 1 класса включительно при выполнении ограничений, указанных в технических условиях.

Читайте внимательно....Задание по безопасности кстати да тоже почитайте, там прописываются угрозы и методы их устранения, возможно среди них тоже проскочит активный аудит и/или использование обнаружения/предотвращения вторжений.

По собственному опыту использовать данный продукт только для закрытия требований по использованию СОВ/СПВ крайне не рекомендую, если у вас не принято решение использовать ViPNet как VPN, то лучше отказаться (уж очень у продуктов ViPNet недружественный интерфейс).
Цитата
Гость пишет:
Читайте внимательно....Задание по безопасности кстати да тоже почитайте, там прописываются угрозы и методы их устранения, возможно среди них тоже проскочит активный аудит и/или использование обнаружения/предотвращения вторжений.
Уважаемый Гость!
Если нет официальных требований к СОВ то что мне мешает написать программу весом 1Кб, назвать её СОВ, и провести сертификацию во ФСТЭК на соответствие ТУ? Причем в ТУ написать что программа выполняет обнаружение вторжений инопланетного разума в сознание перелетных птиц. Программа будет соответствовать ТУ полностью, как впрочем и обнаруживать вторжение. Вот теперь скажите такую программу я смогу использовать в ИСПДн? Она ведь сертифицирована на соответствие ТУ во ФСТЭК и обнаруживает вторжения.
Вся то проблема в том что нет описания функционала СОВ, на что их можно сертифицировать. А так это просто сертификация слов и не более.
П.С. Что вы там сказали? "Антивирус"? Это слово сертифицировано! Его могут говорить только лицензиаты! Административное правонарушение!!!
2Илья

Теоретически Вы правы, поэтому пока нет четко зафиксированного правового поля для данных СрЗИ в вопросе сертификации данных СрЗИ руководствуются здравым смыслом, т.е. если СОВ выполняет хоть что-то отдаленно напоминающее обнаружение вторжений, то её можно сертифицировать на данный вид СЗИ, за проверку соблюдения здравого смысла в этом случае будет отвечать испытательная лаборатория, которая по логике не должна вам позволит сертифицировать совсем туфтовое решение. Такое положение дел может привести к тому, что в списке сертифицированных СОВ может оказаться все что угодно, но окончательное решение какую из сертифицированных СОВ использовать лежит на проектировщике СЗИ, поэтому помимо наличия сертификата хорошо бы смотреть и на реальный функционал. На сегодняшний день самым эффективным среди сертифицированных решений является StoneGate IPS (в своих проектах я его). И кстати именно поэтому же использовать ViPNet я не рекомендовал. Но здесь уже дело проектировщика подбирать приемлимое решение по соотношению цена/качество, в этом в том числе и заключается его работа :)
Вот если у тебя 3 машины с ПДн, то использовать StoneGate IPS за 150 тыров это абсурдно. А вот на счет SSEP он немного глюченный продукт, уже если честно надоело с ним бадаться, причем разработчики никак не решают возникающее тормоза. На счет VipNet Firewall вполне адекватный дешевый и НЕГЛЮЧЕННЫЙ продукт, такие как TrustAccess и SSEP.
Не смотрел предыдущие комменты, поэтому про количество машин ничего сказать не могу. Если их действительно немного, то лучше конечно использовать персональные IDS/IPS.
Насчет ViPNet вопрос ещё не решен, надо смотреть ТУ и ЗБ, является ли он сертифицированной IDS/IPS. В первую очередь он заточен под VPN, средства МЭ и IPS у него оставляют желать лучшего. Я совсем не удивлюсь что у него и в помине нет никакого обновляемого сигнатурного модуля обнаружения атак, а просто заложены штук 10 проверок на обнаружение элементарных вещей типа LAND-атак, Ping of death, сканирования и т.п. Повторюсь, задача разработчика СЗИ - подобрать приемлимое для него решение по соотношению цена/качество.
Страницы: Пред. 1 2
Читают тему (гостей: 3, пользователей: 0, из них скрытых: 0)