tag:blogger.com,1999:blog-56155046268557976772024-03-05T23:52:00.888+03:00Архивы безопасностиПерсональный блог Игоря АгурьяноваAnonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.comBlogger204125tag:blogger.com,1999:blog-5615504626855797677.post-4676699483946210562015-10-11T22:32:00.000+03:002015-10-11T22:32:08.780+03:00Таксономия рисковРиск - сценарий инцидента (события), в результате которого цели организации не будут достигнуты (в полном объеме). Если мы говорим о коммерческих организациях, то их основная цель - получение максимальной прибыли. Соответственно, риски снижают прибыль, за счет потерь от реализации этих самых рисков. Как-то так:<br />
<a name='more'></a><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgn3fQdF9zkHh2B_xFY-IT5F81wfBzicTwbCgoU71M6d2jOOkMWvwbJgh-vB5IeKWLUU9Fxdu4B9fulwV13qtNNcj21pzsm6lV_1g0njqzNRWCQT3ogbsxSk5RMBIcLREmn4lVuwE20u4o/s1600/%25D0%25A1%25D0%25BD%25D0%25B8%25D0%25BC%25D0%25BE%25D0%25BA.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgn3fQdF9zkHh2B_xFY-IT5F81wfBzicTwbCgoU71M6d2jOOkMWvwbJgh-vB5IeKWLUU9Fxdu4B9fulwV13qtNNcj21pzsm6lV_1g0njqzNRWCQT3ogbsxSk5RMBIcLREmn4lVuwE20u4o/s400/%25D0%25A1%25D0%25BD%25D0%25B8%25D0%25BC%25D0%25BE%25D0%25BA.PNG" width="400" /></a></div>
<br />
<br />
Верхнюю стрелку забыл подписать - там "доходы". Исходя из цели "максимизация прибыли" и данной схемы видно, что эту цель можно разбить на подцели:<br />
- максимизация доходов;<br />
- максимизация инвестиций;<br />
- минимизация расходов (под расходами здесь понимаются запланированные траты на аренду, персонал, связь, закупку оборудования, закупку сырья и т.п.);<br />
- минимизация рисков.<br />
<br />
Риски бывают разные. В больших организациях различные группы рисков обрабатывают отдельные подразделения, зачастую координируя свои действия. Нашел несколько классификаций рисков, которые соединил в одной схеме.<br />
<div class="MsoNormal">
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhewwPtDRZ3kkQ4yK_yN9lBrS4GpFG9N4LGm09GQ3KS5WznzjGpSaepR4wdjFkvQeidGy0ruVEuZ0TwbzfJMXqo4czIM170tXYiGn5I0GkUcU580c_iQAJOodKJktz1eugU9VNIWoCXvAM/s1600/risk-taxanomy.bmp" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="217" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhewwPtDRZ3kkQ4yK_yN9lBrS4GpFG9N4LGm09GQ3KS5WznzjGpSaepR4wdjFkvQeidGy0ruVEuZ0TwbzfJMXqo4czIM170tXYiGn5I0GkUcU580c_iQAJOodKJktz1eugU9VNIWoCXvAM/s400/risk-taxanomy.bmp" width="400" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Виды рисков</td></tr>
</tbody></table>
<br /></div>
<div class="MsoNormal">
</div>
<h2>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZAr3cSvEllG6eOAxTl6MUCVXSxzybrOj1cjpz3RA1Q_rMlJqIL7adzw3shlzypkihYTt7CCpmAEJaFu04W6ORGEa6in3kIqGC__picVX_MArnN3W4tQlgoIs8_18FwHWXMZzvPXd6IfQ/s1600/Making-strategy-stick.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZAr3cSvEllG6eOAxTl6MUCVXSxzybrOj1cjpz3RA1Q_rMlJqIL7adzw3shlzypkihYTt7CCpmAEJaFu04W6ORGEa6in3kIqGC__picVX_MArnN3W4tQlgoIs8_18FwHWXMZzvPXd6IfQ/s200/Making-strategy-stick.jpg" width="200" /></a>
Стратегичиские риски</h2>
Недостижение целей организации, которое может наступить вследствие решений высшего руководства компании относительно стратегии ее развития (изменение модели бизнеса, бренд-стратегия, стратегия вывода на рынок новых продуктов и услуг, слияние/поглощение компаний и т.д.)<br />
<br />
<div class="MsoNormal">
</div>
<h2>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJa6I9QdATwZrruoZdLHdJ5PbhdD1X-86Xa_tH4jascUpzrKmmI8HAECPzcZ4Z_ckPg0eFXSIA5F1h_succZLU8KwtZlEFIkGXPoch2J3VPaHMYXyNg397rA8QcwyXSKLxtFPN1C0dOLY/s1600/reputation.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="151" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJa6I9QdATwZrruoZdLHdJ5PbhdD1X-86Xa_tH4jascUpzrKmmI8HAECPzcZ4Z_ckPg0eFXSIA5F1h_succZLU8KwtZlEFIkGXPoch2J3VPaHMYXyNg397rA8QcwyXSKLxtFPN1C0dOLY/s200/reputation.jpg" width="200" /></a>
Репутационные риски</h2>
Недостижение целей организации, которое может наступить из-за ухудшения репутации компании, вследствие широкого распространения негативной информации о компании, о продукции компании, о работниках компании<br />
<br />
<div class="MsoNormal">
</div>
<h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEir-n2noQpIed4chgvGdeo4t1WkO00He-30JeQRAfS3qzUyGVmnVj9AB_XzHpv9EPVSeHYXzok4BFfyGwy7XHap99w8fNdq5VvOosJndVH_KJ6Z0pPrx6U2vh4RZWCSzL6-p2B_vCl0EVw/s1600/126880849.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="148" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEir-n2noQpIed4chgvGdeo4t1WkO00He-30JeQRAfS3qzUyGVmnVj9AB_XzHpv9EPVSeHYXzok4BFfyGwy7XHap99w8fNdq5VvOosJndVH_KJ6Z0pPrx6U2vh4RZWCSzL6-p2B_vCl0EVw/s200/126880849.jpg" width="200" /></a></div>
Финансовые риски</h2>
Недостижение целей организации, которое может наступить из-за социально-экономических или политических изменений в среде функционирования организации.<br />
<div class="MsoNormal">
</div>
<h3>
Рыночные риски</h3>
<b>Процентный риск</b> - риск возникновения убытков вследствие неблагоприятного изменения процентных ставок по активам, пассивам и внебалансовым инструментам кредитной организации.<br />
<br />
<b>Фондовый риск</b> - риск убытков вследствие неблагоприятного изменения рыночных цен на фондовые ценности (ценные бумаги, в том числе закрепляющие права на участие в управлении) торгового портфеля и производные финансовые инструменты под влиянием факторов, связанных как с эмитентом фондовых ценностей и производных финансовых инструментов, так и общими колебаниями рыночных цен на финансовые инструменты.<br />
<br />
<b>Валютный риск</b> - риск убытков вследствие неблагоприятного изменения курсов иностранных валют и (или) драгоценных металлов по открытым кредитной организацией позициям в иностранных валютах и (или) драгоценных металлах.<br />
<br />
<b>Товарный риск</b> - риск потерь в результате неблагоприятного изменения динамики товарных цен<br />
<br />
<b>Риски деривативов</b> - потенциальный ущерб, который может наступить в случае, если используемый производный финансовый инструмент (опцион, валютный своп, фьючерс) «сработал» не в пользу организации<br />
<br />
<h3>
Риски ликвидности</h3>
Риски ликвидности – это риски потерь, вызванные несоответствием сроков погашения обязательств по активам и пассивам. К этим же потерям необходимо относить недополученную прибыль, связанную с отвлечением ресурсов для поддержания ликвидности. К этим же потерям необходимо относить недополученную прибыль, связанную с отвлечением ресурсов для поддержания ликвидности.<br />
<div class="MsoNormal">
<br />
<b>Риск рыночной ликвидности </b>связан с потерями, которые может понести участник из-за недостаточной ликвидности рынка, когда реальная цена сделки сильно отличается от рыночной цены в худшую сторону. <br />
<br />
<b>Риск балансовой ликвидности</b> или неплатежеспособности заключается в том, что кредитная организация может оказаться неплатежеспособной и не сможет выполнить свои обязательства перед кредиторами, вкладчиками и прочими контрагентами в силу нехватки наличных средств или других высоколиквидных активов.</div>
<h3>
Кредитный риск</h3>
Финансовый риск неисполнения дебитором своих обязательств перед поставщиком товаров или провайдером услуг, то есть риск возникновения дефолта дебитора.<br />
<h3>
Страновые риски</h3>
<b>Риск местоположения </b>определяется условиями местного рынка и перспективами социально-экономического развития региона, которые определяются притоками и оттоками капитала из региона, уровнем дифференцированности занятости работоспособного населения, криминогенностью ситуации в регионе, отношением населения к частному и иностранному капиталу, возможностями межэтнических и социально-экономических и вооруженных конфликтов, экологией региона и т.д.<br />
<br />
<b>Риск негативного изменения экономики</b> - снижение покупательной способности потребителей<br />
<br />
<b>Трансферный риск</b> - риск появления ограничений, проблем при переводах капитала из одной страны в другую.<br />
<br />
<b>Суверенный риск</b> - риск неблагоприятных действий суверенного правительства, того, что действия суверенного правительства могут оказать прямое и/или косвенное воздействие на способность своевременно исполнять свои обязательства<br />
<br />
<b>Политический риск</b> - это возможность возникновения убытков или сокращения размеров прибыли, являющихся следствием государственной политики. Таким образом, политический риск связан с возможными изменениями в курсе правительства, переменами в приоритетных направлениях его деятельности. <br />
<div class="MsoNormal">
<br /></div>
<h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzO5CcRGSnfx1w1-9PCDwTQIj0_0LvEtLarwiFJO9FNoEJ2mu1Gcbw70Tlm1flecdhKGLBnUfQ_MTSLlwQTXt0bsMw7bDL954BHGzXAM2tdjwgnqcO66k76E4urfXLrZtGXFKZfTwn29Q/s1600/oprisk.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="131" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzO5CcRGSnfx1w1-9PCDwTQIj0_0LvEtLarwiFJO9FNoEJ2mu1Gcbw70Tlm1flecdhKGLBnUfQ_MTSLlwQTXt0bsMw7bDL954BHGzXAM2tdjwgnqcO66k76E4urfXLrZtGXFKZfTwn29Q/s200/oprisk.jpg" width="200" /></a></div>
Операционные риски</h2>
Потенциальные убытки, которые могут возникнуть в результате неадекватных или ошибочных внутренних процессов, действий сотрудников и систем или внешних событийВозможно, стоило бы сюда включить финансовые риски, но им уделяется столь большое внимание, что предпочел выделить в отдельную группу.<br />
<br />
<h3>
Экологические риски</h3>
Потенциальные убытки, которые могут возникнуть вследствие техногенных катастроф или стихийных бедствий (характерны для опасных производств и организаций, находящихся на территориях, подверженных стихийным бедствиям)<br />
<br />
<h3>
Юридические (правовые) риски</h3>
Потенциальные убытки, которые могут возникнуть в результате предписаний регуляторов или суда<br />
<br />
<h3>
Информационные риски</h3>
Риски, связанные с нарушением информационной безопасности - с намеренной или случайной утечкой конфиденциальной информации и злонамеренным нарушением работоспособности информационных систем работниками и подрядчиками, а также кибер-рисками, т.е. с получением нарушителя несанкционированного доступа к информационным системам организации для совершения деструктивных действий или кражи информации.<br />
<br />
<h3>
Утраты имущества</h3>
Риски мошенничества (получение имущества или прав на имущество путем обмана), а также кражи и/или умышленного уничтожения имущества.<br />
<br />
<h3>
Утраты персонала</h3>
Потенциальные риски, возникающие в результате ухода ключевых работников из компании (в т.ч. в результате полученных на предприятии травм)<br />
<br />
<h3>
Ошибок и сбоев</h3>
Потенциальные риски, возникающие вследствие человеческих ошибок (в т.ч. в проектировании и настройке используемого оборудования) или в результате износа оборудования<br />
<br />
<br />
Многие риски носят комплексный характер либо взаимозависимы. В зависимости от специфики и места функционирования организации влияние тех или иных рисков на цели организации может сильно разниться.<br />
<div class="MsoNormal">
<o:p></o:p></div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-36139702421122673492015-09-22T20:15:00.000+03:002015-09-22T20:15:40.996+03:00Технологии сокрытия вирусов<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3Lq3HelgPMjhOveHk5lor31XJRXywISqQq5eguy49F9KFHRiKNSt2X37Nwv3WXJuoaE4OsS73BSzBTS0s8RAtjCZ_06hSMlJB6myv9MvKwp3rTDTH0vegdBF9wQ4S3IxgRqq10JrI3mQ/s1600/virus_id-720x538.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="149" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3Lq3HelgPMjhOveHk5lor31XJRXywISqQq5eguy49F9KFHRiKNSt2X37Nwv3WXJuoaE4OsS73BSzBTS0s8RAtjCZ_06hSMlJB6myv9MvKwp3rTDTH0vegdBF9wQ4S3IxgRqq10JrI3mQ/s200/virus_id-720x538.jpg" width="200" /></a></div>
Гонка вооружений между вирусописателями и антивирусными компаниями, наверное, не кончится никогда. Под катом описан ряд технологий, которые использовались и использовались вирусописателями для сокрытия своих творений от антивирусов и технологии, которые появились для обнаружения таких «представителей класса». Старался описать в исторической последовательности:<br />
<div>
<a name='more'></a><br />
<table border="1" cellpadding="0" cellspacing="0" class="MsoTableGrid" style="border-collapse: collapse; border: none; mso-border-alt: solid windowtext .5pt; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-yfti-tbllook: 1184;">
<tbody>
<tr>
<td style="border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 94.4pt;" valign="top" width="126"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Технология<o:p></o:p></div>
</td>
<td style="border-left: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 210.15pt;" valign="top" width="280"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Описание<o:p></o:p></div>
</td>
<td style="border-left: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 198.2pt;" valign="top" width="264"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Появившийся метод обнаружения<o:p></o:p></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 94.4pt;" valign="top" width="126"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Стелс-вирусы<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 210.15pt;" valign="top" width="280"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
При попытке чтения зараженного сектора диска, эти вирусы «подставляют»
и вместо себя незаражeнный оригинал.<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 198.2pt;" valign="top" width="264"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Программа-ревизор (запоминающая состояние компьютера, следящая за
изменениями файловой системы и сообщающая о важных или подозрительных
изменениях), программа-монитор (поиск прерываний), проверка до загрузки ОС.<o:p></o:p></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 94.4pt;" valign="top" width="126"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Обфускация («запутывание кода»)<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 210.15pt;" valign="top" width="280"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Код вредоноса обрабатывается таким образом, что его сложно понять
исследователю, но без потери функциональности.<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 198.2pt;" valign="top" width="264"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Добавление новых сигнатур в базы<o:p></o:p></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 94.4pt;" valign="top" width="126"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Упаковка<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 210.15pt;" valign="top" width="280"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Код вредоноса шифруется и исполняется после распаковки декриптором<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 198.2pt;" valign="top" width="264"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Добавление новых сигнатур в базы<o:p></o:p></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 94.4pt;" valign="top" width="126"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Генерация мусора<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 210.15pt;" valign="top" width="280"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Код вредоноса «разбавляется» бесполезными инструкциями, которые
затрудняют<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 198.2pt;" valign="top" width="264"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Добавление новых сигнатур в базы<o:p></o:p></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 94.4pt;" valign="top" width="126"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Пермутация<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 210.15pt;" valign="top" width="280"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Перестановка логических блоков в теле вируса, повышает нагрузку на
антивирусный движок<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 198.2pt;" valign="top" width="264"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Добавление новых сигнатур в базы<o:p></o:p></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 94.4pt;" valign="top" width="126"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Полиморфизм («вирусы-призраки»)<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 210.15pt;" valign="top" width="280"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Для упаковки вируса каждый раз используется другой ключ, зависимый,
например, от объема файла, который он инфицирует. Может использовать
технологии обфускации, генерации
мусора и пермутации.<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 198.2pt;" valign="top" width="264"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Эвристика (поведенческий анализ), добавление в базы АВ сигнатур декриптора<o:p></o:p></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 94.4pt;" valign="top" width="126"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Метаморфизм («<span lang="EN-US">MtE-</span>вирусы»)<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 210.15pt;" valign="top" width="280"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
То же, что и полиморфизм, за тем исключением, что в каждом новом
поколении вирусов генерируется новый код декриптора<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 198.2pt;" valign="top" width="264"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Эвристика и эмуляция («Песочница»)<o:p></o:p></div>
</td>
</tr>
<tr>
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 94.4pt;" valign="top" width="126"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
«Антипесочница»<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 210.15pt;" valign="top" width="280"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Непроявление деструктивных свойств в виртуальной среде, либо
отложенное проявление свойств<o:p></o:p></div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0cm 5.4pt 0cm 5.4pt; width: 198.2pt;" valign="top" width="264"><div class="MsoNormal" style="margin-bottom: 0.0001pt;">
Детектирование исполнения <span lang="EN-US">shell</span>-кода в песочнице (например, изменение <span lang="EN-US">CPU</span>)<o:p></o:p></div>
</td>
</tr>
</tbody></table>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Если где-то есть неточности или забыл упомянуть какую-то
технологию – прошу указать в комментариях.<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Кстати, забыл упомянуть о технологии, которая не часто
применяется в силу того, что налагает большие ограничения на систему изолированная
программная среда (замкнутая программная среда) – разрешен запуск исполняемых
файлов только из белого списка ПО на основе хэш-функций этих самых файлов.<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<span lang="EN-US">P</span>.<span lang="EN-US">S</span>. Кстати, про «антипесочницу» <span lang="EN-US">CheckPoint</span>’<span lang="EN-US">a</span><span lang="EN-US"> писал недавно <a href="http://aguryanov.blogspot.ru/2015/09/check-point-security-day-2015.html" target="_blank">тут</a>.</span></div>
</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-81970348159884254062015-09-11T14:21:00.001+03:002015-09-11T14:21:46.635+03:00Check Point Security Day 2015. Отчет10 сентября, вчера, проходил Check Point Security Day. О чем мероприятие? О видение компании CheckPoint развития рынка и технологий ИБ, об их собственных продуктах и планах. Еще немного о решениях, с которыми они интегрируется. Собственно, в данном посте расскажу о ряде технологий, на которые представители Check Point обращали наибольшее внимание и называют уникальными для рынка.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNwAn761MXMoKpdjgKxFTxgLYRlodLK9zo6gJIXeeO4VNK9s0Q3N2c_SdNhVw6kJjwTqGu7k1YTTf3rj8rOqxFqUh8_wUIqNdCYx6PnbhKPcFEu4QXCQkJZUEYp0qb5f-J2Dheg7PUgjk/s1600/1234.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNwAn761MXMoKpdjgKxFTxgLYRlodLK9zo6gJIXeeO4VNK9s0Q3N2c_SdNhVw6kJjwTqGu7k1YTTf3rj8rOqxFqUh8_wUIqNdCYx6PnbhKPcFEu4QXCQkJZUEYp0qb5f-J2Dheg7PUgjk/s400/1234.png" width="400" /></a></div>
<br />
<a name='more'></a><br />
<h2>
Технология SandBlast</h2>
Состоит из «необычной» песочницы и «threat extraction». Суть такая: прежде чем попасть во внутреннюю сеть компании потенциальный вредонос помещается в песочницу, где за ним начинается наблюдение. «Обычную» песочницу ряд вредоносов уже научились обманывать, например, не совершая подозрительных действий, если обнаруживают, что их поместили на виртуальную машину или банально начинают работать по таймеру, через несколько дней после заражения.<br />
<br />
Чтобы пояснить принцип «необычной» песочницы придется немного рассказать о поведение любого вредоноса при попадании в систему:<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX7KIBc543G2mijpe3_zul2wRFBX62YmbfEGtmWn9GLCz-CuofWZkKvGcZ_YgFj4tZWDMjI0BTfXyDXtE3Tn98x7tL3iuT3zUcx7KzHyNKv8AMcdogDvo5A9HY29P6xFrnwYx9e9PW1gI/s1600/123.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiX7KIBc543G2mijpe3_zul2wRFBX62YmbfEGtmWn9GLCz-CuofWZkKvGcZ_YgFj4tZWDMjI0BTfXyDXtE3Tn98x7tL3iuT3zUcx7KzHyNKv8AMcdogDvo5A9HY29P6xFrnwYx9e9PW1gI/s200/123.png" width="105" /></a>Злодей находит уязвимость (автоматически / автоматизировано), находит способ ее проэксплуатировать, чтобы внедрить вредоносный код в систему, которому эксплуатируемой программой передается управление, после чего происходит собственно развертывание / подгрузка программного обеспечения, которое может производить деструктивное (или «следящее») воздействие.<br />
<br />
Собственно, при переходе от исполнения шелл-кода к развертыванию вредоноса, вирусописатели используют различные механизмы обхода защитных средств. Как, например, упомянутое выше развертывание «с задержкой» для обхода «обычных» песочниц.<br />
<br />
«Необычная» же песочница Check Point изучает аномальное поведение ПО, которое возникает при запуске шелл-кода (в частности, отличие работы CPU от его стандартной работы при запуске данного типа файлов), что позволяет детектировать вредонос еще до его развертывания. <br />
<br />
Вторая фича, используемая в рамках технологии SandBlast – это «выпиливание» из файлов, которые чаще всего используются для заражения корпоративных систем всего активного содержания (из pdf и иных документов). Если быть точнее, то из приходящих в компанию документов вынимается весь предназначенный для человека контент, собирается заново с тем же форматированием, но без потенциально опасных элементов. Смысл этих действий – предоставить пользователю файлы сразу же, до проверки в песочнице, дабы избежать задержек в работе.<br />
<h2>
Технология Capsule</h2>
Собственно, мобильный контейнер для Android и iOS, который по VPN подключен к корпоративной сети с функциями MDM. Из отличий от аналогичных продуктов называлось, что в ряде «близких по духу» продуктов пользователь таки может установить (сознательно или нет) приложения в контейнер, воспользовавшись не сервисами «Магазинов приложений», а перейдя по ссылке, а также то, что другие приложения как правило используют ряд API телефона, данные передаваемые посредством которых могут быть перехвачены сторонними приложениями (например, ввод с клавиатуры). Кроме того, реализованы функции простановки прав доступа к документам.<br />
<h2>
Технология VMWare NSX</h2>
Из докладов партнеров мне, честно говоря, понравился только доклад представителя VMWare – остальные мне показались или слишком маркетинговыми, или слишком затянутыми в плане описания технических деталей.<br />
<br />
Технология NSX это технология виртуализации не отдельных машин, а целой инфраструктуры со всеми вытекающими отсюда плюсами. Автор презентации остановился на одном из плюсов – возможность использования в серверном сегменте, реализованным посредством NSX, распределенного межсетевого экрана.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicMAslqTOo7gHxo0_t2iSPgxruKgAIl-ch1AvcyrtiA_ssA-mWRJEAcCV9ADtSQlw1a7reCe9E73NjRg_cHwfrRIpz0tXNYYBqdFNMsC7ZN6AcGcQFvrlEpH0_KOdhUgakrRYhvWvFHAw/s1600/%25D0%25A1%25D0%25BD%25D0%25B8%25D0%25BC%25D0%25BE%25D0%25BA.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="267" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicMAslqTOo7gHxo0_t2iSPgxruKgAIl-ch1AvcyrtiA_ssA-mWRJEAcCV9ADtSQlw1a7reCe9E73NjRg_cHwfrRIpz0tXNYYBqdFNMsC7ZN6AcGcQFvrlEpH0_KOdhUgakrRYhvWvFHAw/s320/%25D0%25A1%25D0%25BD%25D0%25B8%25D0%25BC%25D0%25BE%25D0%25BA.PNG" width="320" /></a></div>
<br />
В чем суть: если «атакеру» удалось проникнуть через средства периметровой защиты в серверный сегмент он может, по сути, контролировать всю инфраструктуру. Для минимизации возможного ущерба в традиционно используют сегментацию сети при помощи дополнительных МЭ. При виртуализации всего серверного сегмента мы можем настроить свой МЭ с блэкджеком и… на каждый из серверов, тем самым дополнительно защитив сервер от возможной атаки, а также защитить всю инфраструктуру от зараженного сервера.<br />
<br />
Причем возможно создание нескольких групп с различными настройками для различных серверов, с простым переводом МЭ каждого сервера из группы в группу и изменением настроек для целой группы виртуальных МЭ. Кроме того, на распределенный МЭ можно еще навесить дополнительные фичи, вроде потокового антивируса или систем мониторинга трафика для распределения нагрузки.<br />
<br />
---<br />
В целом, впечатление от мероприятия позитивное. Спасибо организаторам, отдельное спасибо модератору конференции, Олегу Седову, в частности, за то, что «отклонял» вопросы про санкции и импортозамещение. Еще порадовала возможность задавать вопросы по смс/viber'у докладчика -)<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXp8Ikug-YHdCRIvcux2juo8Hd79WtUAKBCBWeHZPi5eAhUr0Bi9Sn4EceI-tNmiGCHyG5PjxIYRiPoh7CZNyFXdzTm1Aq7Nuu4gvIIXodOPwnbTcpoZn-cXqSrZ7fpvL_T6AWZ-Ech1E/s1600/514.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXp8Ikug-YHdCRIvcux2juo8Hd79WtUAKBCBWeHZPi5eAhUr0Bi9Sn4EceI-tNmiGCHyG5PjxIYRiPoh7CZNyFXdzTm1Aq7Nuu4gvIIXodOPwnbTcpoZn-cXqSrZ7fpvL_T6AWZ-Ech1E/s400/514.png" width="224" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">А на стенде УЦСБ был управляемый макет лифт-паркинга </td></tr>
</tbody></table>
Мероприятие закончилось фуршетом и розыгрышем призов – шеф, например, выиграл сертификат на обучение в Учебном центре NTC. Кстати, 16 сентября с 10:00 до 18:00 пройдет бесплатный однодневный практический курс «Check Point Getting Started» (если интересует информация по регистрации, могу направить личным сообщением).Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-36056452155875918312015-09-02T18:42:00.000+03:002015-09-02T18:42:11.999+03:00Сказка про 6 острововНаступила осень, активизировались консультанты и интеграторы, заваливая предложениями, посыпалась тьма приглашений на разные ИБ-ивенты. Закончился период летней спячки. За лето накопилась тьма материалов для публикации, но начать хочу с небольшой сказки про риски.<br />
<div>
<a name='more'></a><br /></div>
<div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLIKiL9PEWdxogCigGpb0qYcTGOh3B_scuWgBFZ7hWYF6RU26xuKnlYTsUd0S7y5s8kcbxc8APseAvBwRgHyclmYZRO6wRw7iNziYGnAG0ii6FHuK47EA_pmv44Lwel6KivAkp37q0t8g/s1600/ostrov.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="143" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLIKiL9PEWdxogCigGpb0qYcTGOh3B_scuWgBFZ7hWYF6RU26xuKnlYTsUd0S7y5s8kcbxc8APseAvBwRgHyclmYZRO6wRw7iNziYGnAG0ii6FHuK47EA_pmv44Lwel6KivAkp37q0t8g/s200/ostrov.jpg" width="200" /></a>Жили были 6 племен с 6 вождями на 6 островах. И стали вожди опасаться военного переворота – недобро на них соплеменники стали поглядывать, возмущаться, почему у них самые большие <strike>зарплаты</strike> вигвамы в племени и почему должны они ему отдавать долю собранных фруктов вождям за защиту. Обратились они к <strike>консультанту по безопасности</strike> оракулу. Подошли они к пещере оракула и слышат крик: «Заходи по одному! Ноги вытираем!».<br />
<br />
В пещере темно, только слышны звуки бубна и шепот заклинаний «АЙПИЭС-ВАФ-ДИЭЛПИ-КРИПТА-А-А-А» – или что-то в этом роде. Но не испугались вожди и зашли в пещеру.<br />
<br />
- В чем Ваша беда? - вопрошал оракул.<br />
- Ну эта… народ недоволен! Вот! - сказал первый вождь.</div>
<div>
- Заговорщики зубы точат еще… - уточнил другой.<br />
- Вот-вот оружие возьмут в руки, да и свергать нас будут - добавил третий.<br />
<br />
Открыл оракул <strike>ISO27005</strike> мудрую книгу и говорит: «А эти риски можно снижать, избегать, страховать и принимать! Хотя страховать вряд ли, принимать не хотите, на другой остров тоже не поедете без власти… так что снижать. Так, надо закрыть уязвимость «Недовольство населения» и будет вам счастье, сделайте население довольным властью.»<br />
<br />
- И все? - возмутились вожди - Так это же островному ежу понятно! Неужели больше ничего нельзя сделать?!<br />
<br />
- Ну вообще-то есть у меня одна <a href="http://aguryanov.blogspot.ru/2014/04/risk-nature-3.html" target="_blank">идея</a>, которая многое объясняет, но я с другими оракулами еще толком ее не обсуждал, написал <strike>статью в ВАКовский журнал (нужно для «научной апробации»</strike> письмо, бросил бутылку с ним в море, но море пока не принесло ответа. Тем не менее, поделюсь с Вами<br />
<br />
И начертил оракул на стене пещеры диаграмму:<br />
<div>
<br />
<div style="text-align: center;">
<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSMXk6Uo_GH1bEd2wpF096huOyL23eLtjra0LEllJ5WVzY3obLWp4CLTMcLXOg1WLveGgYPtjA-dd91KQChmWeuxiKAVgGLPtprjCPywlGCh8dgGdJdOLqkvMV7vPmN2tjsC2tOzHMx4M/s400/123.png" /></div>
<br />
- Уязвимость Ваша – недовольство населения, угроза, военный переворот, нарушитель – заговорщики, а защищаемый актив – власть. Риск потери власти вследствие военного переворота существует лишь тогда, когда эти компоненты связаны и, чем сильнее эти связи, тем выше риск.<br />
<br />
- Как я уже говорил Вы можете попробовать снизить недовольство населения властью - продолжал оракул. <br />
- Ну я все что надо услышал, обе теории в одну степь, пойду снижать недовольство - сказал первый вождь и ушел.<br />
<br />
- Но есть и много других вариантов… - продолжал шаман для оставшихся вождей, - Например, сделать власть неподверженной военному перевороту, даже если он начнется – нанять сильную армию, которое задавит сопротивление.<br />
- А вот это по мне! - сказал второй вождь и тоже ушел.<br />
<br />
- А еще можно сделать власть для заговорщиков непривлекательной, снизить мотивацию плести заговоры. Если ловить и наказывать тех, кто будет сговоры устраивать, то и не будет никакого переворота, одних поймаете, другие будут опасаться так делать.<br />
- Звучит разумно - заключил третий вождь, - Пойду поразмыслю, где купить DLP нанять шпионов!<br />
<br />
- Также вы можете снизить возможности заговорщиков, изымая и уничтожая по всему острову оружие» - продолжил консультант, - Если и будут в народе волнения, то явно не «военного» характера.<br />
- План неплохой! - четвертый вождь тоже ушел.<br />
<br />
- Пятый путь для данной ситуации выглядит несколько комичным… нужно снизить квалификацию заговорщиков, чтобы они не могли воспользоваться уязвимостью - недовольством населения…<br />
- Да не, отличный вариант - сказал пятый вождь – Я буду им <strike>реалити-шоу по зомбоящику показывать </strike>подсыпать в еду дурман-траву.<br />
<br />
- Ну и последний способ, исключить связь между военным переворотом и недовольством населения, т.е. оно должно вылиться в иное русло, например, проголосовать против определенных действий, которые вызывают их недовольство.<br />
- Отлично! Тогда я остановлюсь на этом! - сказал шестой вождь и побежал к оракулу по предвыборным компаниям.<br />
<br />
<div style="text-align: center;">
***</div>
</div>
<div>
<br />
Спустя год в темную сырую темницу спустился оракул и увидел всех 6-х вождей, крайне озлобленных…<br />
<br />
- Дурацкая твоя теория, - крикнул первый вождь, - Я столько всего делал, чтобы население было довольным, а все равно несколько недовольных десятков нашлось, которым не угодишь, вот они с оружием в руках на меня напали, связали, и сюда отправили. А большинство на смену власти и внимания не обратило!<br />
<br />
- А я нанял армию! - второй вождь всхлипнул, - И тут сразу бунт, мол куда гос.казну тратишь, гад. Ну армия подавлять, потом денег на их содержание не хватало, пришлось часть распустить. Тут то толпой вигвам осадили и захватили. А меня сюда.<br />
<br />
- Ага, - подтвердил третий вождь, - Фигня твои советы! Мои шпионы ловили заговорщиков и ловили, а потом как-то не уследили за некоторыми, ну они и подбили население на бунт.<br />
<br />
- А я все оружие отбирал, но на острове люди не могли охотиться без копий и луков, пришлось часть отдавать, ну этими самыми копьями и луками переворот и устраивали.<br />
<br />
- А у меня дурман-трава не вовремя закончилась, - сообщил пятый вождь.<br />
<br />
- Население мое бунтовать тоже сразу не стало, выборов ждали, а на выборах как узнали, что тем, кто за меня голосует деньги дают (оракул по выборам посоветовал), так сразу за оружие… ну и вот!<br />
<br />
- Все потому, что вы меня не дослушали... - вздохнул оракул, - Во многих случаях мы не можем уничтожить риск целиком, т.к. «оборвав» одну из связей между его компонентами мы вообще нарушим систему, которые призваны защищать, либо не можем этого сделать в силу других ограничений. В этом случае мы должны снижать риски разными способами, комплексно, снижая силу различных связей – психологические и организационно-правовые средства защиты снижают мотивацию нарушителя – опасается быть пойманным и наказанным. А еще можно повышать мотивацию не нарушать. Технические средства защиты рвут связь между активом и уязвимостью, а также исключает нарушителей, у которых недостаточно квалификации для того, чтобы эти средства обойти. Средства резервирования, бесперебойности, криптографические, между угрозой и активом и т.д.</div>
</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-6786418203553054652015-06-17T22:18:00.002+03:002015-06-17T22:18:40.605+03:00Уголовная ответственность за "разглашение" без введенного режима<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUOETfWBvXw3gEyi-5acRn0Osvaw1NMixApzxSHhIYlOGEEiiNf9_YAYsEYuLNAq4ZqK8QIMlXIBzGYCLfuO4-yQEBURegpy-gLe400jl8p6XLjtPbAmogIJ9i6AiBocMrZAvQ0MW0OOQ/s1600/5a7fbc0e48484183b3d883ee90154ca6.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="93" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUOETfWBvXw3gEyi-5acRn0Osvaw1NMixApzxSHhIYlOGEEiiNf9_YAYsEYuLNAq4ZqK8QIMlXIBzGYCLfuO4-yQEBURegpy-gLe400jl8p6XLjtPbAmogIJ9i6AiBocMrZAvQ0MW0OOQ/s200/5a7fbc0e48484183b3d883ee90154ca6.jpg" width="200" /></a></div>
Законодательством предусмотрена уголовная ответственность за разглашение сведений, составляющих коммерческую (а также налоговую и банковскую) тайны (<a href="http://www.zakonrf.info/uk/183/">ст.183 УК РФ</a>), государственную тайну (<a href="http://www.zakonrf.info/uk/283/">ст. 283 УК РФ</a>), ну а также более "редкие" (вроде тайны усыновления - <a href="http://www.zakonrf.info/uk/155/">ст.155 УК РФ</a>)... Но вот наткнулся на статью, в соответствие с которой теоретически такая ответственность при соблюдение определенных условий может налогаться за разглашение любой "охраняемой компьютерной информации".<br /><a name='more'></a><br />Речь о статье 274 УК РФ: Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей<br /><blockquote class="tr_bq">
1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб,- наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.</blockquote>
<blockquote class="tr_bq">
2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, - наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.</blockquote>
Закономерный вопрос - что за правила эксплуатации? В комментариях к закону на "Консультанте" пишут, что речь может идти о внутренних регламентах, принятых в организации. Например, запрещено у Вас в компании писать на флешку определенную информацию, или поворачивать монитор компьютера к окну, или использовать облачные хранилища... и в конце концов это привело к "крупному ущербу" (потенциальный тут не катит), можно обращаться к УК, несмотря на отсутствие режима коммерческой или гос.тайны. Теоретически... правоприменительной практики где бы эта статья не шла "заодно" с другими, отдельным пунктом не нашел... Да и вообще практики такой мало. Подробно про практику и "проблемы" данной статьи можно посмотреть <a href="http://adel-yagudin.livejournal.com/4185.html" target="_blank">здесь</a>.Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-242454875984962252015-05-18T19:03:00.000+03:002015-05-18T19:03:47.460+03:00Процесс предотвращения утечек конфиденциальной информацииПредотвращение утечек конфиденциальной информации можно представить ввиде следующего цикла (кликабельно):<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgncQzRCsoPUp-PQHBzdqZK-CRPb-GLBRsasxQE9A7-BcniyOVz7TiNCj8-EfOd-VpSIlHnM6ZDtyaRCoMRWPSqOrn4DFJUf_SMvjkXS8AwXarUqWzYuLWnGeIzlF4vYxeAqhqcxKltey4/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="230" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgncQzRCsoPUp-PQHBzdqZK-CRPb-GLBRsasxQE9A7-BcniyOVz7TiNCj8-EfOd-VpSIlHnM6ZDtyaRCoMRWPSqOrn4DFJUf_SMvjkXS8AwXarUqWzYuLWnGeIzlF4vYxeAqhqcxKltey4/s400/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" width="400" /></a></div>
<div align="justify" class="separator" style="clear: both; text-align: center;">
</div>
<h2>
<a name='more'></a>Разработка и регламентация требований к защите конфиденциальной информации</h2>
<strong>Какую информацию нельзя разглашать</strong><br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5lA65s9_o3Nk-n8tmhfHQJ5E7QlHs9Nu9wMMdRv7kt92PiUz9TNf8gwrsh2G7dKqGRgXvWy92T7ilq73mdoOoy1dPOs3jLRNYtAiRw9q_sxHN3HrXARhbdwDQvkeNmpTvw2RVo6gY0CA/s1600/docs1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="140" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5lA65s9_o3Nk-n8tmhfHQJ5E7QlHs9Nu9wMMdRv7kt92PiUz9TNf8gwrsh2G7dKqGRgXvWy92T7ilq73mdoOoy1dPOs3jLRNYtAiRw9q_sxHN3HrXARhbdwDQvkeNmpTvw2RVo6gY0CA/s200/docs1.jpg" width="200" /></a>Категорирование информации: интервьюирование руководителей структурных подразделений Заказчика (внутреннего/внешнего) для выделения информации, разглашение которой может нанести вред.<br />
<br />
Чтобы помочь определиться с такой информацией "респондентам" можно заранее подготовить предложения (например, попадание информации по разрабатываемым акциям и продуктам к конкуренту позволит ему запустить аналогичные раньше, планы продаж по категориям товаров - сформировать контрстратегию для вытеснения с рынка. Владея информацией о договорных условиях с поставщиками конкурент может предложить им более выгодные условия, вынуждая искать новые каналы поставок, либо, напротив, ссылаться на Ваши условия, для получения более выгодных условий для себя. Информация о доходах ключевых работников может стать решающим аргументом при попытке конкурента переманить его себе (не только со всем накопленным опытом, но и, возможно, со всей внутренней информацией, к которой у него имеется доступ).<br />
<br />
Также можно попросить задуматься, какая информация, обрабатываемая в аналогичном структурном подразделении конкурента принесла бы пользу Заказчику.<br />
<br />
Результат: <strong>Перечень конфиденциальной информации</strong>, согласованный со всеми руководителями структурных подразделений Заказчика<br />
<br />
<strong>Правила работы с конфиденциальной информацией</strong><br />
<em></em><br />
<em>В теории</em>: Интервьюированию руководителей структурных подразделений для выявления мест хранения конфиденциальной информации, определение перечня лиц, которым необходим к ней доступ для выполнения своих должностных обязанностей, процессов, в рамках которых с ней ведется работа, способов обработки, выявление владельцев конфиденциальной информации внутри Заказчика... Регламентация правил работы с конфиденциальной информацией, с учетом полученной информации.<br />
<br />
<em>На практике, </em>если идти вышеописанным путем, то документ будет разрабатываться в первой итерации очень долго... и все равно будет не учитывать всех нюансов. Проще, быстрее и полезней написать документ, в котором:<br />
- Рассказать о категориях конфиденциальной информации;<br />
- Запрет передачи конфиденциальной информации, если данная передача не предусмотрена в рамках регламентированных бизнес-процессов, договорных обязательств или не согласована владельцем информации;<br />
- Рассказать о тех мерах, которые обязаны предпринимать работники, чтобы предотвратить утечки, которые применимы для любой организации (правило "чистого стола", блокировка экрана, не плодить копии, не забывать распечатки в принтере и т.д. и т.п.).<br />
- Предупредить, что Заказчик может использовать средства защиты от утечек;<br />
- Рассказать о порядке внутреннего расследования (если это не отдельный документ);<br />
- Предупредить об ответственности.<br />
<br />
А затем, уже в следующих итерациях, дополнять его на основе особенностей процессов Заказчика. (Собирать замечания к документу, потихоньку интервьюировать руководителей).<br />
<br />
Результат: <strong>Положение о защите конфиденциальной информации</strong>, в котором о писаны правила работы с ней<br />
<br />
<h2>
Ознакомление и обучение персонала</h2>
<strong>Ознакомление под роспись с разработанными регламентами</strong><br />
Разработке формы обязательства о неразглашении конфиденциальной информации и листов ознакомления с Перечнем конфиденциальной информации и Положением о защите конфиденциальной информации. Внедрение процедуры ознакомления при приеме нового работника.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9udi95szX3fqX3H-NSPdspUCXyLk5yigxVfNKh0TQD1sLHZwVqAb8GowgXWY9lkeJC6fNKU8lBF6NMPChAZpiOPgEvNuF6KB3B08mlfHoZHgFRMjSEwV8iBPd3ner3Msd2TXCgyBerhM/s1600/3421997.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9udi95szX3fqX3H-NSPdspUCXyLk5yigxVfNKh0TQD1sLHZwVqAb8GowgXWY9lkeJC6fNKU8lBF6NMPChAZpiOPgEvNuF6KB3B08mlfHoZHgFRMjSEwV8iBPd3ner3Msd2TXCgyBerhM/s320/3421997.jpg" width="320" /></a></div>
<br />
Результат: После ознакомления под роспись с разработанными документами работники несут ответственность за разглашение в соответствие с ТК РФ. <strong>Конфиденциальная информация защищается на законодательном уровне</strong>.<br />
<br />
<strong>Проведение обучающих мероприятий</strong><br />
<br />
Разработке учебного курса, в сжатом виде разъясняющего работникам:<br />
- какая информация является конфиденциальной;<br />
- какие действия с ней могут нанести вред Заказчику;<br />
- к какой ответственности может быть привлечен работник, в случае совершения этих действий;<br />
<br />
На данном этапе стоит ожидать от работников Заказчика обратную связь, которая в дальнейшем поможет в большей степени адаптировать требования по ИБ под нужны Заказчика.<br />
<br />
Результат: Работники задумываются, прежде чем отправить конфиденциальную информацию и знают об ответственности. <strong>Конфиденциальная информация защищается на психологическом уровне</strong>.<br />
<br />
<h2>
Контроль соблюдения требований</h2>
<strong>Внедрение технических средств контроля</strong><br />
<strong><br /></strong>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAjVv88_qnze5SQQGnfK5dH2gUZk2ErGIj0nYoyvh26rK-TNitySqO_0dZFWSTBfx7wBbWrm1TkTnBmPTutm9Rj84H6VbN-uu29Vez8OcrpWar6tPiXw48oLhpQdKfwBo-TMc8svnsp-s/s1600/Control-Panel.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAjVv88_qnze5SQQGnfK5dH2gUZk2ErGIj0nYoyvh26rK-TNitySqO_0dZFWSTBfx7wBbWrm1TkTnBmPTutm9Rj84H6VbN-uu29Vez8OcrpWar6tPiXw48oLhpQdKfwBo-TMc8svnsp-s/s200/Control-Panel.png" width="200" /></a></div>
Речь идет о средствах контроля доступа и контроля информационных потоков. Тема в тренде, продуктов много... расписывать этап не буду.<br />
<br />
<strong>Мониторинг</strong><br />
<strong><br /></strong>
Фиксация фактов нарушения политик. Сбор данных для аналитики.<br />
<br />
Результат: <strong>Заказчик знает своих "героев"</strong>: знает кто, когда, куда и какую именно конфиденциальную информацию отправил по контролируемой системой каналам связи, кто, где и когда обращался к конфиденциальной информации.<br />
<br />
<h2>
Расследование инцидентов и оптимизация требований</h2>
<strong>Выявление утечек и применение санкций к нарушителям</strong><br />
<strong><br /></strong>
При корректной настройке и сопровождение технических средств контроля нарушители найдутся быстро. Но не каждое нарушение политик во зло, не каждое следует наказывать, не во всех случаях, даже если наказывать, следует идти по... <a href="http://aguryanov.blogspot.ru/2014/10/intertnal-investigation.html" target="_blank">регламентированному пути</a>.<br />
<br />
Участие во всех расследованиях позволяет понять многие процессы, в которых участвует конфиденциальная информация, что служит еще одним источником подготовительного материала для формирования предложений по оптимизации требований информационной безопасности.<br />
<br />
Результат: <strong>усиление психологической защиты информации, развитие атмосферы справедливости, развитие культуры ИБ.</strong><br />
<br />
<strong>Анализ инцидентов, формирование предложений для оптимизации требований</strong><br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9jMoYOKjQB3g76bQuHmsfXR0lpvcMCyklq7sMCQWg2N1YGbKjA-9JzmtAHpaEVaU_Hl0mgvpIBVAXcie-OtBAppnNXyQBQrNYhvd85xCUUKmwup8-gWUZpup_-kx37PFTCp9jcw1G270/s1600/SRO-novost-11.12.13.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="132" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9jMoYOKjQB3g76bQuHmsfXR0lpvcMCyklq7sMCQWg2N1YGbKjA-9JzmtAHpaEVaU_Hl0mgvpIBVAXcie-OtBAppnNXyQBQrNYhvd85xCUUKmwup8-gWUZpup_-kx37PFTCp9jcw1G270/s200/SRO-novost-11.12.13.jpg" width="200" /></a>В ходе всех трех этапов обнаруживаются излишние требования и излишний доступ, "забытые" учетные записи и нерегламентированные требования, специфичные для каждого Заказчика нюансы... все это позволяет запустить наш цикл предотвращения утечек по новому кругу.<br />
<br />
Результат: <b>Предложения по оптимизации требований ИБ</b><br />
<br />
<span style="font-size: x-small;">P.S. Навеяно слайдом из презентации Андрея Прозорова DLP-Hero: 4 "горячих"юридических вопроса про DLP :</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdJGW6z-FDN6UMYtIa1nO4qWTcXfmajM4lfTpLMKeeWHJUoHAXuls3eU0L28vMusBvTPK7aVgeDWZW3hVMAYxAmiILlBr_3i-UPNLnArTzCbZ5eVOk1zNyCr6GXRUt6EbECHT4rGMxGkE/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdJGW6z-FDN6UMYtIa1nO4qWTcXfmajM4lfTpLMKeeWHJUoHAXuls3eU0L28vMusBvTPK7aVgeDWZW3hVMAYxAmiILlBr_3i-UPNLnArTzCbZ5eVOk1zNyCr6GXRUt6EbECHT4rGMxGkE/s400/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" width="400" /></a></div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-91619196520939009682015-04-16T22:26:00.001+03:002015-04-16T22:26:36.331+03:00Иллюзия (информационной?) безопасности<div style="text-align: justify;">
Пронести "бомбы" на вокзалы столицы через металл-детекторы и "ленту" оказался не такой уж и сложной задачей, если верить этому видео:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/-laijB_aOmo/0.jpg" src="http://www.youtube.com/embed/-laijB_aOmo?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<div style="text-align: justify;">
</div>
<a name='more'></a><br />
<div style="text-align: justify;">
<br /></div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9P6n1ucwVjqapyfWakhznc2sBsb7N471YAjn0_7AZhA3yYXN82VwGoTlx2Hrm60t5gE-vMZ0UCFMH2q8JdOyeyhvs7cpFqmHyhsrCieiU4jw_tdJZOX4Sih-7741n9Cm19PggFJYE7Wg/s1600/bomb-has-been-planted---girlie-shirt-gr--xs-xl.gif" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9P6n1ucwVjqapyfWakhznc2sBsb7N471YAjn0_7AZhA3yYXN82VwGoTlx2Hrm60t5gE-vMZ0UCFMH2q8JdOyeyhvs7cpFqmHyhsrCieiU4jw_tdJZOX4Sih-7741n9Cm19PggFJYE7Wg/s1600/bomb-has-been-planted---girlie-shirt-gr--xs-xl.gif" height="200" width="200" /></a><br />
<div style="text-align: justify;">
"Редкость" ли событий порождает наплевательское отношение людей к своей работе, или была "неправильная бомба" на которую сканнеры не рассчитаны... Но после праведного негодования по поводу наплевательства и бездарной растраты бюджетных средств начинаешь задумываться, а почему не моделируют ситуацию, не проводят учения с некоторой периодичностью? С разносами и лишениями премий...</div>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Вспомнил историю, которую рассказал друг - у них в военной части периодически ребята из ФСБ проносили макет бомбы. После чего устраивали "показательную порку" провинившихся, после чего некоторое время строго шел досмотр... и после чего недовольные задержками влиятельные люди жаловались начальству части, те устраивали "показательную порку", после чего никого особо не досматривали, пока ФСБ не проносили макет бомбы...</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Еще был в другой части случай, когда на КПП передали коробку с катриджем для принтера, попросили передать начальству... ну солдат и передал. Внутри оказался макет бомбы с надписью "Бум!".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Возможно, потому что это выльется в крайне неудобную ситуацию для <strike>пользователей</strike> пассажиров... А так - пусть проход и замедляется, но не так заметно. А может кого-то из злодеев и оттолкнет такая система защиты (муляжи же камер ставят...). В любом случае у большинства создается иллюзия безопасности, а как говорил Джон Карлин - все мы "готовы пожертвовать частичкой своей свободы ради иллюзии безопасности".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Проводя параллели с информационной безопасностью также ловлю себя на мысли, что зачастую мы продаем не безопасность как таковую, а ее иллюзию. Более того - тем самым мы продаем более востребованный товар...</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimY_EWO3jETVSVEsdA46pVq6Gh10OeajVdROWhfiUtl47-UDzHNFOyuYG2n_PRpFiGZ6tyu5iN5tjVbWfnQ8DmzukzbqIx8A0DnfWcMzHV7U-QWAGsgnJ7Yc2dyW6lTq-kdWottkyYjIw/s1600/9DazqlBWMh4.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimY_EWO3jETVSVEsdA46pVq6Gh10OeajVdROWhfiUtl47-UDzHNFOyuYG2n_PRpFiGZ6tyu5iN5tjVbWfnQ8DmzukzbqIx8A0DnfWcMzHV7U-QWAGsgnJ7Yc2dyW6lTq-kdWottkyYjIw/s1600/9DazqlBWMh4.jpg" height="400" width="400" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Но не хотелось бы думать, что наши СЗИ - например DLP-система выполняет функцию муляжа. И опять встает вопрос - а если наши пользователи попробуют "пронести макет бомбы" - поймаем ли мы этот макет. А сколько поймаем из 10? Может быть это и есть показатель эффективности DLP-системы, как и любой другой СиЗИ?</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-82862351193535757542015-04-12T20:21:00.000+03:002015-04-12T20:28:27.183+03:00Спаммер жжот!<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_rwhQnepYxXhsiouffoRZCypjltYTdcEYsvOic-7LD1M9VkR73dK7CgMMWhYkCqf1wqJCfNdDRY2izeF0FrnM_QtuusxkA2aaePYfsqpXqEgWu_wKsdW7X3xtjHueD7DH6zgDTL-2itY/s1600/this_is_spam_22204.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_rwhQnepYxXhsiouffoRZCypjltYTdcEYsvOic-7LD1M9VkR73dK7CgMMWhYkCqf1wqJCfNdDRY2izeF0FrnM_QtuusxkA2aaePYfsqpXqEgWu_wKsdW7X3xtjHueD7DH6zgDTL-2itY/s1600/this_is_spam_22204.jpg" height="200" width="200" /></a>Столкнулись с письмом, где вся "спам информация" уже содержалась в теме (<span style="text-align: start;">Klientskie bazy tel +791******37 Uznajte podrobnee!!! Email: vmar*****@gmail.com)</span>, а остальной текст копировал стандартные сообщения от Mail Delivery System. Не хватает только вместо гиперссылок вида mailto:... подставить ссылки на вредоносы. В общем, идея со спамом Mailer-daemon'a интересна:</div>
<br />
<a name='more'></a><br />
<br />
<div class="MsoNormal">
<b><span lang="EN-US" style="font-family: "Calibri",sans-serif; font-size: 11.0pt; mso-ansi-language: EN-US;">From:</span></b><span lang="EN-US" style="font-family: "Calibri",sans-serif; font-size: 11.0pt; mso-ansi-language: EN-US;"> Mail Delivery System [</span><span style="font-family: "Calibri",sans-serif; font-size: 11.0pt;"><span lang="EN-US">mailto:MAILER-DAEMON@******amservers.com</span></span><span lang="EN-US" style="font-family: "Calibri",sans-serif; font-size: 11.0pt; mso-ansi-language: EN-US;">] <br />
<b>Sent:</b> Thursday, April 09, 2015 10:11 AM<br />
<b>To:</b> </span><span style="font-family: "Calibri",sans-serif; font-size: 11.0pt;">*********** Татьяна</span><span lang="EN-US" style="font-family: "Calibri",sans-serif; font-size: 11.0pt; mso-ansi-language: EN-US;"><br />
<b>Subject:</b> </span><span style="font-family: "Calibri",sans-serif; font-size: 11.0pt;">Не
удается доставить</span><span lang="EN-US" style="font-family: "Calibri",sans-serif; font-size: 11.0pt; mso-ansi-language: EN-US;">: Klientskie bazy tel
+791*******37 Uznajte podrobnee!!! </span><span style="font-family: "Calibri",sans-serif; font-size: 11.0pt;">Email: vmar******@gmail.com<o:p></o:p></span></div>
<div class="MsoNormal">
<br /></div>
<b><span style="color: #000066; font-family: "Arial",sans-serif;">Delivery has
failed to these recipients or groups:</span></b><o:p></o:p><br />
<span style="font-family: Tahoma, sans-serif; font-size: 10pt;">**********@carcade.com<br />
Your message wasn't delivered due to a permission or security issue. It may
have been rejected by a moderator, the address may only accept e-mail from
certain senders, or another restriction may be preventing delivery.<o:p></o:p></span><br />
<span style="font-family: Tahoma, sans-serif; font-size: 10pt;">The
following organization rejected your message: *************.<o:p></o:p></span><br />
<div class="MsoNormal" style="margin-bottom: 12.0pt;">
<br />
<br />
<!--[endif]--><span style="color: grey; font-family: "Tahoma",sans-serif; font-size: 10.0pt;"><o:p></o:p></span></div>
<b><span style="color: grey; font-family: "Tahoma",sans-serif; font-size: 10.0pt;">Diagnostic
information for administrators:</span></b><span style="color: grey; font-family: "Tahoma",sans-serif; font-size: 10.0pt;"><o:p></o:p></span><br />
<span style="color: grey; font-family: "Tahoma",sans-serif; font-size: 10.0pt;">Generating
server:************rvers.com<o:p></o:p></span><br />
<span style="color: grey; font-family: "Tahoma",sans-serif; font-size: 10.0pt;"><span lang="EN-US">************@carcade.com</span></span><span lang="EN-US" style="color: grey; font-family: "Tahoma",sans-serif; font-size: 10.0pt; mso-ansi-language: EN-US;"><br />
*********** #<*********** #5.7.1 smtp; 554 5.7.1 <</span><span style="color: grey; font-family: "Tahoma",sans-serif; font-size: 10.0pt;"><span lang="EN-US">**********@carcade.com</span></span><span lang="EN-US" style="color: grey; font-family: "Tahoma",sans-serif; font-size: 10.0pt; mso-ansi-language: EN-US;">>: Sender address rejected: Access denied> #SMTP#<o:p></o:p></span><br />
<span style="color: grey; font-family: "Tahoma",sans-serif; font-size: 10.0pt;">Original
message headers:<o:p></o:p></span><br />
<pre><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;">Return-Path: <</span><span style="color: grey;"><span lang="EN-US">***********@carcade.com</span></span><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;">><o:p></o:p></span></pre>
<pre><span style="color: grey;">Received: from Unknown (localhost [127.0.0.1]) by *********ervers.com<o:p></o:p></span></pre>
<pre><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;"> (Postfix) with SMTP id C4C4B3E79D for <</span><span style="color: grey;"><span lang="EN-US">************@carcade.com</span></span><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;">>; Wed, 8 Apr<o:p></o:p></span></pre>
<pre><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;"> </span><span style="color: grey;">2015 23:30:41 -0700 (PDT)<o:p></o:p></span></pre>
<pre><span style="color: grey;">Message-ID: <9862627C6EBA9427FBFEB70B1FBD0C6D@taibp><o:p></o:p></span></pre>
<pre><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;">Reply-To: "</span><span style="color: grey;"><span lang="EN-US">**********@carcade.com</span></span><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;">" <</span><span style="color: grey;"><span lang="EN-US">*********@carcade.com</span></span><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;">><o:p></o:p></span></pre>
<pre><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;">From: "</span><span style="color: grey;"><span lang="EN-US">*********@carcade.com</span></span><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;">" <</span><span style="color: grey;"><span lang="EN-US">*********@carcade.com</span></span><span lang="EN-US" style="color: grey; mso-ansi-language: EN-US;">><o:p></o:p></span></pre>
<pre><span style="color: grey;">To: <***********@carcade.com><o:p></o:p></span></pre>
<pre><span style="color: grey;">Subject: Klientskie bazy tel +791******37 Uznajte podrobnee!!! Email: vmar*****@gmail.com<o:p></o:p></span></pre>
<pre><span style="color: grey;">Date: Thu, 9 Apr 2015 12:27:49 +0600<o:p></o:p></span></pre>
<pre><span style="color: grey;">Organization: ***********@carcade.com<o:p></o:p></span></pre>
<pre><span style="color: grey;">MIME-Version: 1.0<o:p></o:p></span></pre>
<pre><span style="color: grey;">Content-Type: multipart/alternative;<o:p></o:p></span></pre>
<pre><span style="color: grey;"> boundary="----=_NextPart_000_0DDE_01D072C0.97869010"<o:p></o:p></span></pre>
<pre><span style="color: grey;">X-Priority: 3<o:p></o:p></span></pre>
<pre><span style="color: grey;">X-MSMail-Priority: Normal<o:p></o:p></span></pre>
<pre><span style="color: grey;">X-Mailer: Microsoft Outlook Express 6.00.2900.5931<o:p></o:p></span></pre>
<br />
<pre><span style="color: grey;">X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.6157<o:p></o:p></span></pre>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-27210707579233221472015-04-01T09:34:00.000+03:002015-04-01T09:34:19.079+03:00Интегрировать DLP с соцсетями. Часть2.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitaQjFh4Osyqea6BOJpcXf3NoP3dJFJrUrbO8Rp3TRuxX1cHAbW_cH4z41v4MOpatvIXcZ5Knq1ZQ2g2VL8Y25XdPwfhLIrR08wmKScJ0YdS2OYujIbgMvjhMysqy47tGXqvJb02VWPfQ/s1600/lvs.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitaQjFh4Osyqea6BOJpcXf3NoP3dJFJrUrbO8Rp3TRuxX1cHAbW_cH4z41v4MOpatvIXcZ5Knq1ZQ2g2VL8Y25XdPwfhLIrR08wmKScJ0YdS2OYujIbgMvjhMysqy47tGXqvJb02VWPfQ/s1600/lvs.jpg" height="128" width="200" /></a></div>
<div style="text-align: justify;">
Совсем недавно писал очевидные вещи о <a href="http://aguryanov.blogspot.ru/2015/03/re-goodbye-dlp.html" target="_blank">необходимости развития DLP-систем</a>... и идеи для такого развития неизменно появляются. Почти год назад "придумал" как можно <a href="http://aguryanov.blogspot.ru/2014/06/dlp-soc-integra.html" target="_blank">интегрировать DLP с соц.сетями</a>, но не так давно возникла другая мысль развития DLP в этом направлении.</div>
<a name='more'></a><br />
<div style="text-align: justify;">
На мысль, к слову, натолкнула <a href="http://ru.linkedin.com/pub/elena-belova/69/308/94/ru" rel="nofollow" target="_blank">Лена Белова</a> из МФИ-Софт. Она поделилась, что когда впервые увидела их обновленную DLP (в частности, был полностью переработан интерфейс и он стал "веб-"), то спросила "а где тут лайки ставить? на фейсбук похоже...".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Часто, работая с DLP сам спрашиваю себя, где тут ставить лайки и дизлайки, делать репосты... </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Представьте в соц.сети появляется обновление в "ленте" пользователя: "<i>DLP-система считает, что я отправил(а) базу клиентов на адрес cheytoaadres@domain.com</i>").</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Руководитель пишет коммент: "<i>Маша, что за дела?</i>"</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Маша отвечает: "<i>Иван Иванович, это я отправляла к себе домой "50 оттенков серого", у АйТишников опять глючит их система!</i>"</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
АйТишники комментируют: "<i>Да сколько можно повторять - это не наша система, это ИБ!</i>"</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
ИБ-шник делает репост всей записи в группу "<i>Ложные срабатывания на книги. Чеб блин дома не скачать..</i>". Маше вся компания пишет веселые комментарии на тему "50 оттенков..." </div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-31964407610383767532015-03-13T13:42:00.000+03:002015-03-13T13:54:39.316+03:00Секъюрный клуб PwC<div style="text-align: justify;">
В четверг, 12 марта, побывал в офисе PwC в Москве на <a href="http://www.pwc.ru/ru/events/2015/cybersecurity-2015.jhtml" rel="nofollow" target="_blank">заседание CyberSecurity Club</a> "Управление киберрисками в период нестабильности". То ли давно не был на очных ИБ-мероприятиях, то ли имел заниженные ожидания - но с огромным удовольствием послушал доклады (и поел бутерброды с кофе - как без этого :)</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Очень кратко - несколько интересных тезисов докладчиков (используемые фото нагло скопированы из твиттов <a href="https://twitter.com/3dwave" rel="nofollow" target="_blank">Андрея Прозорова</a> и <a href="https://twitter.com/cyberstarcat" rel="nofollow" target="_blank">Екатерины Старостиной</a>):</div>
</div>
<div>
<div style="text-align: justify;">
</div>
<a name='more'></a></div>
<div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Из доклада "Инвестировать нельзя сокращать", <a href="https://www.linkedin.com/pub/roman-chaplygin/1b/6b6/651/ru" rel="nofollow" target="_blank">Романа Чаплыгина</a> - в период кризиса сотрудники ИБ должны:</div>
</div>
<div>
<div style="text-align: justify;">
- наращивать компетенции (чтобы руководство понимало, что в случае сокращения - таких уже не найдет);</div>
</div>
<div>
<div style="text-align: justify;">
- расширять использование существующих инструментов (в т.ч. встроенных средств) для решения большего числа задач;</div>
<div style="text-align: justify;">
- становиться более экономичными - делать упор проекты с быстрыми победами, быстрым временем возврата инвестиций;</div>
</div>
<div>
<div style="text-align: justify;">
- проявлять повышенную дружелюбность (умерить, свойственный многим ИБ-шникам пафос).</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Также Роман поделился "лайфхаком" - пока кризис - самое время брать на бесплатный пилот различные ИБ-решения, чтобы по окончанию кризиса уже знать нужны ли они в Вашей инфраструктуре.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
<a href="https://www.linkedin.com/pub/vladimir-naimark/26/b83/462/ru" rel="nofollow" target="_blank">Владимир Наймарк</a> рассмотрел несколько методик управления кибербезопасностью предприятия: <a href="http://www.nist.gov/cyberframework/upload/cybersecurity-framework-021214.pdf" rel="nofollow" target="_blank">NIST CyberSecurity Framework</a> (хоть методика и рекомендована для индустриальных систем, предлагаемый подход вполне укладывается в инфраструктуру коммерческих предприятий), ISO 27032 (который Владимир, скажем так, не считает практически применимым), <a href="https://www.sans.org/critical-security-controls/" rel="nofollow" target="_blank">SANS top 20</a> (кстати, эти 20 критичных контролей разбиты еще на контроли... и всего их более 300, возле некоторых из которых стоит замечательная пометка "Quick Win", собственно поэтому, а еще потому, что это единственная методика, которая предлагает в качестве контролей конкретные решения, Владимир и рекомендует начинать внедрение кибребезопасности именно с SANS).</div>
</div>
<div>
<div style="text-align: justify;">
Также о собственной методике PwC Threat Modeling Toolkit, которая основывается на выявлении уязвимсотей на различных уровнях, построение цепочек уязвимостей, проверки величины/наличия этих уязвимостей:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_X9IP1xvtTbbaIgM9Jg5CL7YIW5VX0NjUhtfyEfuSziOBA1XdeXfi3SWzN1xE4O_BrH_yMhnKVT0INdzQ0Tob06mZ1u1F9h_6qPEyOD1ge5v7p4pKMftSRnWQjWz5CFwGFjWrKPqe-Bo/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_X9IP1xvtTbbaIgM9Jg5CL7YIW5VX0NjUhtfyEfuSziOBA1XdeXfi3SWzN1xE4O_BrH_yMhnKVT0INdzQ0Tob06mZ1u1F9h_6qPEyOD1ge5v7p4pKMftSRnWQjWz5CFwGFjWrKPqe-Bo/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" height="297" width="400" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Аналогичный подход PwC использует для проведения пентестов.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Владимиру задали интересный вопрос про признаки компаний, которые наиболее вероятно будут подвержены кибератакам. И всплыла интересная тема про уменьшение "виктимности" компаний как средство борьбы с кибер-рисками... Не видел на эту тему пока публикаций.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
<a href="https://www.facebook.com/dmitriy.manannikov" rel="nofollow" target="_blank">Дмитрий Мананников</a> из "СПСР-Экспресс" рассказал, что уже в третьей компании, где он работает внедрил сервисный подход в ИБ и демонстрирует бизнесу, сколько денег приносит.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbzA8c49UU2w-Yz_tp2887bdkHcrsNhPHpTbDcv5jFgb8wD7uN5iKWo5DogJXDoCH1SBSCoRKucKPgowEXD7CFbf3drZDahVpD4faJjgJ78-XhWI3wGcLhQ8picEH49zKPkI1iS7e7BUQ/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA3.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbzA8c49UU2w-Yz_tp2887bdkHcrsNhPHpTbDcv5jFgb8wD7uN5iKWo5DogJXDoCH1SBSCoRKucKPgowEXD7CFbf3drZDahVpD4faJjgJ78-XhWI3wGcLhQ8picEH49zKPkI1iS7e7BUQ/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA3.PNG" height="303" width="400" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Возможным это стало благодаря тому, что бизнес-юниты оценивали возможный ущерб от простоя ИС / утечки информации и т.д. и заключали SLA со службой ИБ, что наступать это будет не чаще чем оговорено. Соблюли SLA - значит сэкономили для компании определенную сумму... Правда при таком подходе любые инциденты становятся зоной ответственности ИБ-шников, т.е. получается ситуация, когда чинить/ломать будут одни, а отвечать за это другие... А вообще, лучше видео <a href="http://80na20.blogspot.ru/2015/03/blog-post_13.html" target="_blank">посмотреть</a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Из доклада про форензику <a href="https://www.linkedin.com/in/pjankech" rel="nofollow" target="_blank">Павла Женкича</a> запомнил интересный кейс - он рассказал, что у них в Чехии есть контрольно-надзорный орган, отслеживающий интернет трафик и, в частности, в данном кейсе именно этот орган сообщил о том, что из некоторой компании в большом количестве отправляются данные по кредитным картам после чего в компании началось расследование.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgpGy-FywZSNlQF5_vA6JFKETnieAnM6d3bgmbMsW2u3LwnSxiLGtQ531XSP-0g0qqLPRMPC73-gQgB1iE0gXzKxke0XGEoi1aGe6qzMJWnVa9KsT0DMfsaqGSXCth4WDqNRHGeVV29ps/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgpGy-FywZSNlQF5_vA6JFKETnieAnM6d3bgmbMsW2u3LwnSxiLGtQ531XSP-0g0qqLPRMPC73-gQgB1iE0gXzKxke0XGEoi1aGe6qzMJWnVa9KsT0DMfsaqGSXCth4WDqNRHGeVV29ps/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" height="271" width="400" /></a></div>
<div style="text-align: justify;">
Получается в Чехии государственные DLP стоят у провайдеров, как наши СОРМ - никто не в курсе?</div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
<a href="https://www.linkedin.com/pub/dmitry-ustyuzhanin/0/a07/312/ru" rel="nofollow" target="_blank">Дмитрий Устюжанин</a> из ВымпелКома вместе с аудиторией определяли какие механизмы запускает экономический кризис, которые оказывают воздействие на информационную безопасность активов:</div>
</div>
<div>
<div style="text-align: justify;">
- Сокращение персонала (в т.ч. компетентных работников);</div>
</div>
<div>
<div style="text-align: justify;">
- Выпуск "сырых" продуктов;</div>
</div>
<div>
<div style="text-align: justify;">
- Заморозка многих проектов в связи с изменением общей карты рисков (ресурсы на закрытие ряда рисков перетекают на закрытие других, как правило не информационных);</div>
</div>
<div>
<div style="text-align: justify;">
- Рост утечек конфиденциальной информации, мошенничества;</div>
</div>
<div>
<div style="text-align: justify;">
- "Пережидание", снижение инициатив;</div>
</div>
<div>
<div style="text-align: justify;">
- Увеличение "обиженных" как внутри компании, так и в целом в целом на рынке;</div>
</div>
<div>
<div style="text-align: justify;">
- Рост аутсорса, смена поставщиков.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
Последний доклад с ИБ связан не был, но в условиях кризиса весьма интересный, от <a href="https://www.linkedin.com/in/alexanderprosviryakov/ru" rel="nofollow" target="_blank">Александра Просвирякова</a>, менеджера по оказанию услуг в области казаначейсвтва и товарно сырьевых операций PwC. Александр рассказал про методы снижения валютных рисков - валютный своп, опционы и форварды. Сказал, что рубль будет укрепляться в ближайшее время некоторое время :)</div>
</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-22808703050991234002015-03-03T20:25:00.000+03:002015-03-03T20:25:22.433+03:00Прощай DLP?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpkwd-vRsP9EPDR-A1K10dB7xTyxFBzlqV2dfb9JMDbTBLh89HyvYjof-0pcHvP4Fj3-bTLK22pWZ5t-r_3TFjnFfP6pktXBcHh_8KSNQBLH2xn5m4tHlkq3rRzxAutFU1ZTlEtn830kQ/s1600/images.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpkwd-vRsP9EPDR-A1K10dB7xTyxFBzlqV2dfb9JMDbTBLh89HyvYjof-0pcHvP4Fj3-bTLK22pWZ5t-r_3TFjnFfP6pktXBcHh_8KSNQBLH2xn5m4tHlkq3rRzxAutFU1ZTlEtn830kQ/s1600/images.jpg" height="149" width="200" /></a></div>
<div style="text-align: justify;">
На SecurityLab недавно была опубликована статья <a href="http://www.securitylab.ru/blog/personal/BlogABT/127971.php" rel="nofollow" target="_blank">Goodbye DLP</a>. Статья интересная, про то, что DLP-системы как класс неизбежно теряют актуальность в силу развития технологий передачи данных, "размытию" периметра организации, невозможности использования DLP по прямому назначению (в "разрыв") и о том, что DLP сама несет в себе угрозу для конфиденциальности защищаемой в организации информации. Эти мысли приходили и в мою голову, и с автором согласен в том, что DLP требует существенного развития для того, чтобы быть (оставаться) эффективным средством предотвращения утечек. Но пока не все так печально.</div>
<a name='more'></a><br />
<div style="text-align: justify;">
<span style="text-align: justify;">Касательно отсутствия собственно предотвращения утечек:</span><span style="text-align: justify;"> </span><i style="text-align: justify;">"Пройдя по всем подводным камням администраторы DLP систем в итоге приходят к конфигурации «без предотвращения утечек информации», которая ставит DLP-систему в не - DLP режим"</i><span style="text-align: justify;">. Сама по себе DLP включенная в "прозрачном" режиме действительно не предотвратит никаких утечек. О</span><span style="text-align: justify;">тлов же с помощью нее ряда злодеев общий фон безответсвенности к обеспечению информационной безопасности значительно снизит (</span><a href="http://bis-expert.ru/bis-summit/program/45043" rel="nofollow" style="text-align: justify;" target="_blank">повысит культуру ИБ</a><span style="text-align: justify;"> :). Потому не могу согласиться, что DLP включенная "не в разрыв" не предотвращает утечки - возможно, не предотвращает текущие, зато предотвращает много будущих. Только DLP (как и любым инструментом) необходимо правильно пользоваться.</span><br />
<div style="text-align: justify;">
</div>
<br /></div>
<div style="text-align: justify;">
Хотя режим блокировки у нас не совсем "заброшен" - в небольшом количестве случаев мы его все-таки используем. Проблема в том, что <i>"...средствами DLP можно контролировать некоторые каналы связи, однако далеко не все." </i>Вот это - очень неприятный момент. Каково было мое удивление, когда загрузка файлов с конфиденциальной информацией на один сервис, на который ранее их загрузить в (силу блокировки DLP) было невозможно, стала проходить... Развиваются не только технологии, позволяющие обходить "блок" но и появляется множество невидимых (или не анализируемых) для DLP технологий передачи данных (или несовместимых с включенной DLP-системой, но необходимых для нормального функционирования ряда бизнес-процессов).</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEje_nQXd6-EiW6kkyI099V0Cx5sno4Voosh-rTQ06BLtwfDTdeGEHYcGSndLoNA5uBevL9iKzQODPsNviykIUDDv2WCWmP4ErWJkduuQLWrIgJNlaKkd5pr72z8bJKS_VYyKhkawl4xELE/s1600/dark-forest-of-security.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEje_nQXd6-EiW6kkyI099V0Cx5sno4Voosh-rTQ06BLtwfDTdeGEHYcGSndLoNA5uBevL9iKzQODPsNviykIUDDv2WCWmP4ErWJkduuQLWrIgJNlaKkd5pr72z8bJKS_VYyKhkawl4xELE/s1600/dark-forest-of-security.jpg" height="240" width="400" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
С чем-то справляются вендоры, выпуская очередную сборку. С чем-то можно бороться обходными и костыльными решениями (но система костылей, как известно, обладает критической массой, преодоление которой запускает необратимую цепную реакцию). А где-то - принять наличие неконтролируемого канала... В конце концов, всегда есть неконтролируемые каналы - другое дело, что они становятся более доступными, требующими меньших компетенция для использования...</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i>"Производители стараются наделить их другими, полезными, но не свойственными DLP функциями, при этом основной функционал систем потребителю использовать не удается – утечку можно обнаружить, но не предотвратить"</i> Проблемы здесь (с учетом того, что и в "прозрачном" режиме эффект по снижению утечек - значительный) я не вижу. Некоторые современные антивирусы также выполняют несвойственные им функции (например, контроль запуска приложений или шифрование или даже MDM). А современные межсетевые экраны обладают также изначально несвойственным им функционалом (и называются соответственно). Это нормальный (даже правильный) процесс, до тех пор, пока продукт выполняет свою основную функцию.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Выполнение же основной функции постепенно затрудняется. <i>"DLP-системы будут довольствоваться небольшим количеством контролируемых каналов передачи данных или наконец то перейдут на другой уровень и будут находить потенциальных нарушителей и потенциально-конфиденциальную информацию путем анализа неких вторичных признаков?" </i>Кто-то из вендоров декларирует, что у них реализован поиск аномального поведения пользователей (обзывая это BigData-аналитикой). В целом инструмент полезный, но не дает полной картины. Для полноты анализа к текущему функционалу DLP следует добавить еще и анализ обращений к файлам, папкам и записям БД, а также анализ запускаемых приложений и сервисов. Такие продукты уже есть - их интеграция с сегодняшними DLP (или реализация в сегодняшних DLP такого функционала) видится мне правильным направлением развития. Я за всякие "плюшки" типа краулера (хотя пока мне ни один особо не нравится, но его не особо развивают, т.к. показ заказчику краулер не особо интересен... есть у меня мысли по тому как должны выглядеть результат работы краулера, чтобы это положение дел изменилось - как-нибудь соберусь и опубликую).</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnmRysuoQ2Rqcjn15Et3FKfXPez010CeudZZjuWLd_CePhj6pyYIYXUDxT6nbFpK75eA0t_Iz0pHV9QzEN27wKsN_cLcmyk4DRw1BrdD6WGZbKI0iRbWkLhhdEhcWx57XRC5LqsRfwwcw/s1600/DataWarehouse.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnmRysuoQ2Rqcjn15Et3FKfXPez010CeudZZjuWLd_CePhj6pyYIYXUDxT6nbFpK75eA0t_Iz0pHV9QzEN27wKsN_cLcmyk4DRw1BrdD6WGZbKI0iRbWkLhhdEhcWx57XRC5LqsRfwwcw/s1600/DataWarehouse.png" height="160" width="200" /></a></div>
<div style="text-align: justify;">
Что касается DLP-системы как цели атаки: <i>"У меня нет данных о случаях проникновения в корпоративную сеть с целью добраться до DLP-системы, однако насколько она реально защищена?". </i>Действительно, особенно при широком использование краулера и длительном хранение архива, он (архив) становится весьма лакомым кусочком... если еще учесть, что информация в нем отлично классифицирована по типам конфиденциальных данных... Пока про взлом DLP тоже не слышал, но все бывает в первый раз.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Резюмирую. У всех DLP-систем сейчас есть проблемы, они уже справляются не со всеми потребностями. Концептуального "скачка" пока не произошло, механизмы анализа трафика похожи у разных вендоров и не учитывая поведение пользователя как при передаче данных (за исключением некоторых попыток реагирования на необычно большой трафик и т.п.) так и на другие действия, не связанные с передачей данных, но "похожие" на подготовку к такой передаче (возможно, по каналам, которые DLP вообще не контролирует). Возможно, DLP научаться и за пределами корпоративной сети и с личных устройств оценивать поведение пользователя... кто знает, может в некотором будущем будут не только базы кредитных историй, но и исполнительных производств, но и базы активности в интернете. Как в <a href="http://aguryanov.blogspot.ru/2014/12/linuistic.html" target="_blank">лингвистической антиутопии</a> :)</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-18335363433020544662015-02-25T19:28:00.000+03:002015-02-25T19:28:12.329+03:00Типовой шаблон NDA на краудсорс<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrew1OwQofh6tn1MkgmnTnYUVsbK0ROeIYL8zbxg803PXK2EfJDlhNbM_QP59WnmMUBn6YGxMHwljqSn-chfeiOTRv2Df2J65wEpl_Faw5BSEweSCO4wnXw_RrAo7o3E_AVPH7sVz8Zto/s1600/nda.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrew1OwQofh6tn1MkgmnTnYUVsbK0ROeIYL8zbxg803PXK2EfJDlhNbM_QP59WnmMUBn6YGxMHwljqSn-chfeiOTRv2Df2J65wEpl_Faw5BSEweSCO4wnXw_RrAo7o3E_AVPH7sVz8Zto/s1600/nda.jpg" height="320" width="224" /></a>Коллеги, приветствую! Многие из Вас, наверняка, имеют у себя в Компании свои типовые формы Соглашения о неразглашения конфиденциальной информации с контрагентами (особенно после появление законодательного требования предусматривать в договорах с контрагентами, которым поручается обработка перс.данных, обязанность сохранять конфиденциальность оных). Такой шаблон есть и у нас - им делюсь под катом с целью услышать конструктивную критику в его адрес, а, лучше, хорошие предложения по его усовершенствованию. Ну и, вероятно, найти в нем что-то полезное для своего шаблона.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
А чтобы было интереснее я убрал из NDA один пункт - возможно, кто-то отгадает, что там было :) И еще в п.1.4. естественно могут добавляться/исключаться "кирпичики" того, что мы относим к конфиденциальной информации в зависимости от деятельности Вашей компании и характера отношений с контрагентами.</div>
<br />
<a name='more'></a><br />
<br />
<div align="center" class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: center;">
<b>Соглашение №<u></u><u></u></b></div>
<div align="center" class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: center;">
<b>о неразглашении конфиденциальной информации<u></u><u></u></b></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt;">
<b>г. __________________ <wbr></wbr> <wbr></wbr> «____»_________ 20___г.<u></u><u></u></b></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.4pt;">
<span style="color: black;">___________________, </span>именуемое в дальнейшем _____________<b>, </b>в лице ______________________________<wbr></wbr>_________________, действующего на основании ____________, с одной стороны, и ___________, именуемое в дальнейшем ________, в лице ________________, действующего на основании _______, с другой стороны, совместно именуемые в дальнейшем «Стороны», заключили настоящее Соглашение (далее – «Соглашение») о нижеследующем:<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<br /></div>
<div align="center" class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 27pt; text-align: center;">
<u></u><b>1.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><u></u><b>Предмет соглашения<u></u><u></u></b></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 27pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>1.1.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Предметом настоящего Соглашения являются права и обязанности Сторон по обеспечению безопасности Конфиденциальной информации, которая была передана или стала известна Сторонам в процессе выполнения договорных обязательств, а также предоставленная Сторонами друг другу.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>1.2.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Каждая из Сторон настоящего соглашения может быть как Раскрывающей стороной, так и Принимающей стороной.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>1.3.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Раскрывающая сторона – Сторона, которая передает Конфиденциальную информацию или предоставляет доступ другой стороне к Конфиденциальной информации (Принимающей стороне).<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>1.4.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Конфиденциальной информацией считается информация, в отношении которой законодательством Российской Федерации, и/или внутренними нормативными документами Раскрывающей стороны, не противоречащими законодательству Российской Федерации, установлены ограничения к ее доступу, распространению, передаче, предоставлению и разглашению включая, но не ограничиваясь:<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация, к которой Раскрывающей стороной Принимающей стороне (в том числе ее работникам) предоставлен доступ, или которая была передана в виде документации, информации на электронных носителях, устной информации (далее – Персональные данные).<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с Федеральным законом от 20.08.2004. № 119-ФЗ «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» и другими нормативными правовыми актами Российской Федерации.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и законодательством Российской Федерации (банковская, врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>сведения, связанные с коммерческой деятельностью (коммерческая тайна), доступ к которым ограничен внутренними нормативными документами обладателя информации, не противоречащими законодательству Российской Федерации;<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>информация, которая определена Стороной в качестве конфиденциальной посредством проставления на носителе, содержащем информацию, грифа «Конфиденциальная информация», «Для внутреннего пользования» или «Коммерческая тайна». Вместе с тем, отсутствие одного или нескольких из указанных грифов не дает основания ссылаться на данное обстоятельство как на отсутствие сведений об отнесении информации к конфиденциальной, если по своему характеру данная информация соответствовала признакам Конфиденциальной информации в соответствии с настоящим Соглашением;<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>информация, разработанная на основе Конфиденциальной информации.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 42.55pt;">
Также к конфиденциальной информации относится защищаемая Раскрывающей стороной информация, к которой относится: документированная информация в отношении Раскрывающей стороной, его аффилированных лиц и клиентов, их бизнеса, стратегии развития, организационной структуры и системы материально-технического обеспечения, в том числе коммерческая тайна, информация в отношении Раскрывающей стороны, имеющая финансовый, экономический, маркетинговый, плановый, технический, производственный характер, а также любая иная информация в отношении Раскрывающей стороны, имеющая действительную или потенциальную ценность в силу неизвестности ее третьим лицам, не предназначенная для широкого распространения и/или использования неограниченным кругом лиц.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>1.5.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Конфиденциальная информация является таковой независимо от формы (письменной, устной, содержащейся на электронном и иных носителях) и способа её предоставления/открытия доступа.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>1.6.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>К Конфиденциальной информации не относится информация, которая:<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>уже является достоянием общественности независимо от воли и действий Сторон;<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>разрешена к разглашению по решению Раскрывающей стороны, предоставленного Принимающей стороне;<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>была независимо разработана Получающей стороной или третьими лицами в ее интересах без использования Конфиденциальной информации;<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>не может являться конфиденциальной в силу законодательства Российской Федерации.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 27pt; text-align: justify;">
<br /></div>
<div align="center" class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 21pt; text-align: center;">
<u></u><b>2.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><u></u><b> Права и обязанности Сторон<u></u><u></u></b></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 21pt;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.1.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Стороны признают, что под разглашением Конфиденциальной информации понимаются любые действия или бездействие Принимающей стороны, в результате которых по умыслу или неосторожности Конфиденциальная информация Раскрывающей стороны станет известной или будет передана Принимающей стороной третьим лицам вне зависимости от способа передачи информации, носителя и формы представления.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.2.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Конфиденциальная информация может быть разглашена третьим лицам исключительно на основании письменного согласия Раскрывающей стороны, подписанного полномочным представителем Раскрывающей стороны.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.3.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Принимающая сторона обязуется применять все меры предосторожности по неразглашению Конфиденциальной информации Раскрывающей стороны третьим лицам, включая работников/сотрудников Принимающей стороны, не имеющих права доступа к Конфиденциальной информации, а также обязуется (в том числе, но не ограничиваясь):<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>своевременно определить круг лиц, имеющих право доступа к Конфиденциальной информации;<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>обеспечивать в необходимом объеме защиту Конфиденциальной информации. Разглашение и/или передача конфиденциальной информации третьим лицам допускается только с письменного согласия Раскрывающей стороны.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u><span style="font-family: Symbol;">-<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span></span><u></u>ограничить использование Конфиденциальной информации, а также раскрывать или передавать ее исключительно своим руководителям, работникам, сотрудникам, иному ограниченному кругу лиц, которым необходимо иметь доступ к ней для исполнения обязательств по договорам, заключенным между Сторонами.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.4.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Принимающая сторона обязуется не предоставлять Конфиденциальную информацию Раскрывающей стороны любым способом в распоряжение третьих лиц, не предоставлять третьим лицам доступ или не допускать их к ознакомлению с Конфиденциальной информацией, а также не публиковать ее.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.5.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Принимающая сторона имеет право передавать Конфиденциальную информацию Раскрывающей стороны своим сотрудникам только в той мере, которая необходима для исполнения сотрудниками должностных обязанностей, при этом Принимающая сторона гарантирует, что его работники/сотрудники будут руководствоваться условиями настоящего Соглашения.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.6.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Принимающая сторона обязуется нести ответственность за любое несанкционированное разглашение Конфиденциальной информации Раскрывающей стороны по вине Принимающей стороны. Принимающая сторона обязуется принимать все необходимые и достаточные меры для обеспечения защиты Конфиденциальной информации.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
Под несанкционированным разглашением Конфиденциальной информации понимается передача Принимающей стороной третьим лицам Конфиденциальной информации без надлежащего согласия Раскрывающей стороны.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.7.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Стороны имеют право передавать Конфиденциальную информацию государственным органам, уполномоченным должностным и иным лицам без согласия другой Стороны, если предоставление Конфиденциальной информации осуществляется в соответствии с требованиями законодательства Российской Федерации.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.9.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>В случае попытки третьих лиц получить у одной из Сторон конфиденциальную информацию второй Стороны Сторона, к которой были предприняты такие попытки, обязана незамедлительно известить об этом другую Сторону.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.10.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>При утрате или разглашении Конфиденциальной информации любая Сторона информирует другую Сторону об утрате или разглашении Конфиденциальной информации, и обе Стороны принимают все необходимые меры по предотвращению убытков или иных отрицательных последствий, вызванных утратой или разглашением Конфиденциальной информации.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>2.11.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>По письменному требованию Раскрывающей стороны Принимающая сторона обязуется осуществить возврат документов и/или носителей, содержащих Конфиденциальную информацию, или представить доказательства их уничтожения. В течение 15 (Пятнадцати) рабочих дней после получения соответствующего уведомления Принимающая сторона обязана вернуть все оригиналы, содержащие Конфиденциальную информацию, и уничтожить все их копии, подтвердив документально факт уничтожения документов и/или носителей, содержащих Конфиденциальную информацию, в согласованной с Раскрывающей стороной форме. Тем не менее, получившая Конфиденциальную информацию Сторона вправе оставить себе одну копию документа/носителя, содержащего Конфиденциальную информацию, для исполнения требований законодательства по хранению и представлению в уполномоченные государственные и судебные органы информации в случаях и порядке, определенных законодательством Российской Федерации.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 27pt; text-align: justify;">
<br /></div>
<div align="center" class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 21pt; text-align: center;">
<u></u><b>3.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><u></u><b>Ответственность Сторон<u></u><u></u></b></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 27pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>3.1.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Принимающая сторона несет ответственность за виновное Разглашение Конфиденциальной информации, а также за несанкционированное использование Конфиденциальной информации в нарушение условий настоящего Соглашения. Принимающая сторона обязуется по письменному требованию Раскрывающей стороны возместить последней документально подтвержденный ущерб.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>3.2.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Все разногласия и споры, возникающие при исполнении данного Соглашения или в связи с ним Стороны обязуются решать путём переговоров.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>3.3.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>При невозможности достижения согласия Сторон все споры, разногласия или требования, возникающие из настоящего Соглашения или в связи с ним, в том числе касающиеся его исполнения, нарушения, прекращения или недействительности, подлежат разрешению в Арбитражном суде г. Москвы в соответствии с действующим законодательством Российской Федерации.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<br /></div>
<div align="center" class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 21pt; text-align: center;">
<u></u><b>4.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><u></u><b>Прочие условия.<u></u><u></u></b></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 27pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>4.1.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Настоящее соглашение выражает полное согласие Сторон и заменяет собой любые предшествующие соглашения между Сторонами в отношении предмета и условий настоящего Соглашения. Действительность условий настоящего Соглашения не затрагивается прекращением любых других соглашений между Сторонами.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>4.2.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>В случае реорганизации одной из сторон обязательства, оговоренные в Соглашении, переходят к Правопреемнику. При ликвидации одной из Сторон, такая Сторона должна информировать другую сторону об этом в течение 10 (десяти) рабочих дней с момента принятия компетентным органом данной Стороны соответствующего решения. При этом Стороны должны определить порядок возврата в письменном виде всех переданных друг другу материалов и документов, содержащих Конфиденциальную информацию.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>4.3.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Все вопросы, касающиеся настоящего Соглашения, в том числе не урегулированные настоящим Соглашением, регулируются правом (в том числе законодательством) Российской Федерации.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>4.4.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Изменения и дополнения к настоящему Соглашению считаются действительными, если они совершены в письменной форме, подписаны уполномоченными представителями Сторон и скреплены печатями Сторон.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>4.5.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Соглашение вступает в силу с момента подписания и действует в течение 5 (пяти) лет с момента окончания срока действия последнего договора, заключенного между Сторонами. Соглашение может быть досрочно расторгнуто по взаимному согласию Сторон путем подписания обеими Сторонами соответствующего письменного соглашения не менее чем за 1 месяц до даты расторжения Соглашения.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<u></u>4.6.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal;"> </span><u></u>Настоящее Соглашение составлено в двух экземплярах, имеющих равную юридическую силу, по одному для каждой Стороны.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 35.45pt;">
<br /></div>
<div align="center" class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt 21pt; text-align: center;">
<u></u><b>5.<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-weight: normal;"> </span></b><u></u><b>Адреса, реквизиты и подписи сторон</b></div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-76790212503022009922015-02-17T19:13:00.002+03:002015-02-17T19:13:30.450+03:00Как сделать самый большой телефонный справочник?<div style="text-align: justify;">
Есть у Skype замечательный плагин, называется Click to Call (у которого есть одна "несекъюрная" особенность, о которой позже):</div>
<div style="text-align: justify;">
<i>"Вам больше не придется терять время, набирая номер с веб-страницы на мобильном или стационарном телефоне. Для перехода от интернет-страницы к звонку вам потребуется всего один клик. Это не только быстро, но и выгодно: наши местные деловые партнеры оплачивают ваши звонки, поэтому с помощью Skype Click to Call на многие номера можно звонить совершенно бесплатно. Ищите номера на веб-страницах, помеченные как "бесплатные"</i></div>
<div style="text-align: justify;">
<a name='more'></a></div>
<div style="text-align: justify;">
Выглядит это дело следующим образом:</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmDrVeCSAbdyIbJCPjmEKR5WwWvKrhrDU02fsP2nNov9o5zejNaf5d1FcNPYr8ucaZBE5HMcsYYHNplMXbj59Q9D2XvG0336j6NYvNQCTvzuSF9F7eR_dSzIXTjs0KgN0ZBrOqSCeKkCY/s1600/skype_call1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmDrVeCSAbdyIbJCPjmEKR5WwWvKrhrDU02fsP2nNov9o5zejNaf5d1FcNPYr8ucaZBE5HMcsYYHNplMXbj59Q9D2XvG0336j6NYvNQCTvzuSF9F7eR_dSzIXTjs0KgN0ZBrOqSCeKkCY/s1600/skype_call1.png" height="263" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: justify;">
Плагин находит на страничке номера телефонов, подсвечивает их и позволяет в один клик сделать звонок, в т.ч. бесплатный. Отличная штука?</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Но есть у этого плагина интересная особенность, о которой следует знать. Все телефоны найденные на страничке, вместе с адресом страницы отправляются на адрес <i>pnrws.skype.com</i> (если быть точнее, то в конкретном обнаруженном случае на <i>pnrws.skype.com/api/v2/directory</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Выглядит запрос примерно так:</div>
<div style="text-align: justify;">
<i>{"dn":"http://адрес-страницы","fp":"{судя по всему уникальный идентификатор пользователя}","l":"ru-RU","q":{"phone_numbers":["телефон 1","телефон 2","телефон 3"]},"v":"IETB/7.3.16540.9015"}</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
У Вас на страничке в соц.сети телефонный номер спрятан от всех кроме друзей? Весьма вероятно у кого-то из друзей есть этот плагин и он уже в базе... зашли на внутрикорпоративный портал с таким плагином? Номера коллег уже уплыли... А может у Вас есть CRM, с телефонными номерами клиентов, на которую Вы заглядываете через браузер с этим плагином? Окей :)<br />
<br />
В общем, Майкрософт, как и <a href="http://aguryanov.blogspot.ru/2013/09/big-brother-google.html" target="_blank">Гугл, не дремлет</a>.</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-58901967584514369192015-02-03T18:38:00.000+03:002015-02-03T18:38:18.876+03:00Продаем DLP гос.компанииОдин крупный интегратор приглашал на работу со вкусными условиями. В итоге я на них поработал, только бесплатно и не долго - выполнив их тестовые задания по подготовке коммерческих предложений.<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJ7ryC4hTzbunfQIXwE94HbqNL6NeCtIy8ZtE1wOrd0iBU7VStDVFuylWOWBbLa2F5xb88N2Y_4MEWmHXiw2tEK1G9IVE52S3q9i7A4iAOYKfeyuLSnKNsq_1bKSiV1CNqEXzDYJB0GF8/s1600/ashok-leyland-inks-pact-with-yes-bank-to-offer-retail-finance-for-commercial-vehicles.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJ7ryC4hTzbunfQIXwE94HbqNL6NeCtIy8ZtE1wOrd0iBU7VStDVFuylWOWBbLa2F5xb88N2Y_4MEWmHXiw2tEK1G9IVE52S3q9i7A4iAOYKfeyuLSnKNsq_1bKSiV1CNqEXzDYJB0GF8/s1600/ashok-leyland-inks-pact-with-yes-bank-to-offer-retail-finance-for-commercial-vehicles.jpg" height="150" width="200" /></a>Задание 1: "<i>Необходимо разработать два коммерческих предложения (КП) по защите от утечек конфиденциальной информации на прикладном уровне. Первое для фэйкового министерства, пусть оно называется Министерство РФ по делам обслуживания и ремонта памятников архитектуры. Цель - предложить заказчику техническое решение (любое, на выбор). На выходе необходимо КП, содержащее цели работ, какие задачи может решить наше предлагаемое решение, описание технического решения, обоснование выбора данного решения и предварительную спецификацию (без цен) на поставляемое оборудование и ПО.</i>"<br />
<br />
Сверстал в результате хорошее коммерческое предложение для государственной компании - <a href="https://drive.google.com/file/d/0B_jfVKe8o5KGLVNlczhpMzZZd3c/view?usp=sharing" rel="nofollow" target="_blank">доступно по ссылке</a>. Сори за рекламу ИнфоВотч (так получилось). Позже опубликую вторую КПшку. Под катом текстовка для этой (если у кого-то возникнут сложности с копированием из pdf-ки).<br />
<br />
<a name='more'></a><br />
<br />
<div align="center" class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-align: center; text-indent: 0cm;">
<span style="font-family: Calibri, sans-serif; font-size: 11.5pt;">Коммерческое
предложение</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="center" class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-align: center; text-indent: 0cm;">
<span style="font-family: Calibri, sans-serif; font-size: 14.5pt;">Система предотвращения
утечек конфиденциальной информации</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="left" class="MsoNormal" style="margin: 0cm 0cm 12pt; text-indent: 0cm;">
<br />
<!--[if !supportLineBreakNewLine]--><br />
<!--[endif]--><o:p></o:p></div>
<div align="left" class="MsoNormal" style="margin: 0cm 0cm 12pt; text-indent: 0cm;">
<br /></div>
<div align="right" class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-align: right; text-indent: 0cm;">
<span style="font-family: Calibri, sans-serif; font-size: 11.5pt;">Подготовлено </span><span lang="EN-US" style="font-family: Calibri, sans-serif; font-size: 11.5pt;">________________</span><span style="font-family: Calibri, sans-serif; font-size: 11.5pt;"> для</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="right" class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-align: right; text-indent: 0cm;">
<span style="font-family: Calibri, sans-serif;">Министерства
Российской Федерации</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="right" class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-align: right; text-indent: 0cm;">
<span style="font-family: Calibri, sans-serif;">по делам обслуживания
и ремонта</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="right" class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-align: right; text-indent: 0cm;">
<span style="font-family: Calibri, sans-serif;">памятников архитектуры</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="left" class="MsoNormal" style="margin: 0cm 0cm 12pt; text-indent: 0cm;">
<br /></div>
<div align="right" class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-align: right; text-indent: 0cm;">
<span style="font-family: Calibri, sans-serif; font-size: 11.5pt;">Предложение действует
до</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="right" class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-align: right; text-indent: 0cm;">
<span style="font-family: Calibri, sans-serif;">__.__.2015</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="left" class="MsoNormal" style="margin: 0cm 0cm 0.0001pt; text-indent: 0cm;">
<br /></div>
<div align="left" class="MsoNormal" style="margin: 0cm 0cm 0.0001pt; text-indent: 0cm;">
<br /></div>
<div align="left" class="MsoNormal" style="margin: 0cm 0cm 0.0001pt; text-indent: 0cm;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-indent: 35.45pt;">
<span style="background: white; color: #333333; font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">На государственные органы управления
возлагается ответственность, не только связанная с принимаемыми ими решениями,
но и с обеспечением безопасности важных государственных проектов и персональных
данных граждан страны. Именно поэтому ко всем государственным информационным
системам предъявляется требование по обеспечению защиты информации от раскрытия
при ее передаче по каналам связи, имеющим выход за пределы контролируемой зоны.</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="left" class="MsoNormal" style="margin: 0cm 0cm 0.0001pt; text-indent: 35.45pt;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: .0001pt; margin: 0cm; text-indent: 35.45pt;">
<span style="background: white; color: #333333; font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Для выполнения законодательных требований мы
предлагаем воспользоваться услугами _____________ по внедрению и сопровождению
в Министерстве РФ по делам обслуживания и ремонта памятников архитектуры
системы предотвращения утечек на базе продукта <b>InfoWatch Traffic Monitor
Enterprise</b> (далее - Системы)</span><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<div align="left" class="MsoNormal" style="margin: 0cm 0cm 0.0001pt; text-indent: 35.45pt;">
<br /></div>
<div align="left" class="MsoNormal" style="margin: 0cm 0cm 0.0001pt; text-indent: 35.45pt;">
<b><span style="background: white; color: #333333; font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;">Цель
внедрения Системы:</span></b><span style="font-family: "Calibri",sans-serif; mso-ascii-theme-font: minor-latin; mso-bidi-font-size: 12.0pt; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;"><o:p></o:p></span></div>
<span style="background-color: white; color: #333333; font-family: Calibri, sans-serif; text-indent: 35.45pt;">Минимизация количества утечек конфиденциальной
информации, обрабатываемой в информационных системах Министерства РФ по делам
обслуживания и ремонтов памятников архитектуры.</span><br />
<span style="background-color: white; color: #333333; font-family: Calibri, sans-serif; text-indent: 35.45pt;"><br /></span>
<span style="background-color: white; color: #333333; font-family: Calibri, sans-serif; text-indent: 35.45pt;"><b>Система контролирует передачу информации по каналам:</b></span><br />
<table border="0" cellpadding="0" cellspacing="0" style="border-collapse: collapse; width: 541px;">
<colgroup><col style="mso-width-alt: 3584; mso-width-source: userset; width: 74pt;" width="98"></col>
<col style="mso-width-alt: 16201; mso-width-source: userset; width: 332pt;" width="443"></col>
</colgroup><tbody>
<tr height="40" style="height: 30.0pt;">
<td class="xl66" height="40" style="height: 30.0pt; width: 74pt;" width="98">HTTP(S)</td>
<td class="xl65" style="border-left: none; width: 332pt;" width="443">Загрузка
информации на интернет-ресурсы (соц.сети, веб-почта, файлообменники, облачные
хранилища, форумы, блоги)</td>
</tr>
<tr height="20" style="height: 15.0pt;">
<td class="xl66" height="20" style="border-top: none; height: 15.0pt;">SMTP</td>
<td class="xl65" style="border-left: none; border-top: none; width: 332pt;" width="443">Отправка
со служебной электронной почты</td>
</tr>
<tr height="20" style="height: 15.0pt;">
<td class="xl66" height="20" style="border-top: none; height: 15.0pt;">FTP</td>
<td class="xl65" style="border-left: none; border-top: none; width: 332pt;" width="443">Загрузка
информации на файловые сервера</td>
</tr>
<tr height="40" style="height: 30.0pt;">
<td class="xl67" height="40" style="border-top: none; height: 30.0pt; width: 74pt;" width="98">Съемные<br />
накопители</td>
<td class="xl65" style="border-left: none; border-top: none; width: 332pt;" width="443">Копирование
информации на usb-накопители, диски, дискеты</td>
</tr>
<tr height="60" style="height: 45.0pt;">
<td class="xl67" height="60" style="border-top: none; height: 45.0pt; width: 74pt;" width="98">Системы обмена<br />
сообщениями</td>
<td class="xl65" style="border-left: none; border-top: none; width: 332pt;" width="443">Отправка
информации по ICQ, Skype, Mail.ru Агент, GTalk и другие</td>
</tr>
<tr height="20" style="height: 15.0pt;">
<td class="xl66" height="20" style="border-top: none; height: 15.0pt;">Печать</td>
<td class="xl65" style="border-left: none; border-top: none; width: 332pt;" width="443">Распечатка
документов</td>
</tr>
</tbody></table>
<br />
<b style="color: #333333; font-family: Calibri, sans-serif; text-indent: 47.2666664123535px;">Система автоматически анализирует перехваченные данные:</b><br />
<div>
<table border="0" cellpadding="0" cellspacing="0" style="border-collapse: collapse; width: 581px;">
<colgroup><col style="mso-width-alt: 5046; mso-width-source: userset; width: 104pt;" width="138"></col>
<col style="mso-width-alt: 16201; mso-width-source: userset; width: 332pt;" width="443"></col>
</colgroup><tbody>
<tr height="100" style="height: 75.0pt;">
<td class="xl66" height="100" style="height: 75.0pt; width: 104pt;" width="138">Технология<br />
лингвистического<br />
анализа</td>
<td class="xl65" style="border-left: none; width: 332pt;" width="443">Перехватываемому
объекту присваивается<br />
категория на основе содержания в нем<br />
совокупности ключевых слов (с учетом<br />
морфологии). Имеется большая преднастроенная<br />
база по различным отраслям</td>
</tr>
<tr height="60" style="height: 45.0pt;">
<td class="xl66" height="60" style="border-top: none; height: 45.0pt; width: 104pt;" width="138">Технология<br />
цифровых<br />
отпечатков</td>
<td class="xl65" style="border-left: none; border-top: none; width: 332pt;" width="443">Система
детектирует отправку документов, похожих<br />
не те, с которых были сняты цифровые отпечатки</td>
</tr>
<tr height="80" style="height: 60.0pt;">
<td class="xl66" height="80" style="border-top: none; height: 60.0pt; width: 104pt;" width="138">Технология<br />
текстовых объектов</td>
<td class="xl65" style="border-left: none; border-top: none; width: 332pt;" width="443">Детектирование
отправок данных, имеющие<br />
фиксированную структуру (например, номера<br />
паспортов, кредитных карт, номера социального<br />
страхования)</td>
</tr>
<tr height="60" style="height: 45.0pt;">
<td class="xl66" height="60" style="border-top: none; height: 45.0pt; width: 104pt;" width="138">Детектирование<br />
выгрузок баз<br />
данных</td>
<td class="xl65" style="border-left: none; border-top: none; width: 332pt;" width="443">Система
обнаруживает передачу более<br />
определенного количества записей из базы данных<br />
(из выбранного ряда полей)</td>
</tr>
<tr height="100" style="height: 75.0pt;">
<td class="xl66" height="100" style="border-top: none; height: 75.0pt; width: 104pt;" width="138">Детектирование<br />
скан-копий<br />
паспортов, подписей<br />
и печатей</td>
<td class="xl65" style="border-left: none; border-top: none; width: 332pt;" width="443">Система
анализа изображений позволяет<br />
детектировать отправки скан-копий паспортов и/<br />
или документов, которые имеют определенную<br />
подпись или печать</td>
</tr>
</tbody></table>
</div>
<div>
<b style="color: #333333; font-family: Calibri, sans-serif; text-indent: 47.2666664123535px;">Система обеспечивает:</b></div>
<div>
<div class="separator" style="clear: both;">
<b>Предотвращение утечек служебной информации.</b> Конфиденциальная информация о государственных проектах может попасть в руки злоумышленников и привести к спекуляции фактами и впоследствии обострению политической обстановки. Помимо этого большие риски скрываются за случаями публикации конфиденциальных данных в средствах массовой информации, ведущих к большому общественному резонансу. Поэтому вместо сглаживания негативных последствий подобных эпизодов куда важнее бороться с источником проблемы. Система помогает вовремя предотвратить выход конфиденциальной информации за пределы организации, а в случае попадания информации в СМИ, оперативно провести кампанию по снижению общественного резонанса и смягчения последствий от инцидента.<br /><br /><b>Выполнение требований законодательства в сфере персональных данных и государственных информационных систем.</b> Законодательство в отношении защиты персональных данных и государственных информационных систем постоянно расширяется и совершенствуется. Государственные органы в числе первых стремятся обеспечить максимально полное соответствие нормативно-правовым актам в этих сферах. Приказом ФСТЭК России от 11.02.2013 №17 и Приказом ФСТЭК России от 18.02.2013 №21 введены требования к информационным системам персональных данных и к государственным информационным системам:<br />- РСБ.З: Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения</div>
<div class="separator" style="clear: both;">
- ЗИС.3: Обеспечение защиты данных от раскрытия, <...> при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи<br /><br /><b>Выявление злоумышленников, сговоров, мошеннических действий, саботажа, нелояльных сотрудников. </b>Перед сменой места работы сотрудники часто забирают с собой “наработанные материалы” - свои и своих коллег, чтобы использовать их в дальнейшем. Известны факты и более “неприятного” использования служебных ресурсов не по назначению - например, сотрудники вступают в сговор с контрагентами с целью получения личной выгоды. Система способна фиксировать посещение сотрудником сайтов для поиска работы, факты ежедневных рассылок резюме, “подозрительную” переписку с контрагентами, использование инфраструктуры компании в личных целях. <br /><br /><b>Расследование инцидентов информационной безопасности. </b>Утечка конфиденциальной информации может произойти несмотря на хорошую политику безопасности, подкреплённую современными техническими решениями. В этом случае встает вопрос о дальнейших юридически корректных действиях (проведение расследования, оформление наказания в отношении нарушителя). Отчеты, формируемые Системой могут служить основанием для инициации служебного расследования - выяснения обстоятельств инцидента и, как следствие, наказания виновных в правовом поле. <br /></div>
<div class="separator" style="clear: both;">
<b>Предотвращение утечек персональных данных граждан (в т.ч. сотрудников).</b> Персональные данные являются самым массовым типом утекающей информации в России. В соответствии со ст. 1068 ГК РФ юридическое лицо несет ответственность за вред, причиненный его работником при исполнении трудовых обязанностей. То есть, убытки и моральный вред, причиненный субъекту персональных данных, будет возмещать работодатель. В свою очередь работодатель, на основании ст. 1081 ГК РФ вправе в регрессном порядке требовать возмещения причиненных ему убытков со своего работника. Система обладает рядом преднастроенных технологий, позволяющих обнаруживать отправку персональных данных, отсканированных паспортов, заполненных бланков анкет или выгрузок из 1С. <br /><br /><b>Обеспечение технического контроля исполнения должностных инструкций. </b>Человеческий фактор и низкий уровень компьютерной грамотности становятся причиной большого количества случайных нарушений политик информационной безопасности, влекущих за собой серьёзные последствия для сотрудников и руководителей организаций . Поэтому необходимо проводить тщательное обучение сотрудников и применять технические средства для контроля исполнения должностных инструкций на местах. Система позволяет осуществлять такой контроль, что в свою очередь позволяет выявить наиболее слабые места в осведомленности сотрудников и проводить обучение с целевыми группами, опираясь на специфику нарушений, свойственных конкретной организации. <br /><br /><span style="color: #333333; font-family: Calibri, sans-serif;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrs6Vo6iM4a7lkyzH1i-XxO3uXq8AIvNhUCR3QU8brAAbxUHyNclPlG6V5o4v71dUNWzx-TgaZ5JUCZTiFQ2c8S24OxV3pd8sG52jp4oMc4vkcEFDohyphenhyphenSLzwkrK4TJzwdfpTfKuorTP2k/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrs6Vo6iM4a7lkyzH1i-XxO3uXq8AIvNhUCR3QU8brAAbxUHyNclPlG6V5o4v71dUNWzx-TgaZ5JUCZTiFQ2c8S24OxV3pd8sG52jp4oMc4vkcEFDohyphenhyphenSLzwkrK4TJzwdfpTfKuorTP2k/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG" height="262" width="400" /></a></span></div>
<span style="color: #333333; font-family: Calibri, sans-serif;">
<div style="text-indent: 47.2666664123535px;">
<span style="text-indent: 47.2666664123535px;"><br /></span></div>
</span></div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-80716638690250905792015-01-26T19:19:00.000+03:002015-01-26T19:19:02.194+03:00Про изменчивость картинок и подлый маркетингСегодня случилось страшное - в моем блоге появилась непредвиденная реклама. Причем она автоматически также появилась на securitylab и bis-expert вместе с моим предыдущим <a href="http://aguryanov.blogspot.ru/2015/01/underright.html" target="_blank">постом</a>. С bis-expert даже пришлось убрать из общего доступа - редактированию там сообщения не подлежат. Как так вышло?<br />
<br />
<a name='more'></a><br />
Собственно сабж. Когда постил была одна картинка:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxXn0J-KNRt_Pmo5T7k-fZXxhjKnZ8Rpr4j33vXX0Sw53ljuXcRNG13WsiKGym_C1DHxXPe5leNegGJiKix_V-30Prqmc8YxbnidWJL8nE3ftfWv2MHu3PCbul9o_lVHuWe_ROhDiocMQ/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2015-01-26+10:57:28.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxXn0J-KNRt_Pmo5T7k-fZXxhjKnZ8Rpr4j33vXX0Sw53ljuXcRNG13WsiKGym_C1DHxXPe5leNegGJiKix_V-30Prqmc8YxbnidWJL8nE3ftfWv2MHu3PCbul9o_lVHuWe_ROhDiocMQ/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2015-01-26+10:57:28.png" height="208" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
А когда посмотрел в понедельник уже другая, с адресом нехорошего сайта ("замазал"):</div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbbTZk-O66s3chzYMO-AJojHGZZoJe778IOM4fY2cPRHybm3-NM6WRAQ7LsiGDaYIcoIRTiDofKE8M3DdBkgvR_pePDVJ5-HSrhz-YZEnnSvMOdbA6_C0mKT2sXCYFbEvKVVXcxddBE6E/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2015-01-26+10:58:10.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbbTZk-O66s3chzYMO-AJojHGZZoJe778IOM4fY2cPRHybm3-NM6WRAQ7LsiGDaYIcoIRTiDofKE8M3DdBkgvR_pePDVJ5-HSrhz-YZEnnSvMOdbA6_C0mKT2sXCYFbEvKVVXcxddBE6E/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2015-01-26+10:58:10.png" height="130" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
Просто в последнее время ленился копировать картинку себе на компьютер, затем загружать - интерфейс blogger позволяет добавлять картинку по URL. Тут то и ждала засада - то ли после истечения какого-то времени, то ли после того, как к картинке появляется некоторое количество запросов - она чудесным образом видоизменяется, благодаря действиям "черного маркетолога". Хорошо хоть не порнографию или экстремисткие материалы разместил - и на том спасибо! :)</div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
В общем, вернусь к старой схеме размещения картинок в блоге, пожалуй.</div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
P.S. Немного забавного маркетинга в "довесок":</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglHKNUNZcRw9FmmurNRn1V2-R2rtd6bp7ezudPudAVa9EQusa9m37DLj9hKmnkHNHCoUiec2drPKeUlCupJ_PkXyZ0rcykAMXHYEGrTTSj3RJcDotR5fjqJQWr9PUss3C1P8Ovyvdv8Gs/s1600/518721_guru-reklamyi.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglHKNUNZcRw9FmmurNRn1V2-R2rtd6bp7ezudPudAVa9EQusa9m37DLj9hKmnkHNHCoUiec2drPKeUlCupJ_PkXyZ0rcykAMXHYEGrTTSj3RJcDotR5fjqJQWr9PUss3C1P8Ovyvdv8Gs/s1600/518721_guru-reklamyi.jpg" height="286" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqbrcQp_QMc_r91whw5rwLiKodzlAvAoLcDF-OutjHUY8XaYKJY3BuPHJCMsQD40gCogfHyfeg8cxV7Wpwlt3zFAtY3KnWa_yOCjaZCMoBOuRlARiZ7yK6Jm1zV7F0fymloz-uUw2FefM/s1600/%D0%B4%D0%B5%D0%BC%D0%BE%D1%82%D0%B8%D0%B2%D0%B0%D1%82%D0%BE%D1%80%D1%8B-%D1%80%D0%B5%D0%BA%D0%BB%D0%B0%D0%BC%D0%B0-1537319.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqbrcQp_QMc_r91whw5rwLiKodzlAvAoLcDF-OutjHUY8XaYKJY3BuPHJCMsQD40gCogfHyfeg8cxV7Wpwlt3zFAtY3KnWa_yOCjaZCMoBOuRlARiZ7yK6Jm1zV7F0fymloz-uUw2FefM/s1600/%D0%B4%D0%B5%D0%BC%D0%BE%D1%82%D0%B8%D0%B2%D0%B0%D1%82%D0%BE%D1%80%D1%8B-%D1%80%D0%B5%D0%BA%D0%BB%D0%B0%D0%BC%D0%B0-1537319.jpeg" height="285" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA6svUwUVNHl8XLZjZy6ANDQkU2eeXk7oN5BZ-M_KuF63xU6T1EMDh7Ouh7U0pPdJqMn63al3Mm6JjDtvBKTk9w8zNFZKrr3jmQuh8ySba5s85Y_6DbFqdJC5FjeAVU8Vif64YKuZnYBI/s1600/%D0%BC%D0%B0%D1%80%D0%BA%D0%B5%D1%82%D0%B8%D0%BD%D0%B3-1583315.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA6svUwUVNHl8XLZjZy6ANDQkU2eeXk7oN5BZ-M_KuF63xU6T1EMDh7Ouh7U0pPdJqMn63al3Mm6JjDtvBKTk9w8zNFZKrr3jmQuh8ySba5s85Y_6DbFqdJC5FjeAVU8Vif64YKuZnYBI/s1600/%D0%BC%D0%B0%D1%80%D0%BA%D0%B5%D1%82%D0%B8%D0%BD%D0%B3-1583315.jpeg" height="320" width="240" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX-R7c6bFNgW_btAq8MTsM3AeezYCrjXf86T9AsiQw4-95cDPVnP86hpzVUm1ZJHelATzRUaMtJsA3sU6OVhiiYHEQYW_8SUGvoJfCoqKx35SfvgzzujQOJRxuBdBDYH-UoGJ61pyxu2Q/s1600/%D0%BC%D0%B0%D1%80%D0%BA%D0%B5%D1%82%D0%B8%D0%BD%D0%B3-%D1%83%D1%87%D0%B8%D1%81%D1%8C-%D0%BF%D1%80%D0%BE%D0%B4%D0%B0%D0%B2%D0%B0%D1%82%D1%8C-1534840.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhX-R7c6bFNgW_btAq8MTsM3AeezYCrjXf86T9AsiQw4-95cDPVnP86hpzVUm1ZJHelATzRUaMtJsA3sU6OVhiiYHEQYW_8SUGvoJfCoqKx35SfvgzzujQOJRxuBdBDYH-UoGJ61pyxu2Q/s1600/%D0%BC%D0%B0%D1%80%D0%BA%D0%B5%D1%82%D0%B8%D0%BD%D0%B3-%D1%83%D1%87%D0%B8%D1%81%D1%8C-%D0%BF%D1%80%D0%BE%D0%B4%D0%B0%D0%B2%D0%B0%D1%82%D1%8C-1534840.jpeg" height="320" width="240" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaD-Lc5x3Cj2inkOYzCi1Hr6m8yyBWarHYK-FGg2mjj_z1cJOi_qi1p5ZAuCMRXCnJ3lankSqtcfsJIhY9IMmKzxEg09qcEE3XLU9J4lXK5OGVqq9zIvwfzWlfX9Sbt0OHBMH2KBIz1qQ/s1600/%D1%80%D0%B5%D0%BA%D0%BB%D0%B0%D0%BC%D0%B0-1329213.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaD-Lc5x3Cj2inkOYzCi1Hr6m8yyBWarHYK-FGg2mjj_z1cJOi_qi1p5ZAuCMRXCnJ3lankSqtcfsJIhY9IMmKzxEg09qcEE3XLU9J4lXK5OGVqq9zIvwfzWlfX9Sbt0OHBMH2KBIz1qQ/s1600/%D1%80%D0%B5%D0%BA%D0%BB%D0%B0%D0%BC%D0%B0-1329213.jpeg" height="238" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhimG4AN18yQYsmwnrCbt2AIeyK5GapW1cYIy3t8G7gsA7BgBS3d7vV4Onf6DZa_J57bSdBYTq8EDfM0Stqtyvn3yY42w9jGrmbff5YIWifQM-T1AMKRVjtuF1iuEknysYkBsHeRGgJkQo/s1600/%D1%80%D0%B5%D0%BA%D0%BB%D0%B0%D0%BC%D0%B0-%D0%BA%D1%80%D0%B5%D0%B0%D1%82%D0%B8%D0%B2-%D0%B0%D0%B2%D1%82%D0%BE-%D0%BF%D1%80%D0%B8%D0%BA%D0%BE%D0%BB%D1%8B-%D0%BA%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8-%D0%BF%D0%B5%D1%81%D0%BE%D1%87%D0%BD%D0%B8%D1%86%D0%B0-1801305.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhimG4AN18yQYsmwnrCbt2AIeyK5GapW1cYIy3t8G7gsA7BgBS3d7vV4Onf6DZa_J57bSdBYTq8EDfM0Stqtyvn3yY42w9jGrmbff5YIWifQM-T1AMKRVjtuF1iuEknysYkBsHeRGgJkQo/s1600/%D1%80%D0%B5%D0%BA%D0%BB%D0%B0%D0%BC%D0%B0-%D0%BA%D1%80%D0%B5%D0%B0%D1%82%D0%B8%D0%B2-%D0%B0%D0%B2%D1%82%D0%BE-%D0%BF%D1%80%D0%B8%D0%BA%D0%BE%D0%BB%D1%8B-%D0%BA%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8-%D0%BF%D0%B5%D1%81%D0%BE%D1%87%D0%BD%D0%B8%D1%86%D0%B0-1801305.jpeg" height="240" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<br />Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-17393827016994538402015-01-24T14:11:00.000+03:002015-01-26T10:59:48.311+03:00Передаем коммерческую тайну в каждом письме!<div style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;">
<a href="http://topstepconsulting.com/wp-content/uploads/TopSecret.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://topstepconsulting.com/wp-content/uploads/TopSecret.jpg" height="200" width="200" /></a><br />
<div>
<div>
Внимание! Данный пост содержит информацию, составляющую коммерческую тайну. Указанная информация не может быть использована, скопирована или разглашена Вами без письменного согласия обладателя на выполнение таких действий!<br />
<br /></div>
<div>
К чему это я ересь несу? Переписывался с одним человеком у которого на gmail'овской почте была вот такая удивительная подпись:<br />
<a name='more'></a></div>
<br />
<div style="text-align: justify;">
<span style="font-size: x-small;"><span style="background-color: white; color: grey; font-family: Arial, sans-serif; font-size: 14.6666669845581px;">«</span><span style="background-color: white; color: grey; font-family: Arial, sans-serif; font-size: 14px;">КОММЕРЧЕСКАЯ ТАЙНА</span><span style="background-color: white; color: grey; font-family: Arial, sans-serif; font-size: 14.6666669845581px;">»</span><span style="background-color: white; color: grey; font-family: Arial, sans-serif; font-size: 14px;">:</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; color: grey; font-family: Arial, sans-serif; font-size: xx-small;">Настоящее электронное письмо и приложения к нему содержат информацию, составляющую коммерческую тайну. Указанная информация не может быть использована, скопирована или разглашена Вами, если согласие на выполнение таких действий ранее не было предоставлено Вам обладателем такой информации. Если Вы получили настоящее электронное письмо по ошибке либо Вам не был ранее предоставлен доступ к информации, содержащейся в настоящем электронном письме и приложениях к нему, пожалуйста, немедленно поставьте в известность отправителя и удалите данное электронное письмо и приложения к нему.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; color: grey; font-family: Arial, sans-serif; font-size: 14px;"><br /></span></div>
<div style="text-align: justify;">
Ну, а вообще, близкие по смыслу подписи в письмах встречаются довольно часто. В ряде организаций такая "приписка" к каждому письму является корпоративным стандартом. Вот, например, у одной компании занимающейся юридическим консалтингом:</div>
<span style="font-size: x-small;"><br />ВНИМАНИЕ!<br />(i) Настоящее письмо содержит конфиденциальную информацию и коммерческую тайну и охраняется законодательством РФ о коммерческой тайне.<br />"КОММЕРЧЕСКАЯ ТАЙНА". Общество с ограниченной ответственностью _____________<br />111111, Россия, г. ______, ул._____, д._____, тел._______<br />(ii) Если Вы получили это письмо по ошибке, незамедлительно сообщите об этом отправителю письма и удалите его. Просим Вас не распространять письмо любым способом, а также не раскрывать его содержания третьим лицам.<br />(iii) Настоящее письмо порождает правовые последствия для ООО _______ только в том случае, если это предусмотрено специальным соглашением, заключенным с ООО ______, и оно подписано уполномоченным лицом со стороны ООО _______.</span><br />
<div style="text-align: justify;">
<span style="color: grey; font-family: Arial, sans-serif;"><span style="background-color: white; font-size: 14.6666669845581px;"><br /></span></span></div>
<div style="text-align: justify;">
Давайте немного подумаем, что декларирует организация, которая маркирует каждое свое письмо такой припиской:</div>
<div style="text-align: justify;">
1. Мы не научили наших работников отличать конфиденциальную информацию от любой другой информации и на всякий случай "грифуем" всю переписку.</div>
<div style="text-align: justify;">
2. Мы, скорей всего, не используем средства предотвращения утечек информации (т.к. они будут выдавать алерты на каждое письмо)</div>
<div style="text-align: justify;">
3. Но мы надеемся на Вашу сознательность - ибо реальных юридических последствий разглашение данной информации не повлечет (возможно, за редким исключением). Но мы все таки напишем, что последствия будут - да, мы так работаем. Пожалуйста, не разглашайте нашу конфиденциальную информацию, если она к Вам попала.</div>
<div style="text-align: justify;">
<span style="color: grey; font-family: Arial, sans-serif;"><span style="background-color: white; font-size: 14.6666669845581px;"><br /></span></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: white; font-size: 14.6666669845581px; margin-left: 1em; margin-right: 1em;"></span></div>
<span style="color: grey; font-family: Arial, sans-serif;"></span></div>
<div style="text-align: justify;">
Вспомнилось, ходили и активно репостились по соц.сетям в свое время записи на стенах такого содержания:</div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: Calibri, sans-serif; font-size: 11pt; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<br /></div>
<span style="font-size: x-small;">В ответ на новую политику «ВКонтакте» я настоящим объявляю, что все мои персональные данные, иллюстрации, рисунки, статьи, комиксы, картинки, фотографии, видео и так далее являются объектами моего авторского права (согласно Бернской Конвенции).<br /><br />Для коммерческого использования всех вышеупомянутых объектов авторского права в каждом конкретном случае необходимо мое письменное разрешение! </span></div>
<div>
<span style="font-size: x-small;">«ВКонтакте» теперь является публичной компанией. Именно поэтому всем пользователям данной социальной сети рекомендуется разместить на своих страницах подобное «уведомление приватности», в противном случае (если уведомление не опубликовано на странице хотя бы однажды), вы автоматически разрешаете любое использование данных с вашей страницы, ваших фотографий и информации, опубликованной в сообщениях на стене вашей страницы. <br /><br />Каждый, кто читает этот текст, может скопировать его на свою стену в «ВКонтакте». После этого вы будете находиться под защитой законов об авторском праве. Этим коммюнике я оповещаю «ВКонтакте» о том, что разглашение, копирование, распространение моей личной информации или любые другие противоправные действия по отношению к моему профилю в социальной сети строго запрещены. Вышеупомянутые запреты также налагаются на сотрудников, студентов, агентов или любой другой персонал, так или иначе подконтрольный «ВКонтакте» Информация, размещаемая в данном аккаунте является конфиденциальной. Нарушение приватности моих данных является нарушением закона (UCC 1 1-308-308 1–103 и Римского Статута) </span><br />
<div style="text-align: justify;">
<br />
Но подобный апогей юридической безграммотности в соц.сетях можно понять, хоть это и печально. Когда же аналогичной ерундой занимается солидная организация, то степень ее "солидности" резко падает. Или эти подписи как-то (кому-то) помогают в сохранение конфиденциальной информации?</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-62806449381819663672015-01-12T20:21:00.002+03:002015-01-12T20:21:52.726+03:00Актуализация документов по персональным данным. Пост добра.<br />
<div style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: justify;">
<a href="http://s5.pikabu.ru/images/big_size_comm/2014-09_1/14099307729794.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="200" src="http://s5.pikabu.ru/images/big_size_comm/2014-09_1/14099307729794.jpg" width="200" /></a>В марте прошлого года публиковал <a href="http://aguryanov.blogspot.ru/2014/03/paper-shield.html" target="_blank">пост</a> о создании внедрении в нашей Компании пакета документов, направленного на соответствие требованиям регуляторов по ПДн. Мы внимательно следим за изменением законодательства, да и новые процессы внедряются - потихоньку наш пакет "допиливаем" (а еще, что радует, успешно адаптируем процессы под требования). В конце года 2 консалтера обратились к нам с предложением внести еще немного изменений. Добрые дела не должны оставаться безнаказанными, поэтому этим консалтерам посвящается первый пост этого года.</div>
<a name='more'></a><br />
<br />
<br />
<br />
<br />
<div style="text-align: justify;">
Ребята из <a href="http://www.pointlane.ru/" rel="nofollow" target="_blank">Pointlane</a> прислали нам в конце года "заключение по экспресс-аудиту", сделанное на основе размещенной на оф.сайте "Политики в отношении обработки персональных данных" и данных из реестра операторов ПДн. На основании этих данных уже можно найти недочеты (которые и были найдены), что есть отличный маркетинговый ход. И за что им спасибо! (Кстати, ребята проводят довольно годные вебинары и(!) звонят и уточняют предварительно, какие темы наиболее интересно послушать, на что сделать акцент).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
А еще мы продлили подписку у "<a href="http://b-152.ru/" rel="nofollow" target="_blank">Б-152</a>" - изначально не планировали, т.к. мы в значительной степени переработали разработанные в этом сервисе документы. Обновлений же в самом сервисе не так уж и много и мы ("сами с усами") - без большого надрыва - можем их вносить. Но ребята сделали предложение, от которого мы не смогли отказаться :)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Мы прислали им свой пакет документов и ребята оперативно внесли в него изменения "в режиме правок". Сегодня его получил - пока одним глазом посмотрел - вроде неплохо.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Добавлю еще пару слов не в тему ПДн, но в тему добра. У нас один из "Аккордов" себя в ушедшем году плохо стал себя вести - в течении недели не зарегистрировал событий входа в систему (хотя пользователи убеждали, что оные точно были). Тех.поддержка с таким не сталкивалась (может быть мало кто "аудирует", может проблема в том, что этот "Аккорд" я несколько раз самостоятельно <a href="http://aguryanov.blogspot.ru/2013/04/accard-gx-proshivka.html" target="_blank">перепрошил</a>). На ночь систему без "доверенной загрузки" оставить не мог, поэтому съездил в ОКБ САПР и они мне оперативно заменили "Аккорд" залив в нее новую прошивку под нужную лицензию (соответственно, его осталось только воткнуть в комп и синхронизировать с созданными когда-то учетками).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
А вообще, много хороших ребят из ИБ-шных компаний творили добро в прошлом году. Особенно DLP-шных, но этот пост не про них :) С наилучшими пожеланиями и надеждой на дальнейшее сотрудничество - всем добра!</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-67709802748826060962014-12-31T09:17:00.000+03:002014-12-31T09:20:21.716+03:00Новогодние ИБ-открыткиКоллеги, всех с Наступающим! В Новом году желаю всем успешного профессионального и личностного роста, новых побед, преодоления преград, снижения рисков и энтузиазма в работе!<br />
<br />
Под катом небольшая коллекция открыток:<br />
<br />
<a name='more'></a><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMdh0OUh8xUOBo5R7eNLvS_BcTTJMMdxeTUEyoF6bF-MS0lC-km9eVxm5s9RlGu3iAT0Ieacav12OppiSSjF-rk9i2V2UAqflKLB7i8wBIrEajpCXeMqv4wj4FGd3sfE9Z2PZZxWqbmVw/s1600/informzashita.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMdh0OUh8xUOBo5R7eNLvS_BcTTJMMdxeTUEyoF6bF-MS0lC-km9eVxm5s9RlGu3iAT0Ieacav12OppiSSjF-rk9i2V2UAqflKLB7i8wBIrEajpCXeMqv4wj4FGd3sfE9Z2PZZxWqbmVw/s1600/informzashita.jpg" height="400" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioVnWIbcLkVjWiEYxraseHlv1bIj_pToQRs8I1xoDjRAjuBmZPvuB4zu2_wfKDLDa_tqCdA2KBo87_9yjzLQUU37xvbYa66C3SQoOLA7U9aOYK6lyIb-cHyH_a_Lyn69vBxuYzyQM3eb8/s1600/jet_ny2015_rus.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEioVnWIbcLkVjWiEYxraseHlv1bIj_pToQRs8I1xoDjRAjuBmZPvuB4zu2_wfKDLDa_tqCdA2KBo87_9yjzLQUU37xvbYa66C3SQoOLA7U9aOYK6lyIb-cHyH_a_Lyn69vBxuYzyQM3eb8/s1600/jet_ny2015_rus.gif" height="400" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3DXKxABzguYly5UxdnGvUbGTYggs6a9nvZZ8UQQ7tB9tGmVI-yO8CkCajWkz1J-vk64vo1Z_lcl7Krv20DZcAPEZWZTCzU5y98tqfAQ4IeAZvo3uPozxhfgVtBEgNUShRW1ElnhJrnWg/s1600/ngs.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3DXKxABzguYly5UxdnGvUbGTYggs6a9nvZZ8UQQ7tB9tGmVI-yO8CkCajWkz1J-vk64vo1Z_lcl7Krv20DZcAPEZWZTCzU5y98tqfAQ4IeAZvo3uPozxhfgVtBEgNUShRW1ElnhJrnWg/s1600/ngs.jpg" height="400" width="313" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirluV3dKfx-yebg3s-qk03Y5OL2__T1Rp7NHLwKfohtYsOiEqa9M7ryw1ySChPxnUlTNgOPP4BNO6tc927BpHddhLHFC34QhGDiw7vj79QNn5zw3jupFS5kZr9phrhLpd4W8wGYK2xN8E/s1600/paloalto.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirluV3dKfx-yebg3s-qk03Y5OL2__T1Rp7NHLwKfohtYsOiEqa9M7ryw1ySChPxnUlTNgOPP4BNO6tc927BpHddhLHFC34QhGDiw7vj79QNn5zw3jupFS5kZr9phrhLpd4W8wGYK2xN8E/s1600/paloalto.png" height="198" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLIyyXEo-_JfW5QlErXh_QNj_ZM4gZAE6ZaCRqXQCVXglAbJDI5opvDqsOFipZqgTzA-XlIX9xdu9-MJoZi1Ao2C09c8y-LBBd8yQA7WISidwBhCymZBDv_t4-GdYFNG5tyF-06vQTquQ/s1600/UC-hz.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLIyyXEo-_JfW5QlErXh_QNj_ZM4gZAE6ZaCRqXQCVXglAbJDI5opvDqsOFipZqgTzA-XlIX9xdu9-MJoZi1Ao2C09c8y-LBBd8yQA7WISidwBhCymZBDv_t4-GdYFNG5tyF-06vQTquQ/s1600/UC-hz.jpg" height="250" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHtDDyjB4J_j-yKiHSwIlAv2WmWCbXS7Dj5Hv2QjN_OVvlku4YWBd2R3vnm39zfP7xQObbsSdAm_uUP4BFaJROiBsy-QK0Kpv5ya_fxaE6vXcler-JbkV18Cy5Sa-Drx22WspBiuOgWKc/s1600/unnamed.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHtDDyjB4J_j-yKiHSwIlAv2WmWCbXS7Dj5Hv2QjN_OVvlku4YWBd2R3vnm39zfP7xQObbsSdAm_uUP4BFaJROiBsy-QK0Kpv5ya_fxaE6vXcler-JbkV18Cy5Sa-Drx22WspBiuOgWKc/s1600/unnamed.jpg" height="285" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtSq2YPWJbPLcCz1mmsyUJ02iZFqHbNm1NOL6EWAMfTZhVQ4VhiKx_KCA4fw6uuepWrZVeLPDXu8JN-aui5USTO9El8J8J8xwjEuv8rU4pr7zGNMRllWmyq9TamY0oQ_jCUSeq-p93TZs/s1600/xr3LOssZdNU.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtSq2YPWJbPLcCz1mmsyUJ02iZFqHbNm1NOL6EWAMfTZhVQ4VhiKx_KCA4fw6uuepWrZVeLPDXu8JN-aui5USTO9El8J8J8xwjEuv8rU4pr7zGNMRllWmyq9TamY0oQ_jCUSeq-p93TZs/s1600/xr3LOssZdNU.jpg" height="400" width="225" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuXFyRRFQsp8p9-Ze53mO78Ljonm52OepbW9GKHnF7sUqSdUkT5J0bhYF85GD7miJ3VMQA2xGNAclHDMYu06I2T6PSc10fSrOnNs5guxQeNM17kDzmwAevYS43ZbGLVlbppgGM0vQ-ubs/s1600/mfi.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuXFyRRFQsp8p9-Ze53mO78Ljonm52OepbW9GKHnF7sUqSdUkT5J0bhYF85GD7miJ3VMQA2xGNAclHDMYu06I2T6PSc10fSrOnNs5guxQeNM17kDzmwAevYS43ZbGLVlbppgGM0vQ-ubs/s1600/mfi.jpg" height="400" width="400" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBBaetdu8OF2KOelfIz_21ezkMa-mUWOThXyxlwHlkIW2ognPk1k41p4byF3buXBDJajHd9sWB4a4hVJsG1fsThaWBMARX42T6JSZlayc_8DvqElC3BqPBEk4wuCNIf5YSBqYzJrvVWlw/s1600/%D0%9E%D1%82%D0%BA%D1%80%D1%8B%D1%82%D0%BA%D0%B0+%D0%9D%D0%93.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBBaetdu8OF2KOelfIz_21ezkMa-mUWOThXyxlwHlkIW2ognPk1k41p4byF3buXBDJajHd9sWB4a4hVJsG1fsThaWBMARX42T6JSZlayc_8DvqElC3BqPBEk4wuCNIf5YSBqYzJrvVWlw/s1600/%D0%9E%D1%82%D0%BA%D1%80%D1%8B%D1%82%D0%BA%D0%B0+%D0%9D%D0%93.jpg" height="255" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Счастливого Нового года!</div>
<br />Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-54628939564184103152014-12-03T18:11:00.000+03:002014-12-03T18:11:45.566+03:00Лингвистика будущего<div style="text-align: justify;">
Сегодня планировал в Фин.Университете высказать на конференции пару мыслей про возможности лингвистику и как оно вообще связано с ИБ. Но работа не отпустила, а статью для сборника трудов конференции я уже написал.. так что вот она: </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-frc3/v/t1.0-9/733940_613780998650277_1247161715_n.jpg?oh=16144bc2a5bfba117498a661281f116e&oe=54D1A2BF&__gda__=1426798667_162c8de47f81f0a4893f3d2e29090b63" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="148" src="https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-frc3/v/t1.0-9/733940_613780998650277_1247161715_n.jpg?oh=16144bc2a5bfba117498a661281f116e&oe=54D1A2BF&__gda__=1426798667_162c8de47f81f0a4893f3d2e29090b63" width="400" /></a></div>
<a name='more'></a></div>
<div style="text-align: justify;">
Общеизвестное высказывание основателя династии Ротшильдов – «Кто владеет информацией – тот владеет миром» – в современном информационном обществе мало у кого вызывает сомнения. А ведь все мы владеем гигантским объемом информации, стоит только зайти в Интернет, ввести в поисковой строке запрос и получить огромное количество ссылок по интересующей теме. Мы, правда, в большинстве случаев, получим много «мусора» и «дублей», но поисковые гиганты вкладывают огромные средства в оптимизацию алгоритмов своей работы и в радужной перспективе мы получим только релевантные ссылки.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Вот только несмотря на тщательный автоматический отсев информации все еще останется очень много. За короткое время воспринять и иметь возможность оперировать этой информации нет возможности ни у одного человека. Восприятие информации становится тяжелым и времязатратным трудом, т.е. таким трудом, который человек всегда стремился автоматизировать за счет использования инструментов.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.metodika.ru/content/images/79/put.gif" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="140" src="http://www.metodika.ru/content/images/79/put.gif" width="200" /></a></div>
<div style="text-align: justify;">
Таким инструментом может стать автоматический лингвистический анализ. В школьные годы на уроках литературы и русского языка нас учили анализировать тексты множеством различных методик – знаки препинания, знание частей речи, выделение ключевых и вспомогательных слов помогали нам в этом. Мы умеем отличать описание природы от рецензии на книгу, умеем отличать научный стиль повествования от публицистического. Некоторые даже способны по тексту – оборотам речи, стилю изложения – определить автора произведения. И под «некоторыми» понимаются не только люди. Тому, чему удается обучить школьников стоит попытаться обучить и компьютер.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
И действительно, лингвистический анализ уже сейчас используется в информационных технологиях, в т.ч. в технологиях информационной безопасности, например, в большинстве антиспам систем или систем предотвращения утечек (DLP-систем). В последних заложены правила реагирования, основанные на следующем принципе – словам и ключевым фразам конфиденциальных документов ставятся в соответствие веса (с учетом морфологии и других возможных изменений самих слов и ключевых фраз). При попытке переслать сообщение, в котором сумма весов перекрывает пороговое значение, происходит реагирование. При тонкой настройке можно получить очень точные результаты – без чтения сообщения мы получаем возможность узнать не только, что оно содержит конфиденциальную информацию, но и каков именно характер пересылаемой информации (условно говоря, пересылаются ли клиентские базы, финансовая отчетность или результаты маркетинговых исследований).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Некоторые производители DLP-систем имеют в штате целый отдел лингвистов и это связано с развитием еще одного направления, в котором используется лингвистического анализа. За последние несколько лет ряд компаний анонсировали новые продукты, функционал которых связан с поиском Интернете отзывов и статей о компании-заказчике и сообщает «эмоциональный оттенок» каждого отзыва – был создан инструмент уже не столько для нужд информационной безопасности, сколько для нужд маркетинга.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Давайте посмотрим немножко вперед и попробуем оценить перспективы развития автоматического лингвистического анализа. Двое хороших знакомых автора этой статьи – экономист и программист – получили два года назад в Европе гранд на исследование в области, связанной с лингвистическим анализом.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://s4.pikabu.ru/post_img/2014/03/04/6/1393922694_1380427845.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="110" src="http://s4.pikabu.ru/post_img/2014/03/04/6/1393922694_1380427845.jpeg" width="200" /></a></div>
<div style="text-align: justify;">
Им необходимо было разработать продукт, который бы автоматически просматривал информацию на признанных общедоступных информационных площадках и предсказывал падение или рост акций сразу множества компаний. При успешной реализации проекта можно будет разработать торгового робота нового поколения, который принесет своим владельцам огромные доходы.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Необходимо понимать, что после разработки такого продукта изменятся возможности крупных игроков рынка по регулированию экономики, да и других сфер, например, политики, которая. «… есть концентрированное выражение экономики». Теперь, представим себе инструмент, который способен оценивать и прогнозировать расстановку политических сил в стране. В антиутопическом будущем результаты такого анализа будут рассматриваться, как волеизъявления народа, вместо «устаревшего» института выборов.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCJuvY_68XTpg07xVoKvK-ymiOsT4-LoCqRvqUK7gRk1tdkkILx9xnaT1srd36wrI4DV1b5HcR50tVVwKv5y3t1X2qebb7maIziMINnSlgpi5l-SRPBpbU3Bik3UNLB-LEqijqLITRzLXL/s1600/0.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="224" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCJuvY_68XTpg07xVoKvK-ymiOsT4-LoCqRvqUK7gRk1tdkkILx9xnaT1srd36wrI4DV1b5HcR50tVVwKv5y3t1X2qebb7maIziMINnSlgpi5l-SRPBpbU3Bik3UNLB-LEqijqLITRzLXL/s400/0.jpg" width="400" /></a></div>
<div style="text-align: justify;">
А если взять под контроль информационные потоки, а не только общедоступную информацию, то можно будет получать информацию о благонадежности, взглядах и предпочтениях отдельных людей и групп людей, при этом абсолютно не нарушая их конституционных прав, ибо автоматизированная система субъектом права ни в одной стране мира не является.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Лингвистический анализ станет мощным инструментом аналитики во многих сферах человеческой деятельности. А значит станут популярны и методы его обмана, что в свою очередь вновь сделает лингвистический анализ объектом интереса специалистов по информационной безопасности.</div>
<div>
<div id="ftn5">
</div>
</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-6363735735177451322014-10-30T19:00:00.003+03:002014-10-30T19:00:51.898+03:00Дискуссия о порядке внутреннего расследования? Отличненько :)<div style="text-align: justify;">
Вчера коллеги из УЦ Информзащита целиком и полностью <a href="http://bis-expert.ru/blog/6245/45432" rel="nofollow" target="_blank">обозрели</a> мой <a href="http://aguryanov.blogspot.ru/2014/10/intertnal-investigation.html" target="_blank">пост</a> по порядку внутреннего расследования. Увы, он вызвал у юристов УЦ, недоумение, недоверие и желание приписывать уже нашим юристам какое-то "возмущение".</div>
<div style="text-align: justify;">
</div>
<a name='more'></a><br /><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAfVhFrbYq6wi4i86ZVEatVr7a1ts25OWJIxRnZgf8yb0m30A8jJ9qzAp4oqqdgr-UKpz4CDS0Fb9nLCDuYcGtkactGTpM1jO1TNuhOeWhYAI7KdOe2kq7DeE7lxUCzfY7WOQxlwTb9mU/s1600/1377866365_11.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAfVhFrbYq6wi4i86ZVEatVr7a1ts25OWJIxRnZgf8yb0m30A8jJ9qzAp4oqqdgr-UKpz4CDS0Fb9nLCDuYcGtkactGTpM1jO1TNuhOeWhYAI7KdOe2kq7DeE7lxUCzfY7WOQxlwTb9mU/s1600/1377866365_11.jpg" height="252" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: justify;">
Собственно, основная причина, на мой взгляд, подобного обзора заключается в отсутствие в Порядке (с легкой руки авторов "отзыва", буду также использовать это сокращение) упоминания документов и процедур, которые связаны с расследованием утечек информации, составляющих коммерческую тайну. Почему их не было? Все банально - у нас не введен режим КТ и вообще нет КТ.</div>
<div style="text-align: justify;">
<br /></div>
Но КТ не эквивалентна конфиденциальной информации, а лишь является ее составной частью и вот такой цели нам достигать не нужно: <i>"некоторая информация на самом деле является конфиденциальной, то есть на нее распространяется режим защиты коммерческой тайны, установленный законом № 98-ФЗ от 29.07.2004 «О коммерческой тайне»;"</i><br />
<div style="text-align: justify;">
<span style="background-color: white; color: #222222; font-family: Arial, sans-serif; font-size: 14.6666669845581px; line-height: 16.7999992370605px;"><br /></span></div>
<div style="text-align: justify;">
Цель наша гораздо прозаичней - наказать того, кто ворует информацию ограниченного доступа в правом поле, а именно, применить к нему дисциплинарное взыскание в форме увольнения с записью в трудовую книжку.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Открываем статью 81 ТК РФ и видим, что по инициативе работодателя трудовой договор может быть расторгнут не только за разглашение коммерческой тайны, но и вообще "охраняемой законом (государственной, коммерческой, служебной и иной), ставшей известной работнику в связи с исполнением им трудовых обязанностей..."</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Еще раз повторюсь, что режим КТ мы не вводили. С ГТ также не работаем, служебных тайн не имеем - мы будем наказывать за разглашение "иной охраняемой законом тайны". Список тайн в РФ <a href="http://80na20.blogspot.ru/2014/01/blog-post_28.html" target="_blank">велик</a>... но не в этом дело. Обратимся к 149-ФЗ "Об информации...", который гласит, что Компания, как обладатель информации вправе "разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа".</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Мы воспользовавшись своим правом разработали Положение о защите информации ограниченного доступа и Перечень информации ограниченного доступа, описывающий порядок и условия доступа доступа к информации. Я не юрист, поэтому по данному вопросу рекомендую лучше ознакомиться с презентацией моего <a href="http://aguryanov.blogspot.ru/2014/09/dismissal-for-disclosure.html" target="_blank">коллеги</a> (там, к слову и судебная практика приведена, <a href="http://daywork.ru/fas3/2C955E44DE72751044257CEA0035B527.html" rel="nofollow" target="_blank">вот, например</a>). Но если считаете рассуждения ошибочными - прошу продолжить дискуссию, уверен мы обнаружим истину.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Один камень в свой огород засчитаю. <i>"Во-вторых, в ранее упомянутом перечне документов режет глаз «Экспертное заключение»"</i>. Термин отражает, то что в нем написано, но уже, увы занят всякими процессуальными кодексами, в которых эксперт самостоятельно не собирает "улики". </div>
<div style="text-align: justify;">
<span style="background-color: white; color: #222222; font-family: Arial, sans-serif; font-size: 14px; line-height: 16.7999992370605px;"><br /></span></div>
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-z81r_7Iy1u3F1YLl2mWaPd1U3cb54sUtuGD7KsBlPgiODC7hpQK6rZdXY_Fk-35iCDbreF9zHO8UfoH9bvebr4TZzIc2RbwhibW_9ClH6h_TL79NEGiswbzDBcbEpZI0zVzJrRdyWxw/s1600/8-5LUsslRX4.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-z81r_7Iy1u3F1YLl2mWaPd1U3cb54sUtuGD7KsBlPgiODC7hpQK6rZdXY_Fk-35iCDbreF9zHO8UfoH9bvebr4TZzIc2RbwhibW_9ClH6h_TL79NEGiswbzDBcbEpZI0zVzJrRdyWxw/s1600/8-5LUsslRX4.jpg" height="320" width="233" /></a><i style="font-style: italic;">"В-третьих, все служебное расследование, в представлении автора, построено на объяснениях – то есть по сути показаниях – подозреваемого разгласителя коммерческой тайны." "Но на практике так бывает далеко не всегда. Между тем в Порядке ничего не говорится о методах установления лица, разгласившего коммерческую тайну организации. Силами начальника подразделения информационной безопасности организации в общем случае выяснение личности разгласителя невозможно." </i>"Методы установления лица...", хоть и несколько с другой формулировкой, содержаться в Перечне сведений ограниченного доступа, под которым я подписался <strike>кровью</strike>. Поэтому здесь я вынужден просить поверить на слово, что доказательства у нас были и весьма основательные. Объяснительная нужна была больше работнику, чем нам.</div>
<div style="text-align: justify;">
<br /></div>
<div>
<i>"Интересно, можно ли теперь ожидать появления Порядка служебного расследования убийства в офисе или Порядка служебного расследования торговли наркотиками в офисе компании? Разумеется, с непременным увольнением убийц и наркоторговцев из компании. А чего, зачем нам полиция, мы сами с усами!" </i>Если без шуток, то сейчас разрабатываем порядок предоставления информации по запросам правоохранительных органов - полностью соответствует законодательным нормам, но всего на 1-2 страницы. Как памятка "на случай", чтобы люди не терялись...</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-45890803108962616382014-10-23T21:17:00.001+04:002014-11-25T16:21:53.711+03:00Порядок проведения внутреннего расследования (по факту разглашения конфиденциальной информации)<div style="text-align: justify;">
В далеком 2012 я <a href="http://aguryanov.blogspot.com/2012/09/blog-post_25.html" target="_blank">опубликовал</a> в блоге "Методику проведения служебного расследования", которая сейчас числится в топ 5 по популярности моих постов - что ужасно :)</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoIf0mH-l2qZMpF1aUXILi_lj3lW3s8BktUJcH4RqgdhQ5yfteq50iVzoCMt7dSdokiCp_AVfr4Fpv3q_jSe9gn4Ysa_14I0SacVSfK7C8yITIjyrT1q5f_WsoLrfNQIiV1VVYdIkUmTA/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2014-10-23+20:48:47.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoIf0mH-l2qZMpF1aUXILi_lj3lW3s8BktUJcH4RqgdhQ5yfteq50iVzoCMt7dSdokiCp_AVfr4Fpv3q_jSe9gn4Ysa_14I0SacVSfK7C8yITIjyrT1q5f_WsoLrfNQIiV1VVYdIkUmTA/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2014-10-23+20:48:47.png" height="163" width="200" /></a>Ибо методика разрабатывалась до того, как с моим участием было проведено хотя бы одно расследование, и даже до того, как я окончил универ... и вообще, инициатива разработать методику, на мой взгляд, была вызвана желанием моего непосредственного руководства меня занять... а еще за основу взята методика расследования внутренних краж в одной небольшой сети супермаркетов, найденная в интернетах.</div>
</div>
<div>
<br />
<a name='more'></a><div style="text-align: justify;">
Все это я к чему - опубликованная мной в 2012-м методика не дает представление о реальных процедурах и фиксации результатов этих процедур, которые следует провести, чтобы иметь возможность наказать "нарушителя" в правом поле. В общем, едва ли отвечает на вопрос "как провести внутреннее расследование?" Текущую инструкцию по расследованию (ее вариант без привлечения правоохранительных органов) публиковать не буду - там далеко не только мой труд вложен, а вот о грамотном порядке проведения внутреннего расследования с последующем увольнением лица, в отношение которого проводилось расследование - расскажу...</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Хотя и это тоже коллективный труд (в первый раз - просто огромный, с многократными пересогласованиями и заседаниями). "Дело" вела Комиссия из меня, моего шефа - <a href="http://www.tadviser.ru/index.php/%D0%9F%D0%B5%D1%80%D1%81%D0%BE%D0%BD%D0%B0:%D0%95%D1%80%D0%B8%D0%BD_%D0%90%D0%BD%D0%B4%D1%80%D0%B5%D0%B9_%D0%92%D0%B0%D0%BB%D0%B5%D1%80%D1%8C%D0%B5%D0%B2%D0%B8%D1%87" rel="nofollow" target="_blank">Андрея Ерина</a> и еще нескольких человек, у которых я не уточнял, хотят ли они видеть свои имена в этом блоге... если Вы один из этих замечательных людей и хотите ссылку на себя - пишите :) А еще мы консультировались с нашим начальником судебно-претенциозного отдела - Евгением Суровым, который на InfoSecurity Russia даже <a href="http://aguryanov.blogspot.ru/2014/09/dismissal-for-disclosure.html" target="_blank">выступал</a> по этому поводу). Долгая прелюдия получилась - переходим к делу:</div>
</div>
<div>
<h2 style="text-align: justify;">
По итогам внутреннего расследования у нас должен быть сформирован следующий пакет документов:</h2>
</div>
<div>
<ul>
<li style="text-align: justify;">Экспертное заключение</li>
<li style="text-align: justify;">Служебная записка на имя Генерального директора</li>
<li style="text-align: justify;">Приказ о назначении Комиссии по расследованию</li>
<li style="text-align: justify;">Объяснительная записка лица, в отношении которого проводилось внутреннее расследование (далее будем называть "нарушитель")</li>
<li style="text-align: justify;">Характеристика руководителя "нарушителя"</li>
<li style="text-align: justify;">Протокол(ы) заседания(-ий) Комиссии по расследованию</li>
<li style="text-align: justify;">Заключение Комиссии по результатам расследования</li>
<li style="text-align: justify;">Приказ о дисциплинарном взыскании (если принято такое решение)</li>
</ul>
</div>
<h2 style="text-align: justify;">
Экспертное заключение</h2>
<div>
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: right; margin-left: 1em; text-align: right;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigFSARhjnXcoRd01mijmtfprdfeH_vrritwq1fowiP8PH-ax_0gyq4hyyVkVunWFKcJCpW6JKVy-6V4zRr81LTMRvBJDZdAkCYuU6qGMU0AF2ZBXWz6elufgrW7yW2jB2SKYUvZeRY7mM/s1600/Dexter.jpg" imageanchor="1" style="clear: right; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigFSARhjnXcoRd01mijmtfprdfeH_vrritwq1fowiP8PH-ax_0gyq4hyyVkVunWFKcJCpW6JKVy-6V4zRr81LTMRvBJDZdAkCYuU6qGMU0AF2ZBXWz6elufgrW7yW2jB2SKYUvZeRY7mM/s1600/Dexter.jpg" height="200" width="133" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Эксперт по брызгам крови,<br />
сериал "Декстер"</td></tr>
</tbody></table>
<div style="text-align: justify;">
Компетентное лицо собирает первичную информацию, которая служит доказательствами нарушения. Это могут быть всевозможные логи/отчеты тех или иных информационных систем (в т.ч. СЗИ). Но данные "доказательства" таковыми не являются в суде. Сергей Никитин (Group-IB) на BIS Summit здорово сказал (а я записал): "Жесткий диск не является доказательством в суде, если им конечно, не забили кого-то до смерти". Доказательством служит именно экспертное мнение. А чего это я про суд во внутреннем расследовании? Представьте, что вы допустили ошибку, а уволенный и оскорбленный в лучших чувствах работник подал на вас в суд (в течение возможного срока подачи иска)... А тут такая оказия - процедура то была не верна, и работника нужно восстановить и выплатить зарплату за все время, пока он не работал, еще и компенсация за моральный ущерб возможна.</div>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
</div>
<div>
<div style="text-align: justify;">
В случае с разглашением конфиденциальной информацией необходимо также отразить в заключении 2 вещи:</div>
</div>
<div>
<div style="text-align: justify;">
</div>
<ol>
<li>Работник знал, что разглашенная информация является конфиденциальной</li>
<li>Работник получил к ней доступ в ходе выполнения своих должностных обязанностей</li>
</ol>
</div>
<div>
<div style="text-align: justify;">
Если, конечно, сомнений в личности разгласившего нет. Если есть, то это нужно будет отразить в заключение Комиссии.</div>
</div>
<h2 style="text-align: justify;">
Служебная записка на имя Генерального директора</h2>
<div>
<div style="text-align: justify;">
Или иного лица, которому в соответствии с внутренними регламентами делегировано право создавать Комиссии по расследованию. Здесь все просто - мы информируем уполномоченное лицо, что произошло (серьезное) нарушение, а он в свою очередь решает, стоит ли проводить большую работу для вынесения (серьезного) взыскания с нарушителя.</div>
</div>
<h2 style="text-align: justify;">
Приказ о создании Комиссии по расследованию инцидента</h2>
<div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKlmJSZAwng-hXKBzDq72F3tdIkZxpks2ec_rdsIpNyXjbHM6EsvtQ5_I3ciQZw1y_h4SylYbDGpjJJ9ASFtQeahss6Odkr40Fn2Zgo3vs6c9lJg5bOT387yT8oG-_Y-KRtSEatr17hXw/s1600/1336117394_zasedanie.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKlmJSZAwng-hXKBzDq72F3tdIkZxpks2ec_rdsIpNyXjbHM6EsvtQ5_I3ciQZw1y_h4SylYbDGpjJJ9ASFtQeahss6Odkr40Fn2Zgo3vs6c9lJg5bOT387yT8oG-_Y-KRtSEatr17hXw/s1600/1336117394_zasedanie.jpg" height="133" width="200" /></a></div>
<div style="text-align: justify;">
В теории может быть и постоянно действующая Комиссия по расследованиям (и при этом можно отказаться от служебной записки)... Но т.к. мы не преследуем цель "массовых репрессий", а лишь наличие работающего и мощного инструмента дисциплинарных взысканий, как психологического средства защиты информации, мы пришли к выводу об отсутствие необходимости постоянной Комиссии. Кто в нее должен входить? Четких критериев нигде не найдете, мы тоже никаких рамок не ставили, кроме того, что председателем Комиссии должен выступать Директор Департамента информационной безопасности. Рекомендуется туда включать кого-то хорошо знающего трудовой кодекс (например, из HR), но не юристов. Юристы в состав Комиссии входить отказались, т.к. при разбирательстве в суде, они должны быть к Комиссии нейтральны. И еще важно, чтобы в Комиссии был кто-то, обладающий достаточными компетенциями для оценки тяжести проступка (требование <a href="http://www.zakonrf.info/tk/192/" rel="nofollow" target="_blank">ст.192 ТК</a>).</div>
</div>
<h2 style="text-align: justify;">
Объяснительная записка нарушителя</h2>
<div>
<div style="text-align: justify;">
Собственно, первый рубеж защиты нарушителя - возможность оправдать свои действия. От своего права он, конечно, может отказаться (если в течение двух дней объяснение не предоставит), при этом обязательно должен быть составлен акт фиксирующий факт отказа. А еще это обязательное требование <a href="http://www.zakonrf.info/tk/193/" rel="nofollow" target="_blank">ст.193 ТК</a>.<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 13.3333339691162px; line-height: 16.25px;"> </span>В любом случае согласно <a href="http://www.zakonrf.info/tk/192/" rel="nofollow" target="_blank">ст.192 ТК</a> при вынесении <strike>приговора</strike> решения о дисциплинарном высказывание должны учитываться обстоятельства проступка... а лучше всего их узнавать от непосредственно "проступившегося".</div>
</div>
<h2 style="text-align: justify;">
Характеристика непосредственного руководителя нарушителя</h2>
<div>
<div style="text-align: justify;">
Не знаю, нужно ли оно "де юро", но это крайне важная информация для принятия решения.</div>
</div>
<h2 style="text-align: justify;">
Протокол заседания Комиссии по расследованию</h2>
<div>
<div style="text-align: justify;">
Комиссии нужно собраться и проанализировать полученную ранее информацию. Уточнить недостающую информацию у нарушителя, возможно привлечь других экспертов. Цель - сбор недостающей информации для вынесения решения.</div>
</div>
<h2 style="text-align: justify;">
Заключение Комиссии</h2>
<div>
<div style="text-align: justify;">
В теории может быть отражено в протоколе... но с протоколом мы знакомим под роспись нарушителя, т.к. в основном уточняющие вопросы адресуются к нему, а заключение Комиссии уже было определено позже без его участия. Заключение носит рекомендательный характер и направляется на рассмотрение Генеральному директору. В заключение должны быть отражены кратко основные моменты "дела". В нашем случае: когда, что и при каких обстоятельствах было разглашено, знал ли нарушитель о характере информации, имел ли умысел, как объясняет свои действия нарушитель, какой ущерб это повлекло (или могло повлечь), как оценивает эффективность работника его непосредственный руководитель, рекомендации Комиссии. Например, такая рекомендация "Применить дисциплинарное взыскание в форме увольнения на основании подп.«в» п.6 <a href="http://www.zakonrf.info/tk/81/" rel="nofollow" target="_blank">ст.81 ТК</a> РФ"</div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcOiZBT0d25-cKbjtiFqmCUWivTJfc2gHJzzYQwjkFNozSEbDF3LmlEV6JZKDhQvIgAmNnWcmdg5-uTJyqxYOSy3zYvIW7llqg2vMkuAf4uNMU5LWi_rBwkMPJ9BjGsscX9NAejCec1qQ/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2014-10-23+21:01:41.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcOiZBT0d25-cKbjtiFqmCUWivTJfc2gHJzzYQwjkFNozSEbDF3LmlEV6JZKDhQvIgAmNnWcmdg5-uTJyqxYOSy3zYvIW7llqg2vMkuAf4uNMU5LWi_rBwkMPJ9BjGsscX9NAejCec1qQ/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2014-10-23+21:01:41.png" height="297" width="400" /></a></div>
<h2 style="text-align: justify;">
Приказ о дисциплинарном взыскании</h2>
<div>
<div style="text-align: justify;">
Нарушитель должен ознакомиться с ним в течение трех дней <a href="http://www.zakonrf.info/tk/193/" rel="nofollow" target="_blank">ст. 193 ТК</a> (либо акт, как в случае с объяснительной). А потом в течение месяца (+ срок "уважительной причины", если таковая имеется), держать подготовленный пакет наготове (<a href="http://www.zakonrf.info/tk/392/" rel="nofollow" target="_blank">ст.392 ТК</a>). Насколько велики шансы каждой из сторон, сказать сложно - правоприменительной практики не так много (в нашем случае речь идет не о КТ), а я не юрист. Но... с юристами мы, разумеется, консультировались, когда первый инцидент расследовали - вроде как все на нашей стороне, включая чувство справедливости :)</div>
</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-29559566116548806742014-10-01T20:35:00.000+04:002014-10-01T20:35:08.990+04:00Новые механизмы анализа трафика InfoWatch<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjU3hiQ5WdJkYX__4_SLkBMuTmCpBMJ9krQ-4PY-2B2H4kRCjkaREn5UrbYTXtR2_vxUNAZ_AHKsJfN9ZQ0VVVVktHTOe4ywMM08ed2taOKd48pWgGy1H2LQoY3G1OTiepUaO8PieB3MLY/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2014-10-01+20:18:50.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjU3hiQ5WdJkYX__4_SLkBMuTmCpBMJ9krQ-4PY-2B2H4kRCjkaREn5UrbYTXtR2_vxUNAZ_AHKsJfN9ZQ0VVVVktHTOe4ywMM08ed2taOKd48pWgGy1H2LQoY3G1OTiepUaO8PieB3MLY/s1600/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA+%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D0%B0+%D0%BE%D1%82+2014-10-01+20:18:50.png" /></a></div>
<div style="text-align: justify;">
Пару недель назад лингвисты InfoWatch проводили вебинар, рассказывая о новых механизмах анализа, которые были внедрены в их Traffic Monitor. Со всеми этими ИБ-шными мероприятиями и концом квартала все руки не доходили написать, что же там такого они разработали. А разработали вещи, нужно признать, в ряде случаев весьма полезные.</div>
<div style="text-align: justify;">
</div>
<a name='more'></a><br />
<h2 style="text-align: justify;">
Лирическое отступление</h2>
<div style="text-align: justify;">
При использование DLP-системы, меня как оператора будут интересовать, в-первую очередь, 4 вещи:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
1) что утекло (какая информация)</div>
<div style="text-align: justify;">
2) куда утекло (человек, организация)</div>
<div style="text-align: justify;">
3) от кого утекло (работник)</div>
<div style="text-align: justify;">
4) когда утекло</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
С пунктами 1-3, увы, многие DLP-системы работают вовсе не так, как хотелось бы (с 4-м, тьфу-тьфу, все справляются). Системы, зачастую, выдают ip-адреса, адреса электронной почты, номера асек.... там, где хотелось бы видеть имена и фамилии, организации и их статусы (напр. конкурент, клиент и т.п.). Но тут (в отношении получателя) - все сложно и, как минимум, требует большой ручной работы... Но должен же я сразу видеть - что утекло? Система, имхо, должна это понимать, иначе она становится просто... архивом трафика, по которому можно осуществлять поиск.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Во-вторых, меня будет интересовать - каким каналом утекло? почему утекло? ознакомлен ли работник, что нельзя такую информацию "утекать"? - эти вопросы не только к DLP-шке (даже больше не к ней).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
И уже в последнюю очередь меня будет интересовать схема подключения, точки съема информации, особенности хранения данных и т.п.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Вендор же идет интересным путем, пытаясь продать свой продукт, аргументируя тем, что очень круто реализует наименее интересные мне вещи, рассказывая про гибридные хранилища, простой и удобный интерфейс, не требующих никаких знаний по ИБ (а я тогда зачем нужен?) и наикрутейшую скорость обработки больших объемов трафика. Здорово, отлично! - это огромный плюс. А теперь расскажите как мне контролировать утечки и искать негодяев!</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Меня терзали одно время смутные сомнения, что механизмы анализа трафика являются тем секретом, который не принято раскрывать, дабы конкурент не скопировал. Потом была мысль, что механизмы-то в принципе везде одинаковы - "веса", "по маскам" и "фингерпринты" - зачем перемывать в сотый раз одни и те же кости... Но, как я ранее сказал, InfoWatch на вебинаре рассказал о своих новых фишках, которых у других вендеров не припомню, что уважения к продукту добавляет. Другой вопрос, что может быть не все из этого отлично реализовано (мало ли), но тем не менее:</div>
<h2 style="text-align: justify;">
1. Детектирование скан-копий паспортов</h2>
<div style="text-align: justify;">
Если Ваша компания работает с кучей контрагентов, то неизменно будут встречаться в трафике всевозможные договора и доверенности, которые содержат паспортные данные уполномоченных лиц. А вот сканы паспортов, скорей всего, не должны. Соответственно, инструмент, который будет срабатывать на такую пересылку будет полезен.</div>
<h2 style="text-align: justify;">
2. Детектирование печатей и факсимиле</h2>
<div style="text-align: justify;">
Если необходимо отлавливать в трафике подписанные договора - инструмент крайне полезен.</div>
<h2 style="text-align: justify;">
3. Детектирование заполненных форм</h2>
<div style="text-align: justify;">
"Стандартные" механизмы - "веса", "по маскам" и "фингерпринты" - не позволят отличить заполненную анкету клиента от незаполненной. А незаполненные анкеты могут пачками высылаться клиентам. А вот после - аналогично анкете на допуск к ГТ - "по заполнению - секретно".</div>
<h2 style="text-align: justify;">
4. Детектирование фотографий пластиковых карт</h2>
<div style="text-align: justify;">
Понятно, в каких организациях могут заинтересоваться этим механизмом</div>
<h2 style="text-align: justify;">
5. Детектирование выгрузок баз данных</h2>
<div style="text-align: justify;">
Если остальные механизмы - частные, т.е. многим компаниям не понадобятся, то этот - выглядит весьма привлекательно для любой компании (не могу придумать такую, которой бы это не было интересно).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbSB38LrKmekKFSJDuP5gx_FhMZePZTPwSsMLos1X_hhw3USDJJ22bSoDpyrw70GNmZNC4OvFyhzf4yZqN8CWI9JDLGasGXx06N195xJB40ExUukPnNGlsq_pRgC9slcGdc56hVzJ3eEI/s1600/auditOpenEdgeDB.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbSB38LrKmekKFSJDuP5gx_FhMZePZTPwSsMLos1X_hhw3USDJJ22bSoDpyrw70GNmZNC4OvFyhzf4yZqN8CWI9JDLGasGXx06N195xJB40ExUukPnNGlsq_pRgC9slcGdc56hVzJ3eEI/s1600/auditOpenEdgeDB.png" height="200" width="200" /></a>Суть - решаемой задачи. База может выгружаться в таблицу работником, который осуществляет с ней некоторые манипуляции в рамках бизнес-процессов. Информация из отдельных записей таблицы может легитимно отправляться в рамках бизнес-процессов. Каждый столбец (и некоторые совокупности столбцов) - не представляют никакого интереса. Но n-ное количество записей других совокупностей столбцов, при попадании не в те руки может серьезно навредить компании.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Например, есть таблица, в первом столбце имена сотрудников, во втором их должности, в третьем зарплаты. Первые два столбца - без третьего - никому не интересны. Первый или второй столбец - вместе с третьим, может вызвать когнитивный диссонанс у ряда работников компании, а значит эта информация может быть использована против компании.</div>
<h2 style="text-align: justify;">
Эпилог</h2>
<div style="text-align: justify;">
Полагаю, та DLP-система будет в конечном итоге лидером рынка, которая лучше других сможет детектировать информацию, отправителей и получателей.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Есть еще некоторая надежда на эвристику - ряд вендоров DLP-систем сейчас делает упор на то, что они умеют находить аномальное поведение - необычно большой объем трафика от определенного пользователя, использование нетипичных каналов связи и т.д. Но основой должен оставаться именно "сигнатурный" анализ - мы от этого не уйдем - а вот вендор, забывший про это, уйдет с поля зрения заказчика, который будет использовать DLP-систему для предотвращения утечек.</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-43661257459156510112014-09-25T18:12:00.000+04:002014-09-25T18:12:25.114+04:00Практика увольнения сотрудников за разглашение конфиденциальной информацииВчера коллега-юрист, Евгений Суров, познакомился с выставкой InfoSecurity Russia. И сразу в качестве докладчика. Презентацию его доклада - ретранслирую:<br />
<br />
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="356" marginheight="0" marginwidth="0" scrolling="no" src="//www.slideshare.net/slideshow/embed_code/39521416" style="border-width: 1px; border: 1px solid #CCC; margin-bottom: 5px; max-width: 100%;" width="427"> </iframe> <br />
<div style="margin-bottom: 5px;">
<strong> <a href="https://www.slideshare.net/ssuseradb909/ss-39521416" target="_blank" title="Практика увольнения сотрудников за разглашение конфиденциальной информации">Практика увольнения сотрудников за разглашение конфиденциальной информации</a></strong></div>
<br />
<a name='more'></a></div>
<div style="text-align: justify;">
Небольшая предыстория. Мы долго шли с юристами к тому, чтобы сформулировать наши регламенты таким образом, что уволить негодяя за разглашение можно было и без введения режима коммерческой тайны (который сопряжен с рядом затруднений).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
В итоге, при возникновении инцидента, мы провели расследование (кстати, я когда-то публиковал порядок внутреннего расследования - не доверяйте ему, сейчас у нас новый - выверенный юристами). Результатом расследования стало увольнение работника по соответствующей статье ТК РФ. Таким образом, мы пришли к возможности "злодейства" в форме разглашения конфиденциальной информации "де факто" наказывать "де юре", что, как я слышал, редкость.</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-51971119258796462112014-09-20T21:11:00.001+04:002014-09-23T13:07:48.791+04:00BISS'2014: Обзор<div style="text-align: justify;">
Со времен <a href="http://aguryanov.blogspot.ru/2013/09/dlp-russia-2013.html" target="_blank">DLP-Russia 2013</a> прошел ровно год и теперь конференция сменила свое название, несколько изменив (расширив) тематику. Организация конференции - снова на высоте (что без сомнения было сделать весьма сложно, с учетом количества участников) - организаторам огромное спасибо! Вообще, из всех более ли менее масштабных мероприятий по ИБ такого вида я бы по качеству организации именно <a href="http://bis-expert.ru/bis-summit" target="_blank">BISS</a> поставил на первое место. Говорят, еще <a href="http://www.infosecurity-forum.ru/" target="_blank">Форум директоров по ИБ</a> в этом плане хорош, но был на нем только в этом году и исключительно на паре докладов - самому оценить сложно. Но вернемся к BIS Summit'у.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuSUAz8_7K2KQV8Wp2YukLwVYURMAdzHCkTR9EcP7st_ljALB3HM5f9czThRWQoM7j9dNevrVc98sigmNosTH_vLiTFFaXx5iA0UkPYNWkej1spOnLbfjdDT_TQWJddOHzo6UAqrq2ai4/s1600/EFNesR9B0PA.jpg" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuSUAz8_7K2KQV8Wp2YukLwVYURMAdzHCkTR9EcP7st_ljALB3HM5f9czThRWQoM7j9dNevrVc98sigmNosTH_vLiTFFaXx5iA0UkPYNWkej1spOnLbfjdDT_TQWJddOHzo6UAqrq2ai4/s1600/EFNesR9B0PA.jpg" height="225" width="400" /></a></div>
<div>
<a name='more'></a></div>
<div style="text-align: justify;">
Как я упомянул выше, смена названия вызвана расширением тематики конференции. Помимо "привычной" DLP-вопросов на этот раз также обсуждались таргетинговые атаки и диалог ИБ и бизнеса.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Касательно DLP-тем (и не только) несколько докладчиков высказалось о возможности решения средствами ИБ вопросов экономической безопасности. Может просто вендоры/интеграторы (коих среди выступающих было абсолютное большинство) пытаются расширить потребительский рынок... но, честно говоря, заинтересовался вопросом раскрытия мошеннических схем при помощи инструментария DLP. Тем более ряд DLP-систем реализует у себя "графы взаимосвязей" как между сотрудниками, так и с третьими лицами. С помощью такого инструмента действительно можно было бы что-то находить, если бы не 2 "но":</div>
<div style="text-align: justify;">
1) ИБшник должен знать/понимать экономическую безопасность, как работают мошенники. Что повышает итак не маленькую стоимость такого специалиста.</div>
<div style="text-align: justify;">
2) DLP на это не заточены. "Заточку" придется (когда это возможно) производить тому же самому специалисту.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Касательно докладов по взаимодействию ИБ и бизнеса - тренд повествования примерно следующий (и правильный):</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i>ИБ и бизнес вместе работают над достижением одних и тех же целей. Мы не продаем страхи (хотя это иногда и эффективно), не продаем риски (хотя выстроенный риск-менеджмент часто объективно полезен) - мы снижаем издержки. А зачастую еще и являемся конкурентным преимуществом (особенно это касается банков).</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Кстати, очень советую посмотреть <a href="http://lukatsky.blogspot.ru/2014/07/risc.html" target="_blank">презентацию</a> Алексея Лукацкого.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Мы в своей компании тоже сделали попытку расчета снижения издержек. На мой взгляд вполне успешную. <a href="https://www.linkedin.com/profile/view?id=171913245" rel="nofollow" target="_blank">Андрей Ерин</a> в своем докладе коснулся этого вопроса - я в скором времени расскажу о нем более подробно. Но это все можно показать через довольно большое время после внедрения системы... а чтобы ее приобрести требуется показать реальные примеры издержек, которые несет бизнес сейчас - это самый весомый аргумент. Причем, зачастую не для топ-менеджмента, а для собственника.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Также хочу отметить интересный доклад Сергея Никитина из Group-IB, по процессу проведения расследования. 15 октября на <a href="http://report2014.group-ib.ru/" target="_blank">пресс-конференции</a> Сергей сообщил, что мы узнаем про некоторые "живые" и интересные кейсы из практики расследований из компании.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
P.S. Может быть кто-то знает чем делал презентацию представитель европейского центра по борьбе с киберпреступностью? Хотелось бы взять на вооружение - очень живая презентация получается.</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0tag:blogger.com,1999:blog-5615504626855797677.post-64650481061053911622014-08-18T10:40:00.002+04:002014-08-18T10:40:58.098+04:00HoneyPot для спамеров<div style="text-align: justify;">
Интересная техника борьбы со спамом, о которой я не знал - хотя (как оказалось) и общеизвестная. Но вдруг кто-то тоже не знал... поэтому поделюсь.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3JTtxjrRJVbP-0Gdsues-2ID1f4aFRGLpyc9vrlcdn-FhLLfhbRp-VSfnBkTkIorFl7v10aQdWhXtPuxs77VItc54Z33og2JEtf9IrdfhFPf7ahbxkG_hEOhWm6-ddy2DmcWsXq2ePak/s1600/w1X9G0u9kOo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3JTtxjrRJVbP-0Gdsues-2ID1f4aFRGLpyc9vrlcdn-FhLLfhbRp-VSfnBkTkIorFl7v10aQdWhXtPuxs77VItc54Z33og2JEtf9IrdfhFPf7ahbxkG_hEOhWm6-ddy2DmcWsXq2ePak/s1600/w1X9G0u9kOo.jpg" height="320" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
У нас в компании регламентирован запрет на публикацию корпоративной почты в личных целях на всяких форумах, мероприятиях, досках объявлений и т.д. Как результат - меньше спама (в т.ч. спама с вредоносными ссылками и вложениями). Т.е. всем хорошо :)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Но так или иначе какие-то адреса публикуются - иначе просто в большой компании (особенно, занимающейся продажами) - невозможно. И для решения задачи борьбы со спамом приходится использовать проактивные средства.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
У нас есть специальные e-mail'ы предназначенные исключительно для спама - они нигде не публикуются явно, но при автоматическом анализе страниц сайта... найдут своего спамера. Соответственно, атрибуты, писем, попавших на ящики для спама автоматически попадают в черные списки и не приходят на ящики коллег.</div>
Anonymoushttp://www.blogger.com/profile/12974322213191530748noreply@blogger.com0