"Завершена разработка КСЗИ "Панцирь+" для ОС Microsoft Windows" - Форум по вопросам информационной безопасности

Адрес документа: http://lib.itsec.ru/forum.php?sub=11345&from=0

К списку тем | Добавить сообщение


Автор: А.Ю. Щеглов, "НПП "Информационные технологии в бизнесе" | 59469 03.11.2015 11:21
Данным пресс-релизом сообщаем, что компанией ООО "НПП "Информационные технологии в бизнесе" (ранее ЗАО "НПП "ИТБ") завершена разработка и находится на завершающей стадии сертификации по требованиям информационной безопасности КСЗИ "Панцирь+" для ОС Microsoft Windows.
КСЗИ "Панцирь+" не является развитием предыдущего продукта компании КСЗИ "Панцирь-К", это новая СЗИ НСД, имеющая принципиально новые возможности защиты информации, на техническую реализацию которых получено более 10 патентов на изобретения (некоторые из которых, в той или иной мере, использованы в широко известных сегодня СЗИ НСД иных разработчиков, что нарушает интеллектуальную собственность нашей компании и предполагает решение данного вопроса в ближайшее время). Познакомиться с описанием КСЗИ "Панцирь+" можно на сайте ООО «НПП «ИТБ» www.npp-itb.spb.ru. Ознакомление с этими материалам будет полезным не только в части оценки возможностей КСЗИ "Панцирь+", но и для понимания того, каковы возможности защиты современных СЗИ НСД, зачем они нужны и с какой целью могут применяться на практике, в том числе, для защиты от вторжений, для защиты от утечек конфиденциальной информации и многое другое. Ряд методов защиты, например, методы контроля доступа к создаваемым объектам (к файловым объектам и к данным, сохраняемым в буфере обмена), позволяют принципиально упростить задачу администрирования, при создании сложных разграничительных политик доступа в рамках реализации процессной модели доступа.
Каждая глава в документации на КСЗИ "Панцирь+" предваряется кратким описанием и обоснованием реализованных решений, что позволяет, в каком-то смысле, рассматривать, данную документацию и в качестве обучающих материалов. Также на сайте разработчика представлено ТУ, в котором представлены требования, на соответствие которым КСЗИ проходит сертификацию как СВТ и как локальный МЭ. Данные требования соотнесены с 17 и 21 приказами ФСТЭК России.

Автор: Да | 59487 04.11.2015 18:44
Почитал документацию. Ничего себе, как вы намудрили... Как установщику сзи от нсд мне стало страшно, если честно.

Совершенно не понял про перенаправление папок и как реализован у вас контроль потоков.

Кстати, занимался сертификацией Панциря-С, очень приятно видеть, что вы развиваетесь.

Автор: Hamm3rMan, ДВ | 59491 05.11.2015 07:30
Давайте представим недалекое будущее, когда Dallas Lock 8 и SecretNet 7 сертифицируют свои продукты по требованиям СВТ и МЭ.
Какие преимущества у Вашего продукта перед ними (прим: цена, интерфейс, удобство настройки и администрирования, великолепная техподдержка)??

Автор: А.Ю. Щеглов, "НПП "Информационные технологии в бизнесе" | 59498 05.11.2015 12:00
Именно для того, чтобы уверенно смотреть в будущее, наши разработки основаны на реализации принципиально новых технологий защиты, а реализуемые технические решения мы патентуем. Поэтому я не стал бы подобным образом рассматривать задачу сравнения нашей системы с иными СЗИ НСД.

Автор: Hamm3rMan, РакДВ | 59499 05.11.2015 12:48
Конечному пользователю все равно какими там технологиями Вы реализовали продукт. Ему нужно чтобы быстро работало, не тупило, синих экранов не выдавало, интерфейс был интуитивно понятен.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 59502 05.11.2015 13:12
При Вашей постановке задачи идеальным решением будет отказ от использования системы защиты информации. Мне казалось, что назначение системы защиты информации - защищать информацию! То, о чем Вы говорите, это все понятно, и все это имеет смысл обсуждать при условии, что система защиты защищает. А вот как Вы определите назначение современных СЗИ НСД в общем виде, с какой целью они используются? Только не нужно банальных слов о сертификатах и прочем. Как Вы думаете, почему появляются и развиваются решения, основанные на использовании механизмов контроля - системы обнаружения вторжений, DLP и прочие системы. Ведь это все задачи СЗИ НСД, но они ими (если не рассматривать нашу систему) не решаются, а Вы говорите о ненадобности каких-то там технологий. Пользователи, по нашему опыту, очень разные.

Автор: Dfg | 59506 05.11.2015 19:41
Тут есть маленький парадокс. Если говорить о единичных "режимных" арм, да еще и изолированных о "Интернетов", то как правило имеются сильные орг меры "пулеметы и охрана", протаскивание через рамку, опечатывание дверей, сам АРМ в металическом ящике и прочее.
Да еще все провода обрезаны и зафильтрованны, мы же жутко боимся пэмин.

Получается сама по себе программная СЗИ должна выполнять минимальную функцию. Упрощенно, чтобы левую флешку не воткнули, чтобы без пароля не вошли в систему,

Зачем нам виртуализировать приложения, защищать их от сплоитов, накладывать жесткие маски доступа и прочее, если у нас нет в модели угроз удаленного атакующего, все провода обрезаны. А если кто-то сломал решетку и залез в режимное помещение, ему наверно проще выдернуть жесткий диск и быстренько свалить пока не поймали, чем хачить систему наживую.

С другой стороны, если взять большую распределенную корпоративную сеть на пару тысяч хостов, то подобная СЗИ на каждой машине с включенным на всю катушку функционалом превратиться в головную боль администратора. Слишком много приложений (бухгалтерия, mes, erp и тд), слишком много сценариев, слишком много людей.

Поэтому даже DLP не используется, как DLP, всего-лишь как DPI.

Прошла пара месяцев

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60338 22.12.2015 12:56
На КСЗИ «Панцирь+» получен сертификат ФСТЭК России №3473 от 17.12.2015 г. (http://www.npp-itb.spb.ru/files/3473.jpg).

Автор: Дима | 60339 22.12.2015 14:47
Под гостайну значит не идет? Тогда смысл всех этих меток и всего прочего?)

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60340 22.12.2015 15:04
Да, этот продукт не под ГТ. Но использование меток не исключает ни 17, ни 23 приказы (это не РД на СВТ - иная парадигма построения системы защиты - построение защиты от актуальных угроз атак), все это сертифицировано на соответствие ТУ. Задача при разработке была создание максимально эффективной системы защиты при максимальном упрощении задачи администрирования. И то, и другое требуется в сложных информационных системах, в которых защищаемые компьютеры насчитываются тысячами, если не десятками тысяч. Подобный опыт внедрений и соответствующего понимания актуальности задач разработки у нас есть по продукту КСЗИ "Панцирь-К". Для ГТ в общем случае постановка задачи разработки системы защиты во многом иная, на сегодняшний день основанная на реализации соответствующих требований РД СВТ.
Если нет цели реализовать эффективной защиты информации, то вообще во всем этом мало смысла, ищутся пути, как бы ничего не далать!

К слову сказать, я же в данном сообщении не обсуждаю достоинств и недостатков системы защиты, просто информирую о получении сертификата.

Автор: oko | 60347 23.12.2015 01:23
Все это мне напомнило презентацию Кода Безопасности в 2013. Когда было выдвинуто заявление, что требования ФСТЭК к защите виртуализации разрабатываются в тесном с Кодом сотрудничестве на базе анализа возможностей продукта VGate. Отдельно было отмечено, что VGate позволяет выполнить аж 70% предполагаемых требований...
И также напоминает появление компании Altell, которая "выстрелила" за 3 года своим разнообразием программно-аппаратных комплексов с сертификатами всех мастей.
Любопытно, где были все упомянутые патенты, статьи и монографии 5-10 лет назад, когда на рынке уже существовали СЗИ НСД, позволяющие решить те же задачи, что и "Панцирь+" (пусть не так прозрачно с позиции описания логики работы, но все равно эффективно)? Если они уже существовали, то почему беспокойство о них началось только сейчас с выходом "Панциря+" с учетом сказанного ранее "о разработке перспективно новых подходов к защите от НСД" и "заботе о реальной безопасности" и т.п.? А если они (патенты, статьи и т.п.) появились только в 2010+ гг. (судя по "источникам" в статьях, приведенных по ссылкам, за исключением книги 2004 г.), то говорить о каком-либо заимствовании и тем более о недобросовестной конкуренции, как мне кажется, попросту некорректно...
К слову, страшно становится от мысли, какой получился комбайн (и СЗИ НСД, и МЭ, и система ЦУ - почему без СОВ и СДЗ только, не ясно). Как бы ни постигла его участь SSEP. После праздников надо бы обкатать на тестовой машине и резюмировать мнение...

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60356 23.12.2015 07:58
Мы создаем СЗИ НСД уже достаточно давно, посмотрите на нашем сайте. Например, это КСЗИ "Панцирь-К", на которую продлен сертификат http://www.npp-itb.spb.ru/files/1973.jpg, до нее были иные, везде были патенты.
Если посмотрите на современные наши патенты, то в качестве прототипов - наши же патенты, но это уже существенно иные переосмысленные решения.
Относительно заимствований (я этого не утверждаю, говорю лишь, что нужно разобраться, сейчас физически на это времени не было), то речь идет о последних версиях соответствующих продуктов, датируемых 2014 годом, в которых эти решения и появились, раньше их там не было (поверьте на слово, уж что-что, а представленные на рынке средства защиты, как разработчик средств защиты, я знаю очень хорошо, со всех сторон, поэтому никогда их не обсуждаю).

По систем. Никакого комбайна нет, только необходимые механизмы для обеспечения требований к полноте защиты (иначе не реализовать защиты от актуальных угроз атак в полном объеме), причем все они взаимосвязаны, например, по субъекту доступа, который у нас определяется тремя сущностями: исходный идентификатор пользователя, процесс, эффективный идентификатор пользователя. Почему без СОВ - дело в том, что в системе, в том числе, реализована процессная модель контроля доступа, обнаружения вторжений по аудиту событий (что делают СОВ) не требуется - они предотвращаются соответствующими механизмами защиты (разграничиваются права доступа ко всем объектам для процессов, как для системных, так и для приложений), при этом защита от вторжений реализуется в реальном времени.

К слову сказать, в ближайшее время выложим на сайте тестовую версию с отключенными механизмами защиты (без драйверов). К ней будет свободный доступ, можно будет посмотреть, что реализовано и какие задачи решены, как реализованы интерфейсные решения. Другое дело, с каким исходным посылом Вы будете смотреть на эти решения. Если будет исходный негатив, будете выискивать недостатки (а это сквозит в Ваших словах "комбайн" и т.д.), естественно, Вам ничего не понравится.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60358 23.12.2015 08:15
А относительно патентов, здесь же важно и решение иной задачи - осознание того, что делать. Прежде чем что-то создавать, нужно хорошо подумать, а патент - это возможность определенного обобщения знаний.
Вот, следующим этапом развития КСЗИ "Панцирь+" - это реализация в ней подсистемы шифрования данных с использованием сертифицированного криптопровайдера. Работа на этим идет - важные технические вопросы решены.
Как решать эту задачу? У нас есть свой ответ на этот вопрос - вот ссылка на наше запатентованное решение, которое мы сейчас реализуем http://www.freepatent.ru/patents/2533061. Посмотрите, если сегодня что-либо подобное, и насколько это отличается от достаточно простых известных решений. А это решение после его реализации (в перспективе) позволит развиваться в направлении создания защиты распределенных информационных систем (теоретически эти вопросы решены, задачи разработки сформулированы). Не надо недооценивать патенты, как практические результаты исследований.

Автор: oko | 60364 23.12.2015 15:32
Просьба, говорите конкретнее о сравнении с существующими СЗИ НСД других разработчиков. Или опишите принципиальную разницу реализации СРД по итоговым (подчеркиваю) функциям между Вашей разработкой и аналогами сторонних организаций. Иначе получается пустое сотрясение воздуха. В частности программный механизм перенаправления информационных потоков в "разделяемые" каталоги и файлы был реализован в Аккорд-NT/2000, Secret Net 5.1 (криво, равно как и в последних версиях SN) и DallasLock 7.7 много ранее 2014 г. Разве что DL8.0-C, появившийся относительно недавно, подходит под Ваше описание. В таком случае и следует говорить, что идеи, реализованные в DL8.0-C "Конфидентом" явно почерпнуты у Вас из патентов на новый "Панцирь". Иначе не сходятся даты, логика и суть...
Принципиально, в Вашем изобретении одно отличие - возможность установки метки мандатного доступа как для пользователя, так и для процесса. Только опять-таки, эта же функция была реализована в СТРАЖ еще 2.5 версии много ранее 2014 г. Никак я не могу понять, в чем же "новизна" подхода и патентованность решения? То, что Модуль, САПР, Конфидент и проч. не патентовали свои наработки в явном виде (хотя их статьи в неВАК-журналах, если это принципиально, я встречал), а у Вас патенты имеются - прекрасно! Только какое это имеет отношение к конечной задаче - защите информации? Какая бы ни была логика внутри "blackbox" от производителя, если она позволяет решить необходимые и конкретные задачи, то ее не обязательно объяснять и публиковать для всех и каждого. Специалисты потребителя такого "черного ящика" разберутся, если они действительно специалисты. При условии, конечно, отсутствия намеренно или случайно заложенных НДВ, но это в другую сторону разговор...

ЗЫ Тест я проведу беспристрастный, это гарантирую. Мнение все-таки формироваться должно уже в процессе эксплуатации, а не заранее.

Прошла пара недель

Автор: oko | 60474 03.01.2016 22:56
Наконец дошли руки до теста. Сходил на представленный в ссылках выше сайт и открыл форму заявки на получение демо-версии. Дальше дело не пошло.
После указания "Настоящим <владелец персональных данных> ... признает ... относятся к общедоступным персональным данным" вкупе со всеми обсужденными на этом форуме аспектами, относящимися к "разработке принципально новых подходов к защите информации", пропало всякое желание что-либо запрашивать, устанавливать и тестировать. Несуразица: то ли я - общедоступный источник (сразу неверно), то ли ваш сайт является таковым (аналогично неверно, ибо на каком основании данный сайт относится к источникам, упомянутым в ст. 8 ФЗ 152?). Помнится, к примеру, Код Безопасности, запрашивая аналогичные данные, хоть расписывает политику конфиденциальности их обработки, а не отделывается фразой "с этого момента все предоставленные данные - общедоступны".
Если так хочется выдавать демо-версию в "доверенные" руки - запрашивайте офиц. письмо только от юр. лиц. А лучше, организуйте личный кабинет по письменной заявке...

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60478 06.01.2016 10:35
Полноценную демо-версию, по понятным причинам, мы предоставляем по запросу только юр. лицам (в запросе есть поле "МП").
После праздников на сайте разместим усеченную версию (с отключением большинства драйверов) в свободном доступе, для возможности ознакомления с общими принципами построения системы защиты и ее настройки.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60507 11.01.2016 13:24
Hазмещена усеченная версия (с отключением большинства драйверов) КСЗИ "Панцирь+" в свободном доступе, для возможности ознакомления с общими принципами построения системы защиты и ее настройки:
http://npp-itb.spb.ru/products/armour+.shtml

Автор: oko | 60547 14.01.2016 23:41
Взято из описания на сайте: "Данная демонстрационная версия не содержит драйвера и библиотеки, отвечающие за работу механизмов защиты, cоответветственно никакие разграничения доступа работать не будут." Резонный вопрос "А зачем она тогда нужна?", думаю, останется риторическим...
Все же, уберите из формы-заявки фразу про "общедоступность ПДн" - ее принципиальную некорректность я уже указал выше. Все равно собираются данные "иной категории" и объем в 100тыс. записей, думаю, будет получен крайне не скоро. К тому же, учитывая, полагаю, наличие "Панцирь+" на всех серверах и АРМ, куда эти ПДн попадут в итоге, думаю, не составляет труда аттестовать систему под ИСПДн 3 уровня защищенности и ни о чем не волноваться...

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60548 15.01.2016 07:40
Отвечу на вопрос: зачем нужна подобная демо-версия? На самом деле, не все так просто и у нас на этот счет есть соответствующий опыт (проходили все это с КСЗИ "Панцирь-К", когда выложили полноценную демку в общий доступ). С одной стороны, нам есть чем гордиться, и хочется привлечь внимание к продукту - показывать нужно. С другой стороны, самая активная часть интересующихся - это студенты (и это хорошо). Часто им присущи два свойства - отсутствие требуемой квалификации и безапеляционность суждений. Посмотрит такой молодой человек демку, у него что-то не получится (хорошо, если справится с установкой системы), и он начинает писать в форум. При этом он же пишет не о том, что у него что-то не получилось, а о том, что в системе что-то не работает! Нам в результате этого приходится тратить время, что-то объяснять, доказывать.....Ведь заявляется же в форуме о неработоспособности системы, а как знаете "ложка дегтя....". Резонный вопрос: зачем нам-то это нужно (дел и так хватает, сейчас еще несколько разработок "на выходе"), ведь это не наш потенциальный покупатель.
А при размещении подобной демо-версии, специалист сможет получить общее представление о продукте, если понравится, то запросит полноценную версию от лица предприятия, с таким специалистом мы уже готовы "работать" - консультировать по его вопросам в частном порядке. А от студентов (не только от соотечественников) мы и так получаем ежедневно запросы на дему "Панциря+", но мы эти вопросы отсекаем, что, поверьте, экономит очень много времени.

Автор: oko | 60551 15.01.2016 10:07
Гхм, студентом давно не являюсь, так что суждения не скоропалительные. Интерес представляет отсутствие драйверов и библиотек, позволяющих реализовать разграничение доступа. Руководствуясь вашей логикой, скачавший демо-версию субъект не сможет однозначно утверждать, что демоСЗИ корректно настроено, лишено ошибок (программных, логических) и подходит для эксплуатации в его (субъекта) системе, поскольку однозначно не сможет оценить ее (СЗИ) полный функционал. Положим, что такой подход отсекает поток неразборчивого флуда от "анонимных" лиц, которых хлебом не корми, но дай опорочить продукт в Сети. А как быть с ситуацией, когда демо устраивает, идет запрос полной версии, ожидание, получение и... обнаружение ошибки, несовместимости, да чего угодно еще? Резонанс, в таком случае, будет не меньший, только куда более конкретный и определенный - негатив-то будет исходить уже не от "анонимного студента", а от конкретной организации-эксплуатанта (партнера?).
Получается ситуация как с муляжом конфет в магазине - можете взять в руки и повертеть, полюбоваться на обертку. Только внутри несъедобный пластик (или вообще ничего нет). Т.е. вначале заполните бумаги и подождите, а потом уже получите возможность решить для себя - надо вам такое или нет. Какой-то, мне кажется, это контр-продуктивный подход...
В чем, собственно, проблема сделать ограниченный срок действия ключа-лицензии? Вообще, думаю, основные покупатели "Панцирь+" - организации, внедряющие СЗИ-с-сертификатом для дальнейшей аттестации своей системы (иначе зачем Панцирь сертифицировать, если имеется хорошая клиентская база "других" организаций). А им в любом случае нужен и дистрибутив с ГЗС, и действующая не-демо лицензия и т.д. Короче говоря, все равно будут покупать, если продукт им подойдет.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60554 15.01.2016 12:49
Речь же не о Вас конкретно. Я разъяснил свою позицию в общем случае. Существуют и эксперты, которым мы рады предоставить полнофункциональную дему (кстати говоря, все эти ограничения в ней есть, но как разработчик я знаю, что реально хорошую защиту дистрибутива делать достаточно долго, а снимается она за пару недель) и не для потенциальной покупки, но для этого существуют личные контакты. Никто не мешает написать на нашу почту info@.......... (лучше в теме указать для Щеглова), найдем решение. Кстати говоря, мы так часто поступаем.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60555 15.01.2016 13:16
И важное замечание.
Если будете смотреть систему (чтобы не было необоснованных разочарований), прошу учесть, что реализованные в ней методы защиты информации принципиально отличаются от методов, реализованных в иных системах, как по возможностям, так и по администрированию. Сначала нужно разобраться в реализованных технологиях защиты.
Для иллюстрации сказанного привожу две ссылки на статьи на этом сайте:

http://www.itsec.ru/articles2/Inf_security/novyy-podhod-k-realizatsii-kontrolya-i-razgranicheniya-prav-dostupa-k-dannym-v-informatsionnyh-sistemah/

http://www.itsec.ru/articles2/Inf_security/realizatsiya-kontrolya-i-razgranicheniya-prav-dostupa-po-sozdaniyu-faylovyh-obektov-i-k-sistemnym-faylovym-obektam/

Это лишь примеры (к их описанию легко получить доступ), на самом деле в этой системе все механизмы отличаются, например, устройства (в том числе системные) монтируются по пользователям, есть такие механизмы защиты, как, например, контроль доступа к сервисам олицетворения, которые предполагают хорошее знание построения ОС и связанных с этим угроз безопасности. И т.д. Одним словом, возможностей для защиты от актуальных угроз атак (для чего и создавалась система) масса, но прежде, чем тестировать систему, имеет смысл хорошо разобраться в принципах ее построения и предоставляемых системой возможностях защиты.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60589 20.01.2016 12:40
Бонусная программа обновления КСЗИ от НПП "Информационные технологии в бизнесе".

Начала действовать бонусная программа перехода (обновления) с КСЗИ "Панцирь-К (Панцирь-С) на КСЗИ "Панцирь+".
В срок до 31 марта нашим партнерам, использующим КСЗИ "Панцирь-К (Панцирь-С), предоставляется возможность перехода на КСЗИ "Панцирь+" в объеме используемого ПО, по цене всего 25% от стоимости КСЗИ "Панцирь+".
Данные условия действуют при прямой закупке обновления КСЗИ у нашей компании.

Не упустить это столь выгодное предложение ограниченного срока действия.
Запросы на обновление КСЗИ можно направлять по почте: info@npp-itb.spb.ru

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60665 25.01.2016 11:08
Принято решение о бесплатном предоставлении лицензий на сетевую систему оперативного контроля действий пользователей - СОК "Панцирь+" покупателю КСЗИ "Панцирь+" (по числу приобретаемых лицензий КСЗИ).

СОК "Панцирь+" - это сетевая система контроля действий пользователя. Данная система не является средством защиты и может использоваться, как самостоятельно, так и в дополнение к КСЗИ. Систем позволяет контролировать работу пользователей с отдельными приложениями, используя снимки экрана и логирование клавиатуры, собирать статистику работы пользователей с приложениями, осуществлять теневое копирование данных, сохраняемых на внешние накопители, отправляемых на печать, данных (файлов и данных, получаемых из буфера обмена), которые считывают критичные приложения, в том числе сетевые для передачи по сети, и т.д.
Познакомиться с документацией на СОК "Панцирь+" можно на сайте разработчика по адресу: http://www.npp-itb.spb.ru/products/sok.shtml

Теперь, покупая КСЗИ "Панцирь+", Вы получаете совместимую с ней СОК "Панцирь+", В ПОДАРОК!

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60747 29.01.2016 16:32
Коллеги, приглашаю вас от лица компании НПП "ИТБ" посетить ТБ Форум 2016
(будет проходить с 09 по 11 февраля 2016, г. Москва), наш стенд №3, где будут представлены (на выставке) КСЗИ, СОК и СЗ "Панцирь+" (большинство наших новых разработок). Вы сможете реально вживую, с комментариями и ответами на ваши вопросы наших специалистов, познакомиться с нашими системами защиты информации, технологиями, запатентованными техническим решениями, оценить их преимущества и возможности использования в современных информационных системах!

Приглашаем всех желающих (не только потенциальных партнеров и заказчиков, которые нам, конечно, в первую очередь, интересны, - всех, кому не безразличны проблемы информационной безопасности), все покажем, обо всем расскажем, ответим на ваши вопросы. Во всем разберетесь и, надеюсь, вы почувствуете РАЗНИЦУ, по крайней мере, оцените наши подходы - к сожалению, одной из немногих компаний, нацеленных на создание действительно эффективных систем защиты информации!

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60845 04.02.2016 13:37
Коллеги, уточнение.
Наш стенд на выставке форума ТБ-2016 №А03.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60852 05.02.2016 07:11
Коллеги, подготовлен и размещен на нашем сайте (http://www.npp-itb.spb.ru/files/17_21.pdf) крайне важный для проектировщиков систем защиты информационных систем документ (сводная таблица) "Выполнение сертифицированными механизмами защиты информации из состава КСЗИ «Панцирь+» требований Приказа ФСТЭК России от 11 февраля 2013 г. № 17 и Приказа ФСТЭК России от 18 февраля 2013 г. № 21, в соответствии с ТУ на КСЗИ «Панцирь+» - ТУ 50 14107-021-53262993-2014".

Акцентирую внимание на том, что в данном документе рассмотрены только сертифицированные из состава КСЗИ «Панцирь+» механизмы защиты информации!

Прошла пара месяцев

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 61442 17.03.2016 08:16
Коллеги, в связи с участившимся поступлением в адрес нашей компании вопросов на тему, чем отличается КСЗИ «Панцирь+» (Сертификат соответствия ФСТЭК России № 3473 от 17.12.2015) от иных сертифицированных средств защиты информации, с какой целью и каким образом использовать механизмы защиты из состава КСЗИ, нами подготовлен и размещен на сайте компании документ «КСЗИ «Панцирь+». Назначение и задачи, решаемые механизмами защиты».
Документ находится по следующей ссылке: http://www.npp-itb.spb.ru/files/NZP+.pdf

Прошло около недели

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 61809 25.03.2016 19:33
Насколько эффективна 'эксплуатируемая Вами система защиты информации? Какие задачи защиты информации и как должны решаться cовременными средствами защиты информации от несанкционированного доступа? Если Вас все это интересует, то эта новость для Вас!

В ближайшее время, ориентировочно, через месяц – полтора (после обновления сайта), нашей компанией предполагается проведение ряда бесплатных вебинаров по сертифицированной ФСТЭК России КСЗИ "Панцирь+" для ОС Microsoft Windows, на следующие темы:
1. Назначение КСЗИ "Панцирь+", архитектура, технологии и сертифицированные механизмы защиты, решаемые задачи, запатентованные технические решения.
2. Удаленное управление. Возможности, средства. Технология и средства иерархического администрирования КСЗИ "Панцирь+".
3. Практикум по администрированию - настройка механизмов защиты из состава КСЗИ "Панцирь+".
4. Ролевая модель контроля доступа (реализация защищенных режимов обработки информации на основании функциональных задач, решаемых пользователями). Назначение, реализация в КСЗИ "Панцирь+", практический пример настройки.
5. Сессионная модель контроля доступа (реализация защищенных режимов обработки информации на основании классификации информации, обрабатываемой пользователями, по уровням ее конфиденциальности). Назначение, реализация в КСЗИ "Панцирь+", практический пример настройки.
6. Процессная модель контроля доступа (защита от вторжений). Назначение, реализация в КСЗИ "Панцирь+", практический пример настройки.
Коллеги, приняв участие в этих вебинарах, вы не только сможете наглядно оценить все достоинства КСЗИ "Панцирь+" для ОС Microsoft Windows, но и познакомиться с современными технологиями защиты информации.
О датах и времени проведения вебинаров мы будем сообщать дополнительно, в том числе, на этом сайте.
Кто хочет получать индивидуальное уведомление о датах и времени проведения вебинаров, может отправить нам на почту: info@npp-itb.spb.ru соответствующий запрос.

Автор: 1 | 61975 01.04.2016 14:04
Кто-нибудь использует Панцирь+?

Автор: 11 | 61976 01.04.2016 16:01
Своевременный вопрос :)
А то уважаемые люди распинаются, рекламируя сей чудесный продукт.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 61977 01.04.2016 16:34
Коллеги, во-первых, продукт совершенно новый, еще массово не используется (ПОКА!), ничего не имеет общего с предыдущей нашей системой (которую мы продолжаем поддерживать) КСЗИ "Панцирь-К". Это не развитие, это переход на новые технологии, как по функционалу, так и собственно по технической реализации основных механизмов защиты (по функционалу и КСЗИ "Панцирь-К" во многом превосходит многие иные продукты).
Во-вторых, зачем подобные сарказмы, как "распинаются"? Просто мы хотим донести до специалистов (именно до специалистов, другие просто всего этого не поймут, да и не надо) отличия в подходах, не локальные, а то, как на наш взгляд (уточняю, именно на наш взгляд), должны строиться современные СЗИ НСД, какие задачи защиты ими должны решаться и как. Для того, чтобы понять насколько Вы специалист, готов задать пару вопросов по архитектуре ОС Windows, например, что такое сервисы олицетворения - с какой целью реализована данная штатная возможность в современных ОС, и чем они опасны? Если сумеете ответить, сами задайте вопрос, почему в иных СЗИ НСД к ним не разграничиваются права доступа?
Сейчас наша задача не реклама нового продукта, она осуществляется опосредованно, наша задача - представить свое понимание задач и проблем защиты информации от НСД в современных условиях, поскольку, именно специалист, владеющий этими вопросами, сумеет оценить наши решения!
В какой иной системе Вы видели реализацию, например, ролевой и процессной моделей контроля доступа? А ведь, по средством реализации именно этих моделей, должны, на наш взгляд, строиться современные СЗИ НСД!
Сейчас мы готовим ряд документов по реализации данных моделей контроля доступа в КСЗИ "Панцирь+", к сожалению, сравнивать эти решения нам не с чем (отчасти, с большой натяжкой, для сравнения можно рассмотреть лишь SE Linux). По готовности, будем размещать эти документы на нашем сайте, сообщая об этом на форуме. Познакомьтесь с ними, увидите разницу.
К слову сказать, в ближайших планах опубликование моей монографии (страниц на 400), где рассмотрение всех этих вопросов будет системно изложено (монография в печати).
Резюме. Мы рекламируем не нашу систему, а наши ЗНАНИЯ и ПОДХОДЫ, а опосредованно, как следствие, и систему. Поэтому я всегда уточняю, что представляемые нами материалы могут быть полезны не только тем, кто стоит перед выбором СЗИ НСД, но и всем, кто работает (либо видит свою будущую работу) в этой области знаний!

Автор: Игорь | 61979 01.04.2016 16:43
Здрааствуйте! Сделайте форму на своем сайте где специалисты могли бы обмениваться опытом по настройке панциря, глядишь и в техподдержке будут доброжелательнее общаться.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 61980 01.04.2016 17:06
Сайт за пару недель обновим - уберем все лишнее, по другому представим! Пора уже (всегда думали, что в этой области знаний достаточно "содержания", а не "формы", увы, это не так).
Относительно техподдержки. Опыт показывает, что эту услугу в отношении нашего ПО, какие компании только не предоставляют без нашего участия, причем без обучения специалистов этих компаний! Предоставляющие услугу компании подчас ничего не знают о нашем продукте! Это уже вопрос к заказчику, хочет ли он иметь профессиональные консультации? А те, кто берется за эти вопросы без соответствующих знаний (у нас есть услуга по обучению) - это их проблема, подобные организации (их специалистов) мы консультировать НЕ БУДЕМ (нет оснований)!

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 62066 06.04.2016 17:52
Коллеги, ранее, нами был подготовлен и размещен на сайте компании документ «КСЗИ «Панцирь+». Назначение и задачи, решаемые механизмами защиты», позволяющий оценить достоинства нашей СЗИ НСД..
Документ находится по следующей ссылке: http://www.npp-itb.spb.ru/files/NZP+.pdf
В продолжение этого, мы начали подготовку и размещение на сайте документов, иллюстрирующих применение (с примерами и с апробированными настройками) инновационных ( в подавляющей части, запатентованных) механизмов защиты из состава КСЗИ «Панцирь+».

Первый из этих документов - «КСЗИ «Панцирь+». Процессная модель контроля доступа. Реализация, методика настройки механизмов защиты» размещен по следующей ссылке: http://www.npp-itb.spb.ru/files/PM_P+.pdf
Берусь утверждать, что ни одна из возможностей защиты информации от актуальных атак, описанных в данном документе, не реализована в СЗИ НСД иных производителей.


Автор: oko | 62072 06.04.2016 20:07
Почитал, посмеялся, погрустил. Как и раньше ничего ультра-нового и стоящего таких высокопарных заявлений как "ПОЧУВСТВУЙТЕ РАЗНИЦУ" не заметил. Поэтому (предупреждаю заранее) дальше будет много яда и букв. Для простоты приведенный выше по ссылке pdf-файл будем называть "Документом". Поехали:

1. Аккорд-NT/2000 вер. 3.0. Разработка 2005-2006 гг. Т.е. намного раньше всех выложенных, заявленных и обсуждаемых тут патентов для "Панцирь+" в области "уникальности". Да, логика несколько иная. Но ролевая, сессионная и процессная модели доступа в наличии. И спектр задач решается аналогично. В особенности в части разрешения или запрета одному процессу запускать в памяти вредоносный файл/объект. ЗПС в просторечьи (от SecretNet повелось, ага) или по документам ФСТЭК (17 и 21 приказы), собственно, ОПС (не путать с охранно-пожарной сигнализацией!). И технология давняя. Стоит учитывать в дальнейших документах "Панцирь+", чтобы не вводить людей в заблуждения своими "инновациями".

2. Опусы вроде "При настройке функционального аудита, реализуемого в отношении объекта доступа, можно ограничить, отказы в доступе только от каких субъектов фиксировать, либо от каких не фиксировать, см. рис.10." оставляю без комментариев... Грусть-печаль в том, что их в Документе много. И это подтверждает витающее в воздухе мнение о... ладно, мы тут корректные люди, с пониманием относящиеся к самопиару...

3. Принципы использования масок файлов для разграничения - тоже старый как мир прием, который реализован в любом современном СЗИ НСД.

4. Подход "критичное приложение - уникальные настройки" никак не связан с новизной технологии защиты. Это решение сугубо административное и личное. А возможности такого плана, повторюсь, предоставляет любое современное СЗИ НСД тем или иным способом, но одинаково эффективно в правильных руках.

5. Перенаправление доступа к статичным файловым объектам на примере "\Users" понравилось (сама идея гибкости реализации для каждого детерминированного процесса). Только откуда "\Windows\Users"? Ни в одной из известных мне ОС MS Windows такого пути попросту нет. Видимо, это действительно "критичный системный объект", раз о нем известно только избранным... Но суть даже не в нем. Перенаправление каталогов и работы процессов в эти каталоги имеется также в Аккорде, SN, DL и т.д. И каждое СЗИ создает "теневые копии" данного каталога, с которыми в дальнейшем работают процессы. Правда, только в режиме мандатной политики процессов (он же контроль потоков). И жрет эта собака дискового пространства немерено, а также вообще сильно влияет на работоспособность и срок эксплуатации НЖМД. Если ко всему вышесказанному добавить технологию перенаправления каждого каталога для каждого процесса - ужас! Получим крах "винта" через 2-3 месяца эксплуатации. Особенно, если не в статическом режиме организации "теневых каталогов", а в динамическом (при каждом запуске процесса или начале сеанса работы пользователя).

6. Контроль реестра. Мама дорогая! Авторы Документа являются тайными авторами Windows (тех версий, что после 2000)? Они изучили каждую ветку, каждую ноду реестра и знают, к чему в реестре доступ штатно имеет любое приложение из миллионного спектра, разработанных для Win программ? Попахивает попыткой реализации выводов тов. Руссиновича (к этому еще вернемся). Только такой подход - это шаг в пропасть. И опция, соответственно, забавная, но не нужная. Очевидно, поэтому в Документе шаг про контроль реестра занимает меньше странички. Большая часть из которого - скриншот неясных настроек.

7. Сервисы олицетворения. Как я понял - ключевой элемент, та самая "инновация", которая, к тому же, наверняка "запатентована". Возвращаемся к Руссиновичу. Резонный вопрос: "ему часть патента перепала?" оставляем без ответа. Главное в другом. Он ничего явного не заявлял - он исследователь, не претендующий на полную и законченную однозначность результатов своих трудов. Ибо код Win закрыт. Ибо его переписывают, изменяют (*в сторону* вшивают функции шпионажа). Глупо говорить об олицетворении, как о главной беде, когда других бед в достатке... Особенно в свете другого риторического вопроса: "эффективно ли контролировать сервис, встроенный в ядро ОС, средствами иного сервиса/службы, реализованного в виде отдельного драйвера?"...

8. Очистка оперативной памяти, контроль буфера обмена. Старые задачи, старые ключевые звенья (в доказательстве своей значимости уже давно не нуждающиеся) и старые методы. Реализованные во всех СЗИ НСД. Разве что, другие интеграторы понимают, что очистку памяти не следует выполнять сразу по завершении процесса. И тем более имеется ряд процессов, не только и не столько порождаемых корневым процессом, которым очищаемая память нужна для своей штатной работы. Лавина потоков и подпроцессов. А авторы

Автор: oko | 62075 06.04.2016 21:46
Продолжение...

8. Очистка оперативной памяти, контроль буфера обмена. Старые задачи, старые ключевые звенья (в доказательстве своей значимости уже давно не нуждающиеся) и старые методы. Реализованные во всех СЗИ НСД. Разве что, другие интеграторы понимают, что очистку памяти не следует выполнять сразу по завершении процесса. И тем более имеется ряд процессов, не только и не столько порождаемых корневым процессом, которым очищаемая память нужна для своей штатной работы. Лавина потоков и подпроцессов. А авторы Документа предлагают резать память. Нехорошо. Вообще, данная задача решается классически за счет выделения статичных областей памяти, недоступных для других потоков, в неявном для пользователей виде. Т.е. не на уровне процессов, а на уровне thread. Аналогично и с буфером обмена. С той лишь разницей, что информация в буфере обмена часто нужна самим пользователям - владельцам защищаемой ПЭВМ - для передачи между "критичными приложениями". В конце концов, не IE единым сыт будет современный юзер...

9. Локальный сертифицированный МЭ. В сущности - обычный брандмауэр. Только, возможно (сам не щупал, ибо так и не смог получить демо-версию) с чуть более явной логикой и настройкой, чем встроенный в Windows XP, к примеру. Инноваций опять-таки нет.

Резюмирую:
Как и говорил раньше, "Панцирь+" - комбайн. Как и предполагалось - неповоротливый и крайне низкопроизводительный, если все настраивать "в соответствии с заложенной логикой". И сжирающий кучу времени как у администратора системы защиты, так и машинных тактов у самой защищаемой ПЭВМ. В конце концов, в Документе представлен процесс настройки только для IE. Это не "новый подход". Это старый как мир перевод треугольника "безопасность - эффективность - экономичность" в одну грань, а вернее в одну точку.
И последнее, "на правах сарказма". Почему при всем спектре возможностей и "инноваций" это "средство защиты информации" не сертифицировано как СОВ и АВЗ уровня хоста? Обнаружение и предотвращение вторжений имеется. Защита от исполнения вредоносного кода тоже. Т.е. другие средства защиты теперь вообще не нужны? Не смешите меня, пожалуйста. Реализованные методы - излишние и не впечатляющие как по факту (в связи с тяжеловесностью, обязательной взаимосвязью и долгим временем настройки), так и по законодательной основе, ибо СОВ и АВЗ отдельно нужны еще как.

Автор: oko | 62077 06.04.2016 22:03
Отдельно про настройку. Ранее в этой ветке форума уже были заявления о простоте настройки "Панцирь+". Где она, эта простота? Или имелось в виду, что каждый отдельный компонент настраивается просто? А совокупность, граничащая с бесконечностью при огромном числе "критичных" процессов в современной связке "желания_юзера - возможности_ОС - доступные_программы"? Или прикрываемся фразой, что "во имя безопасности любые методы хороши!"? Подход уважаю, сам использую. Но когда это критично и действительно важно. Следовательно, увольте, воспользуемся другими методами, не настолько отвлекающими и требующими столь "тонкой и взаимосвязной настройки".

И самое вкусное в конце. Позиция "от актуальных атак, описанных в данном документе". Где актуализация атак? Где доказательство их чрезвычайной важности в современном типовом тех.процессе типовой организации? Все, что описано в Документе, другие вендоры в области НСД, АВЗ и противодействия вторжений приписывают возможности нейтрализации своими средствами. Актуальность этих угроз оформилась при появлении мира информационных технологий в современном понимании этих слов. Вывод - ничего нового, все то же самое. И, поскольку мы живем не в вакууме, эти задачи решаются другими организациями тоже. А мнение, что кто-то из вендоров тупо режет бабло, а не пытается обеспечивать в своих продуктах функционал, достаточный для нейтрализации означенных угроз - также в пустоту. Лучше бы авторам Документа рассмотреть какой-нибудь 0-day, не закрытый пока сторонними продуктами, и доказать возможность его нейтрализации средствами "Панцирь+". Иначе получается классическая "пыль в глаза".

ЗЫ Все. Выдохнул. Извиняюсь, не сдержался. Но мне, честно говоря, уже надоело видеть на этом форуме постоянный пиар одного и того же стандартного (и, допускаю, хорошего, но стандартного) средства защиты информации без обсуждения конкретики, сравнительного анализа и явного указания недостатков аналогичных продуктов, на основе которого можно сделать вывод о преимуществах означенного СЗИ. В конце концов, мы не на базаре. А в месте обсуждения актуальных (и не очень) направлений в области ИБ/ЗИ + в месте обмена опытом специалистов и новичков из числа "бойцов информационного фронта".

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 62166 07.04.2016 08:37
Коллега, Вы очень много "выдохнули", я на столь глубокие "вздох и выход" не готов.
По существу:
1. Не согласен ни с одним из Ваших заключений. Но опровергать каждое из них не стану, т.к. это очень большой объем текста! Надеюсь, когда-нибудь пересечемся, возможно, на какой-нибудь выставке, будет интересно поговорить, поскольку, несомненно, Вы человек интересующийся и знающий.
2. Этот документ не обоснование чего-либо, у меня скоро будет опубликована монография, вот там будут все обоснования, это лишь краткое описание возможностей на простом примере. Именно на простом примере, не более того. Вот Вы утверждаете, что нечего защищать в реестре ОС. Смело! Про сервисы олицетворения. Достаточно быстро пишется программа, позволяющая получить системные права интерактивным пользователем. Вот Вы говорите мы не на "базаре". Но ведь в Ваших ответах обоснованные аргументы отсутствуют! Контроль прямого доступа к дискам процессов тоже не нужен (сейчас многие текстовые редакторы имеют плагины с подобной возможностью)? И т.д. Вы же сами пишете, в какой-то СЗИ реализовано что-то похожее. Конкретно, хотя бы по одному пункту - в какой и что реализовано, обсудим не все сразу, а что-то конкретно, увидите разницу! Только, прошу, без соответствующих наименований.
3. Опять Вы о патентах. Первые патенты, совершенно иная интерпретация которых реализуется в современной нашей системе, описаны мною еще в монографии, изданной в 2004 году: А..Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа, изд. Наука и техника. Постепенно они стали реализовываться в иных системах. В одну компанию, продукт которой Вы здесь упомянули, я даже специально ездил с соответствующей презентацией, говорили о сотрудничестве, все рассказал, показал, закончилось все так, как закончилось.....
4. Я не буду сравнивать в открытой печати средства защиты, я их достаточно хорошо знаю, а мое владение материалом позволит "копнуть глубоко", что здесь по ряду причин не нужно. Простой пример, в двух словах. Вот в форуме много разговоров об идентификаторах устройств, каких их легко сменить т.д. . Есть идентификатор устройства, апаратно прошиваемый производителем этого устройства (самый низкий уровень идентификации), есть, создаваемый в соответствующем секторе устройстпва при его форматировании - переформатируете, он изменится, есть , создаваемый ОС для последующего подключения устройства к одной и той же букве диска, хранится в реестре ОС, известно где. Посмотрите, как идентифицируются устройства разными СЗИ НСД, к к каким "наворотам", а в некоторых случаях, уязвимостям, приводит неумение работать на самом низком уровне. Если говорить о конкретных недостатках СЗИ - то это уже раскрытие их уязвимостей в системах, сегодня применяемых на практике, это плохо, поэтому всегда сравниваю технологии.
При изложении же материала предполагается, что читатель сам в состоянии разобраться (либо уже разобрался) с иными СЗИ НСД и сам сравнит их возможности, мы лишь даем "подсказки".
5.По поводу актуальных угроз, математического моделирования и проектирования СЗИ НСД. Сейчас завершаю монографию на эту тему, обзорная глава наглядно иллюстрирует, как сейчас все "грустно" в этом вопросе в нашей области знаний.
6. Возможности защиты от актульных угроз с использованием реализованных технологий моделируются моими магистрантами при работе над диссертациями. Последнее, что рассматривалось, защита от атак на повышение привилегий с использование ошибок программирования в компонентах ОС, математически показано, что в среднем раз в три месяца в течение месяца подобная уязвимость присутствует в системе, причем статистика бралась в отношении тех устраненных уязвимостей, для которых в прошлом году были созданы эксплоиты (т.е. которые эксплуатировались). Вот задачи современных СЗИ, без их решения все впустую - "бумажная безопасность"!
Поймите, я не могу две свои последние монографии, где присутствуют соответствующие обоснования, разместить в ответах Вам на форуме! Ответ на любое Ваше высказывание требует изложения материала большого объема, это исключается возможностями данного форума.
7. Последнее. Вот Вы пишете, что Вам надоел "пиар" нашего продукта. Ну, если, надоел, так не читайте! Еще раз, представляемый материал предполагает, что читатель сам имеет необходимые знания и разберется в этих вопросах. Вот Вы посмотрели, высказали свое мнение, которое я уважаю, но с которым категорически не согласен по всем позициям. Вы беретесь решать за других читателей, нужен ли им этот материал, а если нужен, то в каком виде. Зачем? Пусть читатель сам разберется в этих вопросах!

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 62198 07.04.2016 10:08
К слову сказать, коллега, в отношении Вашей достаточно нелицеприятной фразы:

2. Опусы вроде "При настройке функционального аудита, реализуемого в отношении объекта доступа, можно ограничить, отказы в доступе только от каких субъектов фиксировать, либо от каких не фиксировать, см. рис.10." оставляю без комментариев... Грусть-печаль в том, что их в Документе много. И это подтверждает витающее в воздухе мнение о... ладно, мы тут корректные люди, с пониманием относящиеся к самопиару...

В этом вопросе, как и в подавляющей части иных, Вы, по каким-то причинам не разобрались.
Рис 10 иллюстрирует, что вести аудит доступа IE к файлу *.js не следует, запрещать необходимо, но это штатная возможность браузера, он создает такие файлы десятками, если не сотнями в каждой сессии, и что несет в себе информация об этом администратору, если это запрещаемая штатная возможность приложения.
Относительно самопиара. Я ни разу не высказал мысль о том, что КСЗИ "Панцирь+" лучше иных СЗИ НСД, я утверждаю, что она совершенно иная, с совершенно иными возможностями, а уж какому заказчику какая потребуется - это иной вопрос - "каждому свое".
А чтобы не увидеть этих принципиальных отличий, нужно быть либо "слепым", либо по каким-то причинах очень не хотеть их видеть, извините, они настолько очевидны! Вот она где грусть-печаль!

Автор: oko | 62200 07.04.2016 12:03
1. Мессадж 62066 "Берусь утверждать, что ни одна из возможностей защиты информации от актуальных атак, описанных в данном документе, не реализована в СЗИ НСД иных производителей." И приведенное в Документе доказательство "актуальности" описанных угроз, обязательности их нейтрализации. Это ли не показатель позиции, что "Панцирь+" лучше остальных СЗИ НСД?

2. Про приведенный опус все предельно ясно. Текст не читабелен, само построение фразы грамматически и синтаксически ошибочное. И такой подход встречается по "всей длине" Документа. Разобраться можно, хотя все равно остается ощущение, что авторы имели в виду нечто иное. И это портит, ой как портит ощущение от изучения Документа. Что наводит на мысли о том, что данный Документ либо "сырой" (выпущенный чтобы уложиться в некоторые сроки), либо никого не волновало мнение его конечных читателей.

3. Актуальные угрозы, магистранты и диссертации. Вот с этим утверждением уже я категорически не согласен. Методы математического моделирования и методы матстатистики в части угроз - разные вещи. Моделирование угроз не может и не должно производится только за счет статистики!
Отдельно об используемой модели "Харрисона-Руззо-Ульмана". Хорошая рабочая модель для дискреционного метода доступа субъектов к объектам, модная для защиты диссертаций в начале прошлого десятилетия и вообще в прошлом веке. Неповоротливая и с явно доказанными проблемами для произвольных объектов (систем) защиты. Почему в основе лежит именно она, а не (к примеру, всего лишь к примеру) модель направленного графа с разрешением всех проблем, встречающихся в "матричной" модели? Или "Панцирь+" подлежит внедрению только в монотонные системы? Или вся соль в реализованном ролевом и сессионном механизмах доступа? Тогда где обоснование этой "соли"? Вообще, складывается впечатление, что в Документе она приведена только для классической цели любого диссертанта - придать документу "вес" и "научность"...

4. Номера томов и устройств. О чем говорить? "Панцирь+" сам использует номер устройства по реестру ОС. Вы о китайских Flash-накопителях слышали? О тех самых, у которых номер в реестре Win всегда одинаковый для всей партии? Тот же Аккорд привязывается к физическому номеру блочного устройства, что намного усложняет нарушителю задачу подмены штатного носителя на нештатный. А у "Панциря" наследуется классическая ошибка многих СЗИ НСД, связанная с очисткой реестра средствами того же USBOblivion. В частности Консоль управления "Панциря+" перестает видеть старые устройства! Хотя до затирания видела их все (и это бесспорный плюс). Стоило бы вести свою базу данных обнаруженных на этапе установки блочных устройств. Чтобы потом эксплуатантам жизнь медом не казалась. ФСТЭК и ФСБ только спасибо скажут...
Возможно, в демо-версии этот функционал работает так, а в оф.версии иначе. Но оф.версию у вас просто так не предоставляют - приходится анализировать то, что имеем.

5. Про отсутствие необходимости контроля реестра я не говорил. Всего лишь указал (и, мне кажется, обосновал доходчиво), что выбранный метод контроля не эффективен. Попробую еще раз: поскольку "игра" проходит в заранее не определенном (границы, конечное число ветвей/узлов графа и т.д.) поле, постольку администратор обязан знать для каждого "критичного" приложения все используемые им ветки и ноды реестра. В противном случае существует далеко отличная от 0 вероятность пропуска "критичной" ветки или параметра реестра. Запись в который (чтение которого) позволит осуществить НСД от одного приложения к другому.

6. Про низкоуровневый доступ к диску вообще не упоминал - зря "обижаете". Я говорил о проблеме "теневых каталогов". Кстати, на эту тему (самую любопытную, я считаю, ошибку в Документе) Вы не ответили. А с контролем активности программ и процессов в части прямого доступа к перезаписываемой памяти (как МНИ, так и оперативной) я согласен. Но это решение легко реализуется связкой современного СЗИ НСД, контролирующего оперативку и буфер обмена между приложениями, + антивирусного средства (тот же DrWeb). Которое ставить на сегодняшний момент необходимо на любую машину вне зависимости от реализации замкнутой программной среды или отсутствия ее реализации вообще средствами установленного СЗИ НСД. Прогнозируемая проблема "Панцирь+" в том, что получается снижение эффективности общей внедряемой системы защиты информации за счет многократного использования "перекрываемых" функций, которые могут быть отдельно реализованы за счет СЗИ, обязательных к внедрению помимо "Панцирь+".

7. Про в какой СЗИ и что реализовано. Как обойтись без конкретных наименований? Получится беспредметный разговор. А механизмы "открытые", давно используемые всеми вендорами, что уже неоднократно отмечал. Здесь не о чем

Автор: oko | 62201 07.04.2016 12:04
Продолжение...

7. Про в какой СЗИ и что реализовано. Как обойтись без конкретных наименований? Получится беспредметный разговор. А механизмы "открытые", давно используемые всеми вендорами, что уже неоднократно отмечал. Здесь не о чем говорить. В "Панцирь+" своя логика работы, в других СЗИ НСД - своя. Не лучше и не хуже, она просто своя. Но главное - это пространство выбранных концепций решения и конечных задач. Эти пространства пересекаются у "Панциря" с другими СЗИ в полной мере. Ничего нового. Только доказательств актуальности и так давно известных и актуальных угроз и методов их нейтрализации.

8. Сервисы олицетворения. Задам вопрос уже в третий раз (несколько страниц назад в этой ветке форума уже задавал - Вы не ответили). Какова эффективность контроля встроенной в ОС функции средствами "навесной программной надстройки"? Про возможность работы драйвера в ring 0 рассказывать не надо. Это напоминает решение Кода Безопасности по защите iOS - внедряем СЗИ через jailbreak.

9. Главное. Без какого-нибудь стоящего механизма доверенной загрузки вся система не стоит и ломаного гроша. Остальные вендоры об этом позаботились - каждый в меру сил. В "Панцире", думается мне, даже вход в "Безопасный режим" не ограничивается, что позволяет отключить нужные службы и навести шорох по всей операционной среде в обход СЗИ. Да черт с ним, с "Безопасным режимом". Тенденции современные - bootkit, закладки и вредоносный код уровня UEFI. Полный доступ к НЖМД без необходимости загрузки ОС. А Вы говорите "комплексная система защиты информации" и "защита от актуальных угроз"...

ЗЫ За яд в части пиара извиняюсь, не сдержался. Согласен - свободная страна, каждый может выражать свое мнение (тем более на форуме) сколько хочет и как хочет...

Автор: oko | 62221 07.04.2016 20:48
1. Про "все плохо" я не говорил. Я утверждал и продолжаю утверждать, что все сделано "типовым" способом, что я лично не увидел никаких "инноваций" ни в подходах, ни в реализации. К слову, часть реализаций я положительно оценил и запомнил на будущее (к примеру, повышенную секьюрность способа детерминированных "теневых копий" для каждого процесса, определяемого администратором как "критичный").
2. Анализ функционала демо-версии, выложенной на Вашем сайте, подтверждает, что "Панцирь+" привязывается к номерам блочных USB-устройств, сохраненных в реестре Windows. И не может определить эти устройства в будущем, даже если ранее их определял, после очистки соответствующих веток реестра. Это не есть гуд, хотя это есть классическая реализация механизмов определения блочных устройств в подавляющем большинстве СЗИ НСД других вендоров. Допускаю, что демо-версия отличается от оф.релиза (о чем уже писал выше), что эта функция в демо-версии не реализована, либо в оф.релизе реализована иначе и защищеннее (без, как Вы выразились, "поделок"). Но я говорю о том, что видел и "щупал" самостоятельно. Не голословно.
3. Причем здесь документация на систему и вход в "Безопасный режим"? Драйвер armor "Панцирь+" не способен загружаться в ring 0. В "Панцирь+" не реализована защита MBR (Вы сами говорили ранее, что такой способ защиты не эффективен для обеспечения доверенной загрузки и т.д. и т.п.). ИАФ проводится на этапе входа в ОС. АМДЗ в составе "Панцирь+" также отсутствует. Модификация BIOS, возможно, проглядел. Но это не правильный путь в причину совместимости. Что же мне мешает загрузиться в "Безопасном режиме" или в иных режимах Win, позволяющих получить доступ к НЖМД в обход драйверов СЗИ?
4. Пароль на UEFI позволяет обеспечить защищенность системы или доверенность загрузки ОС? Честно говоря, после таких слов мне стало совсем грустно.
5. ОКБ САПР из всех других вендоров наиболее внятно и публично рассматривает логику работы своих систем. В частности, ПО и ПАК линейки Аккорд. Во многом я с ними также не согласен, ибо вижу избыточность методов. Но за такие подходы их уважаю. Ваша система мне тоже нравится наличием мануалов по логике построения. Но не более, увы. Что до сравнений: упоминать при Вас Конфидент мне уже "страшно" (ранее мы вроде как выяснили, кто является основным "конокрадом" по Вашему мнению). Как показывает дискуссия - Аккорд и ОКБ САПР теперь тоже упоминать не буду - не хочу Вас расстраивать... SN - унылое СЗИ НСД, тем более на днях жестко скомпрометированное. Аура, Блокпост и проч. - часть принципов либо не реализована в силу версии (под КИ), либо я не имел удовольствия "крутить их в руках" (версии под ГТ, в частности). Страж - давно не обновляемая система, механизмы которой несколько устарели, но, к чести Модуля будет сказано, продолжают мне импонировать.

ЗЫ Закончим эту неконструктивную беседу. Вы как-то избирательно или невнимательно читаете мессаджи. И на явные вопросы, адресованные к Вам как к представителю (разработчику) СЗИ НСД "Панцирь+" почему-то не отвечаете. Вместо этого пытались вначале давить на патенты (и их явную кражу другими вендорами). Затем - на актуальность методов с прямо скажем отсутствием явной аргументации. Теперь - на явную подмену понятий в моих сообщениях. Такой диалог не имеет смысла.
Извиняюсь, если заставил нервничать - больше не буду. Мне попросту надоело на эту дискуссию тратить свое время. Но надеюсь, что остальным читателям форума эта, как Вы выразились, "переписка" пойдет впрок в части нужных выводов.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 62238 08.04.2016 11:52
Согласен, мне все это также надело. Вы, по моему мнению, по каким-то причинам отрицаете очевидные вещи. Когда я говорю, что реализованных технологий и механизмов защиты в КСЗИ "Панцирь+," в других СЗИ нет, что явно следует из документации на эти средства защиты (здесь спорить-то не о чем, да и обсуждать нечего - достаточно просто прочитать документацию и сравнить, какая еще нужна аргументация), Вы утверждаете, что в Панцире нет ничего нового, и переубедить Вас невозможно, да в этом случае и незачем. В этих условиях дискуссия становится бесполезной, действительно, превращается в обоюдную потерю времени. Никоим образом не хочу Вас этим обидеть, просто высказал свое мнение, у Вас свое видение данных вопросов, у меня свое.
А остальные читатели, так они сами во всем разберутся, и без нас с Вами, именно с этой целью мы готовим и выкладываем на сайте (и будем продолжать это делать, много еще о чем интересном есть рассказать) соответствующие документы и пояснения.

Автор: oko | 62241 08.04.2016 16:27
Ух ты! Каюсь, грешен, что обещал закончить, а продолжаю здесь что-то обсуждать. Но, черт побери, "Ух ты!"
Скажите, куда делось ваше дополнение к ответам на мой мессадж №62201? А ведь эти удаленные ваши мессаджи о многом говорят. В них вы высказываетесь о моем, якобы, заранее настроенном негативном отношении к Панцирь+ (примерная цитата из удаленного сообщения обращенная ко мне - "вы утверждаете, что в Панцире все плохо, а у других все хорошо - это наводит на всякие мысли"). Не разобравшись, якобы в противовес упоминаете "Аккорд". Явно утверждаете, что в Панцирь+ определение USB-устройств идет не так, как я показываю на примере вашей же демо-версии. Еще... да много чего еще пишите - достаточно почитать мой ответ №62221. Но, замечу, при этом сами как обычно ничего не аргументируете, от вопросов и доказательств своей правоты отказываетесь...
С глазами у меня все в порядке. Мой ответ №62221 и по порядковому номеру форума, и по семантической нагрузке предназначался для вашего заявления в удаленном сообщении. Так где же оно? Кануло в недры памяти сервера по мановению волшебной руки. Списал бы это на глюк сервера или неразборчивость модераторов в связи с тоннами спама, захлестнувшего форум на днях. Однако, нет - слишком явная избирательность. Жаль, что у меня копии не сохранилось... Без него, конечно, все теперь выглядит более-менее цивильно с вашей стороны.

К чему я все это веду. Честно говоря, видеть такие методы от лица вроде бы серьезного человека - просто смешно и противно. В моих сообщениях есть аргументация вполне доступна, явная. "Коней в вакууме" я старался не разводить (негатив по их отношению, конечно, понятен, но при чем тут они?). У вас же на все один ответ - в документации все расписано, читайте. Дык я для кого анализ этой документации тут проводил? Для кого указывал явные ошибки, неудачное применение распространенных концепций и проч.? Что ж, как хотите. Но такие подходы, знаете ли - билет в один конец. Раз уж что-то решили презентовать/утверждать - утверждайте до конца. Иначе все это не имеет смысла...

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 62242 08.04.2016 18:01
На: Честно говоря, видеть такие методы от лица ВРОДЕ БЫ СЕРЬЕЗНОГО ЧЕЛОВЕКА - просто смешно и ПРОТИВНО.
Коллега, а грубить-то зачем? Я доктор технических наук, профессор, с 2000 года занимаюсь этими вопросами, имею массу публикаций, монографии и патенты по этой теме, достаточно защищенных аспирантов, ряд практически реализованных и широко внедряемых средств защиты информации, не только под Windows, но и, например, под HP-UX, а Вам смешно. Множество моих решений, в том числе, запатентованных, используется, к сожалению, сегодня в иных СЗИ НСД, о чем я говорил ранее.
Вы кем себя возомнили, каковы Ваши-то достижения в этой области, чтобы давать подобные оценки моей деятельности? Расскажите, если Вам смешно, посмеемся вместе!
А если по существу, то давайте не скатываться к банальной брани, мне казалось по Вашим предыдущим рассуждениям, что Вы иного уровня человек.
Если хотите дискуссии, давайте вести ее в "соответствующих рамках".
На: Дык я для кого анализ этой документации тут проводил?
Извините, но всяко не для меня! Мне вообще-то этого не нужно, я прекрасно знаю и понимаю, что делаю, в чем принципиальные отличия наших решений, могу это соответствующим образом систематизировано представить (22 года педагогической деятельности), меня обучать не следует, поздно уже во всех отношениях. Можно говорить о читателях, которые в любом споре (особенно, если вопросы обсуждают квалифицированные специалисты, что на этом форуме, к сожалению, встречается достаточно редко); получают столь необходимую им информацию, почему я и ввязываюсь в подобные дискуссии. Я не говорю, что мне этого не надо - НАДО, понять наши технологии может квалифицированный специалист, чем их больше, тем больше будет востребована наша система (в этом моя прагматика в подобных обсуждениях).
Если хотите продолжить, извольте (хоть я от этого и не в восторге), никогда не отказывался от ответа, но давайте конкретно, а не обо всем разом, т.к. в таком случае разговор ни о чем. Я же не против обсуждать, но по делу, конкретно.
Конечно, обидно, что в отличии от Вас, я не знаю, с кем дискутирую (но, если Вам так удобно, это Ваше право), я всегда в форумах под своим именем и всегда отвечаю за свои слова! Представьтесь, будет проще понять друг друга.
Вот первая тема, поскольку несколько раз уже об этом упоминалось.
На: Явно утверждаете, что в Панцирь+ определение USB-устройств идет не так, как я показываю на примере вашей же демо-версии.
Да, утверждаю. У Вас же демо-версия без драйверов, поясните, как Вы пришли к такому выводу, я покажу в чем ошибка в Ваших рассуждениях.

Автор: oko | 62375 10.04.2016 00:25
В сообщении №62241 я не грубил, а констатировал факт. Это касалось внезапного исчезновения нескольких ваших сообщений из этой дискуссии. Этот факт меня крайне поразил и, признаюсь, разочаровал. Ибо я убежден, что указанные сообщения удалили по вашей просьбе. Как уже говорил - не верю в то, что эти сообщения были удалены модераторами форума самостоятельно и случайно - слишком много совпадений. Именно такое поведение я назвал противным и смешным. Поскольку люди, которые нечто утверждают и публикуют, а потом включают "заднюю" настолько "грязным" способом, мне откровенно противны, а методы их вызывают грустную усмешку.
Так что мне не о чем с вами более разговаривать. Все выше указанное доказало, что вы не умеете или не желаете слушать оппонентов в дискуссии. В своем последнем мессадже №62242 вы это еще раз наглядно подтвердили - трижды вырвав мои фразы из контекста. Либо нарочно (тогда это высшая степень лицемерия), либо по непониманию или нежеланию понимать (тогда ужасно, что вы являетесь д.т.н. и имеете 20+ стаж пед.деятельности).

Вот сейчас вышло грубо, но зато откровенно и, надеюсь, предельно ясно. Dixi et animam meam salvavi.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 62376 10.04.2016 09:27
Вы меня в чем обвиняете, да еще в подобной недопустимой форме, я, что ж, по Вашему, 16 -летний юнец, чтобы заниматься подобными вещами?
Я не следил за предыдущими сообщениями, за тем, что они куда-то исчезли, но мне кажется, порядочным было бы с Вашей стороны узнать, каким образом они исчезли, прежде чем в чем-то меня обвинять (наверное, можно обратиться к тому же модератору) , а теперь извиниться. Поскольку это уже откровенное хамство и Вы перешли все границы приличия, к сожалению. А к хамству, как известно, люди прибегают, когда заканчиваются аргументы, или уж не знаю по каким иным причинам в Вашем случае. Я отметил в нашей дискуссии Ваш тон, Ваши претензии и "убежденность", в большинстве своем? не по делу, но даже такое само осознание не повод к хамству. С подобными людьми я не общаюсь. На этом и закончим наш диалог.

Автор: А,Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 62380 10.04.2016 19:25
Коллеги, пусть человек, выставляющий себя "оппонентом" (на самом деле это не так, поскольку оппонет априори беспристастен) много здесь "мутит" (зачем, это иной вопрос, наверное ( да так оно и есть) появление нашей системы защиты информации кому-то очень мешает)!
Не смотря на все, я буду продолжать публикации наших технологий, чтобы Вы почувствовали разницу в возможностях альтернативных средств защиты информации! А об этом "горе оппоненте" я забыл для меня его не было, и нет"

Прошла пара месяцев

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 63521 07.06.2016 11:36
Коллеги, информирую о том, что ввиду обновления сайта НПП "ИТБ" (сайт теперь находится по адресу www.npp-itb.ru), ссылка на описание КСЗИ "Панцирь+" изменилась:
http://npp-itb.ru/products/armourp
Кстати, на новом сайте добавлено много полезного материала.

Прошла пара недель

Автор: 1more | 63911 22.06.2016 12:56
Добавим еще один взгляд со стороны:
- oko вам предоставил ряд доводов, вы их не стали опровергать и диалог свелся к перепалке, вместо обсуждения технических деталей.
- СЗИ полгода как сертифицировано и все еще данных о том у кого и как оно работает нет.
по новому сайту:
- на старом была демо-версия по заявке, теперь в свободном доступе, полный функционал - по заявке. Это смущает.
- "регламент ТП" - сомнителен. Сравните с тем же Кодом безопасности, несмотря на недостатки его ТП.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 63916 22.06.2016 19:09
По порядку на Ваши вопросы.
1. В своем последнем посте я приглашал посетить наш вебинар. Данный пост, к сожалению, удалили, видимо, признав рекламой (данное приглашение можно найти в разделе "новости" на нашем сайте: www.npp-itb.ru).
2. По всей видимости, подобным образом удаляли и мои посты в общении с г-ном oko, но, к сожалению, мой оппонент в этом обвинил меня (а я не в том статусе и не в том возрасте, чтобы подобным заниматься, естественно, это "задело"). Замечу, что г-н oko активный участник форума, много говорит по делу, и несомненно, он квалифицированный специалист (о чем я писал в форуме), но, к сожалению, у нас образовался конфликт.
3. Предлагаю не акцентировать внимания на "перепалках", что не "красит" обе принимающие в них стороны.
4. Я всегда готов разбираться в технических вопросах и в технологиях, поскольку в этой части нам есть, чем гордиться (в конце июня выйдет в свет моя с соавтором монография на эту тему). Важно, чтобы оппонирующая сторона не отрицала очевидных фактов, в противном случае это делает любую дискуссию бессмысленной.
5. Относительно использования КСЗИ "Панцирь+". Сейчас планируется (ближайший месяц-два) переход с нашей предыдущей версии КСЗИ "Панцирь-К" на новый продукт КСЗИ "Панцирь+" в размере более сотни тысяч инсталляций. Где и как, готов буду дать информацию после того, как она будет доступной для ознакомления в открытых источниках (мелкие внедрения рассматривать особого смысла не имеет).
6. Мы не можем без соответствующей регистрации предоставлять полноценный продукт ( демо-версию) для тестирования. Поэтому принято решение, предоставлять для ознакомления с возможностями ПО, без регистрации версию, в которой отсутствуют соответствующие исполняемые объекты Возможности можно понять и по интерфейсам, а для их тестирования уже необходима заявка (позволяющая контролировать, кому мы передали систему с полноценным функционалом для тестирования).
7. Регламент ТП (не буду его сравнивать с иными производителями) обусловлен следующим. Принципиальная сложность ТП - это совмещение с ПО иных производителей. Мы с эти столкнулись при совмещении с компонентами VipNet, последними версиями антивируса Касперского и т.д. Все это мы сделали, но это серьезные временные затраты. Представьте себе, у нас закупают одну автономную клиентскую часть, и в рамках ТП мы гарантируем совместимость со всем установленным на компьютере ПО. Посмотрите, что об этом говорят иные вендоры!

Прошла пара месяцев

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 64943 15.08.2016 14:05
На сайте разработчика, по ссылке: http://npp-itb.ru/products/armourp,
размещено ряд новых материалов, иллюстрирующих, в том числе, и на конкретных примерах, принципиальные отличия КСЗИ "Панцирь+" от иных СЗИ от НСД, как по решаемым функциональным задачам (реализация ролевой модели контроля доступа и защита (не обнаружение, а именно защита) от актуальных угроз атак - вторжений), так и по составу и по реализации механизмов защиты. Предлагаю, коллегам, интересующимся новыми технологиями защиты информации, познакомиться с этими материалами. Также на сайте недавно размещены ссылки на некоторые запатентованными и реализованные нами технические решениями и описание (в виде статей) некоторых технологий защиты с соответствующими обоснованиями.

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 64944 15.08.2016 15:00
Коллеги, мы и далее будем размещать здесь ссылки на новые документы, размещаемые на нашем нашем сайте. Это обусловливается тем, что нашей целью в данном форуме является рассмотрение и обсуждение новых технологий защиты (никак не реклама продукта, как некоторые полагают - для этого используются совсем иные возможности и средства), а продукт КСЗИ "Панцирь+" лишь иллюстрирует возможность их практической реализации!

Прошло несколько недель

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 65271 06.09.2016 09:15
На сайте разработчика по ссылке http://npp-itb.ru/images/docs/alldocs/MAP.pdf
размещен документ с описанием реализованных моделей иерархического администрирования в сетевой системе защиты информации КСЗИ "Панцирь+".

Автор: Максименко Светлана, ООО "М-СТАНДАРТ холдинг" | 65336 09.09.2016 16:54
Уважаемый Андрей Юрьевич! Ощущаю "дыхание" КСЗИ "Панцирь+" в ОС "Эльбрус", насколько я ошибаюсь, что вижу реализацию ваших технологий? Поскольку Морозов от тестирования и ответов уклоняется, хочется переговорить с "первоисточником"

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 65340 09.09.2016 17:36
Светлана (фамилия редкая), если это ты, с кем мы ранее вместе работали у...... ,то я готов к любому обсуждению. Напиши на info собака npp-itb.spb..ru, подъеду, обо всем переговорим.. Есть ряд вопросов для обсуждения!

Прошла пара месяцев

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 67186 28.11.2016 14:26
Коллеги,
по ссылке:http://npp-itb.ru/news
записан проведенный нашей компанией вебинар на тему " Первое знакомство с КСЗИ "Панцирь+". Желающие могут ознакомиться с этим материалом.
Это первый из запрланированной серии вебинаров по КСЗИ "Панцирь+".

Прошло несколько месяцев

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 69800 20.03.2017 14:23
По ссылке http://npp-itb.ru/images/docs/alldocs/RPKPP.pdf
размещен документ, описывающий важную возмость КСЗИ "Панцирь+" по разграничению прав и контролю действий привилегированных пользователей, в том числе, системных администраторов.

Прошла пара месяцев

Автор: А.Ю. Щеглов, "НПП "Информационные технологии в бизнесе" | 72204 24.05.2017 15:57
Добрый день, коллеги.
Приглашаем Вас поучаствовать в бесплатном вебинаре-обучающем семинаре нашей компании на тему "Возможности и настройка КСЗИ «Панцирь+».

Рассматриваемые вопросы:
1. Защита от современных целевых атак средствами СЗИ от НСД, типовые настройки КСЗИ "Панцирь+", поставляемые в составе системы.
2. Реализация и настройка ролевой модели для администраторов (усечение прав, контроль действий системных администраторов и администраторов приложений).
3. Реализация и настройка ролевой модели для пользователей, защита от инсайдерских атак, включая привилегированных пользователей.
4. КСЗИ «Панцирь+», как конструктор защиты от атак на выявояемые уязвимости системы и приложений.
5. Реализуемые направления развития системы КСЗИ "Панцирь+" (программный модуль доверенной загрузки, защита средств виртуализации).

Целью вебинара является обсуждение того, насколько эффективными, для решения современных практических задач безопасности, могут быть современные СЗИ от НСД, какие и как при этом ими должны решаться задачи защиты.

Вебинар будет проводиться 7 июня (среда) в 11.00 по московскому времени.
Продолжительность вебинара 1 час.
Ведущий – профессор А.Ю. Щеглов.

Информацию по продукту можно получить по следующей ссылке: http://npp-itb.ru/products/armourp.

Для регистрации необходимо направить заявку на участие в вебинаре по адресу - ska@npp-itb.spb.ru, ответственный за проведение вебинара Щеглов Константин Андреевич

Автор: А.Ю. Щеглов, "НПП "Информационные технологии в бизнесе" | 72216 25.05.2017 10:30
Коллеги, извиняюсь,
в объявлении допущена ошибка.
Вебинар будет проводиться 8 июня (четверг) в 11.00 по московскому времени.

Прошла пара недель

Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизенсе" | 72544 08.06.2017 16:11
Коллеги, информирую о том, что запись проведеного вебинара размещена на сайте: http://npp-itb.ru/news.
Предлагаю познакомиться с этими материалами, надеюсь, что будет интересно и познавательно, по крайней мере, с позиций рассмотрения новых технологий защиты информации, актуальных задач защиты и новых возможностей СЗИ НСД на примере КСЗИ "Панцирь+".

Просмотров темы: 24743


Copyright © 2004-2019, ООО "ГРОТЕК"

Rambler's Top100 Rambler's Top100