ФСТЭК России является правопреемницей Государственной технической комиссии СССР, которая была создана в декабре 1973 года. Выписка из Требований размещена на официальном сайте ФСТЭК России Версия 4, PCIe без ФДСЧ, A7, сертификат ФСТЭК России (Sobol-4 PCIe A7 FSTEC-NORNG-SP1Y) у официального дилера средств защиты информации «ЦАУБ».
Регулятор предупредил о восьми уязвимостях в «Битрикс24», но их устранили ещё в марте
Традиционно ФСТЭК России организовал конференцию «Актуальные вопросы защиты информации», а «Конфидент» выступил Генеральным партнером. В октябре ФСТЭК России выпустила методичку по тестированию тех самых обновлений и получению вердикта о безопасности обновления того или иного ПО. Главная страница:: Новости:: Центр безопасности информации представил доклад на XIV конференции "Актуальные вопросы защиты информации", проводимой ФСТЭК России в рамках. software tarantool vk информационная безопасность сертификация фстэк россии. Главные новости об организации ФСТЭК России на В чём проблема привычного многим раздела угроз и как ФСТЭК её решает – в материале Алексея Залецкого.
ФСТЭК России хочет обязать господрядчиков соблюдать ИБ
Действующий сертификат подтверждает, что продукт можно использовать в системах хранения персональных данных и другой критически значимой информации в госсекторе и в частных организациях. Web сообщили, что, согласно уведомлению ФСТЭК, решение принято на основании «установления факта несоответствия сертифицированного средства защиты требованиям по безопасности информации». При этом никаких разъяснений разработчикам не предоставили, поэтому они не знают, в чем именно заключается это несоответствие и пока не могут его устранить.
Web сообщили, что, согласно уведомлению ФСТЭК, решение принято на основании «установления факта несоответствия сертифицированного средства защиты требованиям по безопасности информации». При этом никаких разъяснений разработчикам не предоставили, поэтому они не знают, в чем именно заключается это несоответствие и пока не могут его устранить.
Он требует, чтобы весь процесс был организован безопасно. С сотрудниками должны быть подписаны все регламенты о порядке действий в случае обнаружения проблем, о порядке действий в случае обнаружения потенциальных уязвимостей, о порядке работы с заказчиками и в случае обнаружения уязвимостей ими. Должен проводиться статический, динамический анализ кода, использоваться софт для контроля версий, единые замкнутые среды компиляции и т. Новые требования предполагают, что вредоносный код будет невозможно внести на уровне процесса даже умышленно. В общем, это логичные и понятные требования, - считает представитель «СёрчИнформ». Требования адекватны и выполнимы. Более того, странно слышать критику от разработчиков средств для защиты информации о том, что потребуются инвестиции. Какие могут быть дополнительные инвестиции, когда все изначально должно быть реализовано именно так?! По мнению Алексея Парфентьева, вендоры выступают против, потому что им усложнили процедуру.
Реализация требований — серьезная работа. Услуги по сертификации не бесплатные, напоминают они, и компании могут потратить деньги впустую, оказаться без сертификатов. С другой стороны — сертификат без причины отзывать никто не будет, это тоже нужно учитывать. Многие компании, считает он, станут придерживаться более стандартизованного процесса разработки, перестанут необдуманно использовать сомнительные сторонние библиотеки, будут тщательней следить за безопасностью собственного кода. В остальном требования ФСТЭК проходят и другие продукты, например, базы данных, операционные системы, среды виртуализации и т. Просто к ним применяются более мягкие условия, так как непосредственно защитой они не занимаются, - пояснил TAdviser представитель «СёрчИнформ».
Поделиться новостью Следите за нашими новостями в социальных сетях Другие новости.
Dr.Web посчитали небезопасным — необходимый для работы сертификат приостановили
Требования включают минимально необходимые требования по безопасности информации, предъявляемые к уровню доверия средства контейнеризации и хостовой операционной системе, в среде которой функционирует средство, составу функций безопасности средства контейнеризации, изоляции контейнеров, выявлению уязвимостей в образах контейнеров, проверке корректности конфигурации контейнеров, контролю целостности контейнеров и их образов, регистрации событий безопасности, управлению доступом, идентификации и аутентификации пользователей и централизованному управлению образами контейнеров и контейнерами в средстве контейнеризации. При включении в средство контейнеризации дополнительных функций безопасности требования к таким функциям безопасности должны быть заданы в технических условиях или техническом задании, а полнота и корректность их реализации оценены при проведении сертификации средства контейнеризации. Выполнение Требований является обязательным при проведении работ по оценке соответствия включая работы по сертификации средств технической защиты информации и средств обеспечения безопасности информационных технологий, организуемых ФСТЭК России в пределах своих полномочий в соответствии с Положением о системе сертификации средств защиты информации , утвержденным приказом ФСТЭК России от 3 апреля 2018 г. Для дифференциации требований по безопасности информации к средствам контейнеризации устанавливается 6 классов защиты. Самый низкий класс - шестой, самый высокий - первый.
В ИТ, все понимают, такое вообще не работает.
В реальном мире нельзя использовать версию софта 3 года. Никто так и не делает. Получается, что подтверждение соответствия от ФСТЭК оказывается номинальным документом и не всегда является гарантией качества ПО, - поясняет Парфентьев. После изменений сертификат ФСТЭК будет реально гарантировать безопасность продукта, так как ужесточаются требования именно к процессу разработки. Это значит, что продукт должен быть безопасным не только в моменте.
Он требует, чтобы весь процесс был организован безопасно. С сотрудниками должны быть подписаны все регламенты о порядке действий в случае обнаружения проблем, о порядке действий в случае обнаружения потенциальных уязвимостей, о порядке работы с заказчиками и в случае обнаружения уязвимостей ими. Должен проводиться статический, динамический анализ кода, использоваться софт для контроля версий, единые замкнутые среды компиляции и т. Новые требования предполагают, что вредоносный код будет невозможно внести на уровне процесса даже умышленно. В общем, это логичные и понятные требования, - считает представитель «СёрчИнформ».
Требования адекватны и выполнимы. Более того, странно слышать критику от разработчиков средств для защиты информации о том, что потребуются инвестиции. Какие могут быть дополнительные инвестиции, когда все изначально должно быть реализовано именно так?! По мнению Алексея Парфентьева, вендоры выступают против, потому что им усложнили процедуру. Реализация требований — серьезная работа.
По ним средства защиты информации должны быть испытаны на выявление уязвимостей и недекларированных возможностей «закладок», «бэкдоров» в соответствии с методикой, разработанной и утвержденной ФСТЭК в феврале 2019 г. Соответствие новым требованиям потребует от них дополнительных инвестиций и существенно снизит присутствие импортных ИБ-продуктов в госсекторе. Однако эти аргументы несостоятельны, считает руководитель отдела аналитики « СёрчИнформ » Алексей Парфентьев. По его словам, требования вступают в силу с 1 июня 2019 года, но многие серьезные вендоры изначально их выполняют при разработке ПО.
Какова исходная ситуация? Но главная системная проблема была в том, что на экспертизу отправляется конкретная версия — состояние продукта на день получения заветного документа. Завтра ты внес изменение, улучшил ПО, добавил функцию — и должен, по идее, проходить всю процедуру заново. Если ты хочешь всегда продавать сертифицированную версию, ты должен либо бесконечно крутиться в этой карусели, либо не выпускать обновления во время действия сертификата.
В ИТ, все понимают, такое вообще не работает. В реальном мире нельзя использовать версию софта 3 года. Никто так и не делает. Получается, что подтверждение соответствия от ФСТЭК оказывается номинальным документом и не всегда является гарантией качества ПО, - поясняет Парфентьев.
После изменений сертификат ФСТЭК будет реально гарантировать безопасность продукта, так как ужесточаются требования именно к процессу разработки. Это значит, что продукт должен быть безопасным не только в моменте. Он требует, чтобы весь процесс был организован безопасно. С сотрудниками должны быть подписаны все регламенты о порядке действий в случае обнаружения проблем, о порядке действий в случае обнаружения потенциальных уязвимостей, о порядке работы с заказчиками и в случае обнаружения уязвимостей ими.
Она также проводит проверки и аудиты организаций и предприятий на предмет соответствия нормативам и требованиям по информационной безопасности. Международное сотрудничество: ФСТЭК участвует в международном сотрудничестве в области технического и экспортного контроля, обмена информацией о современных угрозах и рисках в информационной сфере. Организации и предприятия, которые занимаются обработкой, хранением, передачей и защитой государственной или коммерческой информации, подлежат регулированию и контролю ФСТЭК. Кроме того, важно понимать, что ФСТЭК обязана соблюдать принципы пропорциональности и минимизации вмешательства в деятельность организаций.
Федеральная служба по техническому и экспортному контролю
Решения Kaspersky для корпоративной защиты прошли сертификацию ФСТЭК. Выписка из Требований размещена на официальном сайте ФСТЭК России в подразделе "Сертификация. software tarantool vk информационная безопасность сертификация фстэк россии. Традиционно ФСТЭК России организовал конференцию «Актуальные вопросы защиты информации», а «Конфидент» выступил Генеральным партнером. Главные новости об организации ФСТЭК России на Министерство обороны РФ продлило действие сертификата соответствия №3075 на линейку продуктов Enterprise Security Suite до 26 января 2029 года.
Замдиректора ФСТЭК России об информационной безопасности: «Быстрой таблетки у нас не оказалось»
головная научная организация по проблемам защиты информации — Государственный научно-исследовательский испытательный институт проблем технической защиты информации (ГНИИИ ПТЗИ ФСТЭК России). Главная» Новости» Фстэк новости. На прошлой неделе ряд российских компаний получили запрос от ФСТЭК России с просьбой направить сведения о применении в организации программного комплекса Bot-Trek TDS. Государственный контроль будет осуществлять ФСТЭК России путем проведения плановых и внеплановых выездных проверок.
ФСТЭК подтвердил безопасность российского ПО Tarantool
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | В 2019 году ФСТЭК России предоставила Astra Linux особый статус в отношении его использования при обработке российской секретной информации.[1]. |
Федеральная служба по техническому и экспортному контролю | Государственный контроль будет осуществлять ФСТЭК России путем проведения плановых и внеплановых выездных проверок. |
Обновлённые реестры ФСТЭК
Решать эти проблемы приходится на законодательном уровне». Представитель Минцифры отметил, что такой документ пока не поступал на рассмотрение, но они поддерживают мероприятия, направленные на повышение уровня ИБ, и готовы помочь в разработке законопроекта. Основные игроки российского ИТ-рынка тоже осознали необходимость повысить ответственность в отрасли за обеспечение ИБ и готовят соответствующий стандарт. Его внедрение позволит снизить вероятность атак на цепочку поставок, а также уменьшить размер оборотного штрафа за утечки.
Выданный регулятором документ позволяет использовать Tarantool в информационных системах персональных данных ИСПДн при необходимости обеспечения 1 уровня защищённости персональных данных, в государственных информационных системах ГИС 1 класса защищённости, в значимых объектах критической информационной инфраструктуры ЗОКИИ 1 категории, в автоматизированных системах управления производственными и технологическими процессами АСУ ТП 1 класса защищённости, в информационных системах общего пользования 2 класса. Можете написать лучше? Мы всегда рады новым авторам.
Теперь крупные компании могут использовать наше ПО для построения отказоустойчивых высоконагруженных систем в чувствительных к безопасности проектах Александр Виноградов Руководитель Tarantool Tarantool — ПО для хранения и обработки данных, которое ускоряет цифровые сервисы и снижает нагрузку на ключевые системы.
Сочетает в себе сервер приложений, базу данных с гибкой схемой данных и мощные средства масштабирования для построения отказоустойчивых сервисов.
Средства контейнеризации, соответствующие 6 классу защиты, применяются в значимых объектах критической информационной инфраструктуры 3 категории значимости, в государственных информационных системах 3 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 3 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 3 и 4 уровня защищенности персональных данных. Средства контейнеризации, соответствующие 5 классу защиты, применяются в значимых объектах критической информационной инфраструктуры 2 категории значимости, в государственных информационных системах 2 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 2 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 2 уровня защищенности персональных данных.
Средства контейнеризации, соответствующие 4 классу защиты, применяются в значимых объектах критической информационной инфраструктуры 1 категории значимости, в государственных информационных системах 1 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищенности персональных данных, в информационных системах общего пользования II класса. Средства контейнеризации, соответствующие 3 классу защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая секретные сведения. Средства контейнеризации, соответствующие 2 классу защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая совершенно секретные сведения.
Новости. ФСТЭК России
В составе решения представлены сервер приложений, СУБД с поддержкой In-Memory-технологий, инструменты шифрования данных, а также коннекторы, модули репликации и прочие средства масштабирования для построения отказоустойчивых сервисов. Платформа зарегистрирована в реестре российского ПО и подходит для замещения зарубежных продуктов. Источник изображения: tarantool.
Быстрой таблетки у нас не оказалось.
У нас впереди муторная и очень кропотливая работа по переходу на отечественные средства безопасности. Мы никуда от этого не денемся. Мы разослали в органы исполнительной власти временные рекомендации по тестированию обновлений.
Сейчас мы готовим документ, в котором будет методика тестирования, обновления безопасности и выявления уровня критичности. Это промежуточный шаг на период перехода на российские средства защиты, чтобы минимизировать риски».
Завтра ты внес изменение, улучшил ПО, добавил функцию — и должен, по идее, проходить всю процедуру заново. Если ты хочешь всегда продавать сертифицированную версию, ты должен либо бесконечно крутиться в этой карусели, либо не выпускать обновления во время действия сертификата.
В ИТ, все понимают, такое вообще не работает. В реальном мире нельзя использовать версию софта 3 года. Никто так и не делает. Получается, что подтверждение соответствия от ФСТЭК оказывается номинальным документом и не всегда является гарантией качества ПО, - поясняет Парфентьев.
После изменений сертификат ФСТЭК будет реально гарантировать безопасность продукта, так как ужесточаются требования именно к процессу разработки. Это значит, что продукт должен быть безопасным не только в моменте. Он требует, чтобы весь процесс был организован безопасно. С сотрудниками должны быть подписаны все регламенты о порядке действий в случае обнаружения проблем, о порядке действий в случае обнаружения потенциальных уязвимостей, о порядке работы с заказчиками и в случае обнаружения уязвимостей ими.
Должен проводиться статический, динамический анализ кода, использоваться софт для контроля версий, единые замкнутые среды компиляции и т. Новые требования предполагают, что вредоносный код будет невозможно внести на уровне процесса даже умышленно. В общем, это логичные и понятные требования, - считает представитель «СёрчИнформ». Требования адекватны и выполнимы.
Более того, странно слышать критику от разработчиков средств для защиты информации о том, что потребуются инвестиции. Какие могут быть дополнительные инвестиции, когда все изначально должно быть реализовано именно так?!
Представитель «1С-Битрикс» также рассказал, что все облачные версии «Битрикс24» «давно обновлены и защищены от этих уязвимостей», а установленные на оборудовании клиентов коробочные версии необходимо обновить. Он подчеркнул, что воспользоваться уязвимостями могли только внутренние пользователи с большими полномочиями. По словам представителя «1С-Битрикс», компания оперативно выпускает бесплатные обновления и информируют о них через электронную почту и другие каналы коммуникаций всех клиентов вне зависимости от активности лицензии.
Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Президент России подписал указ, увеличивающий штатную численность Федеральной службы по техническому и экспортному контролю (ФСТЭК) и расширяющий её полномочия по управлению безопасностью значимых объектов. |
Андрей Никель: "Приказ 64. Новые требования ФСТЭК России. Обзор уязвимостей 2023 года" - YouTube | Версия 4, PCIe без ФДСЧ, A7, сертификат ФСТЭК России (Sobol-4 PCIe A7 FSTEC-NORNG-SP1Y) у официального дилера средств защиты информации «ЦАУБ». |
Межсетевой экран Ideco UTM ФСТЭК | Официальный сайт ФСТЭК России использует файлы cookie и сервисы сбора технических данных посетителей. |
Замдиректора ФСТЭК России об информационной безопасности: «Быстрой таблетки у нас не оказалось»
Процесс тестирования может быть довольно трудоемким. Тестирование должно проводиться на специальном изолированном от работающей инфраструктуры стенде или в сетевой "песочнице". При этом тестирование обновлений закрытого ПО, как предупреждает Сергей Деев, не только трудоемко, но и требует от исполнителя специальных навыков: "Для проверок подобных обновлений необходимо создание специализированной стендовой среды в "песочнице" для отслеживания подозрительных активностей. Проведение обоих типов проверок трудоемко и требует специализированных навыков от экспертов ИБ. Спасением в этой ситуации может оказаться использование специализированного сервиса". В анонсированном же сервисе уже существуют результаты тестирований некоторого программного обеспечения, поэтому можно сразу сравнить хеш-суммы и посмотреть вердикт на данное обновление. Это снижает трудозатраты специалистов на такую работу и поможет корректно выстраивать процессы патч-менеджмента, а это неотъемлемая часть процесса управления уязвимостями. По оценке генерального директора Security Vision Руслана Рахметова, трудоемкость тестирования обновлений зависит от класса ПО: "Например, при обновлении операционной системы, если на ней работает несколько СЗИ средства защиты информации или серверов веб-приложений для десятков тысяч клиентов, тестировать обновления стоит в отдельном контуре и продолжительное время.
Если для этого нет инфраструктуры, то ее нужно подготовить.
В составе решения представлены сервер приложений, СУБД с поддержкой In-Memory-технологий, инструменты шифрования данных, а также коннекторы, модули репликации и прочие средства масштабирования для построения отказоустойчивых сервисов. Платформа зарегистрирована в реестре российского ПО и подходит для замещения зарубежных продуктов.
Источник изображения: tarantool.
Средства контейнеризации, соответствующие 2 классу защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая совершенно секретные сведения. Средства контейнеризации, соответствующие 1 классу защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая сведения особой важности. С 29 сентября 2022 г.
Обеспечение федеральных органов исполнительной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления и организаций Требованиями производится в соответствии с Порядком обеспечения органов государственной власти Российской Федерации, органов государственной власти субъектов Российской Федерации, органов местного самоуправления и организаций документами ФСТЭК России, размещенном на официальном сайте ФСТЭК России www. Специальные нормативные и методические документы".
Кроме того, к выпуску планируются восемь приказа, из которых для ИБ-отрасли наиболее интересны два. Они должны утвердить требования по защите от DoS-атак и к защите государственных ИС, обладателями которых является РФ, субъект РФ или муниципальное образование. Они должны быть разработаны в 4 квартале следующего года. Полный перечень приказов, которые ФСТЭК планирует разработать в следующем году Запланированный приказ, который будет утверждать требования по обеспечению защищенности государственных информационных систем и значимых объектов КИИ РФ от несанкционированного воздействия типа «отказ в обслуживании», скорее всего будет посвящен правильной организации защиты как от атак на выведение из строя государственный ИС или КИИ, так и от распределенных DoS-атак DDoS.
От последних самостоятельно защититься достаточно сложно, поскольку требуется как минимум взаимодействие с оператором связи и получение от него услуг по фильтрации паразитного трафика, а лучше — со специализированной компанией, которая может отсеивать трафик максимально близко к его источнику. Приказ об утверждении требований о защите информации, содержащейся в государственных и иных информационных системах, обладателями которых является Российская Федерация, субъект Российской Федерации , муниципальное образование предназначен, скорее всего, для стимулирования защиты веб-ресурсов органов власти. Дело в том, что с прошлого года веб-ресурсы и приложения государственных структур активно атакуют хакеры и меняют их главную страницу дефейс , однако требований по их защите нет — они редко признаются критической информационной инфраструктурой. Игорь Лейпи, ГК Softline: Объем поставок российских операционных систем в ближайшие годы увеличится как минимум вдвое 2. Это не позволяет органам власти закупать услуги и оборудование для защиты своих ресурсов, поскольку для подобных трат из бюджета должно быть обоснование и требования для организации тендера. Готовящийся приказ, возможно, эту проблему решит.
Соответствующий документ опубликован в ноябре 2023 года. Документ появился на портале официального опубликования правовых актов [4] и вступил в силу в день подписания. Согласно президентскому указу, пункт 8 положения о ФСТЭК, в котором перечисляются полномочия этой организации, дополняется новым подпунктом — 65 1 — следующего содержания: «формирует перечень организаций, которые аккредитованы ФСТЭК России или имеют лицензии ФСТЭК России, осуществляют деятельность по обеспечению информационной безопасности Российской Федерации и прекращение работы которых в военное время создаст предпосылки для нарушения устойчивого функционирования информационной инфраструктуры Российской Федерации». По данным базы правовых данных «КонсультантПлюс», всего положение о ФСТЭК в текущей действующей редакции содержит более 70 различных полномочий ведомства [5]. Других подпунктов, кроме нового, в которых упоминалось бы военное время, на данный момент среди них нет. Всего к 25 марта заморожено 56 сертификатов.
ФСТЭК проверила обновления
Обновлённые реестры ФСТЭК | Замдиректора ФСТЭК России об информационной безопасности: «Быстрой таблетки у нас не оказалось». |
ФСТЭК России - новости | 2. Официально опубликован приказ ФСТЭК России от 27.07.2023 № 148 «О внесении изменений в Правила выполнения отдельных работ по аккредитации органов по сертификации и испытательных лабораторий, выполняющих работы по оценке (подтверждению). |
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | новости | 18 подписчиков. |