SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Фундамент открытого кода:
построение защищенных систем и
     аудит их безопасности

Фадин Андрей Анатольевич
CISSP

Директор департамента программных
разработок
ЗАО «НПО» Эшелон»

af@cnpo.ru                          г. Москва, 2012 г.
Опыт докладчика
● участие в создании защищенных информационных
  систем с 2004 года;
● опыт разработки приложений в средах:
  ОС МСВС 3.0, Astra Linux «Смоленск», ОС МСВС 5.0;
● опыт консультирования и непосредственного участия
  в сертификационных испытаниях СЗИ по
  требованиям РД на отсутствие НДВ (в том числе и в
  операционных системах);
● профессиональные сертификаты ISC2(CISSP), Cisco,
  АИС, ВНИИНС




                                                      2
Защищенные системы обработки
информации

автоматизация обработки информации
ограниченного доступа

успешное предотвращение угроз безопасности,
действующих в определенной среде

соответствие требованиям и критериям
стандартов информационной безопасности

Специализированный центр защиты информации
Санкт-Петербургского государственного
технического университета,
Зегжда Д.П., Ивашко А.М. www.ssl.stu.neva.ru   3
Почему важна связь с open-source
компонентами?
● обеспечение интероперабельности
  между различными компонентами;
● увеличение возможностей по
  расширению функционала
  компонентов;
● сопоставление открытых и защищенных
  компонентов, аудит потенциальных
  уязвимостей по бюллетеням
  безопасности и доступным исходным
  текстам (CVE, OSVDB, CWE)
                                        4
Перечень защищенных компонентов
● Источники информации по платформам
  ● Реестр ССЗИ ФСТЭК
    http://www.fstec.ru/_doc/reestr_sszi/_reestr_sszi.xls
  ● Перечень ЦЛСЗ ФСБ
    http://clsz.fsb.ru/files/download/sved_po_sertif.pdf
  ● ВНИИНС «Перечень средств БИЗКТ» http://www.vniins.ru/node/127
  ● сайты разработчиков СЗИ;
  ● Публикации, Wikipedia
  ● сайты поставщиков и пользователей СЗИ
     ● Реестр СЗИ на ИСПДн http://ispdn.ru/szi/
     ● ГНУ/Линуксцентр http://www.linuxcenter.ru/shop/sertified_fstek/

● Исключения (чего нет в следующих списках)
     ● Устаревшие системы или с истекшим сертификатом – например Windows NT
     ● Системы, которые по имеющейся информации, ещё в процессе сертификации –
       пример ROSA 2011
     ● Системы сертифицированные единичными экземплярами или маленькими
       партиями – пример Oracle Enterprise Linux 5 Update 2 ( 1 экз. )
     ● Системы по которым нет информации об использовании открытых компонентов –
       примеры: ОС РВ Багет («Багет 2.0», ос2000), Windows 7
                                                                                   5
Компоненты построения защищенных
систем

    Операционная система


      Сетевая инфраструктура (шлюз, МЭ,
      СОВ)


      Среда прикладной разработки


    Средства аудита системы

                                          6
Защищенные операционные системы (1)

Наименование       Вендор        Фундамент              Сертификация
                                 открытого кода
RHEL 4             ВНИИНС        RHEL 4                 ФСТЭК:
для IBM S/390      RedHat                               ОУД-4+, НДВ-4
(старый проект:
Омоним-390ВС)
Mandriva          ЗАО НИЦ        Mandriva Corporate     ФСТЭК:
Corporate Server, Mandriva       Server 4 Update 3,     НДВ-4, СВТ-5
PowerPack 2008,                  Mandriva PowerPack
Flash                            2008, Mandriva Flash

Trustverse Linux   ООО           Fedora Core 6          ФСТЭК:
XP Desktop 2008    «ТрастВерс»                          НДВ-5, СВТ-5,
SE                 (Infosec)                            АС-1Г, ИСПДн-К2
ОС Янукс 3.0       ФГУП "НИИ     RHEL 5.1, KVM          ФСТЭК:
                   НПО "Луч"     Соответстие LSB 3.1    ОУД3+, НДВ-4,
                                                        АС-1Г
                                                                          7
Защищенные операционные системы (2)

Наименование          Вендоры    Фундамент                 Сертификация
                                 открытого кода
Astra Linux Special   РусБИТех   Debian 5/6                Минобороны:
Edition                          (Lenny/Squeeze)           СВТ-3, НДВ-2,
1.5 (Смоленск)                   Ядро 2.6.34-3             РДВ (ТУ)
                                                           ФСТЭК: СВТ-3,
                                                           НДВ-2, АС-1Б

ОС МСВС 3.0           ВНИИНС     RedHat Linux 6.2 и 7,     Минобороны:
(КП «АВЗ» и др.                  RHEL 5                    СВТ-2, НДВ-1
окружение)                       ядра
(МСВС-Э, МСВС-Р,                 2.2.20/2.4.32/2.4.37.9/   (истёк срок
ОС «Оливия» и др.                2.6.18-238(el5)           сертификата по
проекты линейки)                 clamAV                    ФСТЭК: СВТ-3,
                                 Portsentry                НДВ-2 )

ОС МСВС 5.0           ВНИИНС     RHEL 5. Ядро 2.6.18-      Минобороны:
                                 194(el5)/2.6.2x           СВТ-2, НДВ-1
                                                                            8
Защищенные операционные системы (3)

Наименование       Вендор   Фундамент           Сертификация
                            открытого кода
Альт Линукс СПТ ООО «Альт   Радикально          ФСТЭК:
6.0             Линукс»     переработанный      СВТ-4, НДВ-4
                            форк от Mandrake со
                            своим репозиторием
                            пакетом "Сизиф“,
                            ядро 2.6.32
МСВСфера 5.2       VDEL     RHEL 5.2            ФСТЭК:
(Desktop/Server)   ВНИИНС                       ОУД-2, НДВ-4,
                                                АС-1Г, ИСПДн-К1
                            RedHat Linux




                                                                  9
Шлюзы, МЭ, СОВ
Наименование         Вендор         Фундамент        Сертификация
                                    открытого кода
ОС «Атликс»,         НТЦ «Атлас»    RedHat Linux     ФСБ
АК «Атликс-VPN»,                    ядро 2.4.19
МЭ «Атликс-МЭ-
А» и др.
МЭ                   ОАО ЭЛВИС-     ALT Linux        ФСТЭК:
«ЗАСТАВА-AL»,        ПЛЮС»                           МЭ-2, НДВ-3
версия 5.3,
АПКШ «Континет»      Информазащ     FreeBSD 5.x и    ФСТЭК:
версий 3, 3.5        ита/Код        выше             МЭ-4. НДВ-3
                     безопасности
Комплекс "Рубикон"   ЗАО «НПО       Сильно           ФСТЭК:
                     «Эшелон»       переработанный   МЭ-2, НДВ-2, ТУ
                                    форк IpCop       Минобороны:
                                    Ядро 2.6.27      МЭ-2, НДВ-2,
                                                     РДВ


                                                                       10
Среда прикладной разработки
● МСВС
  ●   СУБД «Линтер» 5.9 (НДВ-2, СВТ-2)
  ●   СУБД «Линтер-ВС» 6.0/7.0 (PostgreSQL 8.4.4)
  ●   ПС Конструктор и др. (Qt Designer,Qt 2.3/3/4/4.6.x)
  ●   Сервер-ГОД (Apache 2.x)
  ●   GCC 2.94.4, 3.3.6, 4.1.3, Python 2.5
● AstraLinux
  ●   СУБД (PostgreSQL 8.4.0)
  ●   Qt 4.5
  ●   Python 2.5, PHP 5.2, Perl 5.10,eclipse, QtCreator
  ●   GCC 4.3


                                                            11
Среда прикладной разработки

● Альт Линукс СПТ 6.0
  ● PHP 5.3.3, C/C++, Perl 5.12, Python 2.6.6,
    Ruby 1.9.2 gcc 4.5
● Middleware: ИВК Юпитер 5.0 (ФСТЭК,
  Минобороны; НСД-3, НДВ-2, АС-1Б)




                                                 12
Средства аудита

● Сканер-ВС
  ● Debian 5/6, nmap, OpenVas 3.x и др.
  ● ФСТЭК: ТУ, НДВ-4
  ● Минобороны: НДВ-2, РДВ
  ● ЗАО «НПО «Эшелон».
● Ревизор Сети
  ● использование технологий Nessus, nmap;
  ● ФСТЭК:ТУ



                                             13
Выводы
● не хватает «прозрачности» (на SourceForge
  240 000 проектов, в России на учете всего
  200);
● слабый вклад в открытую кодовую базу
  (успешные примеры: Alfresco, Mindtouch,
  Greenbone Security, проект Эшелона shreg в
  GitHub)
● необходимо сочетание открытого
  конкурентного рынка
  разработчиков/интеграторов с
  централизованным регламентами и
  стандартами платформ, протоколов,
  форматов, репозиториев.                      14
Спасибо за внимание.

     Для связи:
     a@cnpo.ru


                       15

Weitere ähnliche Inhalte

Was ist angesagt?

The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/defcon_kz
 
Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017S-Terra CSP
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))Kristina Pomozova
 
Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017S-Terra CSP
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.
 
администрирование Solaris 10
администрирование Solaris 10администрирование Solaris 10
администрирование Solaris 10iliasv
 
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Cisco Russia
 
Гиперконвергентное решение Cisco HyperFlex
Гиперконвергентное решение Cisco HyperFlexГиперконвергентное решение Cisco HyperFlex
Гиперконвергентное решение Cisco HyperFlexCisco Russia
 
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?Cisco Russia
 
VPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеVPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеS-Terra CSP
 
Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...
Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...
Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...Cisco Russia
 
Обзор новых моделей EMC VNX
Обзор новых моделей EMC VNXОбзор новых моделей EMC VNX
Обзор новых моделей EMC VNXКРОК
 
Развертывание и настройка коммутатора Nexus1000V для сред OpenStack KVM и Hyp...
Развертывание и настройка коммутатора Nexus1000V для сред OpenStack KVM и Hyp...Развертывание и настройка коммутатора Nexus1000V для сред OpenStack KVM и Hyp...
Развертывание и настройка коммутатора Nexus1000V для сред OpenStack KVM и Hyp...Cisco Russia
 
Лазейки в прошивке ядра LTE-модема
Лазейки в прошивке ядра LTE-модемаЛазейки в прошивке ядра LTE-модема
Лазейки в прошивке ядра LTE-модемаPositive Hack Days
 
Отечественный контроллер для ответственных применений
Отечественный контроллер для ответственных примененийОтечественный контроллер для ответственных применений
Отечественный контроллер для ответственных примененийООО "Прософт-Системы"
 
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...Cisco Russia
 
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Russia
 

Was ist angesagt? (20)

The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
 
Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017Вебинар С-Терра по DMVPN, 21.02.2017
Вебинар С-Терра по DMVPN, 21.02.2017
 
ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))ХАРДЕНИНГ (Аринов Ильяс (determination))
ХАРДЕНИНГ (Аринов Ильяс (determination))
 
Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017Вебинар С-Терра Шлюз 10G, 01.02.2017
Вебинар С-Терра Шлюз 10G, 01.02.2017
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Cisco ASA CX
Cisco ASA CXCisco ASA CX
Cisco ASA CX
 
администрирование Solaris 10
администрирование Solaris 10администрирование Solaris 10
администрирование Solaris 10
 
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
 
Гиперконвергентное решение Cisco HyperFlex
Гиперконвергентное решение Cisco HyperFlexГиперконвергентное решение Cisco HyperFlex
Гиперконвергентное решение Cisco HyperFlex
 
Cisco IPS 4300
Cisco IPS 4300Cisco IPS 4300
Cisco IPS 4300
 
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
 
VPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной средеVPN ГОСТ в виртуальной среде
VPN ГОСТ в виртуальной среде
 
Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...
Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...
Межсетевые экраны Cisco ASA – десять лет непрерывного развития. Новые функции...
 
Обзор новых моделей EMC VNX
Обзор новых моделей EMC VNXОбзор новых моделей EMC VNX
Обзор новых моделей EMC VNX
 
Dangerous controllers
Dangerous controllersDangerous controllers
Dangerous controllers
 
Развертывание и настройка коммутатора Nexus1000V для сред OpenStack KVM и Hyp...
Развертывание и настройка коммутатора Nexus1000V для сред OpenStack KVM и Hyp...Развертывание и настройка коммутатора Nexus1000V для сред OpenStack KVM и Hyp...
Развертывание и настройка коммутатора Nexus1000V для сред OpenStack KVM и Hyp...
 
Лазейки в прошивке ядра LTE-модема
Лазейки в прошивке ядра LTE-модемаЛазейки в прошивке ядра LTE-модема
Лазейки в прошивке ядра LTE-модема
 
Отечественный контроллер для ответственных применений
Отечественный контроллер для ответственных примененийОтечественный контроллер для ответственных применений
Отечественный контроллер для ответственных применений
 
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
Архитектура и особенности Cisco Nexus 5000, Fabric Extender (FEX), Virtual Po...
 
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
Cisco Nexus 7700 и Cisco Catalyst 6800. Особенности применения в корпоративно...
 

Andere mochten auch

Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)Expolink
 
адекватный ответ современным информационным угрозам астерит хазиев м
адекватный ответ современным информационным угрозам  астерит хазиев мадекватный ответ современным информационным угрозам  астерит хазиев м
адекватный ответ современным информационным угрозам астерит хазиев мExpolink
 
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...Expolink
 
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)cnpo
 
Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...CEE-SEC(R)
 
Siem
SiemSiem
Siemcnpo
 

Andere mochten auch (11)

Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
Audit intro
Audit introAudit intro
Audit intro
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Dsa
DsaDsa
Dsa
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
 
адекватный ответ современным информационным угрозам астерит хазиев м
адекватный ответ современным информационным угрозам  астерит хазиев мадекватный ответ современным информационным угрозам  астерит хазиев м
адекватный ответ современным информационным угрозам астерит хазиев м
 
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
Доктор Веб. Кирилл Тезиков. "Антивирусная защита почтовых серверов и шлюзовых...
 
защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
 
Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...Российская операционная система реального времени для микроконтроллеров, с по...
Российская операционная система реального времени для микроконтроллеров, с по...
 
Siem
SiemSiem
Siem
 

Ähnlich wie Фундамент открытого кода: построение защищенных систем и аудит их безопасности

ногинов Aoe Stripped
ногинов Aoe Strippedногинов Aoe Stripped
ногинов Aoe StrippedLiudmila Li
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018GigaCloud
 
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeTMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeIosif Itkin
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»Ancud Ltd.
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...ARCCN
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Security Code Ltd.
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Kaspersky
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...UralCIO
 
Root Conf2009 Fin
Root Conf2009 FinRoot Conf2009 Fin
Root Conf2009 FinLiudmila Li
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikExpolink
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 

Ähnlich wie Фундамент открытого кода: построение защищенных систем и аудит их безопасности (20)

A O E Stripped
A O E StrippedA O E Stripped
A O E Stripped
 
Aoe Stripped
Aoe StrippedAoe Stripped
Aoe Stripped
 
Aoe Stripped
Aoe StrippedAoe Stripped
Aoe Stripped
 
ногинов Aoe Stripped
ногинов Aoe Strippedногинов Aoe Stripped
ногинов Aoe Stripped
 
A O E Stripped
A O E StrippedA O E Stripped
A O E Stripped
 
Aoe Stripped
Aoe StrippedAoe Stripped
Aoe Stripped
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
 
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeTMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: Genode
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...
 
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...
 
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
актуальные угрозы информационной безопасности. конкурентные преимущества бизн...
 
Root Conf2009 Fin
Root Conf2009 FinRoot Conf2009 Fin
Root Conf2009 Fin
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
 
Инфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от QlogikИнфрраструктура ЦОД - интерконнект от Qlogik
Инфрраструктура ЦОД - интерконнект от Qlogik
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 

Mehr von cnpo

титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
Net graph
Net graphNet graph
Net graphcnpo
 
Net topology
Net topology Net topology
Net topology cnpo
 
Russian information security market
Russian information security marketRussian information security market
Russian information security marketcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weaknesscnpo
 
Politics
PoliticsPolitics
Politicscnpo
 
Licensing
LicensingLicensing
Licensingcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
P dn docs
P dn docsP dn docs
P dn docscnpo
 
Social engineering
Social engineeringSocial engineering
Social engineeringcnpo
 
Rubicon
RubiconRubicon
Rubiconcnpo
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензияcnpo
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБcnpo
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011cnpo
 

Mehr von cnpo (18)

титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Net graph
Net graphNet graph
Net graph
 
Net topology
Net topology Net topology
Net topology
 
Russian information security market
Russian information security marketRussian information security market
Russian information security market
 
Certification
CertificationCertification
Certification
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
 
Politics
PoliticsPolitics
Politics
 
Licensing
LicensingLicensing
Licensing
 
Certification
CertificationCertification
Certification
 
P dn docs
P dn docsP dn docs
P dn docs
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Rubicon
RubiconRubicon
Rubicon
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБ
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011
 

Фундамент открытого кода: построение защищенных систем и аудит их безопасности

  • 1. Фундамент открытого кода: построение защищенных систем и аудит их безопасности Фадин Андрей Анатольевич CISSP Директор департамента программных разработок ЗАО «НПО» Эшелон» af@cnpo.ru г. Москва, 2012 г.
  • 2. Опыт докладчика ● участие в создании защищенных информационных систем с 2004 года; ● опыт разработки приложений в средах: ОС МСВС 3.0, Astra Linux «Смоленск», ОС МСВС 5.0; ● опыт консультирования и непосредственного участия в сертификационных испытаниях СЗИ по требованиям РД на отсутствие НДВ (в том числе и в операционных системах); ● профессиональные сертификаты ISC2(CISSP), Cisco, АИС, ВНИИНС 2
  • 3. Защищенные системы обработки информации автоматизация обработки информации ограниченного доступа успешное предотвращение угроз безопасности, действующих в определенной среде соответствие требованиям и критериям стандартов информационной безопасности Специализированный центр защиты информации Санкт-Петербургского государственного технического университета, Зегжда Д.П., Ивашко А.М. www.ssl.stu.neva.ru 3
  • 4. Почему важна связь с open-source компонентами? ● обеспечение интероперабельности между различными компонентами; ● увеличение возможностей по расширению функционала компонентов; ● сопоставление открытых и защищенных компонентов, аудит потенциальных уязвимостей по бюллетеням безопасности и доступным исходным текстам (CVE, OSVDB, CWE) 4
  • 5. Перечень защищенных компонентов ● Источники информации по платформам ● Реестр ССЗИ ФСТЭК http://www.fstec.ru/_doc/reestr_sszi/_reestr_sszi.xls ● Перечень ЦЛСЗ ФСБ http://clsz.fsb.ru/files/download/sved_po_sertif.pdf ● ВНИИНС «Перечень средств БИЗКТ» http://www.vniins.ru/node/127 ● сайты разработчиков СЗИ; ● Публикации, Wikipedia ● сайты поставщиков и пользователей СЗИ ● Реестр СЗИ на ИСПДн http://ispdn.ru/szi/ ● ГНУ/Линуксцентр http://www.linuxcenter.ru/shop/sertified_fstek/ ● Исключения (чего нет в следующих списках) ● Устаревшие системы или с истекшим сертификатом – например Windows NT ● Системы, которые по имеющейся информации, ещё в процессе сертификации – пример ROSA 2011 ● Системы сертифицированные единичными экземплярами или маленькими партиями – пример Oracle Enterprise Linux 5 Update 2 ( 1 экз. ) ● Системы по которым нет информации об использовании открытых компонентов – примеры: ОС РВ Багет («Багет 2.0», ос2000), Windows 7 5
  • 6. Компоненты построения защищенных систем Операционная система Сетевая инфраструктура (шлюз, МЭ, СОВ) Среда прикладной разработки Средства аудита системы 6
  • 7. Защищенные операционные системы (1) Наименование Вендор Фундамент Сертификация открытого кода RHEL 4 ВНИИНС RHEL 4 ФСТЭК: для IBM S/390 RedHat ОУД-4+, НДВ-4 (старый проект: Омоним-390ВС) Mandriva ЗАО НИЦ Mandriva Corporate ФСТЭК: Corporate Server, Mandriva Server 4 Update 3, НДВ-4, СВТ-5 PowerPack 2008, Mandriva PowerPack Flash 2008, Mandriva Flash Trustverse Linux ООО Fedora Core 6 ФСТЭК: XP Desktop 2008 «ТрастВерс» НДВ-5, СВТ-5, SE (Infosec) АС-1Г, ИСПДн-К2 ОС Янукс 3.0 ФГУП "НИИ RHEL 5.1, KVM ФСТЭК: НПО "Луч" Соответстие LSB 3.1 ОУД3+, НДВ-4, АС-1Г 7
  • 8. Защищенные операционные системы (2) Наименование Вендоры Фундамент Сертификация открытого кода Astra Linux Special РусБИТех Debian 5/6 Минобороны: Edition (Lenny/Squeeze) СВТ-3, НДВ-2, 1.5 (Смоленск) Ядро 2.6.34-3 РДВ (ТУ) ФСТЭК: СВТ-3, НДВ-2, АС-1Б ОС МСВС 3.0 ВНИИНС RedHat Linux 6.2 и 7, Минобороны: (КП «АВЗ» и др. RHEL 5 СВТ-2, НДВ-1 окружение) ядра (МСВС-Э, МСВС-Р, 2.2.20/2.4.32/2.4.37.9/ (истёк срок ОС «Оливия» и др. 2.6.18-238(el5) сертификата по проекты линейки) clamAV ФСТЭК: СВТ-3, Portsentry НДВ-2 ) ОС МСВС 5.0 ВНИИНС RHEL 5. Ядро 2.6.18- Минобороны: 194(el5)/2.6.2x СВТ-2, НДВ-1 8
  • 9. Защищенные операционные системы (3) Наименование Вендор Фундамент Сертификация открытого кода Альт Линукс СПТ ООО «Альт Радикально ФСТЭК: 6.0 Линукс» переработанный СВТ-4, НДВ-4 форк от Mandrake со своим репозиторием пакетом "Сизиф“, ядро 2.6.32 МСВСфера 5.2 VDEL RHEL 5.2 ФСТЭК: (Desktop/Server) ВНИИНС ОУД-2, НДВ-4, АС-1Г, ИСПДн-К1 RedHat Linux 9
  • 10. Шлюзы, МЭ, СОВ Наименование Вендор Фундамент Сертификация открытого кода ОС «Атликс», НТЦ «Атлас» RedHat Linux ФСБ АК «Атликс-VPN», ядро 2.4.19 МЭ «Атликс-МЭ- А» и др. МЭ ОАО ЭЛВИС- ALT Linux ФСТЭК: «ЗАСТАВА-AL», ПЛЮС» МЭ-2, НДВ-3 версия 5.3, АПКШ «Континет» Информазащ FreeBSD 5.x и ФСТЭК: версий 3, 3.5 ита/Код выше МЭ-4. НДВ-3 безопасности Комплекс "Рубикон" ЗАО «НПО Сильно ФСТЭК: «Эшелон» переработанный МЭ-2, НДВ-2, ТУ форк IpCop Минобороны: Ядро 2.6.27 МЭ-2, НДВ-2, РДВ 10
  • 11. Среда прикладной разработки ● МСВС ● СУБД «Линтер» 5.9 (НДВ-2, СВТ-2) ● СУБД «Линтер-ВС» 6.0/7.0 (PostgreSQL 8.4.4) ● ПС Конструктор и др. (Qt Designer,Qt 2.3/3/4/4.6.x) ● Сервер-ГОД (Apache 2.x) ● GCC 2.94.4, 3.3.6, 4.1.3, Python 2.5 ● AstraLinux ● СУБД (PostgreSQL 8.4.0) ● Qt 4.5 ● Python 2.5, PHP 5.2, Perl 5.10,eclipse, QtCreator ● GCC 4.3 11
  • 12. Среда прикладной разработки ● Альт Линукс СПТ 6.0 ● PHP 5.3.3, C/C++, Perl 5.12, Python 2.6.6, Ruby 1.9.2 gcc 4.5 ● Middleware: ИВК Юпитер 5.0 (ФСТЭК, Минобороны; НСД-3, НДВ-2, АС-1Б) 12
  • 13. Средства аудита ● Сканер-ВС ● Debian 5/6, nmap, OpenVas 3.x и др. ● ФСТЭК: ТУ, НДВ-4 ● Минобороны: НДВ-2, РДВ ● ЗАО «НПО «Эшелон». ● Ревизор Сети ● использование технологий Nessus, nmap; ● ФСТЭК:ТУ 13
  • 14. Выводы ● не хватает «прозрачности» (на SourceForge 240 000 проектов, в России на учете всего 200); ● слабый вклад в открытую кодовую базу (успешные примеры: Alfresco, Mindtouch, Greenbone Security, проект Эшелона shreg в GitHub) ● необходимо сочетание открытого конкурентного рынка разработчиков/интеграторов с централизованным регламентами и стандартами платформ, протоколов, форматов, репозиториев. 14
  • 15. Спасибо за внимание. Для связи: a@cnpo.ru 15