О печальной защите информации в 2017 году

В данном посте я хочу поговорить не про гигантов типа Google, Яндекс или ВК, а про обычные компании с которыми мы работаем или которые не так известны.


Несмотря на кучу законов типа ФЗ-152 уровень защищенности персональных (и не только) данных к сожалению переживает по моим наблюдениям не лучшие свои времена.


К сожалению утечки встречаются почти на каждом шагу, большинство по работе. Я хочу рассказать о найденных мной уязвимостях в 2017 году.


1.

В начале этого года попросили проверить одну Windows программу с целью узнать, что она вообще делает. Программа позиционировала себя как обратная связь клиента с фирмой, своеобразный такой чат.


Вооружившись VirtualBox с установленным внутри WireShark и другими средствами мониторинга начал следить за программой, исследовал формочки приложения. В WireShark промелькнул HTTP-запрос, отправляющий сообщение на сервер. Так же обнаружил и HTTP-запрос, получающий сообщения с сервера. Немного поразбежавшись, обнаруживаем, что никакой авторизации на стороне сервера нет. Получаем сразу 2 уязвимости. Мы можем читать сообщения любого пользователя, включая, что пишут админу, а так же от имени пользователя отправлять сообщения другому пользователю.


2.

На следующую уязвимость в конце зимы или весной в 2017 году я наткнулся совершенно случайно с помощью рекламы в Яндекс-Директе.

Попалась на глаза мне контекстная реклама одной фирмы, которая говорила, что есть филиалы во многих городах РФ. Что-то тогда меня заинтересовало и я открыл их сайт.

Там открыл форму обратной связи.

С удивлением замечаю попадаю на сайт без домена, а только IP-адрес сервера.

Стало любопытно, а что работает на этой машинке? Проверяю порт FTP и… захожу под гостем. Куча всяких файлов, рабочая WEB-папка со страницами сайта. Есть немножко бэкапов. С виду сервер использовался как или помойка или как тестовый сервер.

Открываем файл конфигурации из Web-папки … Видим логин и пароль от FTP-другого сервера.

Проверяем… И попадаем уже во второй сервер…

Там тоже поднят WEB-сервер и вообще файлов намного больше… на 200 гигабайт с лишним. В основном это конечно бэкапы баз, но и очень много рабочих и свежих документов.

Внутри конфига WEB-сервера уже засвечивается и SQL-сервер с логином и паролем, который крутится на этом сервере. И да. На него тоже можно попасть.

Итог: получаем утечку в из крупной фирмы с возможностью исказить/уничтожить информацию и бэкапы баз данных.


3.

Также в этом году для работы потребовалось создать парсер сайта довольно большой бюджетной организации для формирования БД (около миллиона строк в 3 таблицах), что бы уменьшить ручной труд и постоянные запросы к сайту. Сам сайт тоже тот еще тормоз, поэтому создание парсера было логичным решением, что бы получить сразу готовые таблицы и всегда иметь их под рукой.

В голове вместе с алгоритмом парсера и количество срок кода росла также лень всё это делать. Тогда я решил проверить теорию с предыдущим сервером. И.. Вы не поверите! Ситуация практически повторилась! Мы опять попали на FTP сервер, но на этот раз там лежал файл VPNRouter_64.vmdk. Виртуальная машинка.

Немного колдуем над файлом и получаем доступ к разделу виртуального диска внутри машинки.

Самое интересное, это папка OpenVPN с настроенной конфигурацией и сертификатами.

Копируем на свой комп, подключаемся, и… Бинго! Мы внутри защищенной сети.

Смотрим какой нам присвоил сервер виртуальный IP.

Открываем терминал, запускаем nmap сканируем всю подсеть на 80,21,1433 порты.

Есть несколько компьютеров с такими открытыми портами!

И опять нас радостно встречает FTP без пароля на одном из серверов!

А дальше классика. Открываем Web.config, получаем строку подключения к серверу и с помощью dBeaver мы получаем доступ к базе данных внутри сети. Что еще интереснее, данная комбинация подошла и на другие SQL-сервера внутри этой сети. Один пароль на все сервера (всего их было 3-5 серверов, уже не помню). И это довольно крупная бюджетная организация для нашего региона!

Опять же возможность положить сайты, совершить утечку персональных данных (я там себя нашёл), исказить/удалить.


Сами персональные данные мне уже не интересны. Я с ними работаю каждый день, допуск к базе своего региона (ну или большей её части) у меня есть и так.


4.

Еще один случай опять же на работе, опять же в этом году.

Другая бюджетная организация дала VPN (L2TP) доступ и программку которая работает с их сервером, обмен с базой данных.

В таком режиме мы уже работаем давно, но программист написавший программу уже уволился, а неудобства с программой проявляются все сильнее и мысли написать свою программу типа плагина или хотя бы нужные скрипты. И тогда я решил провести один эксперимент, а именно попробовать подключиться не через их прогу, а через редактор БД. Выдергиваю, по какому адресу их программа стучится, вбиваю в редактор БД, и… сервер нас впустил! Ему хватило подключения по VPN и доверительное соединение! Мы опять получаем доступ к серверу ко всем базам, которые там находятся со всеми вытекающими, куда по идее мы не должны были попасть.


5.

Похожая ситуация и в самой корпоративной сети, опять же в этом году.

Дали программу, файл реестра, внутри которого… Логин sa, пароль 111111As…. Доступ из внешки… Ну хоть не на стандартном порту. А на нем так же крутиться персональная информация! Любой админ из корпоративной сети сути может увидеть инфу другого филиала через SQL-редактор, к которой он не должен иметь доступа, а так же изменить/удалить всю БД! А то что изначально дали доступ без защищенного канала еще хуже! Благо щас перевели программу на Vipnet, но пару месяцев назад доступ по внешнему IP еще был, может и до сих пор есть.


6.

Недавно проводил исследование одного Android-приложения (мой предыдущий пост), там такая же плачевная ситуация. Любой школьник может получить доступ к информации без авторизации, слить бюджет на СМС, зафлудить СМС чей нибудь телефон, исказить рейтинг, слить базу данных. Так же существует возможность получить права баристы простым брутом пароля!


Это всё печально дамы и господа. Давайте, мы будем относиться к защите наших серверов/ПК/телефонов более серьезно. Для проникновения внутрь не понадобились никакие эксплоиты, хакерские навыки. Только штатные программы и любознательность.


А сколько подобных серверов с открытым доступом в интернете? А сколько еще таких дырявых приложений в Маркете? Наверно тысячи, десятки тысяч.

Вполне возможно, Вы так же сталкивались с похожими ситуациями, надеюсь без злых намерений.


Многие этим профессионально занимаются, пишут ботов которые ползают по интернету, пробивают стандартные порты, брутят по словарю, ломают роутеры, IP-камеры, увеличивая армию ботов. С такими ботами встречался и я, точнее мой Firewall и было занятно наблюдать как пытались подобрать пароль от моей базы по примерно по 5-10 запросов в секунду.

Так же попадались боты которые пытались ломануть мой FTP и VNC сервер из разных стран.

Обнаружив эти попытки в логах, я убрал компы за NAT  и с тех пор я держу все порты закрытыми, оставив только порт для VPN-соединения, а при, необходимости временно доступа другим людям, открываю временно их на нестандартных портах. Для постоянно доступа использую OpenVPN и генерирую сертификаты на каждое устройство.


Итак. Для минимальной безопасности:

1. Не держите FTP сервер с возможностью подключаться анонимусом. Не держите на FTP какую либо инфу, позволяющая скомпрометировать другие сервера. Конечно, если это Web-сервер и через FTP обновляется его содержимое, то дайте ему минимальные права, если его вдруг вскроют.


2. Не используйте простые пароли, которые можно легко сбрутить. Поверьте, боты не спят и рано или поздно могут приняться за ваш сервер, если он виден извне.


3. Используйте защищенное соединение. Если это не предоставляется возможным, вешайте службы на нестандартные порты. Такие порты найти сложнее и сканировать один комп относительно долго. Если есть настроенный Firewall, то вполне может сработать тревога сканирования портов и при их прозвоне ботом, фаервол начнет посылать все попытки подключения бота в лес, а порты ботом так и не будут найдены.


4. Если возможно, старайтесь в Андроид-приложениях шифровать все HTTP-запросы. Например http://127.0.0.1/web?query=vcXGregfds4r5f3r456sdr32vdf-6t и ответ получать примерно такой же. Через снифер уже не будет видна какая-либо зависимость от запросов и большинство любителей это уже может остановить. В идеале еще прикрутить защищенное соединение, но многих останавливает, что SSL-сертификаты платные. Можно еще использовать сокеты.


5. Не оставляйте в приложениях права админа, например в веб-приложениях, десктопных. Старайтесь давать минимальные права приложениям. Фукнции авторизации желательно вешать на сервер, а дальше посылать только ID-сессии, а не UserID. При обмене данными всегда проверять авторизована ли машина или нет. Особенно это касается Web- и Android-приложении.


6. Периодически проверяйте логи приложений, а так же лог фаервола.


7. Сервера желательно прятать за NAT, а в некоторых случаях (например, если это сервер с персональными данными или где проводятся финансовые операции) за двойной NAT.


8. Ну про своевременную установку патчей и обновлений, я думаю не стоит объяснять.


9. Ну и конечно следите за новостями о вирусных угрозах, эпидемиях, новых шифровальщиках


Желаю всем в следующем году стабильных линков, отсутствие зловредов и хороших клиентов. Сделаем наши сервера, базы данных и приложения более защищенными.

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
Автор поста оценил этот комментарий

Печально что от этого поста ситуация в отношении ИБ не изменится даже в крупных организациях...

раскрыть ветку (34)
Автор поста оценил этот комментарий
Недавно случилось:
Где-то десять лет назад регился в говноклассниках и с тех пор ни разу не заходил. И вот внезапно начало оттуда срать спамом об изменениях в профиле и стопиццот приглашений в друзья
Изрядно задолбавшись это вычищать лезу удалить профиль - а там какая-то тёлка левая на аватаре и к номеру российскому привязали
Подумал писать в саппорт, но решил попробовать сменить номер - и он поменялся, и смс с кодом на изменение пароля пришло, залогинился и захотелось понаотправлять хуи всем этим приглашальщикам, но сдержался и тупо удалил акк
раскрыть ветку (1)
Автор поста оценил этот комментарий
У меня так с твиттером было через пару лет его появления. Зарегался, кого-то читал, потом бросил. А через годик выясняется, что я спамер, у меня несколько тысяч постов и сотни подписчиков. Ну и учетка залочена, разлочить не смог
1
Автор поста оценил этот комментарий
Вот это я и хочу спросить. Как это можно исправить? Чего не хватает ИБшникам? ЗП или мозгов?
раскрыть ветку (31)
7
Автор поста оценил этот комментарий
Экономия на ЗП кадрам, в большинстве мест в лучшем случае работают студенты, которые про безопасность когда-то слышали, но "это же их не касается". А есть места, где вообще админов нет, один раз настроили абы как и никто не трогал с тех пор.
Много чего могу рассказать, только я не исследую "дыры", я с ними сталкиваюсь про другим причинам и иногда должен их затыкать
3
Автор поста оценил этот комментарий

Никак.


Всем срать на чужие персональные данные. Твои данные - твоя забота.


Если бы террористы самолеты не роняли и не взрывали, а просто угоняли в другие страны, то и рамок и проверок багажа толком не было-бы до сих пор. Вернули самолет и слава богам, а сколько там гоминидов пострадали - похер.


ТВОЙ уровень вложений в безопасность зависит от величины и вероятности урона, который ТЫ можешь понести (если банку предъявят претензий на лям из-за слитых данных, а он заработал на этих данных писят лямов - он просто спишет это за счет резервов на форсмажор. И не будет тратить ежемесячно по полляма на защиту данных - не выгодно).


И это закон жизни. Всем похуй на чужое. Да и на свое, пока не ёбнет.

Брось ты это со своими проповедями. Просто зарабатывай бабки на своих умениях. Всегда так было, есть и будет: проще заработать 10 шекелей с одного битого, чем убедить десять небитых потратить по 1 шекелю.

;)

раскрыть ветку (3)
Автор поста оценил этот комментарий
Да вот к сожалению не срать. Ими торгуют, их продают. А потом удивляемся, откуда у мошенников ваш телефон, знают как вас зовут, хотя этот номер, вы не светили в интернете.

И это лишь один из легких случаев.
раскрыть ветку (2)
Автор поста оценил этот комментарий

Ну так это вам не срать. А банку или сайту, которые ваши данные используют - срать. А вы хотите чтоб им было не срать за их же честно заработанные деньги. Нонсенс.


Это как недавно про мента новости были, который своей бабе мерена дорогого подарил. Она навыебывалась в интернетах, а какая то завистливая пизда сдала мента с потрахами (читай использовала персональные данные в корыстных целях). Итог: баба проебала слив инфы (в этом конкретном случае даже поспособствовала), но она при мерине и срать ей на мента, который просрал кормушку и поимел проблем. Кстати, если есть тут кто из лиги детективов - можно ссылку на новость и развитие ситуации?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

И если уж совсем под ковер заглядывать, то банку даже выгоден слив персональных данных. Выгоден для отвлечении внимания. Пока вы заморачиваетесь проблемами из-за использования ваших данных третьими лицами, вы не особо следите за действиями банка.


Но это так, дешевый ковер в отделе по работе с физ. лицами :) Добро пожаловать в лигу любителей теорий заговоров.


Короче, твоя безопасность - забота всецело твоя.

2
Автор поста оценил этот комментарий

Для этого должен измениться подход к проектированию ИС. Как выше правильно заметили - ТЗ на создание системы должно учитывать требования безопасности. То есть еще до того, как начали проектировать систему, уже должен быть определен перечень мер защиты, которые присутствуют в системе. А обычно ровно наоборот - эй, чуваки, мы тут купили мегакрутую шнягу, мои знакомые посоны ее развернули нам на вебсервер, а теперь вы должны сделать так, чтобы все было по требованиям ФСТЭК.

1
Автор поста оценил этот комментарий

Скажу, возможно, крамольную вещь, но в большинстве своём это никому нафиг не нужно.


Реальный ущерб от утечек данных пока ещё слишком мал, чтобы это имело какой-то серьёзный эффект. В основном, единственный ущерб, который сейчас возможен - это ущерб репутации, но и тут, если дело не касается какого-то "социально значимого" пиздеца (расизм, сексизм, наебалово крупного масштаба), всем похуй...


Другими словами, 99% компаний даже не рассматривают какие-то угрозы информационной безопасности как реальные угрозы, способные всерьёз повлиять на работоспособность структуры. А, если нет реальной угрозы, зачем платить больше? ;-)

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну, не совсем так.

Угрозы доступности понимает достаточное количество компаний, так что бэкапы все же многие делают.

1
Автор поста оценил этот комментарий

Это несколько разные вещи (на практике). Информационная безопасность в текущем состоянии - это куча оформленных бумаг, как правило не имеющих отношения к тому что работает на практике. И это печально. Как правило, ИБ-шников не интересует как действительно защищена та или иная информация. Их интересует как оформлены бумаги о защите этой информации. ИБ-шник - он ниразу не IT-шник. Он скорее юрист.
И да, я - с этим не согласен. Так быть не должно. Но... так есть (во многих местах, может не везде)

Автор поста оценил этот комментарий
Поддержки со стороны бизнеса вследствие неумения перевести с языка безопасности на язык денег. Например, твой текст вообще не содержит информации об оценке рисков и влияния найденных уязвимостей на бизнес. Такой отчёт гендир даже читать не станет, а просто покивает, мол, молодец, работай дальше.
раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Ну давайте рассуждать о рисках.

Во втором случае была возможность слить инфу конкурентам, а так же базу контрагентов, с которыми работала эта фирма. Затем положить оба сайта, SQL-базы и бэкапы от них и вообще все файлы на обоих серверах. Мне кажется фирма бы просто встала на долгое время, пока бы это всё восстанавливали. В конец квартала перед сдачей отчетов в налоговую и в другие фонды ущерб был бы максимальным, потому что налоговикам плевать на ваши проблемы с базой и будут считать штрафы за просрочку сдачи отчетов.

Тем временем конкуренты связывались бы с контрагентами той фирмы и предлагали бы свои услуги на более выгодных условиях.


Третий случай тоже парализует всю организацию на несколько дней, потому что под управлением оказалось сразу несколько серверов а на одном вроде еще крутился каталог Active Directory.
Поскольку это виртуальная сеть, то возможно эти сервера вообще находились в разных городах, ну или хотя бы в зданиях, и ездить админу восстанавливать базы серверов,сайты и контроллер домена, то еще было бы удовольствие.
Поскольку это бюджетная организация, вряд ли они что то потеряют кроме информации. Ну разве что кто то потеряет работу по указке сверху.


В остальных случаях ущерб был бы не такой большой и решался бы обычным бекапом (если они делались конечно и как часто). Оставалась бы проблема с утечкой информации.

раскрыть ветку (3)
1
Автор поста оценил этот комментарий

Это не аргументы до тех пор, пока не выражены в деньгах.

Если директор увидит калькуляцию а-ля "если не делать СЗИ (которая стоит p денег), то с вероятностью 50% убытки составят n денег, с вероятностью 40% - m денег и с вероятностью 10% - k денег и отсидка для директора до семи лет с запретом на профессию до трех лет" - это для него понять будет проще, чем эти неопределенные рассуждения.

раскрыть ветку (1)
1
DELETED
Автор поста оценил этот комментарий

да дажэе если увидит, это еще ничего не значит. Помнится тут была история, как мужик насилу убедил клиента пожарный баллон в щиток поставить за 1000р, который потом потушил этот самый перегруженный щиток и сэкономил товара на лям, и только после этого тот прибежал и заказал нормальную пожарную систему. Так там 1000р, а зашита информации начинается от 20 тыс за 1 рабочее место.

Автор поста оценил этот комментарий
Довольно поверхностно, но соображаешь. А теперь оцени вероятность этих рисков на конкретных примерах.
Автор поста оценил этот комментарий

Сейчас в вопросах обеспеченности информационных систем мерами защиты рулит невидимая рука рынка. И пока она не сменится на кирзовый сапог государства - счастья не будет почти нигде.


Если сделать нормальную систему защиты будет дешевле, чем огребать последствия от государства за ее отсутствие - будет спрос на спецов, будут бюджеты на ИБ, директора почуют нагрев седалищного нерва и начнут хоть какое-то движение к ИБ по всей стране. Если каждый спамер а-ля Пеньков банк, за отсутствие уведомления о начале обработки персональных данных начнет платить денег за каждый эпизод - насчет персданных станет все гораздо лучше.


А пока проверки идут очень мало и выборочно и накладываемые штрафы меньше месячной зарплаты ИБшника - да кому оно надо - деньги тратить?

Но развертывание полномасштабного надзора в сфере ИБ - это и развертывание соответствующих ФОИВов. А значит - помещения, оснащение, набор людей...

А пока команда сверху - держаться и хорошего настроения, а не реально кошмарить нарушителей.

раскрыть ветку (16)
1
Автор поста оценил этот комментарий
И пока она не сменится на кирзовый сапог государства - счастья не будет почти нигде.

С госструктурами хоть какое-то подобие порядка в последнее время начало появляться - 676 постановление например, где говорится, что ИС в эксплуатацию вводится только при наличии аттестата соответствия требованиям безопасности. Понятно что не панацея, но уже некое шевеление в правильную сторону. А на частников всем плевать, что не может не удивлять.

раскрыть ветку (14)
DELETED
Автор поста оценил этот комментарий

и да, найдите разраба который умеет создать систему и сразу разработать систему защиты под нее.. найдете только какой-нить ростелеком с прихлебателями(чур меня) Чаще всего разрабы отдельно, а безопасники отдельно. и выходит, что разработка стоила 3 ляма, и защита для нее еще 3 ляма...А оценить затраты на защиту до разработки системы невозможно! Руководство морщит жопы и шлет защиту нахуй.... Вот так это сейчас работает.

раскрыть ветку (10)
Автор поста оценил этот комментарий
разраба который умеет создать систему и сразу разработать систему защиты под нее..

от разраба не требуется полный цикл построения системы защиты. Более того - это вообще не его функция. От него требуется только предусмотреть некие ключевые точки, которые используются при построении системы защиты. Например, правильный механизм аутентификации и распределения прав доступа.

раскрыть ветку (5)
DELETED
Автор поста оценил этот комментарий
Да, но во первых как контролировать криворуких програмистов, которые до сих пор md5 юзают -у заказчика должен быть спец. Во 2х если мы говорим про гос инф системы то средства защиты должны быть сертиыицированы (с бумажкой) как ее получить на самописную систему - очень дорого, проще / дешевле сделать нашлепку сверху. В идеале на этапе тестового ращвертывания и потом тестовой эксплуатации надо провести комплексный аудит безопасности в т.ч. исходного кода системы (за отдельные денежки естественно и отдельной конторой) и потом а продакшин. А это х2-х3 к стоимости системы...
раскрыть ветку (3)
Автор поста оценил этот комментарий
если мы говорим про гос инф системы то средства защиты должны быть сертиыицированы

Ну так средства защиты, а не прикладное по. Сертифицировать все насквозь - такого требования нет. В неформальной обстановке общаясь с тематическими специалистами, в том числе преподавателями различных профильных вузов и представителями контролирующих органов (что забавно, да) высказывалось мнение, что наличие договорных отношений с исполнителем есть основание для того, чтобы исключать угрозы, исходящие от программного кода прикладного ПО, так как "ущерб деловой репутации и все такое". Ясный красный, что откровенная херня, если подходить к вопросу с точки зрения именно безопасника, но тут как правило встает вопрос денег, причем настолько серьезных денег, что их вообще трудно чем-то оправдать. Оценка х3 к стоимости - это офигеть как оптимистично. Строго следуя методикам того же ФСБ легко и непринужденно можно выйти на криптосредства классов КА например, а потом долго чесать репу, чо же с этой херней теперь делать.

раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий
Полностью поддеоживаю. Про сзи я написал, что , допустим, авторизация должна быть. Сделать авторизацию для веб-приложения отдельным ПО очень сложно т.к. это все встроено внутрь. Вот и выходит что код превращается в сзи. Я с этой точки зрения...
раскрыть ветку (1)
Автор поста оценил этот комментарий
Вот и выходит что код превращается в сзи
Один из разрабов, с которым мы работаем, нашел занятный выход из этой засады - они оформили аутентификацию отдельным модулем, и сертифицировали его. Да, средство защиты, да , вот вам сертификат. Главное не забыть его в техпаспорт включить и соответствующий акт установки написать. Кто не озадачился - ну, все грустно, да.
Сделать авторизацию для веб-приложения отдельным ПО очень сложно

Саму аутентификацию - несложно. Сложно внешними средствами разграничение прав доступа сделать на основе представленных реквизитов пользователя. Как правило внешними средствами получается режим "либо пущаем, либо нет", и все.

DELETED
Автор поста оценил этот комментарий
Особенно это касается веб систем (коих щас большинство) там и скрытый показ рекламы всем кроме заказчика. И перелив трафика и cdnна амазонах или серваках разрабов (и последующий шантаж) вообще ворох проблем
Автор поста оценил этот комментарий
А оценить затраты на защиту до разработки системы невозможно!
Очень даже возможно. Мы заранее знаем, что в системе обрабатывается, в каких обьемах, как организовано хранение, какие права доступа и роли в системе должны быть, у нас есть базовые данные для оценки необходимого уровня защищенности по методикам того же фстэк и соответственно для определения в общих чертах мер защиты, которые необходимо предусмотреть. Соответственно на этапе согласования тз мы с исполнителем решаем, что реализует он в рамках своего продукта, а что потребует дополнительных технических средств и/или организационных мероприятий. Понятно что до копейки не посчитаешь, но порядок суммы оценивается вполне однозначно.
раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий
В целом да, но Очень приблизительно. Смотрите как это выглядит у нас:
Заказчик: хочу свистелки перделки и блюющую радугой пони
Исполнитель: ага. Сервак под радугу для пони, 4 сервака на пони. И по серваку на свистелки и перделки.
А стоитмость системы защиты виртуализации, как и аттестации очень сильно зависит от кол-ва машин. Нет. В т.з можно оговорить кол во машин, но не всегда. Вот и выходит что щаказчик на защиту отложил 300тыс а только средств защиты надр на 500 и еще 250 на аттестацию...
Автор поста оценил этот комментарий
Руководство морщит жопы и шлет защиту нахуй.... Вот так это сейчас работает.
Да я знаю как оно работает. Еж птица гордая, ага. Пока ФСБшники не придут разбираться, какова собссно хера государственная информационная система майнит биткойны и участвует в ддос - нихера не почешутся.
раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий
Воот... Потому как было: больше бумаги -чище жопа еще при союзе (про докладные) так и осталось. С коммерцией на мой взгляд проще- крупные компании деньги лучше считают...
DELETED
Автор поста оценил этот комментарий

фуфло этот сертификат это раз, а во 2х попробуйте объяснить руководятелям, что на защиту еще и деньги нужны... похудеете объяснять...

раскрыть ветку (2)
Автор поста оценил этот комментарий
фуфло этот сертификат

какой сертификат?

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий
Аттестат соответствия
DELETED
Автор поста оценил этот комментарий

нахуй нахуй этот кирзовый сапог... там уже столько наворочено, что пиздец, а если еще гайки закрутят, бюджет который будет нужен на всю это хероту сравняется с военным...

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку