Перейти к содержанию
Chaman

Сертификация ПО по информационной безопасности

Recommended Posts

alexgr

как по мне для импортных продуктов есть еще одна пролема - технический трафик уходит за границу. Например, при установке Бита, даже триала, он спрашивает про регистрацию, но даже при ответе "нет" он отправляет некоторую информацию. Поэтому говоря о сертификации, для некоторых продуктов у меня есть сомнения, что факт существования технического трафика в заграницу кто-то исследовал - на предмет что и куда отправляется

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
как по мне для импортных продуктов есть еще одна пролема - технический трафик уходит за границу. Например, при установке Бита, даже триала, он спрашивает про регистрацию, но даже при ответе "нет" он отправляет некоторую информацию. Поэтому говоря о сертификации, для некоторых продуктов у меня есть сомнения, что факт существования технического трафика в заграницу кто-то исследовал - на предмет что и куда отправляется

alexgr - а в чем проблема проснифать траффик и посмотреть что именно и куда идет ? Задача на уровне первого класса кул-хацкерской школы скрипт-киддисов.

и уж конечно - это давно уже всеми заинтересованными сторонами сделано (с обоих сторон линии фронта). было бы там что-то "криминальное" - шум бы по всей Галактике стоял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
STALK:ER

Олег Рагозин

Что-то вы загнули, как мне кажется... Что-то напоминает "Все у......ы, а я хороший"... покупайте меня...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Что касается Sophos, например. То новые версии софта выходят раз в полгода примерно. Сертификация занимает несколько месяцев. Итого сертифицированный продукт можно продавать максимум 2 месяца. Кроме того, система автоматического обновления может незаметно для пользователя поменять версию софта и т.п. Другими словами более мощного сдерживающего фактора для иностранного вендора нежели сертификация, выдумать сложно.

Олег вы же не жалуетесь на то, что для успешных продаж в крупные компании приходится получать сертификаты Микрософт на продукты, подписывать у них драйвера, получать циско кампатибал и другие подобные сертификаты?

Не жалуетесь! ну так и не надо жаловаться на необходимость сертифицировать продукты в фстэк и фсб.

А насчет расхолаживания отечественных вендоров протекционизмом государства - это простите бред. Как правильно тут сказали та же ЛК работает в коммерческом российском секторе и работает на западе, у нее и без государственных органов есть стимул к развитию продуктов.

А такой беспредел с наличием с требований к сертификации как творится в России сейчас расхолаживает не отечественного производителя, а того же Софоса, которому видите ли не досуг проходить сертификацию. Микрософтовскую проходите - будьте милосьтивы проходить и российскую блин.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Chaman

Может и глупый вопрос, но всеже. Принимает ли ФСБ на тестирование, для выдачи соответствующего сертификата, зарубежные антивирусы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

код прндоставь и сертифицируй

Добавлено спустя 19 минут 41 секунду:

кстати, Олег Рогозин, у вы лукавите, у вас нет сертификата ФСТЭК на текущие версии продуктов, все что у вас есть - на версию 4.5

03.06.2008 Sophos Anti-Virus Средство антивирусной защиты "Sophos Anti-Virus" версии 4.5, для операционных систем Microsoft Windows 95/98/Me на соответствие ТУ

03.06.2008 Sophos Anti-Virus Средство антивирусной защиты "Sophos Anti-Virus" версии 4.5, для операционной системы Microsoft Windows NT 4.0 на соответствие ТУ

03.06.2008 Sophos Anti-Virus Средство антивирусной защиты "Sophos Anti-Virus" версии 4.5, для операционных систем Microsoft Windows XP/2000/2003 Server на соответствие ТУ

И тока не говорите, что там версии выпускаются 2 раза в год и вы типа не успеваете сертифицировать - ваш сертификать получен 03.06.2005, с тех пор могли бы обновить.

вот например у МИкрософт проблемы с этим нет

15.05.2007 15.05.2010 Microsoft ISA Server 2006 SE программный комплекс Microsoft Internet Security and Acceleration Server 2006 Standard Edition - имеет оценочный уровень доверия ОУД 1 (усиленный) по РД «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» для систем до 1Г включительно и по 4/3(при ограничениях) классу МЭ

Cisco тоже регулярно несколько раз в год сертификаты получает

20.07.2007 20.07.2010 Cisco PIX 535 Межсетевой экран Cisco PIX 535 ver. 7.0(4) по 4 классу МЭ

10.07.2007 10.07.2010 Cisco 7600 Программный межсетевой экран для маршрутизаторов Cisco 7600 - по 4 классу для МЭ и на соответствие ТУ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
alexgr - а в чем проблема проснифать траффик и посмотреть что именно и куда идет ? Задача на уровне первого класса кул-хацкерской школы скрипт-киддисов.

и уж конечно - это давно уже всеми заинтересованными сторонами сделано (с обоих сторон линии фронта). было бы там что-то "криминальное" - шум бы по всей Галактике стоял

Вот их пока и не подавали на сертификацию. Подадут - шум поднимется. а сейчас это касается только пользователя, который с этим согласен, поскольку в большинстве случаев его это не волнует вовсе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин
Что-то вы загнули, как мне кажется... Что-то напоминает "Все у......ы, а я хороший"... покупайте меня...

Вы слишком все упрощаете. Не надо так плоско смотреть на мнения.

А насчет расхолаживания отечественных вендоров протекционизмом государства - это простите бред. Как правильно тут сказали та же ЛК работает в коммерческом российском секторе и работает на западе, у нее и без государственных органов есть стимул к развитию продуктов.

Собственно то, что вендоры, у которых нет проблем с сертификацией, будут защищать ее до конца, я и не сомневаюсь. Ведь это дает им неоспоримое конкурентное преимущество. Ничего нового.

Добавлено спустя 10 минут 57 секунд:

кстати, Олег Рогозин, у вы лукавите, у вас нет сертификата ФСТЭК на текущие версии продуктов, все что у вас есть - на версию 4.5

И где же я лукавлю? Текущая версия антивируса - 7. То есть эта самая версия сменилась с тех пор много раз. То есть сертификат есть и он валиден, только не на последнюю версию. Таким образом и строятся сегодня предложения:

1. Хотите версию с сертификатом, вот вам допотопная

2. Хотите полный функционал, и чтобы современная была - откажитесь от требования к сертификату.

У нас в портфеле много вендоров, не только антивирусных, и такая же беда наблюдается сегодня у DeviceLock, например.

Далее. Людей интересует, будет ли программа самообновляться в течение срока действия лицензии. Это актуально, количество угроз растет, ПО защиты должно соответствовать современным требованиям. Но, самообновился у вас антивирус до следующей версии, а сертификат будет только через 2-4 месяца. А тут проверка. Что человеку прикажете в этой ситуации делать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex
Но, самообновился у вас антивирус до следующей версии, а сертификат будет только через 2-4 месяца. А тут проверка. Что человеку прикажете в этой ситуации делать?

Откатываться на сертифицированную. Проходили такой сценарий с чекпойнтом не раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Chaman
1. Хотите версию с сертификатом, вот вам допотопная

2. Хотите полный функционал, и чтобы современная была - откажитесь от требования к сертификату.

Т.е. сертификат - тормоз безопасности, ради безопасности "вчерашнего дня".

Как же быть сегодня, сейчас!!! Вирусы же не дремлют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

В конце марта президент РФ подписал указ О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена". Согласно указу, госорганы, в частности, должны использовать только те средства защиты своих информационных ресурсов, которые прошли сертификацию в Федеральной службе безопасности и получили подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

http://www.rian.ru/interview/20080415/105103579.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Antal
Микрософтовскую проходите - будьте милосьтивы проходить и российскую блин.

Совершенно верно майкрософтовскую значит пройти и радостно поставить значок об этом на продукт считают многие хорошим тоном, а вот значит Российская тормозит развитие продуктов путается под ногами идти мешает. Я думаю, что уважать сертификацию которая более выгодна не есть хороший тон !!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mike__1

Как много копий ломается о сертификацию.

Иван судя по всему и есть сотрудник того органа за который так ратует :rolleyes:

а если по сути : Думаю никто не сомневается в том, что сертификация нужна.

Сильно смущает реализация .....

Давайте реально посмотрим : многие ругают сертификацию ФСТЭК = но она кстати очень напоминает сертификацию Американского минобороны .... (есть требования и есть критерии соответствия ), однако если глянуть на сертификацию ФСБ = сплошная завеса тайны и совершенно непонятные критерии, закрытый стиль работы - мы скажем плохо или хорошо но не скажем почему ....

Каждая сертификация - например Майкрософт, или например ICSA и другие имеют четкие критерии и кучу документации описывающей процесс сертификации, описывая цели сертификации и то, как их достигать. Поэтому участвуя в такой сертификации понимаешь зачем тратятся деньги и цель сертификации.

с ФСТЭК - более или менее понятно, пишутся руководящие документы похожие кстати на западные и есть более или менее четкие критерии чему соответствовать. Проблема того, что они написаны криво и часто получаются сертификаты говорящие что этот антивирус = это антивирус .... проблема компенентности наших специалистов написавших данные документы = никто не мешает делать тболее глубокие тесты, проблема только в том, что надо описать и сказать чему конкретно надо соответствовать . Согласен, если оборудование защищает гос секреты, там могут быть требования которые недоступны для широкой публики - но критерии можно показывать и в закрытом виде или давать замечания конкретные по устранению - но это тема закрытая. Я говорю про конфиденциалку..

В случае с ФСБ все прямо противоположно .... Требования например к межсетевым экранам примерно такие же, но обязательно дай исходники и их почему то надо обязательно хранить в данном ведомстве ..... При этом критерии оценки экранов непонятны = впечатление что они зависят от настроений тех кто сертифицирует.....

А дальше начинаются долгие круги разных согласований .... Модель нарушителя и др .... (для конфиденциалки можно было бы и что то более современное придумать ).

Если смотреть на такую систему со стороны подающего продукт на сертификацию - то ( я конечно ничего не имею ввиду .... :rolleyes: ) похоже на систему вымогания.....

Ну и что в итоге ? Что после того, как означенные эксперты просмотрят исходный код дыр в безопасности станет меньше ?

у нас уже есть сертифицированные версии Windows всеми органами, а дыры все находят и находят .....

Нет бекдоров ? Вы всерьез думаете что реально проанализировав миллионы строк кода за такой короткий промежуток и такими ресурсами ( а они очень скудные ...) что то найти ?

Или например под закон о персональных данных теперь везде будет применяться шифрование сертифицированное с достаточно высоким классом ( иностранным средствам практически невозможно сертифицироваться на такой класс несмотря на встроенные российские средства)

что кто то всерьез думает что это решит проблему воровства баз данных и т.д.????

Зато появляется возможность (соблазн) например отдельным сотрудникам передать исходники какой нибудь фирме ... Есть страховки /?

Например у одной фирмы очень в короткий срок несколько лет назад появился шифратор IP ... опять же ничего не имею ввиду - но странно ....

Поэтому и критикуется эта система - если бы она была прозрачной и четко регламентированной = вопросо не было бы ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Список сертифицированных продуктов изменился. Недавно ВирусБлокАда получила сертификат ФСТЭК (№1671) на отсутствие недекларированных возможностей, а у Доктор Веб сертификат соответствия ФСТЭК (№ 591) на программный комплекс средств защиты информации «Антивирусный пакет Doctor Web» закончился. Нового пока нет на сайте.

Кроме этого, у Доктор Веб истекла Лицензия ФСТЭК РФ на проведение работ, связанных с созданием средств защиты информации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Че-то прям по доктору как на танке :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Собираю данные по сертификации, заметил истечение срока действия сертификата и лицензии. Может не обновили просто на сайте, всякое бывает. Кстати, Докторовской лицензии Минобороны тоже жить осталось полтора месяца.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
×