19 июня состоится вебинар о КриптоПро DSS и myDS

24 сентября состоялась конференция “Digital CFO”, организованная международной ассоциацией АССА “The Association of Chartered Certified Accountants” и посвященная вопросам цифровой трансформации и технологиям для финансистов. Конференция объединила на одной площадке экспертов ACCA Россия, Минцифры РФ, а также представителей крупных российских и международных компаний. На мероприятии обсуждались тренды и инсайты цифровой трансформации, изменение роли финансового директора, современные технологии и прикладные инструменты для улучшения рабочих процессов, удобства их реализации и обеспечения информационной безопасности. В течение 8-часовой конференции участники и выступающие делись опытом, кейсами и полезными советами.

На конференции выступил директор по продажам и развитию бизнеса КриптоПро Павел Луцик. В своем докладе Павел рассказал об особенностях использования мобильной электронной подписи в системах электронного документооборота и отметил, что одним из ключевых показателей успешности цифровизации любой организации является повышение уровня удобства и безопасности ключевых бизнес-процессов. Это может быть достигнуто за счет использования современных технологий и разработанных на их основе продуктов и сервисов, ярким примером которых является технология мобильной электронной подписи, способная вывести процесс подтверждения транзакций и подписания документов на новый уровень удобства, обеспечив при этом неизменно высокий уровень безопасности. Благодаря максимальной гибкости и отсутствию ограничений на бизнес-процессы КриптоПро myDSS, реализующий данную технологию, может применяться при автоматизации любых видов деятельности, в которых необходимо обеспечить юридическую значимость.

Ознакомиться с записью выступления Павла можно здесь.

Полная запись конференции доступна для просмотра здесь.

Вебинар 25. 2021: “Эволюция электронной подписи на смартфоне. Варианты реализации в соответствии с законодательством” (файл презентации, файл вопросов и ответов)

На вебинаре рассказывается о концепциях облачной и мобильной электронной подписи (ЭП), рассмотрены законодательная база и технические подробности решения DSS/myDSS 2. 0, которое превратилось из исключительно облачного в решение, позволяющее самостоятельно управлять местом хранения ключей ЭП. В ходе вебинара показана Live-демонстрация (39:17) выпуска электронной подписи в приложении myDSS 2.

Программа вебинара

Павел Луцик, директор по развитию бизнеса и работе с партнерами КриптоПро (2:15)

  • О концепции «облачной» ЭП — особенности, преимущества по сравнению с «классической» ЭП
  • О продукте КриптоПро DSS 2.0/HSM — кому может быть полезен, какие задачи решает

Дарья Верестникова, коммерческий директор SafeTech (9:07)

  • О концепции мобильной ЭП — особенности, преимущества
  • О myDSS SDK/myDSS 2.0: кому может быть полезен, какие задачи решает, самые интересные кейсы

Павел Смирнов, директор по развитию КриптоПро (21:44)

  • Предпосылки появления в myDSS 2.0 возможности хранения ключей ЭП на смартфоне и перспективы дальнейшего развития myDSS 2.0
  • Легитимность использования мобильной подписи
  • Что необходимо для перехода на использование мобильной подписи?

Кирилл Мещеряков, руководитель направления развития продуктов SafeTech (37:02)

  • Живая демонстрация выпуска и перевыпуска сертификата ЭП в приложении myDSS 2.0
  • Ограничения режима мобильной подписи
  • Безопасность хранения ключей в памяти смартфонов

Вебинар 19. 2019: “КриптоПро DSS/myDSS. Реализация облачной электронной подписи на ПК и мобильных устройствах” (файл презентации, файл вопросов и ответов)

На вебинаре эксперты КриптоПро рассказали о возможностях и преимуществах использования “облачной” электронной подписи на базе сертифицированного ФСБ России решения КриптоПро DSS и входящего в его состав приложения КриптоПро myDSS, являющегося совместной разработкой компаний КриптоПро и SafeTech.

06 июня 2019

Компания “КриптоПро” приглашает на вебинар, посвященный вопросам реализации “облачной” электронной подписи на ПК и мобильных устройствах с учетом требований законодательства.

Дата и время проведения: 19 июня, 11:00 – 12:30.

Участие в вебинаре бесплатное, достаточно пройти небольшую регистрацию.

На вебинаре эксперты расскажут о возможностях и преимуществах использования “облачной” электронной подписи на базе сертифицированного ФСБ России решения КриптоПро DSS и входящего в его состав приложения КриптоПро myDSS, являющегося совместной разработкой компаний КриптоПро и SafeTech.

В том числе будут освещены следующие аспекты:

  • “Облачная” электронная подпись – что это такое. Преимущества и недостатки.
  • Реализация требований законодательства, в том числе 683-и 684-П ЦБ РФ в части перехода с SMS и PUSH-уведомлений на усиленную электронную подпись
  • Решение прикладных задач средствами “облачной” электронной подписи
  • Статус сертификации
  • Назначение и основные функции решения
  • Архитектура решения
  • Примеры интеграции со смежными системами
  • Демонстрация работы приложения myDSS
  • Планы на будущее
  • Схема лицензирования
  • Ответы на вопросы
  • Павел Луцик – Директор по продажам и развитию бизнеса, КриптоПро
  • Смирнов Павел – Руководитель департамента разработки, КриптоПро
  • Кирилл Молоствов – Ведущий инженер, КриптоПро
  • Дарья Верестникова – Коммерческий директор, SafeTech

06 июня 2019Прогнозы от Deloitte, подходы Tesla, обзоры от «Сколково»: как прошла пятая Connected Car Conference23 мая в Москве состоялась пятая Connected Car Conference. Конференция от международного организатора мероприятий Smile-Expo собрала профильных специалистов Москвы, Санкт-Петербурга, Перми, Уфы, Алматы, Тольятти и других городов из различных направлений автосферы. 06 июня 2019Получение сведений из реестра дисквалифицированных лиц может стать бесплатным

Об использовании ГОСТ SSL(TLS)-сертификатов

2 марта, 2022

19 июня состоится вебинар о КриптоПро DSS и myDS

Павел Луцик (КриптоПро) об использовании ГОСТ SSL(TLS)-сертификатов :

“Друзья, вчера одним из иностранных удостоверяющих центров (УЦ) были неожиданно отозваны выданные им SSL(TLS)-сертификаты веб-сайтов крупнейших российских банков (ЦБ, Промсвязьбанк, ВТБ), что привело к невозможности защищенного доступа пользователей к этим сайтам. За последние несколько лет подобная ситуация возникает, к сожалению, не впервые и есть ненулевой риск, что эта негативная тенденция продолжится.

В этой связи остро встает вопрос диверсификации защищенного доступа к веб-сайтам организаций. Достичь этого можно разными способами. Например, получив несколько сертификатов в разных международных УЦ. Но здесь опять же есть риск того, что и эти УЦ в какой-то момент отзовут выданные ими сертификаты.

Одним из возможных способов диверсификации может стать обеспечение поддержи ГОСТ TLS посредством использования сертификата, выданного отечественным УЦ, который можно задействовать в случае отзыва сертификата, выданного зарубежным УЦ.

Что для этого необходимо:

На стороне пользователя (при доступе к веб-сайту с ПК) установить одну из актуальных версий КриптоПро CSP и один из браузеров, поддерживающих ГОСТ TLS (Яндекс. Браузер, Internet Explorer, Chromium Gost). При этом важно отметить, что лицензия на КриптоПро CSP при одностороннем TLS (односторонняя аутентификация сервера по сертификату сервера), не требуется. Кроме этого, что не менее важно, при использовании сертификата, полученного в указанном выше УЦ, доверие к корневому сертификату данного УЦ и выданным им сертификатам, на стороне пользователя обеспечивается автоматически, т. корневой сертификат данного УЦ зашит в дистрибутив актуальных версий КриптоПро CSP и устанавливается в ОС автоматически при установке на ПК пользователя ПО КриптоПро CSP.

На стороне пользователя (при доступе к веб-сайту с мобильного устройства с ОС Android или iOS) реализовать для мобильного приложения поддержку ГОСТ TLS посредством CryptoPro CSP SDK, в том числе возможно использование механизма SSL Pinning. Использовать мобильные браузеры для доступа к веб-сайту по ГОСТ TLS, к сожалению, не получится, т. в настоящее время мобильных браузеров, поддерживающих ГОСТ TLS, не существует.

Наша общая работа направлена на совершенствование комплексных конкурентоспособных отечественных решений в корпоративной мобильности.

КриптоПро NGate – это универсальный высокопроизводительный шлюз удаленного доступа и VPN на базе протокола TLS, позволяющий быстро и безопасно организовать защищённый доступ удалённых пользователей, в том числе с мобильных устройств, к информационным ресурсам через незащищённые сети, например, сеть Интернет. NGate включен в Единый реестр российского ПО и обладает сертификатами ФСБ России, планируется сертификация для мобильной ОС Аврора.

ОС Аврора – российская мобильная доверенная операционная система для корпоративного рынка, на которой успешно создаются и используются доверенные решения, технологии защиты информации и коммуникаций для мобильных рабочих мест в государственных структурах и крупных коммерческих организациях. ОС Аврора включена в Единый реестр российского ПО и сертифицирована ФСТЭК России и ФСБ России.

Клиентское ПО КриптоПро NGate тесно интегрировано в ОС Аврора и позволяет защитить передаваемую информацию (в том числе персональные данные) в соответствии с требованиями законодательства по информационной безопасности при удаленном доступе с мобильных устройств к внутренним ресурсам, государственным информационным системам, объектам КИИ, государственным порталам и веб-сайтам организаций и т. При этом, поддерживаются все имеющиеся варианты аутентификации пользователей, множество различных ключевых носителей для надежного хранения клиентских сертификатов, а также работа как с использованием новейших российских, так и зарубежных криптографических алгоритмов.

“Появление такого защищенного отечественного мобильного решения позволяет существенно повысить уровень безопасности и удобства использования мобильных устройств при доступе к информационным системам и данным любой степени конфиденциальности, а также реализовывать цели государства в сфере импортозамещения высокотехнологичной продукции”, – прокомментировал Павел Луцик, директор по развитию бизнеса и работе с партнерами “КриптоПро”.

“Для нас, разработчика доверенной мобильной ОС Аврора, безопасность на первом месте. И мы с нашими партнерам предоставляем максимальный набор средств обеспечения этой безопасности, чтобы наши заказчики могли выбирать наиболее подходящие для них инструменты», – комментирует коммерческий директор компании “Открытая мобильная платформа” Михаил Писарев.

«КриптоПро» и «Открытая мобильная платформа» подтвердили совместимость клиентского ПО «КриптоПро NGate» и мобильной операционной системы «Аврора». Работа направлена на совершенствование комплексных конкурентоспособных отечественных решений в корпоративной мобильности.

«КриптоПро NGate» – это универсальный высокопроизводительный шлюз удаленного доступа и VPN на базе протокола TLS, позволяющий быстро и безопасно организовать защищенный доступ удаленных пользователей, в том числе с мобильных устройств, к информационным ресурсам через незащищенные сети, например, сеть интернет. NGate включен в Единый реестр российского ПО и обладает сертификатами ФСБ России, планируется сертификация для мобильной ОС «Аврора».

Читайте также:  Какая ЭЦП нужна для регистрации ООО

ОС «Аврора» — российская мобильная доверенная операционная система для корпоративного рынка, на которой успешно создаются и используются доверенные решения, технологии защиты информации и коммуникаций для мобильных рабочих мест в государственных структурах и крупных коммерческих организациях. ОС «Аврора» включена в Единый реестр российского ПО и сертифицирована ФСТЭК России и ФСБ России.

Клиентское ПО «КриптоПро NGate» тесно интегрировано в ОС «Аврора» и позволяет защитить передаваемую информацию (в том числе персональные данные) в соответствии с требованиями законодательства по информационной безопасности при удаленном доступе с мобильных устройств к внутренним ресурсам, государственным информационным системам, объектам КИИ, государственным порталам и веб-сайтам организаций и т. При этом, поддерживаются все имеющиеся варианты аутентификации пользователей, множество различных ключевых носителей для надежного хранения клиентских сертификатов, а также работа как с использованием новейших российских, так и зарубежных криптографических алгоритмов.

«Появление такого защищенного отечественного мобильного решения позволяет существенно повысить уровень безопасности и удобства использования мобильных устройств при доступе к информационным системам и данным любой степени конфиденциальности, а также реализовывать цели государства в сфере импортозамещения высокотехнологичной продукции», — прокомментировал Павел Луцик, директор по развитию бизнеса и работе с партнерами «КриптоПро».

«Для нас, разработчика доверенной мобильной ОС «Аврора», безопасность на первом месте. И мы с нашими партнерам предоставляем максимальный набор средств обеспечения этой безопасности, чтобы наши заказчики могли выбирать наиболее подходящие для них инструменты», — говорит коммерческий директор компании «Открытая мобильная платформа» Михаил Писарев.

Решил оправдать название своего блога и начать писать не только про КИИ, но и про другие темы по ИБ. Остановимся в этот раз на одном довольно специфическом вопросе, касающемся выбора средств удаленной идентификации клиентов Банков в рамках функционирования Единой Биометрической системы (ЕБС). И Банкам, подключающимся к ЕБС, важно не забыть про этот момент.

Как обычно обратимся сначала за исходными данными к первоисточникам: к 482-ФЗ от 31. 2017 “О внесении изменений в отдельные зак. акты РФ” и к  Методическим рекомендациям ЦБ по нейтрализации актуальных угроз безопасности при обработке БПДн (4-МР от 14. 2019), названным с легкой руки некоторых экспертов «Валентинкой».

482-ФЗ (текст пунктов ниже приведен в сокращенном удобочитаемом виде):

При предоставлении БПДн физического лица (ФЛ) в целях проведения его идентификации без личного присутствия должны применяться сертифицированные СКЗИ. Банк обязан предложить использовать указанные средства ФЛ.

В случае, если ФЛ для предоставления своих БПДн в целях проведения идентификации без личного присутствия использует мобильный телефон, смартфон или планшетный компьютер и отказывается от использования СКЗИ, указанных в части 19 настоящей статьи, Банк обязан отказать такому лицу в проведении указанной идентификации.

В случае, если ФЛ при предоставлении своих БПДн в целях проведения идентификации без личного присутствия использует иные устройства, в том числе персональный компьютер, и отказывается от применения СКЗИ, указанных в части 19 настоящей статьи, Банк уведомляет его о рисках, связанных с таким отказом. После подтверждения ФЛ своего решения Банк может провести соответствующую идентификацию ФЛ без использования им указанных СКЗИ.

В целях обеспечения ИБ на технологическом участке удаленной идентификации клиента банкам (ФЛ) рекомендуется следующее.

Для обеспечения конфиденциальности передаваемой информации при взаимодействии с клиентом рекомендуется применять СКЗИ класса не ниже КС1 на стороне клиента и рекомендуется применять СКЗИ класса не ниже КС3 на стороне банка.

Из полученных исходных данных делаем простые промежуточные выводы:

  • Независимо от того, с какого устройства ФЛ собирается провести удаленную идентификацию, оно должно иметь возможность использовать для этого сертифицированное СКЗИ (п.19, 482-ФЗ), причем сертифицированное по классу не ниже КС1, а Банк на своей стороне должен использовать СКЗИ, сертифицированное по классу не ниже КС3 (п. 3.1.3 4-МР).
  • Если для удаленной идентификации ФЛ использует мобильник, смартфон или планшет, то он обязан (т.е. не имеет право, а именно обязан) использовать СКЗИ, сертифицированное по классу не ниже КС1. Иначе Банк должен будет отказать ему в удаленной идентификации.
  • Если для удаленной идентификации ФЛ использует иное устройство (например, ПК с браузером) и при этом отказывается от использования сертифицированных СКЗИ, то у ФЛ должна быть возможность (а Банк со своей стороны, соответственно, должен обеспечить для ФЛ такую возможность) использовать несертифицированные СКЗИ (в том числе не ГОСТовые).

Из промежуточных выводов вытекает основной вывод для Банков:

Для обеспечения удаленной идентификации ФЛ на технологическом участке удаленной идентификации Банк обязан одновременно обеспечить на своей стороне поддержку как ГОСТового TLS, так и зарубежного TLS. При этом СКЗИ, реализующее на стороне Банка ГОСТовый TLS, должно быть сертифицировано по классу не ниже КС3. Это в свою очередь накладывает серьезные ограничения на перечень технических средств, удовлетворяющих указанным требованиям и которые можно использовать для решения поставленной задачи. Так, например, одновременная поддержка ГОСТового и не ГОСТового TLS в настоящее время реализована в продуктах КриптоПро и уже даже несколько месяцев обеспечивается при доступе к сайту

(можно попробовать самостоятельно, предварительно установив на свое устройство КриптоПро CSP 4. 0 и, например, Яндекс. Браузер). Новость об этом можно почитать тут. Решение КриптоПро NGate, сертифицированное по классу КС3, легко сможет решить поставленную задачу с соблюдением всех необходимых требований.

«Актив» и КриптоПро представили решение для безопасного доступа к корпоративным ресурсам

10 августа 2021

Компания «Актив» и  компания КриптоПро представили решение для организации удаленной работы и безопасного доступа к корпоративным ресурсам организаций.

Решение предполагает совместное использование высокопроизводительного TLS/VPN-шлюза КриптоПро NGate и интеллектуальных ключевых носителей Рутокен ЭЦП 3. 0 NFC.

Применение смарт-карт Рутокен ЭЦП 3. 0 NFC совместно с клиентским ПО шлюза КриптоПро NGate позволяет быстро организовывать безопасное взаимодействие сотрудников, работающих вне офиса на смартфонах или планшетах, с ресурсами корпоративной сети. При этом смарт-карта Рутокен с бесконтактным NFC интерфейсом обеспечивает безопасное хранение ключей для установки защищенного соединения, а также предоставляет доступ к порталам внутри корпоративной инфраструктуры за счет надежной двухфакторной аутентификации.

Для установки VPN- или TLS-соединения с помощью КриптоПро NGate пользователю необходимо приложить смарт-карту Рутокен ЭЦП 3. 0 NFC и ввести PIN-код устройства. Ключи и сертификаты для установки защищенного соединения в NGate надежно хранятся в неизвлекаемом виде на отчуждаемом носителе, смарт-карте, доступ и место хранения которой возможно легко контролировать. Даже подсмотрев PIN-код, злоумышленник не сможет предъявить для доступа к корпоративным ресурсам физическое устройство, кража которого всегда быстро обнаруживается. Сетевой трафик может быть зашифрован как с помощью отечественных (ГОСТ), так и зарубежных криптографических алгоритмов.

Решение компаний «Актив» и КриптоПро для безопасного доступа к корпоративным ресурсам позволяет работать как на мобильных устройствах c ОС Android, так и на ПК под управлением ОС Windows, macOS или Linux (отечественными и зарубежными дистрибутивами). Кроме того, решение применимо для систем, основанных на процессорных архитектурах х86 и ARM, в том числе систем с отечественными процессорами Байкал-М и операционными системами Astra Linux и РЕД ОС на борту.

Дмитрий Горелов, коммерческий директор Компании «Актив»:

«Наше партнёрств с КриптоПро проверено годами и десятками совместных проектов. При этом каждый из нас постоянно развивается – реализует запросы клиентов и ловит сигналы рынка, осваивает новые технологии и подходы. В результате мы предлагаем нашим клиентам востребованные современные решения, которые гарантируют надежную защиту данных, гибкость и простоту использования и соответствие требованиям регуляторов».

Павел Луцик, директор по развитию бизнеса и работе с партнерами Компании КриптоПро:

«Важнейшей характеристикой, которую мы с коллегами из «Актива» постоянно совершенствуем в совместных решениях, является максимальное удобство для пользователя при обеспечении неизменно высокого уровня информационной безопасности. При этом наша основная совместная задача – постоянное улучшение пользовательского опыта, который делает работу пользователя с решением удобным, а безопасность незаметной. И в представленном решении данная задача решена как никогда изящно».

Компания «Актив» — крупнейший российский производитель и разработчик программно-аппаратных средств защиты информации. Компания предлагает продукты и решения под брендом Рутокен для аутентификации, электронной̆ подписи, обеспечения безопасности межмашинного взаимодействия, а также решения для контроля распространения ПО и защиты от реверс-инжиниринга под брендом Guardant. Кроме того, направление AKTIV. CONSULTING оказывает услуги в сфере консалтинга и аудита информационной̆ безопасности. Компания «Актив» основана в 1994 году и располагает собственным подразделением НИОКР и производственным комплексом, который̆ находится в Москве.

На сайте РусКрипто организаторы конференции опубликовали материалы докладов этого года. Ключевыми вопросами РусКрипто’21 стали вопросы использования электронной подписи и построения юридически значимого электронного документооборота, защита персональных данных, последние достижения криптографии и криптоанализа, криптография в интернете вещей, мобильная безопасность, цифровой суверенитет и другие. Команда КриптоПро внесла существенный вклад в общую повестку своими выступлениями.

Одним из ключевых докладов пленарного заседания, открывшего конференцию, стал рассказ заместителя генерального директора КриптоПро Смышляева Станислава – “Криптографические протоколы нового десятилетия с поддержкой российских алгоритмов”. Более десяти лет длился процесс по внедрению и стандартизации российских алгоритмов в основных криптографических протоколах сети Интернет. Этот процесс успешно завершен, но теперь важно не упустить момент и обеспечить поддержку ГОСТ и в тех протокольных решениях, которые пока в международном сообществе находятся в процессе разработки. В том числе это относится к протоколам с применением постквантовых механизмов, решениям для дистанционного электронного голосования, перспективным протоколам защиты соединений, хранимых данных и сообщений в мессенджерах.

Самый серьезный интерес аудитории вызвало тематическое заседание “Электронная подпись для гражданина, бизнеса, государства”, связанное с использованием ЭП в контексте вступления в силу поправок к закону об ЭП. Вел заседание президент ассоциации РОСЭУ Малинин Юрий Витальевич, участниками дискуссии стали:

  • Бражко Вячеслав Сергеевич, начальник Управления режима секретности и безопасности информации, Федеральное казначейство,
  • Романов Кирилл Олегович, начальник отдела информационной безопасности и технической защиты информации, Федеральная таможенная служба,
  • Маслов Юрий Геннадьевич, коммерческий директор, КриптоПро (доклад “Есть ли жизнь после монополии ГосУЦ?”),
  • Мелузов Антон Сергеевич, заместитель генерального директора по развитию бизнеса, ИнфоТеКС Интернет Траст.
Читайте также:  Гайд по криптографии: что такое электронная цифровая подпись и как она работает — «Хакер»

Не меньший интерес вызвал круглый стол “Технологии дистанционного электронного голосования. Задачи и перспективы”. В рамках обсуждения эксперты согласились с тем, что важнейшими задачами на ближайшие несколько лет являются задачи по созданию протоколов тайного дистанционного электронного голосования, анализ и обоснование свойств используемых в нем криптографических механизмов, а также обеспечение безопасности реализаций компонент протокола. Ведущими круглого стола стали:

  • Шумский Лев Станиславович, директор по информационной безопасности, Ассоциация “ФинТех”,
  • Смышляев Станислав Витальевич, к.ф.-м.н., заместитель генерального директора, компания КриптоПро (доклад “Криптографические протоколы в системах электронного голосования”).

В качестве экспертов по теме выступили:

  • Шишкин Василий Алексеевич, руководитель лаборатории криптографии, НПК “Криптонит”,
  • Калихов Артем, директор по продукту, Waves Enterprise,
  • Елистратов Андрей Алексеевич, ФСБ России,
  • Сазонов Александр Валентинович, руководитель проекта Polys, Лаборатория Касперского,
  • Сатиров Юрий, заместитель генерального директора, РТЛабс,
  • Шишмарев Владислав Борисович, директор департамента управления данными, ГКУ “Инфогород”,
  • Лопатин Антон Игоревич, ЦИК России,
  • Грицай Георгий Анатольевич, ЦИК России.

В секции “Информационная безопасность и криптография в государственных информационных системах” с докладом выступил директор по продажам и развитию бизнеса КриптоПро Луцик Павел Иванович. Он рассказал “Как организовать защищенный удаленный VPN-доступ к корпоративным ресурсам с учетом требований законодательства и не переплатить” с учетом особенностей организации защищенного (в контексте требований законодательства РФ по информационной безопасности) VPN-доступа к корпоративным ресурсам с сохранением инвестиций, вложенных в ИТ-инфраструктуру и лицензии на СКЗИ, а также  осветил вопросы организации безопасного доступа к веб-сайтам по протоколу TLS с ГОСТ. В докладе, в частности, было уделено внимание возможности обеспечения защиты каналов по TLS с ГОСТ с применением “КриптоПро NGate” как одного из наиболее эффективных решений для данной задачи.

Кроме того, наши специалисты представили доклады в традиционных секциях конференции “Криптография и криптоанализ” и “Российская и международная стандартизация”, в том числе совместно с представителями ФСБ России по таким темам как “Шифрование, сохраняющее формат – задачи, схемы, подходы”, “Дистанционное создание электронной подписи и стандартизация” и “Криптографические аспекты протокола TSP”.

В секции “Российская электроника и информационная безопасность” специалисты КриптоПро представили доклад “Высокопроизводительные реализации алгоритмов шифрования Кузнечик и Магма на российских процессорах с учётом архитектурных особенностей”.

Спасибо организаторам конференции, партнерам и всем участникам за интенсивную работу и плодотворное общение. И до встречи в будущем году на РусКрипто’22!

Уже много лет на разных площадках периодически возникает вопрос — когда проведение оценки влияния (корректность встраивания) среды функционирования СКЗИ (т. прикладного ПО) на выполнение предъявляемых к СКЗИ требований ФСБ является обязательным, а когда нет?

Необходимость провдения такой оценки регулируется двумя основными документами:

Приказ ФСБ №66 от 9 февраля 2005 г. , под названием ПКЗ-2005 (Об утверждении положения  о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005))

Формуляр на СКЗИ (рассмотрим на примере СКЗИ КриптоПро CSP5. 0 R2).

Далее указаны основные моменты относительно необходимости проведения оценки влияния, приведенные в данных документах.

  • п.35: «Оценка влияния аппаратных, программно-аппаратных и программных средств сети (системы) конфиденциальной связи, совместно с которыми предполагается штатное функционирование СКЗИ, на выполнение предъявленных к ним требований осуществляется разработчиком СКЗИ совместно со специализированной организацией».
  • п.46: «СКЗИ эксплуатируются в соответствии с правилами пользования ими»

«Настоящим Положением необходимо руководствоваться при разработке, производстве, реализации и эксплуатации средств криптографической защиты информации конфиденциального характера в следующих случаях:

  • если информация конфиденциального характера подлежит защите в соответствии с законодательством РФ;
  • при организации криптозащиты информации конфиденциального характера в ФОИВ, ОИВ субъектов РФ (далее — государственные органы);
  • при организации криптографической защиты информации конфиденциального характера в организациях независимо от их организационно-правовой формы и формы собственности при выполнении ими заказов на поставку товаров, выполнение работ или оказание услуг для государственных нужд (далее — организации, выполняющие государственные заказы);
  • если обязательность защиты информации конфиденциального характера возлагается законодательством РФ на лиц, имеющих доступ к этой информации или наделенных полномочиями по распоряжению сведениями, содержащимися в данной информации;
  • при обрабатывании информации конфиденциального характера, обладателем которой являются государственные органы или организации, выполняющие государственные заказы, в случае принятия ими мер по охране ее конфиденциальности путем использования средств криптографической защиты;
  • при обрабатывании информации конфиденциального характера в государственных органах и в организациях, выполняющих государственные заказы, обладатель которой принимает меры к охране ее конфиденциальности путем установления необходимости криптографической защиты данной информации.»

Формуляр на СКЗИ КриптоПро CSP 5. 0 R2

При встраивании СКЗИ в прикладные системы необходимо по Техническому заданию, согласованному с 8 Центром ФСБ России, проводить оценку влияния среды функционирования СКЗИ на выполнение предъявленных к СКЗИ требований в случаях:

  • если информация конфиденциального характера подлежит защите в соответствии с законодательством РФ;
  • при организации защиты конфиденциальной информации, обрабатываемой СКЗИ, в ФОИВ, ОИВ субъектов РФ;
  • при организации криптозащиты конфиденциальной информации, обрабатываемой СКЗИ, в организациях независимо от их организационно-правовой формы и формы собственности при выполнении ими заказов на поставку товаров, выполнение работ или оказание услуг для гос.нужд;
  • если обязательность защиты информации конфиденциального характера возлагается законодательством РФ на лиц, имеющих доступ к этой информации или наделенных полномочиями по распоряжению сведениями, содержащимися в данной информации;
  • при обрабатывании информации конфиденциального характера, обладателем которой являются гос.органы или организации, выполняющие гос.заказы, в случае принятия ими мер по охране ее конфиденциальности путем использования СКЗИ;
  • при обрабатывании информации конфиденциального характера в гос.органах и в организациях, выполняющих гос.заказы, обладатель которой принимает меры к охране ее конфиденциальности путем установления необходимости криптозащиты данной информации.

Таким образом, оценка влияния является обязательной в следующих случаях:

  • Если СКЗИ применяются в ИС для криптозащиты ПДн (т.к. ПДн подлежат защите в соответствии со 152-ФЗ «О персональных данных» с использованием прошедших в установленном порядке процедуру оценки соответствия средств защиты информации);
  • Если СКЗИ используются для организации криптозащиты информации конфиденциального характера в ФОИВ, ОИВ субъектов РФ и в иных организациях при выполнении ими заказов на поставку товаров, выполнении работ или оказании услуг для государственных нужд.

При этом важно отметить, что оценка влияния в указанных выше случаях не является обязательной, если на СКЗИ не возлагается задача по обеспечению конфиденциальности и/или целостности информации, например, когда СКЗИ используется как средство электронной подписи только для обеспечения юридической значимости электронного документа, а конфиденциальность и целостность ПДн обеспечивается другими средствами защиты, например, средствами VPN. Однако, для случая, указанного в п. 2 выше, оценка влияния, как показывает практика, в любом случае проводится.

Источник — Блог Павла Луцика «Информационная безопасность на 360°».

19 июня состоится вебинар о КриптоПро DSS и myDS

Заказчики остались без подписок и поддержки для иностранных устройств и софта компаний Fortinet, Cisco, Palo Alto Networks, Juniper, внутри которых были шлюзы VPN. Часть устройств полностью перестало работать. В связи с этим на мероприятии AM Live мы обсуждали насколько быстро можно перейти на российские VPN и удовлетворяют ли они требованиям заказчиков.

19 июня состоится вебинар о КриптоПро DSS и myDS

По нашему опросу больше 55% пришедших участников искали себе новые средства удаленного доступа, включая доступ по TLS и 39% site-to-site VPN. Павел Коростелев из Кода Безопасности считает, что в настоящее время повезло тем заказчикам, у которых уже был русский VPN, в частности это государственные заказчики.

Александр Веселов из Солар подсветил, что проблема еще усугубилась тем, что проблемно перейти на русские устройства VPN из-за их подорожания в 2 раза. А у большинства заказчиков бюджеты были заложены заранее. Андрей Шпаков из S-Terra объяснил, что подорожало железо, и это связано с нарушением цепочек поставок и отсутствием новых аппаратных платформ на рынке в принципе и приходится еще и возить через третьи страны аппаратные платформы. Множество платформ сегодня делается на основе тайваньского оборудования компании Lanner  и его сейчас трудно привезти.

Павел Луцик указал на то, что вдобавок к тому, что перестали работать VPN шлюзы, у работающих шлюзов были отозваны TLS сертификаты и это вызвало трудности с перевыпуском и быстрым переподключением у многих заказчиков. Сейчас по идее нужно переходить на сертификаты подписанные русским центрами сертификации, но для этого русские центры сертификации должны быть прописаны в браузеры. А это еще одна трудность и кому-то нужно договориться с производителями браузеров и с компанией Microsoft, чтобы добавить еще и в Windows корневой центр сертификации.

Павел Великов из Cross Technologies поделился, что часть производителей смогли быстро предоставить виртуальные версии VPN и заказчики смогли решить задачу удаленного подключения к офису достаточно быстро. Он видит, что часть заказчиков еще пытается держаться за иностранных поставщиков, а часть уже переходит на русские решения.

Андрей Шпаков и Павел Луцик рассказали, что все заказчики привыкли уже к VPN шлюзам в составе устройств UTM/NGFW и им приходится ставить вместо одного устройства сразу несколько решений. Также заказчики привыкли к второму фактору на базе смс в мобильные устройства а таких сертифицированных решений не существует. Сейчас приходится использовать VPN отдельно и UTM отдельно, что неудобно, поскольку часто нужно знать имя пользователя не только при аутентификации на VPN шлюзе, но и при написании правил межсетевого экранирования.

Читайте также:  Роаккутан цена, Роаккутан купить в Москве от 2586 руб., инструкция по применению, аналоги, отзывы

Еще одной трудностью по мнению Павла Великова является требование законодательства передавать ключи шифрования из рук в руки и это по сути вызов реальности, где люди находятся все по домам и им трудно так передавать ключи технически. В итоге из-за того, что российские производители делали устройство под требования российского законодательства, то они были ограничены и не могли в принципе реализовать некоторые необходимые фичи, такие как удобную двухфакторную аутентификацию, удобное распределение ключей, удобный API для интеграции с другими устройствами, что уже сделано иностранными производителями, которые не ориентировались на русские стандартны сертификации. При этом Павел Луцик из КриптоПро поделился тем, что их решения хорошо интегрируются с решениями класса MDM и NAC.

Павел Коростелев считает, что TLS шлюзы, которые публикуют приложения через браузер приносят много достаточно функционала ZTNA, поскольку контролируют что делать пользователь.

Павел Коростелев считает, что сертифицировать клиент VPN по требованиям ФСТЭК и ФСБ одновременно практически нереально. И в итоге общий вывод, что сделать UTM c VPN сложно потому, что сложно сертифицировать одновременно VPN+МСЭ+СОВ. И в итоге производители вынуждены делать две ветки продуктов – для сертификации, чтобы соответствовать требованиям регуляторов и для заказчиков, которым удобство важнее, чем сертификат.

Получается, что и добавить такой функционал как compliance или допустим digital experience monitoring (DEM) тоже в сертифицированные клиенты невозможно. И это удел только несертифицированных решений.

Павел Луцик подсказал, что пока что для защиты неконфиденциальной информации можно пользоваться иностранной криптографией. Также в КИИ нет требований по использованию сертифицированной криптографии, кроме тех кто подключается к ГосСОПКА.

По схеме применения производители выделили две схемы применения для удаленного доступа: с программным клиентом и с подключением через браузер к VPN шлюзу. Павел Коростелев при этом считает, что есть три подхода, где самый правильный вариант подключения – выдать ноутбук корпоративный с VPN, второй вариант – экстремальный – поставить прямо на домашний компьютер пользователя, и еще гибридный вариант, когда выдается USB флешка с загружаемой операционкой. Клиентские приложения сегодня есть у российских производителей под Linux, MacOS, iOS, Android и Windows.

Когда мы перешли к вопросу интеграции вендора с вендором, то выяснилось, что у всех разные протоколы и стандартный IPSEC даже если и реализован, то возникают вопросы с передачей ключей шифрования. Инфотекс, например, создал свой протокол IPlir , который считает удобным для использования.

Александр Веселов поделился опытом работы со всеми производителями VPN и ситуация выглядит так, что до 10 Гбит/с у большинства производителей есть решения. Есть у некоторых аппаратные реализации, которые могут выдать до 40 Гбит/с. Сложности возникают при большом числе клиентов VPN и там приходится ставить уже несколько VPN шлюзов. Попытка поставить балансировщики упирается в поддержку ГОСТ алгоритмов. Компания Ростелеком-Солар проводит внутренние тестирования для выбора VPN шлюзов на оборудовании IXIA и стоит обратиться к ним, чтобы подобрать устройство с необходимой производительностью.

На пропускную способность VPN шлюза сегодня влияет

– размер пакета и размер транзакции

– количество новых сессий

– количество одновременных сессий

– количество правил журналирования

– количество правил фильтрации, если там есть межсетевой экран

Так много факторов, что тестирование производительности не так просто осуществить, особенно если это разные производители и разные функции реализованы у каждого.

На мой взгляд самое простое – референс, то есть пойти к компании, которая уже использует оборудование VPN и посмотреть какие устройства у него стоят и какую производительность они обеспечивают.

Все сказали, что самое трудное – это сроки сертификации. Я сам тратил на сертификацию производства TippingPoint и Proventia на каждый по 3 года и такой срок конечно уменьшает пользу – ведь пользоваться устройством трехлетней давности, лишь потому что оно сертифицированное заказчик чаще всего не хочет, да и не может, потому что за это время даже оборудование уже устаревает. И на мой взгляд это стоит обсуждать на ТК26.

И еще одна трудность была отмечена коллегами: системы управления. Удобство – это то, над чем сейчас нужно работать, чтобы заказчики были довольны.

Отзывы от слушателей по итогам мероприятия и вообще по используемым ими российским криптошлюзам выглядят вот так

19 июня состоится вебинар о КриптоПро DSS и myDS

По результатам конференции я выяснил, что в будущем производители ждут- подорожания аппаратных платформ;- множества запросов на виртуальные решения;- ужесточения законодательства по использованию русского оборудования и софта;- прихода подделок на основе opensource;- интеграции криптошлюзов и NGFW;- появление SD-WAN как новой фичи шлюзов.

Дополнительная программа

19 июня состоится вебинар о КриптоПро DSS и myDS

Гриль кафе «Огонек»

– кулуарно обсудить текущую повестку

– познакомиться друг с другом

Уникальные виды сквозь огромные окна на водную гладь и зелень парка, широкий ассортимент разнообразных напитков, блюда приготовленные на углях все это делает кафе «Огонек» прекрасным местом для отдыха.

! Еду и напитки участники оплачивают самостоятельно.

30

Выездная сессия

19 июня состоится вебинар о КриптоПро DSS и myDS

Экскурсия на завод AMPERETEX

Старт в 10:00

Завод построен в Индустриальном парке Храброво Калининградской области. Завод станет воплощением передовых технологий как в строительстве и производстве, так и в менеджменте.

00

Экскурсионная программа

19 июня состоится вебинар о КриптоПро DSS и myDS

Экскурсия в Зеленоградск

Калининградская область, г. Зеленоградск

Старт в 10:00 от отеля Mercure Kaliningrad

Вы побываете в одном из самых красивых городов на побережье Балтики, услышите историю бывшего Кранца, осмотрите виллы 19 века и откроете уютные уголки столицы кошек. Прикоснетесь к эпохе Средневековья, изучая развалины замка и примеряя рыцарские доспехи. А в частной сыроварне посмотрите процесс созревания сыра и попробуете фирменные конфеты «сыр в шоколаде».

Стоимость 1200 р/чел + 350 р. дегустация

19 июня состоится вебинар о КриптоПро DSS и myDS

технологий и связи

19 июня состоится вебинар о КриптоПро DSS и myDS

Руководитель группы по работе с заказчиками ЕЦК «Запад»Ростелеком-Солар (г. Екатеринбург)

19 июня состоится вебинар о КриптоПро DSS и myDS

Руководитель Консалтингового Агентства BeholderIsHere Consulting (г. Москва)

19 июня состоится вебинар о КриптоПро DSS и myDS

Начальник отдела ИБНТФФ Полисан (г. Санкт-Петербург)

19 июня состоится вебинар о КриптоПро DSS и myDS

Руководитель представительства в Северо-Западном ФОSearchInform (г. Санкт-Петербург)

19 июня состоится вебинар о КриптоПро DSS и myDS

Пресейл-консультант сервисов MSS компанииРостелеком-Солар (г. Москва)

19 июня состоится вебинар о КриптоПро DSS и myDS

Директор по развитию бизнесаКриптоПро (г. Москва)

19 июня состоится вебинар о КриптоПро DSS и myDS

Эксперт по внедрению цифровых решенийМегаФон (г. Санкт-Петербург)

19 июня состоится вебинар о КриптоПро DSS и myDS

Заместитель генерального директора по технической защите информацииСпециальный технологический центр (г. Санкт-Петербург)

19 июня состоится вебинар о КриптоПро DSS и myDS

Заместитель директора по развитиюАйдеко (г. Екатеринбург)

19 июня состоится вебинар о КриптоПро DSS и myDS

Менеджер по работе с клиентами и партнерами на территории СЗФОInfoWatch (г. Калининград)

19 июня состоится вебинар о КриптоПро DSS и myDS

Заместитель директора по маркетингуГК “Астра” (г. Москва)

19 июня состоится вебинар о КриптоПро DSS и myDS

Независимый эксперт по ИБ(г. Калининград)

19 июня состоится вебинар о КриптоПро DSS и myDS

Эксперт по вопросам ИБ(г. Калининград)

19 июня состоится вебинар о КриптоПро DSS и myDS

Управляющий

ИТ кластер Северо-Запад

 
(г. Калининград)

19 июня состоится вебинар о КриптоПро DSS и myDS

Хронология вебинара

Брошюра с описанием решения – КриптоПро DSS.

СЕКЦИЯ ОПЫТ

15:20  Киберпанк 2022: Взлом и защита привычных вещей

ДМИТРИЙ БОРОЩУКРуководитель Консалтингового Агентства BeholderIsHere Consulting (г. Москва)

15:50  Cybercrime-Trends 2022. На что обратить внимание сегодня

ЙОХАНН ВОРОНИННезависимый эксперт по ИБ (г. Калининград)

16:10  Как противодействовать сетевым атакам в новых  реалиях

АЛЕКСЕЙ КОВТУН

Эксперт по вопросам ИБ (г. Калининград)

ТЕХНОЛОГИИ. ПРОДОЛЖЕНИЕ

14:40  Стек отечественных решений для ИТ и ИБ

АНАСТАСИЯ СПИРЬКОВАЗаместитель директора по маркетингу, ГК “Астра” (г. Москва)

15:00  Киберзащита: как бизнесу ответить на вызовы нового времени

МАРАТ ВАЛЕЕВ

Эксперт по внедрению цифровых решений,
 МегаФон 
(г. Санкт-Петербург)

ИНТЕРАКТИВНЫЙ МАСТЕР-КЛАСС

19 июня состоится вебинар о КриптоПро DSS и myDS

– Что действительно важно для безопасности компании? Куда службе безопасности копать в первую очередь, какие пожары тушить а на какие не тратить свой самый главный ресурс – время. – Разберемся как внедрить в службе ИБ процесс управления рисками. – Не формально на бумаге, с актуализацией раз в год, а как основу для принятия решений по развитию системы безопасности компании, как ежедневный помощник во всех активностях службы ИБ. – Как при этом не тратить на управление рисками все свое время и не утонуть в рутине. – Потренируемся в поиске и формулировке рисков, разберём доступные инструменты.

12:00  Сервисная модель как решение задач ИБ в условиях неопределенности

КОНСТАНТИН ИВАНОВПресейл-консультант сервисов MSS компании, Ростелеком-Солар (г. Москва)

12:20  Гибкость и объективность. Польза симбиоза SIEM и DCAP

АЛЕКСАНДР ЯНЧУКРуководитель представительства в Северо-Западном ФО,  SearchInform (г. Санкт-Петербург)

12:40  Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций

ПАВЕЛ ЛУЦИКДиректор по развитию бизнеса, КриптоПро (г. Москва)

13:00  SDL в Айдеко: Безопасная разработка решений для защиты

РУСЛАН НИКИФОРОВЗаместитель директора по развитию, Айдеко (г. Екатеринбург)

13:20  Опыт разработки отечественных средств вычислительной техники и устройств однонаправленной передачи данных

АЛЕКСАНДР КУРАКИНЗаместитель генерального директора по технической защите информации, Специальный технологический центр (г. Санкт-Петербург)

13:40  Усиливаем защиту конфиденциальной информации с помощью искусственного интеллекта на примере новой версии Traffic Monitor

ВЛАДИМИР ДУРНЕВМенеджер по работе с клиентами и партнерами на территории СЗФО, InfoWatch (г. Калининград)

Ежегодная конференция

Смотреть итоги    Программа

Код ИБ – экосистема проектов с самым широким охватом ИБ-профессионалов

19 июня состоится вебинар о КриптоПро DSS и myDS

Код ИБ – место встречи профессионалов

  • Программа
  • Спикеры
ФАКТЫ, ТРЕНДЫ, УГРОЗЫ

19 июня состоится вебинар о КриптоПро DSS и myDS

Новые реалии: аналитика, кейсы и рекомендации от Solar JSOC

СТАНИСЛАВ ЛУКЬЯНЕНКОРуководитель группы по работе с заказчиками ЕЦК «Запад», Ростелеком-Солар (г. Екатеринбург)

Начальник отдела ИБ

НТФФ

Полисан 
(г. Санкт-Петербург)

19 июня состоится вебинар о КриптоПро DSS и myDS

Независимый эксперт по ИБ (г. Калининград)

19 июня состоится вебинар о КриптоПро DSS и myDS

19 июня состоится вебинар о КриптоПро DSS и myDS

Директор по развитию бизнесаКриптоПро (г. Москва)

19 июня состоится вебинар о КриптоПро DSS и myDS

УправляющийИТ кластер Северо-ЗападГлава департамента развития ЦФИ РАКИБ (г. Калининград)

Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector