Size: a a a

2020 February 19

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Dmitry Kuznetsov
Здесь есть интересный вопрос. Согласно проекту методики моделирования угроз, любой доступ, использующий локальную учётную запись пользователя, считается локальным доступом. Т.е. ключевым для "локальный/удаленный" является не способ "как чувак к нам попал", а "он наш пользователь или не наш".

Но это пока проект и он пока через дебаты в рабочей группе не прошел
Предупреждая возражения - цитата: "Если это будет противоречить приказам, то приказы мы изменим"
источник

M

Mikhail in КИИ 187-ФЗ
Если у пользователя нет учетной записи и он влез в систему - он нарушитель,  а не удаленный пользователь.
источник

AO

Aleksandr Ovodov in КИИ 187-ФЗ
Dmitry Kuznetsov
Предупреждая возражения - цитата: "Если это будет противоречить приказам, то приказы мы изменим"
Дмитрий, поспособствуйте по возможность чтобы понятие локальной учетной записи и признаков отнесения к ней учетных записей было однозначно определено
источник

M

Mikhail in КИИ 187-ФЗ
ИМХО.
Вообще локальный доступ - это непосредственный доступ к СВТ. По сети - сетевой, удаленный как подтип сетевого
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Mikhail
ИМХО.
Вообще локальный доступ - это непосредственный доступ к СВТ. По сети - сетевой, удаленный как подтип сетевого
Это одна из точек зрения, ее нужно аккуратно учесть
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Aleksandr Ovodov
Дмитрий, поспособствуйте по возможность чтобы понятие локальной учетной записи и признаков отнесения к ней учетных записей было однозначно определено
Это одна из задач экспертной группы :)
источник

P

Pavel in КИИ 187-ФЗ
Mikhail
Поподробней, где зафиксировано что VPN  должна быть построена на сертифицированных СКЗИ? В 235 допускается оценка соответствия.
Да, это я копировал пояснения для одного нашего заказчика
Обязательности сертифицированных СКЗИ нет
источник

M

Mikhail in КИИ 187-ФЗ
kenig
Господа кто как решает проблему удаленного доступа подрядчиков для проведения работ по обслуживанию и спопровождению на объектах ЗОКИИ? В явном видет это запрещено. Кто успешно решил?
Как вариант, ставьте прокси-сервер в сети с ЗОКИИ, подрядчик может подключиться к нему через RDP или SSH, а дальше осуществлять доступ к обслуживаемой  информационной системе. ИМХО При этом подобный доступ вряд ли будет считаться НЕПОСРЕДСТВЕННЫМ (ПРЯМЫМ) УДАЛЕННЫМ ДОСТУПОМ.
На прокси-сервере можно реализовать контроль за действиями подрядчика
источник

AA

Andrey Anopov in КИИ 187-ФЗ
Mikhail
Как вариант, ставьте прокси-сервер в сети с ЗОКИИ, подрядчик может подключиться к нему через RDP или SSH, а дальше осуществлять доступ к обслуживаемой  информационной системе. ИМХО При этом подобный доступ вряд ли будет считаться НЕПОСРЕДСТВЕННЫМ (ПРЯМЫМ) УДАЛЕННЫМ ДОСТУПОМ.
На прокси-сервере можно реализовать контроль за действиями подрядчика
Если бы было так всё просто...
источник

M

Mikhail in КИИ 187-ФЗ
Andrey Anopov
Если бы было так всё просто...
) предложите другой вариант
источник

AM

Aleksey Markov in КИИ 187-ФЗ
Каков типовой (общий) порядок проведения регламентных работ в сегменте сети ЗОКИИ?
источник

AM

Aleksey Markov in КИИ 187-ФЗ
kenig
а неогбходимо удаленно управлять , администрироать а итд
А что если вы администрируете сегмент КИИ, то в каком то роде тоже становитесь КИИ? (Это как с ПДн, где тех.поддержка тоже невольно становится оператором обработчиком)
например, тех.поддержка выделяется в отдельное юр.лицо, проводит мероприятия по ИБ, получает аттестат соответствия, и тогда это получается взаимодействие двух внешних систем. Там можно уже и админить и мониторить 24/7/365.
источник

AM

Aleksey Markov in КИИ 187-ФЗ
На самом деле в стране где-то точно треть инфраструктуры не обойдётся без удалённой тех.поддержки. Так что вопрос очень актуален.
источник

M

Mikhail in КИИ 187-ФЗ
А111
Вот так, в рассуждениях, мы понимаем, что не понимаем, чего именно хотел регулятор, когда писал такую формулировку, и где те красные линии, за пределы, которых выходить опасно.
Вероятно регулятор хотел обезопасить ОКИИ от supply chain attack, но ничего лучше не придумал как запретить доступ к системам не работникам субъекта.
Поэтому не совсем ясно как сертифицированный VPN закроет данную угрозу.
Было бы разумнее своих поставщиков просто проверять и контролировать🤔
источник

TK

Tanya Kochkanidi in КИИ 187-ФЗ
Mikhail
Вероятно регулятор хотел обезопасить ОКИИ от supply chain attack, но ничего лучше не придумал как запретить доступ к системам не работникам субъекта.
Поэтому не совсем ясно как сертифицированный VPN закроет данную угрозу.
Было бы разумнее своих поставщиков просто проверять и контролировать🤔
Если именно в этом был замысел при написании, то да.. Логичнее юридически точно прописать ответственность, логировать действия и т.д
источник

AM

Aleksey Markov in КИИ 187-ФЗ
А111
Вот так, в рассуждениях, мы понимаем, что не понимаем, чего именно хотел регулятор, когда писал такую формулировку, и где те красные линии, за пределы, которых выходить опасно.
Полагаю, что регулятор рассчитывал на работоспособность ЗОКИИ в условиях автономности, например, если вендор по каким либо причинам не сможет оказать услуги по техническому сопровождению. По принципу "вы научите наших сотрудников админству на выделенных стендах в DMZ, а дальше они пусть сами траблшутят".
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Aleksey Markov
Полагаю, что регулятор рассчитывал на работоспособность ЗОКИИ в условиях автономности, например, если вендор по каким либо причинам не сможет оказать услуги по техническому сопровождению. По принципу "вы научите наших сотрудников админству на выделенных стендах в DMZ, а дальше они пусть сами траблшутят".
Не только. Однозначно озвучивплась угроза "надо будет - они вам все забрикуют".
источник

M

Mikhail in КИИ 187-ФЗ
Dmitry Kuznetsov
Не только. Однозначно озвучивплась угроза "надо будет - они вам все забрикуют".
Кто они? )  Физприбор/Инфотекс/PT...?
источник

DK

Dmitry Kuznetsov in КИИ 187-ФЗ
Mikhail
Кто они? )  Физприбор/Инфотекс/PT...?
Сименс/Бомбардье/Шнейдер
А также те, кто кредитует Физприбор и Инфотекс :)
источник

T

TopKa in КИИ 187-ФЗ
в проекте изменений в 239 вообще о тех поддержке можно будет забыть
источник