(c) Peter Gubarevich, 2010


    Считаю, что ситуации, аналогичные той, в которую попала СГД (имеется в виду утечка налоговых деклараций), могут быть вполне типичными как для госучреждений, так и коммерческих компаний, причём для госучреждений даже в большей степени. Конечно, я не могу говорить за компьютерные инфраструктуры абсолютно всех учреждений, - я лично знаю примеры проектов, реализованных и поддерживаемых на весьма достойном уровне. Но большинство опрошенных мною специалистов, работающих в или сотрудничающих с государственными учреждениями, сходятся во мнении, что уровень именно компьютерной безопасности во многих из них находится ниже критического уровня.

    На самом деле, проблемы, связанные с проникновениями в компьютерные системы либо вирусными поражениями, случались и раньше, да и сейчас происходят постоянно, просто они либо остаются необнаруженными, либо не выносятся на суд широкой общественности, их последствия стараются ликвидировать по-тихому.

    Например, в этом месяце работа компьютерной сети одного из госучреждений (2500 машин) прервалась на два дня. Что конкретно стало причиной сбоя, так до конца и не было обозначено - были основания полагать, что причиной стало вирусное заражение.

    Система электронного декларирования - не первая система с дырой, эксплуатировавшейся людьми из Интернета. Пару лет тому обратно точно такая же дыра была обнаружена в одной из систем расчёта страховок, о ней знали несколько человек. ZeusNT сумел убедить разработчика в наличии проблемы, и со временем та была устранена.

    Считаю, число инцидентов подобного рода будет только увеличиваться, и некоторые ошибки известны уже сейчас. Например, для того, чтобы предоставить программу eParakstitajs своим пользователям, мы вынуждены существенно снижать уровень безопасности своей сети. Проблема только достучаться сначала до самих разработчиков, затем убедить их, что ошибка имеет место быть.

    Ещё до введения проекта eParaksts я обозначал проблему - система вселатвийского масштаба должна поддерживаться и быть понятной не только её разработчикам, но и всем, кто с ней будет работать - в первую очередь, ИТ-персоналу на местах. И тут мы упираемся в оборотную сторону медали - системных администраторов, способных грамотно обращаться с проектами такого уровня, очень мало. По приблизительным оценкам, не более 5% администраторов понимают, что такое цифровые подписи и как с ними должно обращаться в первую очередь с точки зрения безопасности.

    На мой взгляд, недостаточное финансирование - не единственная и, возможно, не самая главная проблема. Наоборот, иной раз имеющегося финансирования более, чем достаточно - вспомните скандалы c "золотыми" государственными веб-проектами, которые выглядят студенческими наколенными поделками. Кроме вопросов финансирования, современные факторы риска - низкой уровень компетентности ИТ-персонала (системных администраторов) с одной стороны; того, насколько руководство предприятий готово к пониманию важности процедур ИТ-безопасности, с другой. Также приходится констатировать, что большое количество разработчиков программных систем по разным причинам не готово вовлекать специалистов по компьютерной безопасности в детали процесса разработки.

    Полностью убрать риски невозможно, они будут всегда, и идеальной защиты не существует. Но существенно эти риски снизить, не допускать совершенно глупых ошибок - это возможно. Мир компьютерных технологий стремительно развивается, и современные условия требуют не пускать уровень компьютерной грамотности на самотёк.

    Все стороны должны обучаться. Проблемы, как правило, не происходят из-за одной ошибки. Сумма ошибок приводит к проникновению, взлому и утечке информации.

1. Нужны не столько командировки на семинары с умными словами, сколько практические тренинги по безопасности как для технического персонала, так и руководителей предприятий, разработчиков и даже конечных пользователей, так как именно пользователи, которые уже допущены к системе, обычно представляют собой наибольшую угрозу.

И, конечно, принимать экзамены, чтобы человек не мог просто отсидеться на тренинге и пойти дальше. В настоящий момент "специалистом" зачастую может назваться вообще кто угодно. И работать, как угодно. И руководство даже не может проверить качество работы ИТ-персонала - то есть, мы все являемся немножко заложниками специалистов. В идеале, где-то в своих мечтах, я вижу принудительную сертификацию ИТ-персонала.

2. Также, как мне кажется, руководителями ИТ-отделов должны быть не только люди умные и ответственные, но практикующие. Должно поменяться отношение к ИТ в целом.

    Часть данного интервью озвучена в передаче DeFacto на LTV1: http://www.ltvzinas.lv/?n=video&id=1069 . (Мои фрагменты на 0:58 и 04:52)

Комментарии (26)

WindowsNT (31) 2. марта, 2011.г.  
 0 0
Вообще, ещё когда я услышал, что вводить данные можно, "авторизовавшись" номером паспорта или (ещё круче!) банковским кодом, сразу решил нигде не регистрироваться.
Потом не только органы, но и вообще весь интернет будет знать всё о тебе. Короче, ЦСУ п****т и не краснеет.
WindowsNT (31) 2. марта, 2011.г.  
 0 0
Уже в курсе. Смотрел на делфях уже через пять минут после публикации .)
Как всегда, "всё хорошо, прекрасная маркиза".
Аноним 2. марта, 2011.г.  
 0 0
нет. я гарантирую это.

Электронная система переписи населения позволяет довольно простым образом получить данные о зарегистрировавшихся жителях Латвии - для этого достаточно знать персональный код человека и номер его паспорта. Кроме всего прочего, это дает возможность изменить и чужие данные.

Персональный код и номер паспорта реальных людей достаточно просто найти в интернете - например, при помощи ключевой фразы "gov.lv personas kods pases numurs lēmums" поисковые системы находят решения главного нотариуса с личными данными жителей Латвии. При подключении к системе переписи населения любой желающий имеет возможность не только увидеть информацию, которую о себе предоставил конкретный человек, но и изменить данные - например, изменить место жительства, ввести имя другого супруга, изменить родной язык, образование и т.д. В ходе эксперимента порталу удалось сохранить изменения в чужой анкете (позже данные были изменены еще раз, на первоначальные).
WindowsNT (31) 8. марта, 2010.г.  
 0 0
О какой ответственности вы таки говорите? Они же задекларировали, что нарушений места быть не имело. То есть, случившееся ненаказуемо.
StarControlII (46) 8. марта, 2010.г.  
 0 0
К ответственности могут быть призваны директор Управления информатики Ивета Бертулсоне, ее заместители Виестурс Шкилс и Юрис Стумпс, начальник отдела эксплуатации Юрий Смирнов, глава отдела администрирования баз данных Инга Цинциуса, главный специалист отдела поддержания программного обеспечения Эдгар Качеровскис и главный специалист отдела администрирования баз данных Кирилл Рускулис.


последний -- до кучи видимо  
StarControlII (46) 23. февраля, 2010.г.  
 0 0
> Беспокоятся ли госучреждения о безопасности вообще?

Ага. Даже очень. Но о своей, а не о нашей.

Начиная с прошлого года, сотрудники VID-а могут выезжать на проверки с оружием  
StarControlII (46) 23. февраля, 2010.г.  
 0 0
Там не было бэкдора.

Технология "взлома" такова, что номер запрашиваемого документа указывался в URL. Можно было указать любой номер, и аутентификация не требовалась. Некомпетентность, но показательная.


собственно это и есть back-door -- отсутствие “внутренней безопасности” на странице

не найти разработчиков?


пишем групповой иск в генеральную прокуратуру? ж)
Сашка Промокашка (39) 23. февраля, 2010.г.  
 0 0
Почему? Полагаю, им просто не повезло. Другие говноразработчики ГОРАЗДО хуже.

Гораздо? Эта "дырка" на сайте СГД самая "ламерская" ошибка которую вообще можно допустить. Проверить права пользователя при запросе документа догадается сделать даже студент. С трудом верится что такую ошибку могли допустить случайно. Хотя зная exigen, не удивлюсь если аппликацию писали как раз таки студенты
pilum__ 23. февраля, 2010.г.  
 0 0
WindowsNT (33) пиши сам.
Говноюзеры блин, гордо именующие себя админами и прочей хней...
WindowsNT (31) 23. февраля, 2010.г.  
 0 0
Думается, даже не надо их трогать.
Почему? Полагаю, им просто не повезло. Другие говноразработчики ГОРАЗДО хуже. Например, доблестному доморощенному AVS непонятно, "как это бывает, что пользователи не могут писать в корень диска цэ? что вы мне тут говорите, у нас тысячи клиентов, и все довольны!"
wad (56) 23. февраля, 2010.г.  
 0 0
надо в википедии на описании компании Exigen написать об этом инциденте. сможешь грамотно и красиво это сделать, WindowsNT? со ссылочками и цитатами из печати, что-бы изменение не попало под вандализм.
wad (56) 23. февраля, 2010.г.  
 0 0
Компания сертифицирована по стандартам CMMI (5 уровень) и ISO 9000.
http://ru.wikipedia.org/wiki/Exigen_Services да, манипуляция умными словами не мешает производить халтуру.
WindowsNT (31) 23. февраля, 2010.г.  
 0 0
Да все уже знают, Exigen делал.
И никто ничего не станет менять.
WindowsNT (31) 23. февраля, 2010.г.  
 0 0
Naiden:

1. В основном, в этих учреждениях крайне низкий уровень ВНУТРЕННЕЙ безопасности. И любая вирусная эпидемия тому доказательство, так как ЛЮБОЕ вирусное поражение - прямая вина администратора.

2. Чтобы что-то искать (какие-то дыры), туда сначала нужно попасть. А кто мы такие, чтобы нас звали делать аудиты? И умеем ли мы?

3. За жопу тебя возьмут, а не денег.
pilum__ 23. февраля, 2010.г.  
 0 0
Ах ти божи ты мой :>>

wad (56) 23. февраля, 2010.г.  
 0 0
а кто делал? если это был заказ у постороннего разработчика, то самое время его опозорить, что-бы на пушечный выстрел никто его больше к разработкам не подпускал.
WindowsNT (31) 23. февраля, 2010.г.  
 0 0
Там не было бэкдора.

Технология "взлома" такова, что номер запрашиваемого документа указывался в URL. Можно было указать любой номер, и аутентификация не требовалась. Некомпетентность, но показательная.
wad (56) 23. февраля, 2010.г.  
 0 0
я не понимаю вот что - если в программе был сделан бэкдор, почему сейчас проблема найти виновного? не найти разработчиков?
Naiden 23. февраля, 2010.г.  
 0 0
Windows NT, так зачем дело стало? Вскрываем дыры в защите структур и берем много денег за их указание и закрытие. =)
pilum__ 23. февраля, 2010.г.  
 0 0
23.02.2010 По сообщениям агентства Рейтер, сегодня утром в окнах настроек брандауэров компьютеров службы государственной безопасности Латвийской Республики "Drosiba" появились загадочные отметки "здесь был Вася"....
Загрузка комментариев...
Похожие записи

WindowsNT (31)