Журнал "Системы Безопасности" № 3‘2024

К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 80 ного устройства мощностью 2 кг в эквиваленте ТНТ следует применять определенные виды покрытий. Первый уровень безопасности (защитная плен- ка толщиной 360 мкм) обеспечивает: l взрывобезопасность остекления при взрыве внутри КПП при воздействии отраженной взрывной ударной волны от заряда ВВ массой 2 кг ТНТ (избыточное давление на фронте отраженной взрывной ударной волны – 75 кПа, удельный импульс в фазе сжатия 120 Па⋅с) без образования осколков; l ударостойкость по классу защиты Р2А (ГОСТ 32563–2013); l защиту от разлета осколков от КПП более чем на 1,5 м при подрыве гранаты РГН внутри КПП в 1,5 м от ограждающей панели. Защит- ная пленка толщиной 360 мкм на стекле ограждающей панели состоит из трех слоев полимерной основы толщиной по 100 мкм каждый, трех слоев прозрачного адгезива, силиконизированного удаляемого "лайнера", антиабразивного покрытия и слоя УФ-погло- тителя (всего девять слоев, общая толщина не менее 360 мкм). Второй уровень безопасности (пленка толщи- ной 360 и 270 мкм) обеспечивает: l взрывобезопасность остекления при взрыве заряда ВВ массой 2 кг ТНТ внутри КПП при воздействии отраженной взрывной ударной волны (избыточное давление на фронте отра- женной взрывной ударной волны 210 кПа, удельный импульс в фазе сжатия 210 Па⋅с); l ударостойкость по классу защиты Р3А (ГОСТ 32563–2013); l защиту от разлета осколков снаружи от КПП более чем на 0,5 м при подрыве гранаты РГН внутри КПП в 1,5 м от ограждающей панели. По результатам ведомственных натурных испы- таний пленки и пленочные покрытия рекомен- дованы ФСО России, ФСБ России МВД России, МЧС России как наиболее эффективная защита остекленных поверхностей. Пленки легко нано- сятся на стеклянную поверхность ограждающих панелей КПП, имеют внешнее антиабразивное покрытие, защищающее от царапин при экс- плуатации и обслуживании. Защитная пленка на стеклянной поверхности ограждающих пане- лей КПП соответствует гигиеническим нормати- вам и может использоваться в административ- ных помещениях, что подтверждено санитарно- эпидемиологическим заключением. Эффективная защита Анализ применения взрывостойкого стекла с защитной пленкой позволяет сделать вывод о том, что досмотровые кабины КПП из него в случае подрыва внутри взрывного устройства в процессе досмотра обеспечивают снижение: l смертности от поражения осколками взрыв- ных устройств и количества тяжелораненых и контуженных; l воздействия на 90% осколочного поля при подрыве как оболочковых, так и безоболоч- ковых взрывных устройств мощностью до 2 кг ТНТ; l воздействия взрывной волны и динамических травм до 50%. В условиях резкого повышения уровня угроз проведения терактов необходимо расшире- ние мер по инженерно-технической укреп- ленности досмотровой зоны с помощью дополнительной установки на входе-выходе из досмотровой кабины КПП вандалозащи- щенных калиток системы СКУД (как на ста- дионах) или дверей из взрывостойкого стек- ла с защитной пленкой с возможностью их блокировки по команде с поста охраны в слу- чае обнаружения подозрительных предметов у досматриваемого лица. Это позволит обез- опасить как самих охранников, так и окру- жающих людей от злоумышленника, забло- кировать подозрительное лицо до прибытия наряда полиции. Взрывостойкое стекло с защитной пленкой должно применяться и для локализации рабочих постов охранни- ков в учебных заведениях, объектах здраво- охранения и т.п., то есть везде, где в вести- бюлях зданий предусмотрено создание постов охраны в соответствии с постановле- ниями Правительства "Об утверждении тре- бований к антитеррористической защищен- ности объектов (территорий)…", направлен- ными на обеспечение защиты объектов от угроз террористического характера и несанк- ционированного вторжения. n июнь – июль 2024 www.secuteck.ru О чень часто, пытаясь быстро отреагировать на атаку злоумышленника, специалисты по кибербезопасности допускают ряд ошибок, которые сильно затрудняют расследование инцидента информационной безопасности (ИБ) и в дальнейшем приводят к неверным выводам. Как вы уже поняли, сегодня мы рас- смотрим самые грубые и частые ошибки при реагировании на инциденты. План реагирования на инцидент, как правило, состоит (или как минимум должен состоять) из следующих шагов: l детектирование потенциальной атаки; l анализ артефактов инцидента; l принятие мер по сдерживанию атаки; l восстановление работоспособности системы; l выводы по итогам расследования (для мини- мизации повторного инцидента аналогично- го типа). Исходя из своего опыта могу сказать, что сле- дующие ошибки при реагировании на инци- денты ИБ являются самыми распространен- ными: 1. Чрезмерная уверенность в плане и в сред- ствах защиты. Опрометчиво думать, что если вы подготовились к атаке заранее, то все точно пойдет по плану. Абсолютно безопасных систем не существует. 2. Неследование пунктам плана. Не стоит игно- рировать предшествующие пункты плана, чтобы ускорить решение проблемы. Вы можете упустить ключевые моменты атаки и сделать только хуже. 3. Делать выводы из теорий, игнорируя кон- кретные факты. Порой, чтобы объяснить уязви- мость, игнорируются факты, которые не вяжут- ся с вашей теорией. Такие выводы чреваты повтором инцидента в будущем. 4. Защита неверного решения перед руковод- ством. Страх и неумение признать свои ошибки могут сыграть на руку злоумышленнику. 5. Ошибки в описании проблемы. Максимально ответственно отнеситесь к отчету по завершении инцидента. Все, что происходило, необходимо описать правильно, а также важно не писать то, чего не было, в угоду вашей теории. 6. Затирать следы (при помощи бэкапа), если планируется расследование. Прежде чем вос- становить систему, используя бэкап, задумай- тесь, не удалятся ли при этом важные сведения об инциденте. Иначе, если вы решите прово- дить тщательное расследование, можете лишиться важных данных. Неправильно написанный отчет об инциден- те также может являться источником невер- ных рисков и необоснованных трат для вашей компании. Следующие ошибки при составлении отчета могут ввести в заблуж- дение при последующей обработке инфор- мации: l Отсутствие IP-адресов, имен хостов, атако- ванных сервисов. Точность крайне важна для последующей обработки информации из отчета. l Отсутствие индикаторов компрометации. Четко описывайте причину, по которой воз- ник инцидент. Написание предположений или очевидных вещей, без описания уязви- мости, не является решением (!). l Не бояться написать, что источник компро- метации найти не удалось. Данных может и не быть, к примеру, если злоумышленник хорошо за собой "прибрал" или вы удалили все следы, восстановив образ из бэкапа, не проведя предварительно расследование. l Не стоит писать в отчете об инциденте то, что вы сами не видели, или то, что подтвердить не удалось. Надеюсь, что данная информация поможет вам получить достаточное представление о том, как НЕ надо реагировать на инцидент ИБ, и выстроить ваш процесс реагирования наи- лучшим образом. n Денис Богданов Независимый эксперт по информационной безопасности МНЕНИЕ ЭКСПЕРТА Частые ошибки при реагировании на инциденты ИБ Ваше мнение и вопросы по статье направляйте на ss @groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw