Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Краеугольный камень информационной безопасности.
 
Обсуждение статьи Краеугольный камень информационной безопасности.
 
предел мечтаний! недостижимый..
 
Цитата
Между тем, подавляющее большинство пользователей все еще работает в Windows с правами администратора.

в корпоративной сети ??? Ну ели только сами админы и большие начальники, хотя от этого и будет самый разрушительный эффект.

И вся статья сведена к тому что какой же плохой виндовс, точнее софт для него. В данном случае было рассмотрено всего пара ошибок прикладного софта, а остальное философские рассуждения на тему, как хорошо было бы если бы замки знали сами когда открываться и кого пускать. А по поводу софта, существует возможность задать как белый так и черные списки софта, что автору безусловно известно раз он упоминал названия прог в начале статьи.

Имхо, в стиле мелкософта написано, но те хоть свои продукты расписывают.

Хотя я может за деревьями не вижу леса, так как это все имхо
 
Практически вся статья построена на мнении о том что администраторы знают об уязвимостях но ничего не делают.

Если же будем говорить о краеугольных камнях, то это зачастую зоопарк как оборудования так и ПО, соответственно с целью минимизировать угрозы и ограничить возможности их использования следует перевести сервера на с Linux на Windows :)

Вот тогда и будем говорить уж о ПО. А при таком разнообразии сил и средств описанных в статье можно уже идти на джоб.ру искать новую работу думая что в трудовой будет запись уволен за некомпетентность.
 
Идем далее:

Как все хорошо то расписано. Я о средствах защиты.
Но подход то устарел уже 2-3 года назад. Я о создании защищенного периметра сети в современных гетерогенных ежедневноизменяющихся условиях что фактически является сизифовым трудомс.

Если уж автор оперирует понятиями ИБ краеугольные камни ИБ и тп то почему в статье ни слова(ну или я невнимательно читал) о системах контент-анализа? о системах предотвращения утечек ИБ?

В конце концов о документальном его обеспечении?

80% потерь и критичных для бизнеса инцидентов это внутренние угрозы.

Еще можно придераться и придераться.
В итоге статья то хорошая но неактуальная и чуточку не соответствующая как названию так и заявленной цели.

И насчет уязвимостей как postscriptums :)
Ну есть у вас CVE/Xfocus/SymantecThreats и тп? ну управляете ими но при незнании методов и практик обеспечения ИБ и при несоблюдении (отсутствии) политик ИБ вас скомпрометирует школьник Вася которые на EFnet@IRC выпросит себе 0day (0 дней давности, т.е. свежий либо неизвестный публично) эксплоит на 0day уязвимость.

Опять же go to any job site
 
2 птЫца

Да это все обсуждалось, по весне как раз о системах контент анализа. Кстати очень верно это пометил, тогда надо было бы еще автору описать и о административных мерах, раз уж краеугольные. Кстати я не заметил что автор описал именно перемитреальную защиту. Принципе она себя не изжила все зависит от топологии сети, например если все стационарно и нет мобильных юзверей, то почему нет...
 
Не совсем согласен с подходом автора к уязвимостям. Не можем мы на этапе анализа рисков оперировать конкретными переполнениями буфера. Здесь больше подходит разбиение по степени риска, наличия патча или workaround.
То что в системе за ближайший год будет найден десяток bof - не секрет. Вопрос - насколько они опасны (локальный-удаленый)  какие привелегии дадут плохому парню (юзер, админ, ядро) и будут ли они(уязвимости) и пути устранения известны . По аналогии из того же анализа рисков - мне абсолютно все равно из-за какого реле прекратится подача электроэнергии - главное предполагать - предупредят ли меня, рухнет один фидер или сразу оба и насколько хватит упсов при 0-дэй.
Да, кстати, переполнение буфера, это не только "срыв стэка", а sql injection гораздо чаще встречается в приложениях, чем в самой субд.
зы. Порадовала провентия десктоп, блокирующая msblast, а на ms-04-011 или land только пишущая в журнал.
 
птЫка, как составление политик ИБ и настройка всего
безопасниченского кхлама защищает от 0day sploits :) ?
 
to 1st

Комплект документов и инструкций с листами ознакомления под подпись очень хорошо дисциплинирует внутренних пользователей, от которых, как известно, исходит 80% угроз. И желание запускать всякое гумно, приходящее по е-мейлу и открывать левые страницы в броузере пропадает моментально на тот случай если администраторы где-то недосмотрели и что-то не заблокировали.
 
Имхо смысл статьи в том, что если бы в миру все было так замечательно в плане политики безопасности и прочих бумажных делах, то сроду бы инцедентов не возникало.
Тут речь о на неконтроллируемом факторе. И примеры подобраны почти хорошие.
А вообще стоило бы расписать большинство технологий защиыты в соотношениях цена/эффективность. Тогда все стало бы ясно.
Страницы: 1
Читают тему