Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 3 4 5 След.
RSS
Информационная безопасность - это не продукт, это процесс.
 
Обсуждение статьи Информационная безопасность - это не продукт, это процесс.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Матриархат какойто. Одни бабы статьи на конкурс присылают.
 
хех девушка ,рад за вас что ещё не безразлична прекрасной половине человечества такие вещи как ИБ , но то что вы сечас сдесь осветили далеко не ново и ясно как белый день
 
test passed.
 
Цитата
Думаю, оптимальным вариантом будет любая ОС из линейки xBSD, особенно OpenBSD. Из других систем - Sun Solaris и, конечно , великолепный QNX, который, полноценно поддерживая стандарт POSIX, лучше всего подходит для профессионального системного администратора.

Комиссарова Валерия, --censored--? QNX на сервер? Стоимость лицензии на QNX куда выше стоимости среднего сервера.
Кроме того микроядро на x86 - тормоз ещё тот.  При большом числе тредов/процессов(обычная ситуация для хостинга) затраты на переключение контекста будут просто "ой!".

Цитата
Тут осознаёшь всю прелесть механизма обновления Gentoo ( это касается и FreeBSD ): прописываешь в crontab команду emerge sendmail и всё ! MTA ( MailTransferAgent - почтовый агент ) Sendmail отныне будет обновляться самостоятельно, без вашей помощи.
зачем писать бред? _всегда_ пересобирать по крону сендмыло, даже если этого не требуется?

Цитата
Также мы не рассмотрели такую интересную вещь как honeypot ( впрочем, она имеет косвенное отношение к теме статьи ), не поговорили о патчах для Linux`а ( RSBAC, SELinux ), реализующих в системе Role Based Access Control ( RSBAC ), Domen Type Enforcement ( DTE ) и т.д. Отдельная тема - мандатные модели доступа ( Mandatory Access Control ).
лучше бы статья об этом была, т.к. информации не так много, практических примеров оч. мало.
 
Процесс обеспечения безопасности корпоративной сети существенно отличается от такового для персональной рабочей станции. Это объясняется уже хотя бы тем, что ценность её данных как правило неизмеримо выше, чем на пользовательском компьютере. Соответственно и методы нужны другие.

Угу - процесс обеспечения безопасности на 2х связанных АРМ значительно отличается уже такового для 1й АРМ. В чем суть?)

Процесс обеспечения ИБ должен проходить поэтапно. Во-первых, необходимо разделить процесс на две части, одна из которых обеспечивается системным администратором и его действиями, а другая находится на стороне пользователей корпоративной сети. Рассматривать их нужно отдельно и ни в коем случае не смешивать.

Процесс обеспечения ИБ есть комплексный и неделимый процесс :) Взаимосвязанный и сбалансированный. И он один. Может быть вы имели ввиду разделение обязанностей? И еще, системные-администраторы-пользователи, в то же время системные администраторы сами есть пользователи, и где в вашей системе обеспечения ИБ место Службам ИБ или лицам персонально отвечающим за состояние ИБ в технической ее составляющей (администраторы безопасности). Мне не совсем понятно...


Начнём со стороны системного администратора. Здесь процесс обеспечения ИБ также делится надвое: внешняя безопасность ( защищённость от атак извне ) и внутренняя ( локальная ).

Практика создания защищенных периметров и четкого разделения свои-чужие изживает себя.

Сеть своего филиала (сегмент сети) или доверенного партнера есть обеспечение внутренней безопасности или внешней?) А если учесть наличие мобильных пользователей?

Нехочу даже продолжать... тут в каждом абзаце вижу то что всегда считал неприемлимым если уж утрировать...
 
ЭЭЭЭ, !?!.... упс.
Цитата
Ещё один способ - определить, в каком сетевом режиме находится пользователь; если в promiscuous, то это верный признак того, что пользователь в данный момент занимается сниффингом
эт вы  с промискуитетом путаете чтоли?
что такое локальный ддос?
Цитата
Есть, например, локальные Dos ( DDos ) атаки, и далеко не все из них старые и неэффективные
Это как локальный и в тоже время distributed ??? АААА! Дочитал до
Цитата
Банальный совет: установите антивирус и файерволл. Kaspersky Internet Security Suite - комплексное решение, сокращающее время настройки и предотвращающее возможные конфликты между программным обеспечением. Также подходят Kaspersky Anti Virus, Kaspersky Anti Hacker, Agnitum Outpost Firewall ( http://www.agnitum.ru ) и, пожалуй, Dr.Web ( http://www.drweb.ru ). Связка продуктов от Касперского блокирует вредоносные скрипты, модули, вирусы, хакерские атаки и др. К плюсам Agnitum Outpost Firewall относится, в частности, блокирование баннеров. Его дополнительную функциональность для других продуктов можно реализовать с помощью стороннего ПО. Dr.Web - обыкновенный антивирус, главным достоинством которого является сравнительно небольшая загрузка ресурсов. К зарубежным файерволлам и антивирусам ( Norton Anti Virus, Panda Anti Virus, Kerio, Sygate Personal Firewall и т.д. ) после длительного опыта общения с ними я отношусь крайне неодобрительно. По качеству и скорости работы они значительно уступают отечественным продуктам.
А мужики то не знают!  все ясно, Лаборатория Касперского примет на работу хакира со знанием компьютера.

Цитата
Пример аппаратного брандмауэра - маршрутизаторы CISCO ( в частности CISCO PIX - встроенный брандмауэр маршрутизатора CISCO ). Гибкий механизм конфигурирования через списки доступа ( access - lists ) и механизмы борьбы с перегрузками - это несомненные плюсы данных маршрутизаторов. Минусы - внушительная история уязвимостей ( причём довольно глупых ), найденных в этом проекте. Например, переполнение буфера при обработке очень длинного URL - адреса HTML - интерфейсом маршрутизатора или уязвимость в telnetd - демоне ( при обработке D - опций ) и др. Тем не менее, при грамотной настройке использование CISCO PIX даёт неплохие результаты. Маршрутизаторы CISCO обладают уймой полезных для корпоративной сети возможностей: туннелирование, policy routing ( алгоритмы маршрутизации ), NAT, стратегии очередей и многое другое, что не имеет прямого отношения к теме статьи.
Вообще порадовало, особенно про туннелирование, "не относящиеся" к теме данной статьи.
--censored--
P.S. Прошу прощения благородных донов, весьма редко хамлю, тем более дамам. Но вы хоть премодерируйте чтоли статьи а ?
 
Цитата
От нас, специалистов по информационной безопасности, зависит, будут ли пользователи хоть немного доверять Интернету и компьютерам и продолжать использовать их для хранения своих данных и решения повседневных задач. Тысячам информационных вандалов ( не будем называть их хакерами, помня о кёрнел - хакерах из университета Беркли ) такая картина, очевидно, не по душе. Но мы можем по мере сил препятствовать им. Так давайте же не будем усугублять и без того сложную ситуацию и сделаем всё возможное для обеспечения безопасности мира информационных технологий !
Ну, за кернель-хакирофф!
 
Для обзорной статьи слишком много углублений в темы и уходов в стороны, посему обзора не получилось. Если же цель была в конкретике - то ее не хватает. Есть и фактические ошибки, например:
Цитата

Недостатки inetd/xinetd очевидны: любая Dos ( DDos ) атака на суперсервер немедленно обернётся крахом всех поддерживаемых им серверных процессов.

Прежде чем такое писать, неплохо для начала было бы man inetd и max xinetd почитать на современных системах
 
О чём знаю, о том и пишу?
На какую аудиторию расчитана статья? На сисадминов? Программистов? Рабочих или руководителей? Вы ещё расскажите сисадмину про недостатки пузырьковой сортировки...
В статье воообще много спорных и противоречащих моментов.
Так, например, вы советуюете устновить файрвол, потом переходите на IDS и советуете поставить portsentry. :(. Хотя если у вас Агниутм используется только для блокировки банерова - тогда ой. Надеюсь, для полного счастья, вы не призываете установить сраз пару антивирусов DrWeb и Каспера?
Или, например, вот ещё шедевр: аудит md5 как средство защиты от руткитов - это бред сивой кобылы. Обяъяснить почему?

И вот это порадовало:
>... защита от локальных хакеров. Некоторые пользователи не прочь сделать
>дефейс главной страницы web - сайта фирмы, в которой работают. ...
> ... и при обнаружении оных выводить пользователю соответствующее сообщение.
ага... с увольнением через расстрел на месте...

Основной вывод из статьи - работа человека занимающегося IT-безопасностью трудна и многогранна, руководству не мешало бы повысить ему зарплату.
 
Цитата
Поэтому следует в обязательном порядке фильтровать доступ к "развлекательным" ресурсам. На рабочем месте сотрудники должны заниматься делом, и не имеет смысла подвергать опасности бизнес компании из - за ложного демократизма.
Во, админ пришёл. Интересно, сам автор статьи какое мнение имеет на этот счёт? Потому что приведённое мнение явно скопировано из конспекта (см. заключение).

Цитата
могу посоветовать скорейший переход на Microsoft Visual C++ 7.0[/qoute]
No comments.

Кусок про "безопасность кода" - он к чему вообще? Админы собрались переписывать тексты sendmail? Или просто на лекциях об этом говорили, значит и тут нужно?

[quote]...безопасность стека протоколов TCP/IP, который практически полностью безоружен перед многочисленными...
Бедный пистолет, он практически безоружен перед многочисленными грабителями... Бедный молоток, чьи только грязные руки его не хватали за шею...

Цитата
Также полезно использование UTP ( неэкранированной витой пары ) и интеллектуальных свитчей, что обеспечит получение машиной только тех данных, которые адресованы ей.
8-\ Чиво? Уважаемые админы и многоуважаемые пользователи форума секлаба. Просвятите меня, умоляю... Дайте ссылку на статью, где описывается преимущество UTP перед... Перед чем вообще? Перед беспроводной связью, что ли? Не, в принципе я согласен, что каменный топор во многом эффективнее микроскопа, и что "пушки - игрушки, а ножи для дела"... Но почему тогда не STP? В трансе...

Цитата
Шифровать всё!
:] Вот это правильно. Даже со знакомыми нужно общаться посредством языка жестов.
Как говорил котёнок по имени Гав, пусть и нам тоже будет непонятно, иначе какой же это тогда "секретный язык"?

Цитата
Интернет-магазин www.watches.ru
ДЕЖАВЮ 8-\ Почему нет ссылки на сайт компании, проводящей курсы по ИБ?
Или это Лаб. Касперского?

Вообще-то, много ещё придирок... Но пора делать вывод.

------------------

Заключение

Статья написана под впечатлением только что прослушанного курса ИБ.
Написано по конспектам, как закрепляющее материал резюме.
Рекомендуется к прочтению всем тем, кто на лекции не ходил.

Если более мягко, то...
Хотелось бы услышать какую-нибудь "дипломную работу", что ли...
Но не банальный пересказ.

------------------

P.S. Сделайте предпросмотр сообщения, уважаемые модераторы-администраторы!
Неудобно вслепую отправлять...
 
В целом, впечатление от статьи у меня позитивные. Уж по крайней мере, уровень статьи повыше, чем всяких "Безопасность ХР V...", => и читать на порядки приятнее.

    Хотя есть и всякие "но".  Первое Но - хаотичность статьи. А причина, на мой взгляд в том, что тема статьи ну слишком уж широка) Существуют статьи, касающиеся описаний комплексного подхода - причем неконкретизированного - к построению безопасности компании. Существуют статьи, описывающие конкретные решения в той или иной области той политики, которая была описана в первом типе статей) А  здесь - два в одном, отсюда и хаос. Если мы описываем безопасность как процесс - к чему такая конкретика? Достаточно описать необходимые МЕРЫ, но никак не настройки ПО.

    С другой стороны, описывая ПО - т.е. переходя на конкретику - давайте уж переходить на нее полностью! Рекомендации ПО - это прекрасно! Но боже мой, я так и не понял... и все-таки, на каких платформах та самая рекомендуемая сеть? :) Бесконечные переходы от Win к Lin и дальше к BSD мягко говоря, смущают. Мне кажется, если и рекомендовать конкретные решения, то уж как минимум для одной ОСи. А иначе - можно дооолго разговаривать.

    Но, я повторюсь, впечатление у меня очень положительные. Видимо, на те лекции, которые упоминал scratch, я не ходил  :D
 
:offtop:
 
А чего, статьи могут и незарегестрированные юзера оценивать? Я веть ща так могу через прокси накрутить баллы.

И еще, пожелания к админам. В поле  "Введите Ваше имя" это формы, пропишите джаваскрипт на онфокус, который бы очищал валуе. А то напрягает выделять и нажимать делит  :cry:
 
:offtop:
Цитата
А чего, статьи могут и незарегестрированные юзера оценивать? Я веть ща так могу через прокси накрутить баллы.
Ну и что это даст? :]
Статью "на конкурс" потом всё равно будет оценивать "жюри".
Они и вынесут решение, кому приз, кому анафема.
А если тебе делать нечего, ну накрути через прокси, накрути :]
Времени если своего не жалко...
:offtop:
Уважаемые модераторы-админы!
Сделайте, пожалуйста, вставку смайлов не в конец сообщения, а туда, где курсор.
 
Очень похоже на реферат, какие нам задавали делать в универе. Когда все материалы, что нашел, склеиваешь в одну кучу и скрепляешь это маленькой толикой знаний, которыми все-таки обладаешь...
 Совсем не СекЛаб-а уровень. Не говорю--отстой; просто это именно какой-то реферат.
 Не ожидал даже такое увидеть.
 
Согласен с многими замечаниями по статье, особенно о туннелях и NAT "не относящихся к теме статьи".  Но не нужно так уж строго судить. Для начинающих админов будет полезно прочесть промодерированную статью и понять основные концепции ИБ. 8)
 
Не люблю фанатов чего-либо. А здесь пропаганда unix* и каперского.
 
Мда... Думал, что будет что-то действительно концептуальное. А получилось как всегда, как человек, имеющий представление о настройках оборудования считает, что он также разбирается и в стратегических вопросах.

Ничего так и не увидел с точки зрения руководителя ;-(

И меня глубоко задело, когда Pix был назван встроенным МСЭ в маршрутизаторы ;-(
Luka
 
я фигею с КОНКУРСНЫХ статей :!:
рекламная акция какая-то
Цитата
... для Windows - серверов - Kaspersky AntiSpam ( web - страница всех продуктов лаборатории Касперского - http://www.kasperskylab.ru , приобрести их можно в интернет - магазине SoftKey ( http://www.softkey.ru ). Из антивирусов - Dr.Web и AVP для *nix и Kaspersky Anti - Virus для Windows - серверов ( также Kaspersky Anti - Virus Business Optimal ).
нужно было ещё дописать "Пойди и Купи !!!" :evil:
вопрос: сколько заплатили??? ;)
Страницы: 1 2 3 4 5 След.
Читают тему