Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 4 5 6 7 8 9 10 11 12 13 14 След.
Кому нужна безопасность?
 
Цитата
Правильно говоришь, УЩЕРБА, а какого ?
Деловая репутация (вернее ее дискредитация) ущерб ?
Атака на основании данных статьи ущерб ?

Согласен, все запутано и не очевидно, но для судебной бодяги вполне достаточно, а оно вам надо ?

А кто считать будет потерю репутации? А атака на основании данной статьи - это не к автору. Если я соберу коктейль молотова на основании имеющихся в Интернете данных, то посадят меня, а не авторов пособия. Или если я воспользуюсь учебником для стрельбы, то что же авторов сажать?
Luka
Кому нужна безопасность?
 
Цитата
Алексей, ущерб как раз дело нехитрое. Скан занимал канал? Занимал, то есть пропускная способность канала при скане была меньше, чем в штатном режиме. Скан является штатным событием? Нет, то есть доступность сервисов для пользователей в состоянии скана могла быть меньше, чем в штатном режиме. Скан суть действие с умыслом. Ущерб нанесен в форме невозможности предоставления услуг надлежащего качества. Для финансовых учреждений, предоставляющих доступ к управлению посредством Интернет, это вообще влет.

Это у тебя все так просто. А теперь посчитай сумму потерь на Интернет-трафике и, о, чудо, цифра составит всего несколько центов. Это не ущерб, уж извините меня. Формально, можно и за один цент попробовать привлечь, но никто не будет заморачиваться. Опять же из судебной практики.
Luka
Кому нужна безопасность?
 
Цитата
А заодно и УК а именно статьи 272, 273, 274 хоть отношения к делу имеет мизерное, но шить к делу будут и их так, для порядка.

Во-первых, при сканировании доступа к охраняемой законом ИНФОРМАЦИИ не происходит. А во-вторых, дело по указаным статьям (а реально сюда можно только 272 применять) будет возбуждено только в случае нанесения УЩЕРБА.
Luka
Информационная безопасность - это не продукт, это процесс.
 
Мда... Думал, что будет что-то действительно концептуальное. А получилось как всегда, как человек, имеющий представление о настройках оборудования считает, что он также разбирается и в стратегических вопросах.

Ничего так и не увидел с точки зрения руководителя ;-(

И меня глубоко задело, когда Pix был назван встроенным МСЭ в маршрутизаторы ;-(
Luka
[ Закрыто] Аналитические методы анализа защищённости информационных систем
 
Цитата
Dragon_X пишет:

В формуле учитываются именно РЕАЛЬНЫЕ УЯЗВИМОСТИ. См. в статье.

РЕАЛЬНАЯ - эта та, которая существует. А вот юзали ее или нет - это совсем другая информация, в формуле неучитываемая. А именно она имеет значение.

Цитата
Dragon_X пишет:

Ага. А дыра - это информация об успешных взломах =))) Т.е. уже сама констатация факта =)))

Мда... А сообщение об урагане - это уже ураган.
Luka
[ Закрыто] Аналитические методы анализа защищённости информационных систем
 
Цитата
Michael_X пишет:
Это смотря с какой стороны рассматривать эту информацию :)). Человек, обнаруживший уязвимость, врядли станет классифицировать её как-либо, пока не убедится в её действительности, а ,так уж устроена человеческая психика, убедиться он может только по факту своего эксперимента (читай - взлома).

А с какой не рассматривай. Дыра - это просто дыра. И человек, ее нашедший, мог проверить ее наличие на своем компе. И это, как ты правильно, заметил не взлом, а эксперимент. И для обсуждаемой статьи не имеет никакого значения.
Luka
[ Закрыто] Аналитические методы анализа защищённости информационных систем
 
Цитата
Dragon_X пишет:
 
Вообще-то речь в первую очередь шла о ПО, а не о ОС...

 А есть разница? Давай я приведу пример IE, IIS, Apache и т.д.

Цитата
Dragon_X пишет:

А в статье есть другой критерий - кол-во версий. Если в первом случае будет только одна версия, а во втором - больше сотни (патчи и пр...) Что тогда на это скажешь?

 Ничего. Я тебе еще раз повторю, что наличие дыры не говорит ни о чем. Говорит наличие взломанной дыры. А у тебя это вообще не учтено в формуле.

Цитата
Dragon_X пишет:

Интересно, если в продукте есть уязвимость типа HIGH (получение командной строки с правами root/system), то ты можешь сравнить это с своим "топаньем" ;-)

 Не могу. Потому что топанье - это действие, а дыра - это просто информация. Вот взлом - это тоже действие.
Luka
[ Закрыто] Аналитические методы анализа защищённости информационных систем
 
Цитата
Dragon_X пишет:

Хорошо. Допустим, ты инженер по защите информации. К тебе приходит директор и говорит, что фирма хочет создать свой электронный магазин и для этого надо поставить Novell (это же круто, там есть встроенный веб-сервер, надёжность и пр...). Согласишься с ним? Нет? Тогда давай критерии по которым ты выберешь ПО в данном случае...

Я с ним не соглашусь, но поделать ничего не смогу, т.к. он директор и он платит мне зарплату. А дистрибутор Novell наверняка его "объяснил", что Novell это круто и все будет ОК.
Luka
[ Закрыто] Аналитические методы анализа защищённости информационных систем
 
Цитата
Michael_X пишет:
 Т.е. ты хочешь сказать, что вероятность обнаружения дыры с типом High (remote root) никак не отразится на вероятности взлома этой системы :) ?!

Почему никак? Когда я топаю ногой - это тоже отражается на колебаниях земной поверхности. В твоем случае корреляция такая же (ну почти такая же). Наличие дыры, даже самой высокой степени риска, очень слабо связано с использованием этой дыры для взлома.

К тому же надо учитывать и тот факт, что многие дыры просто неизвестны широкому кругу потребителей и нигде не заявлены. А это тоже надо учитывать. А еще то и то. Параметров становится очень много и твоя методика становится попросту неподъемной в РЕАЛЬНОЙ жизни.
Luka
[ Закрыто] Аналитические методы анализа защищённости информационных систем
 
Цитата
Michael_X пишет:
Опять попробую не согласиться. Ты никогда не купишь для серьёзной системы ПО, на счету которого 100'ни успешных взломов (а это уже не "ничтожно мало"). Даже понимая, что дырявость можно будет закрыть фаерволом, IDS и т.д., брать на себя риск никто не станет (по крайней мере не захочет, ибо никто никогда не покупает дырявые носки, несмотря на то, что их тут же можно будет зашить, а ведь этот вариант был бы дешевле :) ).
 Посмотри на Windows, Solaris, Linux и т.п. Известны сотни случаев взломов этих систем. И никто не собирается от них отказываться.


Цитата
Michael_X пишет:
Опять же, повторюсь. Если вас взломают и(или) похитят(испортят) важную и конфиденциальную информацию, то вам будет уже глубоко "фиолетово" как быстро производитель выпускает заплатки и есть ли у вашего ПО autoapdate :) . Что касается дополнительных мер защиты, то они (ежели таковые будут иметь место) итак повысят уровень безопасности системы, что не сможет не сказаться на истории жизни системы, что, в свою очередь, отразится в поинтах.

 Если тебя взломали, то это не говорит о защищенности системы. Также как не говорит о ее защищенности и то, что ее не взломали. Взломать можно и при наличии всего ОДНОЙ дыры. А можно не сломать и при наличии сотни дыр.
Luka
[ Закрыто] Аналитические методы анализа защищённости информационных систем
 
Цитата
Michael_X пишет:
2Pig killer & Luka
В своей статье при оценке систем я исходил только из одного критерия (я это даже специально оговаривал, чтобы не появлялось недопонимания), а именно - из обеспечения надежности с точки зрения информационной безопасности. Я не спорю ни в коем случае с тем, что помимо критерия информационной безопасности и надёжности существуют и другие немаловажные критерии(например, удобство в использовании).

А я исхожу, что даже с точки зрения ИБ - это бессмысленный способ анализа и тем более выбора. В теории оно может и выглядит нормально, но на практике неприменимо.
Luka
[ Закрыто] Аналитические методы анализа защищённости информационных систем
 
Вставлю и я свои 5 копеек.

Во-первых, наличие дыры в софте ВООБЩЕ не говорит ни о чем. А точнее о потенциальной уязвимости софта. Важно - сколько из этих дыр реально имеются в ВАШЕЙ сети. Вы можете юзать потенциально дырявый MS, но закрыть его так, что он станет неприступнее никсов.

И, во-вторых. К сожалению, софт очень часто выбирается по политическим мотивам (лобби и т.п.). И дырявость при таком выборе играет самую последнюю роль (если вообще играет).
Luka
Специалисты по криптографии встревожены уязвимостью алгоритмов
 
Владельцам сайта рекомендую более тщательно проверять статьи на адекватность перевода. А то в данном тексте все смешано. И хэш называется то алгоритмом шифрования, то ЭЦП. И алгоритм как-то оказался сертифицированным, хотя сертифицируют продукты, использующие этот алгоритм. А FIPS, на который ссылается автор, - это стандарт, описывающий алгоритм. Ну и т.д. Ляпов много и впечатление портится.
Luka
Аудит Брандмауэров и Средств обнаружения вторжений (IDS). Часть вто...
 
И чего? Чего хотел сказать автор? Что эффективность IDS можно проверить по факту обнаружения 2-х сигнатур событий? А почему именно этих событий? А почему именно Snort был выбран? А почему взята конфигурацию по умолчанию? Вопросов слишком много возникает. Я бы не стал ориентироваться на эту статью. Она является неплохим введением в тематику пакетного тестирования, но абсолютно несоответствует своему названию. Аудит IDS - это настолько объемная тема, что книгу написать можно.
Luka
Причмокивание опоссума
 
Цитата
DKameleon пишет:
Судя по всему, здесь есть знающие люди, поэтому предлагаю желающим протестировать вместо Аутпоста,
Kerio Prersonal Firewall. В противовес всем (!) другим, извесным мне фаерволам, этот имеет функцию блокирования запуска приложений - то, чего стоит бояться в данном примере - запуск регедита и хайдера.

Это делает также и BlackICE.
Luka
Вирус заражает мобильные телефоны
 
Уж не знаю где Касперский нашел этого червя, но то, что он не совсем разбирается в мобильных технологиях, это точно.

1. Symbian бывает разных версий. В какой он нашел?
2. Компьютеры Psion, о которых он говорит на своем сайте (http://www.viruslist.com/viruslist.html?id=145339608) работают вообще не на Symbian, а не EPOC - прообразе Symbian.
3. На указанных моделях Psion'ах (кроме семерки) вообще нет Bluetooth, никогда не было и быть не могло.
Luka
Кто в России занимается информационной политикой!?
 
Ты, имхо,  Шубина забыл - http://www.shubin.ru/
Luka
Теория и практика файрволинга локальной сети. Часть вторая. Практика.
 
Цитата
FRom пишет:
3. Мало того, в такой ситуации понадобятся значительные вложения в железо: Обычно сервера стоят на 100Мбит/с или даже 1Гбит/с подключениях. Это значит, что на снорте и на его свиче сеть должна быть в 6 раз быстрее, что если и реализуемо, то стоит дорого. А ИДС, который не ловит ВЕСЬ трафик - скорее враг, чем помошник.

Не совсем так.
1. Во-первых, трафик на сервера подается пульсирующий, т.е. гигабит (если там гигабит) - это максимальное значение, которое держится недолго, если вообще достигает. На практике, значение загрузки канала будет ниже. А следовательно, скорость работы IDS нужна не в 6 раз большая.
2. Фильтры на IDS (не обязательно это должен быть Snort) отсекает часть трафика, а следовательно объем трафика для анализа становится еще ниже.
3. На комп можно поставить несколько копий Snort, каждая из которых будет слушать свою сетевую карту.
4. Можно использовать балансировщики нагрузки, которые решают проблему с распараллеливанием высокоскоростного трафика на несколько малопроизводительных сенсоров.
5. И наконец, уже существуют IDS, работающие на скоростях до 4 Гбит/сек. При этом сейчас ведутся работы по созданию IDS для 10-тигигабитных сетей.
Luka
Теория и практика файрволинга локальной сети. Часть вторая. Практика.
 
Цитата
FRom пишет:
В результате, реализация такого проэкта лишний раз подтвердит мнение упомянутых в первой части Отцов: ИДС никому не нужны.

Бред. IDS не нужна тому, кто не умеет ее грамотно настраивать. Дело не в IDS, которая отслеживает все, что нужно. Дело в том потоке алертов, которые сыпятся на консоль админа. По истечение некоторого периода админ будет сидеть с выпученными глазами и таращиться на сообщения, сменяющиеся со скоростью мысли. Сейчас все серьезные разработчики IDS концентрируют свои усилия на снижении числа ложных срабатываний и на правильном управлении алертами. Один из таких механизмов - корреляция событий, которая, будучи грамотно настроенной, снижает число событий, с которыми должен разбираться админ, на несколько (!) порядков.
Luka
Теория и практика файрволинга локальной сети. Часть вторая. Практика.
 
Цитата
offtopic пишет:


Ага. Очень хочу попасть на курсы Информзащиты. Аж из кожи лезу. :-)

Все очевидно. Выигрываешь все призы и на твои курсы кроме тебя никого не будет. Сможешь на недельку выбраться в отпуск  [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
Luka
Страницы: Пред. 1 ... 4 5 6 7 8 9 10 11 12 13 14 След.