Цитата |
---|
EvK пишет: Ждем у нас аналога SOX'а. Только тогда появятся адекватные аргументы для обоснования выделения бюджета |
У нас и без SOX полно законов. Вопрос в их исполнении и наказании за их неисполнение.
Luka
15.11.2006 22:35:55
Если бы я его рекламировал, то указал бы название учебного центра
Да, именно так. Спасибо.
Вот как раз задача CISO просить так, чтобы было понятно на что и зачем. А в ряде случаев окупаемость этих инвестиций еще и можно оценить. Хотя конечно, далеко не всегда. Но любой руководитель понимает, что не все меряется в финансах. У компании и ее руководства есть задачи, которые не всегда напрямую связаны с деньгами. И часто решение этих задач непосредственно связано с безопасностью. Именно эту связь надо показывать.
Я кстати, не такой уж и большой сторонник такого подхода. Это очень похоже на страхование. "А вот представьте, что завтра вас взломают..." "А вдруг не сломают". "Да, сломают. Статистика об этом говорит". "А вдруг к нам эта статистика не применима". И т.д.
Luka
|
|||||||||
|
14.11.2006 20:40:43
Вообще-то все гораздо проще. Есть SLA, в котором должны быть прописаны требования к полосе, времени отклика и т.д. Если соблюдается, то никаких претензий быть не может. Если не соблюдается, то будь добр, оператор, отвечай. Но не за DoS, а за нарушение SLA (опять же если ответственность в договоре прописана).
Luka
|
|
|
19.09.2006 12:41:26
Обсуждение статьи
Luka
|
|
|
14.09.2006 20:59:45
Насчет немерянно - спорно. ACS действительно нужен. А вот в оборудование уже все встроено, что снижает затраты. Аналогичный подход и в NAP. В этом преимущество компаний, разрабатавыющих инфраструктуру (сетевую, ОС и т.д.). У других разработчиков проблема в том, что они предлагают отдельные устройства для реализации этой концепции, что удорожает решение и делае такие устройства слабым звеном.
Luka
|
|||
|
12.09.2006 20:52:23
Читать описание NAC - интегрируется с Check Point Integrity и пятью десятками других оконечных систем защиты от ISS, Trend Micro, Symantec, Intel и т.д.
Intergrity и годами? Около 2,5 лет. Cisco NAC появился тоже в 2004 году.
Luka
|
|||||
|
12.09.2006 20:39:07
Прочитайте, пожалуйста, описание
Luka
|
|||
|
12.09.2006 20:36:36
Почитайте описание технологии на сайте
Luka
|
|||
|
12.09.2006 20:32:31
Читайте внимательно что такое
Luka
|
|||
|
13.08.2006 22:11:23
Мысль про желание быть уникальной верна, только не надо забывать, что одежду женщина выбирает себе сама, а оргтехникой ее оснащает компания. Ведь не требует же женщина уникального дизайна лэптопа... Или более корректный пример - мобильники. Вы видели уникальные аппараты (исключая отдельные ювелирные экземпляры)? Число моделей не так уж велико, а уж женских моделей и подавно...
Про ношение токена в кармане мне кажется я в статье написал - карманы есть, но не все готовы в нем что-то носить. Про интеграцию карт, токенов и RFID - правильная идея, которая является одним из решений проблемы, описанной в статье. Но разве пробема от этого исчезает? Нет. Проблема осталась - ей и посвящена статья. Самая же главная мысль в статье (и некоторые ее заметили), что безопасность - это не только техническая проблема. И когда вы начинаете ею заниматься надо учитывать множество аспектов, которые на первый взгляд неважны или не приходят в голову. Собственно этим абзацем можно было бы и ограничить всю статью, но тогда бы была она суха и не получила бы такого обсуждения Да и тогда бы нашлись "критики", которые написали бы - "отстой", "ничего нового", "слишком коротко"
Luka
|
|
|
09.08.2006 13:48:47
И мы сразу перейдем на более высокий уровень значимости данной задачи, т.к. выделение одного мужчины за одной женщиной автоматически приведет к росту занятости мужского населения, вынужденного в противном случае страдать безработицей и алкоголизмом. Иными словами мы ратуем за запуск нового национального проекта "Токен, как средство устранения социальных проблем российского общества". ЗЫ. А должность мужчины таскающего токен будет называться "е-Паж"...
Luka
|
|||
|
09.08.2006 09:40:40
Потрясающая, феноменальная, сногсшибательная новость! Для того, чтобы понять, что нет неуязвимых продуктов не надо ездить на BlackHat. Чтобы понять, что даже в Pix'ах бывают уязвимости тоже не надо ездить на BlackHat - достаточно зайти на
А сравнение с Линном вообще некорректно. Линн "прославился" тем, что нарушил контракт со своим работодателем и выступил, несмотря на то, что ему никто это не разрешал делать. Поэтому и шумиха такая была (да еще и ФБР сюда приплели). А Шольц просто рассказал о том, что вполне подразумевалось, учитывая, что на 1000 строк кода в среднем 13-15 ошибок. Кто-нибудь что-нибудь бы да нашел
Luka
|
|
|