Сказочник вы наш. Процентов 5 от силы.
(если что я раз в неделю с аудитором по 3 - 4 часа мининг провожу, как раз на эту тему).
мининг: я прошу прощения: это как? и кто?
CISSP сдайте, там об этом есть упоминание, что системы класса "А" (они только в теории существуют) как раз столько и должны тратить.
очень Вам сочувствую. Я как-то их избегаю
CISSP у аудитора есть, мне то он зачем.Flash-04 wrote: ↑24 Feb 2019 16:56CISSP сдайте, там об этом есть упоминание, что системы класса "А" (они только в теории существуют) как раз столько и должны тратить.
Насчет ресурсов, ха-ха! Я смотрю по росту бюджета нашего департмента. За 10 лет - в 10 раз больше стал, и конца этому не видно.
В теории можно построить чрезвычайно надёжные и защищенные системы - надо просто после каждого чиха запускать проверки на интегрити всего чего есть - код, данные, делать reconciliation. Легко понять, что это - очень дорого, поэтому никто так не делает. Я часто встречаюсь с ситуациями когда взимодействуют несколько систем, и часто там пробел в логике - молчаливо подразумевается, что какой-то шаг сделан правильно, и проверки нет. А она нужна! И таких мест... мама не горюй.
Я избегал но в итоге сотворилась такая гора чуши, что я выделил половину одного дня на _только этим и заниматься_ и обычно занимаюсь _объяснением истин аудиторше_ хотя по разному бывает (жена спросила, когда я из дома это делал, _с кем это ты так ругался?_)очень Вам сочувствую. Я как-то их избегаю
хотели сделать чебурнет и случайно улучшили безопастность? с чего бы?
при чём тогда именно США? вот стоит в фирме сетка... должна ли она продолжать работать если экскаватер во дворе зачёрпнёт кабель до ростелекома?
Инициатива также предусматривает установку на сетях связи «технических средств, определяющих источник передаваемого трафика» с возможностью «ограничить доступ к ресурсам с запрещенной информацией».
ха, на то чтобы ,например, дистрибутив линукса переименовать/ребренднуть тоже денег "практически не требуется"...
На первый вопрос - да, например принтеры должны работать и локальный файл сервер тоже. На второй, да, это все копейки, а технические средства давным давно стоят, вспомним СОРМ (и судя по отсутствию терактов, свою задачу выполняют неплохо).geek7 wrote: ↑24 Feb 2019 18:40при чём тогда именно США? вот стоит в фирме сетка... должна ли она продолжать работать если экскаватер во дворе зачёрпнёт кабель до ростелекома?
и зачем для этого
Инициатива также предусматривает установку на сетях связи «технических средств, определяющих источник передаваемого трафика» с возможностью «ограничить доступ к ресурсам с запрещенной информацией».ха, на то чтобы ,например, дистрибутив линукса переименовать/ребренднуть тоже денег "практически не требуется"...
ага, много таких "мелочей" которые кумулятивно создают нехилый головняк.StrangerR wrote: ↑24 Feb 2019 18:01 И суть ведь не в защите. Как я когда то на лекции для администрации президента РФ говорил, _защита не проблема - взяли сейф положили туда заперли компьютер и идеально защищен_. Проблема в _обеспечить доступ_, чем больше доступа тем сложнее. В теории надежные системы строить легко и просто, но гемморойно, так как например для начала нужно чтобы все девелоперы прошли скрининг, не было доступа к коду у девелоперов из например Индии, нужны ревью кода, и прочее прочее... В разработке да, нужно вкладываться. Сами же системы после этого выходят не такие уж и сложные, а уж простейшие вещи резко увеличивают безопасность - скажем у нас довольно много торчит наружу веб интерфейсов для разных там тестировщиков или девелоперов, но... вот ведь странно, сетевые сканеры их в упор не могут найти... угадайте почему. И такого много.
потому что сканеры тупыесетевые сканеры их в упор не могут найти... угадайте почему
и поставлен идиотски и займутся им ещё хуже. не говоря о том, что Вы настойчиво игнорируете тот факт что задача ставится другая - мониторить и закрывать трафик, дибильная отмазка "а если запад нас отключит" тут откровенно для видаStrangerR wrote: ↑25 Feb 2019 04:35
В контексте темы - я припоминаю кстати что _работа офиса при отклчении от сети_ ажно тестировалась а точнее обсуждалась так как граблей там немерянно лежит (а опыт получения сети после слияния и нахождения там десятка граблей у нас уже был). Так чт вопрос того чтобы национальная сеть нормально работала независимо от состояния сети в США - очень правильно поставлен и хорошо что им занялись.
на практике web-приложения ломают через довольно нетривиальные вещи используя дыры в логике и прочие уязвимости фреймворков о которых мало кто думает в принципе.StrangerR wrote: ↑25 Feb 2019 04:35 Сканеры не находят потому что если не выдать имя, то кроме тупой пустой страницы ничего не получишь, а имя угадать в этих случаях невозможно (да и угадав, еще и пароль спросит причем не приложения а самого прокси, так что дубовыеп девелоперы которые запросто могут и пароль 1234 куда нибудь влепить ничего не испортят). И обратного PTR нету. У нас стоит NIDS и HIDS и после того как все перевели на эту технологию, сообщения о _попытках взлома или сканирования_ с самих аппликейшенов упали до практически полного нуля.
ой, как я это пропустил то?!
https://www.schneier.com/essays/archive ... y_and.html
There are two basic kinds of terrorists. The are the sloppy planners, like the guy who crashed his plane into the Internal Revenue Service building in Austin. He's going to be sloppy and stupid, and even pre-9/11 airplane security is going to catch him. The second is the well-planned, well-financed, and much rarer sort of plot. Do you really expect the T.S.A. screeners, who are busy confiscating water bottles and making people take off their belts -- and now doing uncomfortable pat-downs -- to stop them?
Of course not. Airport security is the last line of defense, and it's not a very good one. What works is investigation and intelligence: security that works regardless of the terrorist tactic or target. Yes, the target matters too; all this airport security is only effective if the terrorists target airports. If they decide to bomb crowded shopping malls instead, we've wasted our money.
That being said, airplanes require a special level of security for several reasons: they're a favored terrorist target; their failure characteristics mean more deaths than a comparable bomb on a bus or train; they tend to be national symbols; and they often fly to foreign countries where terrorists can operate with more impunity.
But all that can be handled with pre-9/11 security. Exactly two things have made airplane travel safer since 9/11: reinforcing the cockpit door, and convincing passengers they need to fight back. Everything else has been a waste of money. Add screening of checked bags and airport workers and we're done. Take all the rest of the money and spend it on investigation and intelligence.
Занимательно.Flash-04 wrote: ↑25 Feb 2019 18:11https://www.schneier.com/essays/archive ... y_and.htmlThere are two basic kinds of terrorists. The are the sloppy planners, like the guy who crashed his plane into the Internal Revenue Service building in Austin. He's going to be sloppy and stupid, and even pre-9/11 airplane security is going to catch him. The second is the well-planned, well-financed, and much rarer sort of plot. Do you really expect the T.S.A. screeners, who are busy confiscating water bottles and making people take off their belts -- and now doing uncomfortable pat-downs -- to stop them?
Of course not. Airport security is the last line of defense, and it's not a very good one. What works is investigation and intelligence: security that works regardless of the terrorist tactic or target. Yes, the target matters too; all this airport security is only effective if the terrorists target airports. If they decide to bomb crowded shopping malls instead, we've wasted our money.
That being said, airplanes require a special level of security for several reasons: they're a favored terrorist target; their failure characteristics mean more deaths than a comparable bomb on a bus or train; they tend to be national symbols; and they often fly to foreign countries where terrorists can operate with more impunity.
But all that can be handled with pre-9/11 security. Exactly two things have made airplane travel safer since 9/11: reinforcing the cockpit door, and convincing passengers they need to fight back. Everything else has been a waste of money. Add screening of checked bags and airport workers and we're done. Take all the rest of the money and spend it on investigation and intelligence.
+1Flash-04 wrote: ↑25 Feb 2019 15:40на практике web-приложения ломают через довольно нетривиальные вещи используя дыры в логике и прочие уязвимости фреймворков о которых мало кто думает в принципе.StrangerR wrote: ↑25 Feb 2019 04:35 Сканеры не находят потому что если не выдать имя, то кроме тупой пустой страницы ничего не получишь, а имя угадать в этих случаях невозможно (да и угадав, еще и пароль спросит причем не приложения а самого прокси, так что дубовыеп девелоперы которые запросто могут и пароль 1234 куда нибудь влепить ничего не испортят). И обратного PTR нету. У нас стоит NIDS и HIDS и после того как все перевели на эту технологию, сообщения о _попытках взлома или сканирования_ с самих аппликейшенов упали до практически полного нуля.
мне кстати непонятно, что это у вас за web-приложения, которые смотрят наружу и при этом требуют для доступа чтобы только показать страничку credentials? если это чтото внутреннее - лучше вообще закрыть наружу и ходить через VPN, а если это public service, то это странный метод защиты.
Прокси который прокидывает на сайт только по site name, то есть еслиFlash-04 wrote: ↑25 Feb 2019 15:40на практике web-приложения ломают через довольно нетривиальные вещи используя дыры в логике и прочие уязвимости фреймворков о которых мало кто думает в принципе.StrangerR wrote: ↑25 Feb 2019 04:35 Сканеры не находят потому что если не выдать имя, то кроме тупой пустой страницы ничего не получишь, а имя угадать в этих случаях невозможно (да и угадав, еще и пароль спросит причем не приложения а самого прокси, так что дубовыеп девелоперы которые запросто могут и пароль 1234 куда нибудь влепить ничего не испортят). И обратного PTR нету. У нас стоит NIDS и HIDS и после того как все перевели на эту технологию, сообщения о _попытках взлома или сканирования_ с самих аппликейшенов упали до практически полного нуля.
мне кстати непонятно, что это у вас за web-приложения, которые смотрят наружу и при этом требуют для доступа чтобы только показать страничку credentials? если это чтото внутреннее - лучше вообще закрыть наружу и ходить через VPN, а если это public service, то это странный метод защиты.
достаточно тривиально на самом то деле, если смотреть на безопасность через призму "risk management" и учитывая затраты на различные меры безопасности одновременно оценивая их эффективность.
... и если забыть о free country.
a country where the government does not control what people say or do for political reasons and where people can express their opinions without punishment