Перейти к содержанию

korsar

Members
  • Публикаций

    68
  • Зарегистрирован

  • Посещение

Репутация

0 Обычный

Информация о korsar

  • Звание
    Подозрительный тип
  • День рождения 13.12.1959

Контакты

  • Сайт
    http://
  • ICQ
    0

Информация

  • Интересы
    Автомобиль

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Подниму тему. Вступление этих требований (приведение информсистем к требованиям НПА) перенесено на 1 января 2011г (ФЗ не привожу). Обязанность иметь таких специалистов не предусмотрена, однако выполнить все требования ФСТЭК и ФСБ (при наличии СКЗИ), пост Правительства и совместных приказов без специалистов сложно. Сейчас очень много фирм развелось, которые под эту "лавочку" навязывают свои услуги, часто некачественные. Проверки ФСТЭК и Роскомнадзора , на которых довелось присутсвовать в разных регионах довольно жесткие.
  2. Не совсем понятно при чем здесь все системы шифрования дисков? Взять тот же секрет диск - убран Е Тoken - убраны ключи и сертификаты, ну а когда он вставлен, то тут понятно. А не допустить физического доступа к системе с ключами уже организационно-техническая задача. Для этого, кстати , в том же секрет диске существует красная кнопка у консоли админа, затирающая все ключи или просто уничтожающая всю инфу на винтах.
  3. Да здесь уже все изобретено - и НПА и все другое. Посмотрите хотябы требования Центробанка при использовании БЭСП (АРМ КБР и т.д.) - там требования весьма жесткие и кабинет аттестуют представители банка. НУ, конечно, соблюдение этих требований на совести клиентв - но деньги то его))) Ключи хранятся у удного, выдаются другим. Админ отдельный. Ну и уж сидеть в Инете с этого компа никак нельзя.
  4. IMHO - А что они будут пытаться выявить при тестировании? Если то ,что действительно нужно - ни один не пройдет)))), по крайней меря я таких не видел))) Насчет крутости полиграфистов ФСБ также сомневаюсь - просто их ошибки никто не видит.
  5. Я что-то не понял. Хороший и опытный, например, сетевик как раз и является спецом в области информационных технологий. А вот различных ГОСТ, моделей построения ИБ и т.п. по информабез-ти он не знает. Но зато он как никто другой может понимать, где слабое звено (в практическом ситсемно-техническом плане). Кстати ,если о размерах конторы камень в мой огород, то я думаю по размерам корпоративной сети мы входим в 5 в России. У нас полностью своя корпоративнвая защищенная сеть в регионах и по России. С резервированием, распеделенными базами. Поэтому многие новые решения в области информабезопас
  6. Да не собираюсь я ни с кем ни чем мериться. Тем более я не претендую на какие-то суперзнания - давно уже оргработой занимаюсь. Руковожу то есть)))) FCD-10B имеется у наших айтишников, продает его связькомплект. Используют для голоса. Для перехватывания полного траффика не подходит, потери на вводе 6дБ и более. И тем более вы магистральный оптоволоконный кабель видели? Туда его не подцепишь, да в любом случае физический доступ к кабелю нужен. Я то думал появилось что-то особенное для перехвата по побочным излучениям или т.п. Про GPS я просто спросил, поскольку "корректировкой" GPS, да и
  7. To LOO Тогда и я не понял, о чем вы писали. 1. Вы дали определение хакера, я с вами не согласился 2. Вы "сходу" сформулировали вопросы к компании, которые позволят оценить степень ее защищенности - я указал, что это и так должно проводиться (если компания вообще занимается своей информбезопастностью. Т.е. тоже ни о чем - здесь вряд ли возможно описать возможные угрозы, не зная конкретной топологии сети (сетей) и информсистемы Ну и т.д. А кстати не могли бы привести ссылки по информации об успешной атаки на оптоволокно? Интересно чисто пофессионально - я лично не в курсе. А заодно
  8. У нас в былые времена за такое "случайно" давали вполне не случайные сроки)))). Как сейчас с этой правоприменительной практикой не в курсе)). Но думаю, что тоже мало не покажется.
  9. Кстати "вирусование" личных ПЭВМ достаточно частое явление при большом числе пользователей - все равно тайком бывает что-то приносят - о игрушек до курсовых и дипломов. Но во первых для этих целей стоят антивирусные сервера и ПТК контроля сетевой активности. Ну плюс ограничение по портам и протоколам, чтобы свести к минимуму работу эксплойтов, также плюс сервер автоматических обновлений ОС (хотя бы на предмет критических по безопасности. Во вторых выйти на "вне" этот вирус (троян и т.п. и т.д.) не может, т.к. нет там выхода. Мы частенько (1-2 раза в год) выцепляем такое в КСПД. Например п
  10. 1. О физическом доступе к оборудованию, как понимаю, речь не шла. Здесь уже можно говорить об атаках на криптование и т.п. Но это далеко не тривиальные мероприятия. Речь шла о доступе через ИНЕТ, и я указал какой НПА запрещает физически соединять СВТ, работающие в сетях общего пользования и обрабатывающие инф-ю ограниченного лдоступа. Ну про аттестацию обьекта я уж и не говорю - там как раз и проводятся мероприятия про которые вы пишите. Да пусть роутеры провайдера контролируют - это его проблемы, причем как понимаю речь не о выделенных каналах идет. Взять под контроль выделенный канало за
  11. От себя добавлю - многие слишком "идеализируют" возможности государства. Государство понятие растяжимое, уровней много разных. Да и технологически не так идеально все работает, как хотелось бы. Если брать только города типа Москва, Питер, то возможно (да и то сомнительно). Но в любом случае, если "играть по взрослому", то нужно иметь познания несколько выше, чем определения порта, IP адреса, шлюза, VPN соединения и т.п. К счастью для государства достаточно квалифицированных спецов относительно мало - основная масса специалистов имеет узкую специализацию, либо вообще спецами не является, а нау
  12. Вообще рассказы про взломы военных сетей из интернета лично мне напоминают сюжеты боевиков. У нас даже корпоративная сеть (сейчас служу в сугубо гражданской конторе) Инет не использует, а использует арендованные защищенные (провайдером) каналы связи и помимо этого мы накладываем свою защиту на каналы. И это всего лишь конфиденциал. А реально хакеры (слово больно громкое, скорее всего комп. хулиганы) чаще дефэйс сайта общего доступа делают и вот тогда понеслось - взломана сеть. Мы ,например, (служба информ без-ти корпорации) вообще безопастностью внешнего сайта не занимаемся - грохнули его и б
  13. Чтобы грамотно обсуждать надо знать конкретный текст поправок. Коллегам по МВД замечу (сам я служил не в УР) - большинство поправок, вносимые сейчас в НПА (если внимательно следите - их очень много стало, о значении многих, не будучи спецом, даже сразу не поймешь) предназначаются не для повышения раскрываемости, а для облегчения получения информации субьектам ОРД. Для каких целей иной вопрос. Возьмите тот же СОРМ - Фэбам ваша раскрываемость на фиг не нужна, а рулят-то они (в основном). Вообще об оценке деятельности ОВД и "палки" можно отдельную книгу писать - вам не расказывать((((
  14. Заодно (в соответствии с названием ветку) приведу перечень НПА по ЗИ (может кому поможет))) ) ФЗ Конституция Российской Федерации О правовой охране программ для ЭВМ и баз данных О правовой охране топологий интегральных микросхем Об информации, информационных технологиях и о защите информации Об авторском праве и смежных правах Об электронной цифровой подписи О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт Кодекс "Об административных правонарушениях" (5.39 7.12 глава 13 15.21 19.7 19.8 23.44 23.45
  15. Замечу, что переход на этот ГОСТ должен осуществиться до 1.01.2008г.
×
×
  • Создать...