Перейти к содержанию

Спецы по компьютерной безопасности!


Рекомендуемые сообщения

какой администратор домена? Вы о чем вообще?

если в сети 50 машин управлять ими надо централизовано.

стандартное средство централизованного управления для виндовс машин - домен актив директори.

максимальными полномочиями в сети с управлением на основе АД имеет администратор домена

 

"Обойти систему безопасности виндоус", а она там есть?

она там есть. независимо от наличия у вас сертификатов. именно она отвечает за разграничение доступа к объектам и делает это более чем не плохо.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 46
  • Создана
  • Последний ответ

чет мы не в ту сторону двигаться начали. уровень необходимой конфиденциальности определяется ее ценностью. если цена распространения этой инфы превышает стоимость дополительного пусть то программное или аппаратное решение информационной безопасности. Не зря же банки ставят фаерволы вместе с системами предотвращения несанкционированого доступа. Почему бы им не настроить политики и забить на все? потому что, если их инфу уведут, кто-то получет по кукушке. следовательно, лучше быть подготовленым к такого рода инцендентом, чем потом расплачиваться репутацией фирмы, потеряной работой или личным здоровьем. К сожалению обсуждаемая операционная система, как и другие, подвержана взлому. я думаю не для кого уже не секрет, что права локальной учетной записи поднимаются до административных с помощью банальной дискеты и физического доступа. а ограничение физического доступа также требует предварительной подготовки(это и отдельное помещение, кондиционирование, замок). Нет единственного решения в виде простой настройки компьютера. нужен комплекс мер, обусловленый ценностью хранимой инфы. Не хочется переходить на личности, я с вами вполне согласен, но ваши предложения допустимы для домашнего компьютера, где хранится файлик с паролем от почтового ящика

Ссылка на комментарий
Поделиться на другие сайты

красиво:) админ домена- это сильно, но и без этого можно на*уевертить мало не покажется. а про стандарты, используемые в этой области, я не одного не всречал(хотя это может быть только по собственной глупости), которые были бы оринтированы на поимку злоумышленника после инцендента, те мысь стандартов как эти инциденты не допустить, а вот поиском и наказанием- это уже из обласи оперативных мероприятий

21365[/snapback]

А как же NIST-овские SP800-83 (http://csrc.nist.gov/publications/nistpubs/800-83/SP800-83.pdf) и SP800-86 (http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf) ? style_emoticons/default/smile18.gif

Ссылка на комментарий
Поделиться на другие сайты

Искендер

По отношению к этой сети я рук-ль СБ но, к сожалению в структуре СБ нет тех. отдела, в связи с этим на данном направлении возникают вопросы.

21276[/snapback]

 

Тогда как вы сможете реализовать все предложенные мероприятия (ведь админ и сам может быть причастен к этому style_emoticons/default/smile10.gif )?. Ищите возможность взять к себе в структуру мальчика-технаря, который этим займется. Внешний аудит может быть полезен только для разового сбора ошибок админов и продавливания перераспределения зон ответственности (пусть СБ сам ничего не конфигурит, но хотя бы имеет возможность доступа ко всем журналам и заставит установить всякие разные протоколирующие программы). А там видно будет...

 

 

 

 

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Не зря же банки ставят фаерволы вместе с системами предотвращения несанкционированого доступа. Почему бы им не настроить политики и забить на все?

потому что политики аудита доступа к объектам - это средство контроля доступа со стороны пользователей внутренних ресурсов, а файрволы - средство разграничения взаимодействия между сетями. разные задачи совершенно.

я описал решение для задачи поставленной Монахом.

 

К сожалению обсуждаемая операционная система, как и другие, подвержана взлому. я думаю не для кого уже не секрет, что права локальной учетной записи поднимаются до административных с помощью банальной дискеты и физического доступа. а ограничение физического доступа также требует предварительной подготовки(это и отдельное помещение, кондиционирование, замок).

физический доступ к чужому компу, а тем более к серверу (раз вы говорите про отдельное помещение), это совсем не банально.

 

Нет единственного решения в виде простой настройки компьютера.

еще раз хочу напомнить - была конкретно поставленная задача и для этой задачи я предложил решение. описывать же список угроз можно до бесконечночти. а то что в создание СИБ должен быть комплексный подход - полностью согласен. но этот комплексный подход все равно состоит из набора конкретных мероприятий.

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...