Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Защита информации, все аспекты данной проблемы 
:(
    Опции темы
podval
Дата 10.3.2004, 22:01 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Где я? Кто я?
****


Профиль
Группа: Экс. модератор
Сообщений: 3094
Регистрация: 25.3.2002
Где: СПб

Репутация: нет
Всего: 62



Цитата
"Современная архитектура Интернета в принципе не совместима с информационной безопасностью,– заявляет руководитель антивирусных исследований "Лаборатории Касперского" Евгений Касперский.– До тех пор, пока не изменятся стандарты, ситуация в Интернете будет только ухудшаться..."

А какая должна быть архитектура Интернета, чтобы быть безопасной?
PM WWW ICQ   Вверх
ida
Дата 10.3.2004, 23:14 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


замужем
****


Профиль
Группа: Завсегдатай
Сообщений: 2275
Регистрация: 14.5.2002
Где: Санкт-Петербург

Репутация: нет
Всего: 60



Да уж........ открыли Америку. До Касперского это столько умных дядек уже заявляло... podval, все просто - безопасность обратно пропорциональна удобству. Интернет (точнее, ARPANET, из которой он вырос) изначально планировался как децентрализованная система, в которой выход из строя одной части (или нескольких) не отражается на функционировании остальных. Это затрудняет отлавливание потенциальных угроз безопасности, поскольку ты не контролируешь всю систему.
PM WWW   Вверх
podval
Дата 11.3.2004, 15:41 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Где я? Кто я?
****


Профиль
Группа: Экс. модератор
Сообщений: 3094
Регистрация: 25.3.2002
Где: СПб

Репутация: нет
Всего: 62



Итак, принцип 1 - централизация управления.
Дальше?
PM WWW ICQ   Вверх
ida
Дата 12.3.2004, 11:11 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


замужем
****


Профиль
Группа: Завсегдатай
Сообщений: 2275
Регистрация: 14.5.2002
Где: Санкт-Петербург

Репутация: нет
Всего: 60



принцип 2 - неудобство для пользователей smile.gif. Или точнее, разделение по целевому назначению - не сваливать в одну кучу допустим исследовательские и профессиональные функции и развлекательные, разделение доступа к этим частям. Но тогда сеть не будет глобальной а информация - свободной smile.gif

Это сообщение отредактировал(а) ida - 12.3.2004, 11:14
PM WWW   Вверх
podval
Дата 12.3.2004, 20:38 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Где я? Кто я?
****


Профиль
Группа: Экс. модератор
Сообщений: 3094
Регистрация: 25.3.2002
Где: СПб

Репутация: нет
Всего: 62



Да, но как разделить доступ по этим делам?
PM WWW ICQ   Вверх
ida
Дата 15.3.2004, 10:19 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


замужем
****


Профиль
Группа: Завсегдатай
Сообщений: 2275
Регистрация: 14.5.2002
Где: Санкт-Петербург

Репутация: нет
Всего: 60



Вариант первый - физически. Вариант второй - с использованием криптографических методов. smile.gif
Статья интересная: http://www.citforum.ru/security/articles/anomalis/
PM WWW   Вверх
Urod
Дата 13.4.2004, 12:30 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 376
Регистрация: 10.4.2004
Где: Москва

Репутация: нет
Всего: -1



Цитата(bedel @ 27.8.2003, 14:29)
Есть такое полу-философское положение -- защитить информацию от копирования принципиально невозможно,
так как все что можно увидеть (услышать и т.д.), можно и скопировать.

Это вовсе не философия. Это разные каналы утечки информации. Где говорится о копировании аудио - так это визуальный канал утечки. Просто предыдущий участник говорил о чисто техническом канкале утечки, а ты так свел(а) на визуальный. Вот и все.
Но до конца твой ответ не дочитала, может, так еще о чем-то принципиально ином речь идет. Не знаю.
Добавлено @ 12:39
Цитата(DIMA @ 23.9.2003, 15:48)
А для любителей книг, могу посоветовать книжку Джона Чирилло "Обнаружение хакерских атак для профессионалов". Сам по ней учусь. Узнал много нового. smile.gif

А про актаки на стегоконтейнеры (касательно стего в исполняемых файлах) не подскажешь чего-нибудь? Мне ОЧЕНЬ к диплому надо. adv/naezd.gif
PM MAIL   Вверх
Urod
Дата 13.4.2004, 12:52 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 376
Регистрация: 10.4.2004
Где: Москва

Репутация: нет
Всего: -1



Цитата(ida @ 10.3.2004, 23:14)
все просто - безопасность обратно пропорциональна удобству

Странное соображение. Пропорции тут не при чем. Инет, в том виде, в котором он сейчас существует (а не первоначально, кстати для воееных структур) предназначен для поиска, пользования информации, иначе говоря доступ ко всему без ограничений. Ну и о какой ЗИ в таком случае вообще приходится говорить?
Даже смена стандартов протоколов здесь не поможет.
И я этому рада, т.к. умный юзер защитит свои данные (если это необходимо, ведб как известно, значимость данных определяется ущербом от их утечки), а глупый - может хоть поймет, что Нетом надо пользоваться с осторожностью.
Добавлено @ 12:55
Цитата(podval @ 11.3.2004, 15:41)
Итак, принцип 1 - централизация управления.
Дальше?

Угу, и ответственность за Вселенную wink.gif .
Вообе ты как себе представляешь реализацию такого "замиечательного" принципа?
И о ЗИ какого уровня объекта вы хотите пообщаться? По-моему замахиваться дальше защиты каклй-нибудь сети предприятия вообще не стоит, т.к. дальше не реально!!!!!!
Добавлено @ 12:58
Цитата(ida @ 12.3.2004, 11:11)
принцип 2 - неудобство для пользователей smile.gif. Или точнее, разделение по целевому назначению - не сваливать в одну кучу допустим исследовательские и профессиональные функции и развлекательные, разделение доступа к этим частям.

Сегментация всех ресурсов Инета??????О чем вообще вы говорите????? adv/wow.gif
PM MAIL   Вверх
ida
Дата 13.4.2004, 13:21 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


замужем
****


Профиль
Группа: Завсегдатай
Сообщений: 2275
Регистрация: 14.5.2002
Где: Санкт-Петербург

Репутация: нет
Всего: 60



Я - о безопасности. А ВЫ о чем?... smile.gif
PM WWW   Вверх
Urod
Дата 13.4.2004, 13:27 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 376
Регистрация: 10.4.2004
Где: Москва

Репутация: нет
Всего: -1



О безопасности чего? Обсуждая ЗИ важно каждое слово - такова моя позиция. Я о ЗИ касательно пользования Нета и о различных каналах утечки информации.
PM MAIL   Вверх
ida
Дата 13.4.2004, 13:39 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


замужем
****


Профиль
Группа: Завсегдатай
Сообщений: 2275
Регистрация: 14.5.2002
Где: Санкт-Петербург

Репутация: нет
Всего: 60



Если многоуважаемый Урод внимательно прочитает предыдущие посты, возможно, он поймет, что разговор был абстрактным. Речь не шла о применении описанных принципов на практике.
PM WWW   Вверх
Urod
Дата 13.4.2004, 14:35 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 376
Регистрация: 10.4.2004
Где: Москва

Репутация: нет
Всего: -1



Цитата(ida @ 13.4.2004, 13:39)
Если многоуважаемый Урод внимательно прочитает предыдущие посты, возможно, он поймет, что разговор был абстрактным. Речь не шла о применении описанных принципов на практике.

Не стоит так откровенно выходить из себя и коверкать мой ник. Не обращать внимания на мелочи - твой почерк?
Говорить о ЗИ абстрактно - это говорить не о чем. Цель такой переписки (именно переписки, т.к. это безцелевое перебрасывание репликами) мне не понятна, что-то типа, я где-то слышал, что-то знаю. Если ЗИ - теперь модная тема, это совершенно не значит, что о ней можно говорить, как о том, что нынче в моде.
Мне очень печально, если такие "специалисты" будут строить (или не дай Бог уже строят) системы ЗИ хотя бы отдельно взятого предприятишка.
С уважением, но надо давать отчет своим знаниям (я подчеркиваю слово ЗНАНИЯ).

PM MAIL   Вверх
ИДА
Дата 14.4.2004, 17:02 (ссылка)    |    (голосов: 0) Загрузка ... Загрузка ... Быстрая цитата Цитата


Unregistered











Не стоит так откровенно вестись на провокации smile.gif
  Вверх
podval
Дата 14.4.2004, 20:31 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Где я? Кто я?
****


Профиль
Группа: Экс. модератор
Сообщений: 3094
Регистрация: 25.3.2002
Где: СПб

Репутация: нет
Всего: 62



Модератор: Давайте вернёмся к теме обсуждения. Личные отношения не выясняем.

PM WWW ICQ   Вверх
ida
Дата 15.4.2004, 21:46 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


замужем
****


Профиль
Группа: Завсегдатай
Сообщений: 2275
Регистрация: 14.5.2002
Где: Санкт-Петербург

Репутация: нет
Всего: 60



До сих пор в сетях какие-нибудь способы обеспечения безопасности кроме разграничения доступа вообще применяются?... Хоть один назовите. Не привязываясь к конкретному механизму, а именно суть метода.

Это сообщение отредактировал(а) ida - 15.4.2004, 21:48
PM WWW   Вверх
Страницы: (3) Все 1 [2] 3 
Ответ в темуСоздание новой темы Создание опроса
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Технологии защиты программного обеспечения | Следующая тема »


 




[ Время генерации скрипта: 0.1740 ]   [ Использовано запросов: 22 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.