Comments 5
Любопытства ради. Вы что, свои рефераты на хабр публикуете? Статья какая-то невыносимо совковая и бессодержательная. Без обид. Я ее могу всё ее содержание передать следующими словами: «есть способы незаметно туннелировать данные сквозь файрволы. Это плохо. Есть разнообразные IDS/IPS решения (кстати, из отечественных — есть ли?). Это хорошо и полезно». Всё. Неужели кто-то этого не знал? Неужели кому-то интересно читать ГОСТы?
Вместо десятка ГОСТов вы бы лучше дали один white paper по теме от крупного вендора на тему конкретных видов туннелирования и способов борьбы.
Вместо десятка ГОСТов вы бы лучше дали один white paper по теме от крупного вендора на тему конкретных видов туннелирования и способов борьбы.
Спасибо за подсказку (никаких обид). Косвенно эта статья имела своей целью получить общее мнение, узнать что требуется сообществу для дальнейшего развития темы.
Кстати IDS не совсем те решения, которые могут помочь в «борьбе», но философия у них нужная. Если есть время посмотрите по материалам Сноудена (ссылка есть в тексте). IDS/IPS решения, существующие на рынке сегодня, могут и не помочь от такого.
«Вместо десятка ГОСТов вы бы лучше дали один white paper по теме от крупного вендора» — постараюсь в ближайшее время исправиться.
Кстати IDS не совсем те решения, которые могут помочь в «борьбе», но философия у них нужная. Если есть время посмотрите по материалам Сноудена (ссылка есть в тексте). IDS/IPS решения, существующие на рынке сегодня, могут и не помочь от такого.
«Вместо десятка ГОСТов вы бы лучше дали один white paper по теме от крупного вендора» — постараюсь в ближайшее время исправиться.
IDS/IPS решения, существующие на рынке сегодня, могут и не помочь от такого.
Если вы не работаете на ФСБ, то забудьте об этих рисках. Пусть у чекистов болит голова по поводу защиты отечественных компаний от NSA, это их задача, они вам (в зависимости от вашего работодателя) скажут, что можно покупать, а что — нет. Если вы начнете учитывать эти риски, то в какой-то момент обнаружите, что ваша инфраструктура работает на каком-то отечественном хламе (все равно на зарубежной элементарной базе и большей частью зарубежном коде) вместо нормального иностранного оборудования, в котором гипотетически может быть бекдор.
Ориентируйтесь на отбивание атак тех, кто не имеют доступа к закладкам и потому не имеют перка «невидимость» для защитного ПО.
Статьи по IT, имеющие слово ГОСТ выше определённой концентрации, можно смело выкидывать.
Sign up to leave a comment.
Немного о скрытых каналах