Pull to refresh
9
0
Сергей Вахонин @BLACK816

Инфобез

В теории — можем. А на практике — зачем? Смысл? К тому же там говорится о средних скоростях на ISP, а не пиковых или минимальных. Кто знает, как долго они вели такой замер? Может им сами ISP сообщили такие данные? Слишком много «может быть», чтобы доверять или не доверять. Но — это инфоповод. Это ключевое.
Коллеги, касательно упомянутой статистики и отчетов — поймите правильно, мы никак не можем нести ответственность за их достоверность, правильность методик испытаний и тому подобное. Тут примерно как в суде — «Нет оснований не доверять сотруднику...» и далее по тексту.
Однако, не стоит сбрасывать со счетов и старое правило «дыма без огня не бывает», а также учесть, что некоторые публикации весьма удобно и полезно использовать как инфоповод.
Ничего личного, как говорится. :)
Я никак не считаю. Любые ваши догадки — это ваши догадки. Можете интерпретировать все что угодно как вам нравится, это ваше право. Я точно так же не вижу, кто и как лепит вам минусы. Может, это антивирус Бабушкина себя так проявляет, кто ж его знает…
Ответьте, пожалуйста, какой хеш вы используете.

Точно не в рамках этой статьи. возможно, напишем отдельную статью по этой теме.
Однако, могу ответственно сказать, что ключевая ваша ошибка — в словах «потом бесконтрольно раздаются по сети». Вот этого попросту нет. Не раздаются никуда.
Вопрос компрометации хешей не возникает.
схему, которая распространяет секретные пароли по всем компьютерам сети

Даже не знаю, как комментировать ваши выдумки… учитывая, что ничего кроме политик не распространяется по всем компам, включая хеши…
Опять искажаете.
Есть умышленные утечки и умышленные утечки. Одни делаются руками обычных сотрудников — которые «просто» хотят что-то прихватить себе, например, увольняясь. Другие — руками ИТ-профессионалов. Их возможности по воздействию на систему радикально отличаются. Обычный юзер не станет искать попытки взломать подсистему защиты, просто обломится. Профи же найдет и способ фонариком, как вы предлагаете, поморгать и далее дешифровать такую запись в нечто полезное.
Какова вероятность утечки первым описанным способом и вторым?
Вот тут и есть разница.

Что касается торчащего наружу eSata, то админу, который для корпоративных рабочих станций подбирает железо, где нет возможности ограничить физический доступ, надо давать не только по рукам, но и по кошельку. Одно дело — «удобно иметь eSata как внешний разъем на домашнем компе», и совсем другое — на корпоративном АРМе.

Не надо смешивать в одну кучу мух с котлетами, очень вас прошу.
ПННХНЧ?

Это у вас такая позиция компании?

У нашей компании в данном ракурсе скорее позиция ЧННХНП.
Вы искажаете суть, повторяя выражение, где вам уже указали на его недостоверность — «отправлять пароли к DL». Отвечать на последующий вопрос или нет — это уже право, а не обязанность. Суть остается ровно той же — пароли не хранятся, хранятся хеши. Также вам намекнули, что это всего лишь пример, а не руководство к действию. Точка.
Социальную инженерию, включая банальный подкуп, никто не отменял.
Утянуть можно все и для этого существует миллион способов.
Ключевая задача DLP решений — противодействовать непреднамеренным и случайным утечкам данных, а не бороться с мизерным процентом направленных атак (хищений), да еще и руками профессионалов.
Ну а за физическую доступность варианта «подключить диск в eSata» надо админу давать по рукам и очень больно. Никто кроме админов не должен иметь возможности вскрывать корпуса машин. Моргание пикселами даже комментировать не хочется. Азбука Морзе тоже неплохо, ага.
а вот искажать суть — некрасиво. не пароли, а хеши. Цифровые отпечатки, если более красиво говорить. И вам об этом уже сказали в той ветке. Упрямство ради принципа? ПННХНЧ?
там по ссылке есть форма, где honeywell в обмен на ваши персданные даст отчетик.
Тут скорее вопрос в доверии компании к своим сотрудникам.

Вопрос доверия — один из фундаментальных, когда речь идет о доступе к информации ограниченного доступа. Но это еще не значит, что если доверие не 100%, то надо сразу всех выгонять. Для этого и существуют специальные решения для защиты информации.

Залейте порты эпоксидкой, опломбируйте системники!

Это прошлый век. И совершенно непродуктивно. Бизнес-функции могут требовать доступа к портам.

что мешает прокручивать информацию на экран и снимать камерой смартфона?

Ничто не мешает. Вопрос как долго этим заниматься, с каким объемом данных, насколько эти данные структурированы, как долго потом заниматься обработкой полученных графических данных и т.п. И параллельно отметим, что ничто не мешает и просто запомнить, увидев глазами.
Но проблема-то не в этом.

невозможно работать со специалистом по безопасности информации не доверяя ему

Кроме спецов по безопасности, доступ к информации обычно имеют и другие категории граждан.
Спасибо за подсказки. Поправил опечатки.
То, что указано в той статье, пофиксили давным-давно, и об этом там же в комментах четко и прозрачно сказано.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Registered
Activity