Мы знаем, что имидж компании формируется компетенциями команды, качеством и эффективностью решений и некоторыми другими факторами, в числе которых соблюдение формального стиля коммуникаций играет далеко не первую роль.
Любая защита имеет свои ограничения. Лучшая стратегия — понимать природу угрозы и закрывать все ее фундаментальные вектора.
Для машины без особо секретных материалов на борту достаточно ограниченной учетной записи, отключения автостарта съемных носителей и регулярных обновлений 100% софта, чтобы отсеять 99% вероятности заражения. Если же пользователь более серьезный, то оправдана максимальная изоляция рабочей среды, тщательно продуманная не только на концептуальном, но и на техническом уровне.
Единственный вектор заражения — через веб. Партнерка. Эксплойты, поддельные кодеки.
Впрочем, старые версии пытались размножаться через съемные носители (autorun.inf), но эту функцию быстро убрали — профит с нее мелкий, при том что заражение диагностировать проще.
Зато теперь, когда Терешкин вышел из состава ITL, у него будет возможность исправить это досадное недоразумение и показать миру, на что он реально способен в одиночку!
зачем трояну красть пароль, если можно внедриься в уже открытую собственноручно вами сессию? Поэтому ни карта переменных кодов, ни цифровой сертификат сами по себе не являются гарантией защищенности, это просто маркетинговая уловка.
Теоретически гарантию безопасности может давать грамотная реализация архитектуры банк-клиента (затрудняющая перехваты внутри системы — это реально), но из листовок и технической документации такие технические нюансы не почерпнешь.
вообще ничего не предрекаю, но раз уж вы спросили (сделаем вид, что серьезно), то могу дать оценку ситуации:
у вас уже хорошо работает моделирование окружающей действительности под задачу, смелое тестирование моделей и быстрая корректировка по результатам — значит, развитие есть и будет. Но пока что медленное, т.к. голова еще не очищена от левых концепций и ассоциаций (это судя по тексту).
А божья искра возникает тогда, когда кому-то наскучивает тащиться в серой середине человеческого эшелона и он начинает думать, как бы этак полетать.
да это у меня на лбу написано! я к своим задачам на пушечный выстрел не подпускаю ни ничтожеств, ни симулирующих ничтожество — первые чересчур дороги в эксплуатации, а последние чересчур непредсказуемы.
Но меня по-прежнему мучает вопрос: почему для того, чтобы много работать, пробовать и не бояться поражений, необходимо вначале придумать концепцию «божья искра», а затем с ее помощью казнить себя?
чтобы понимать, что заниженная самооценка несовместима с творческой инициативой и эффективным мышлением, зато идеально коррелирует с покладистостью, вообще не нужно кем-то быть.
чтобы понимать, что глуповатый исполнитель рентабелен, но стратегически невыгоден — нужно уже немного больше, но тоже не семь пядей во лбу.
у вас самооценка вряд ли реально заниженная, но мессидж «я говно и поэтому буду идеальным исполнителем» — это, по-моему, просто скучно.
ничего что я от скуки порчу вам сию идиллическую достоевщину?
забавно. текст полностью эмоциональный, бьет по рефлексам, не содержит ни одной связной мысли и ни одного очищенного от интерпретаций факта. и тем не менее, кто-то его вдумчиво дочитал, а кто-то даже отреагировал. (например, я)
Отличное демо механизмов информационно-психологических процессов в обществе.
> Я вот задумался СЛУЧАЙНЫЕ утечки КОНФИДЕНЦИАЛЬНОЙ информации.
случайные И наивные. Поскольку DLP продукт обеспечивает морфологический/сигнатурный анализ ОТКРЫТЫХ каналов связи, он не в состоянии зафиксировать слив документа по зашифрованному каналу или covert channel, но вполне отловит случайно растрепанное в аське название проекта или плохо спланированную кампанию по пересылке документов на личный почтовый ящик.
Выводов два:
1. В современном виде DLP продукт не стоит своих денег.
Более точно, он имеет отношение к безопасности примерно настолько, насколько фигурирует по «неким» причинам в одноименной статье бюджета. Против организованной корпоративной разведки DLP продукт бессилен по определению, и даже против простого шпионского троянчика, умеющего шифровать данные.
2. Сама концепция DLP продукта (и стоящего за ним бизнеса) вполне правильная.
Достаточно немного изменить архитектуру решения (перехватывать информацию на более глубоком системном уровне, отслеживать системные аномалии, обеспечить техническую системность анализа, а не только морфологическую), чтобы получилась мощная защита от всех видов технических утечек.
За ответ на указанный вопрос благодарю conturov.
В целом же, что именно может делать с зомби-машиной бот-мастер, ограничено лишь фантазией последнего и конъюнктурой черного кибер-рынка.
Для машины без особо секретных материалов на борту достаточно ограниченной учетной записи, отключения автостарта съемных носителей и регулярных обновлений 100% софта, чтобы отсеять 99% вероятности заражения. Если же пользователь более серьезный, то оправдана максимальная изоляция рабочей среды, тщательно продуманная не только на концептуальном, но и на техническом уровне.
То есть, запас времени на придумывание следующей техники эскалации привилегий у разработчиков хорошего руткита предостаточный.
Впрочем, старые версии пытались размножаться через съемные носители (autorun.inf), но эту функцию быстро убрали — профит с нее мелкий, при том что заражение диагностировать проще.
Теоретически гарантию безопасности может давать грамотная реализация архитектуры банк-клиента (затрудняющая перехваты внутри системы — это реально), но из листовок и технической документации такие технические нюансы не почерпнешь.
у вас уже хорошо работает моделирование окружающей действительности под задачу, смелое тестирование моделей и быстрая корректировка по результатам — значит, развитие есть и будет. Но пока что медленное, т.к. голова еще не очищена от левых концепций и ассоциаций (это судя по тексту).
А божья искра возникает тогда, когда кому-то наскучивает тащиться в серой середине человеческого эшелона и он начинает думать, как бы этак полетать.
Но меня по-прежнему мучает вопрос: почему для того, чтобы много работать, пробовать и не бояться поражений, необходимо вначале придумать концепцию «божья искра», а затем с ее помощью казнить себя?
чтобы понимать, что глуповатый исполнитель рентабелен, но стратегически невыгоден — нужно уже немного больше, но тоже не семь пядей во лбу.
у вас самооценка вряд ли реально заниженная, но мессидж «я говно и поэтому буду идеальным исполнителем» — это, по-моему, просто скучно.
ничего что я от скуки порчу вам сию идиллическую достоевщину?
in general — восстановление работающей копии машины на произвольном железе.
руссинович не открыл америку — давно существует vmware convertor.
бэкап винраром — это пипец:) norton ghost по крайней мере автоматизирует лишние телодвижения на всех этапах процесса.
Отличное демо механизмов информационно-психологических процессов в обществе.
случайные И наивные. Поскольку DLP продукт обеспечивает морфологический/сигнатурный анализ ОТКРЫТЫХ каналов связи, он не в состоянии зафиксировать слив документа по зашифрованному каналу или covert channel, но вполне отловит случайно растрепанное в аське название проекта или плохо спланированную кампанию по пересылке документов на личный почтовый ящик.
Выводов два:
1. В современном виде DLP продукт не стоит своих денег.
Более точно, он имеет отношение к безопасности примерно настолько, насколько фигурирует по «неким» причинам в одноименной статье бюджета. Против организованной корпоративной разведки DLP продукт бессилен по определению, и даже против простого шпионского троянчика, умеющего шифровать данные.
2. Сама концепция DLP продукта (и стоящего за ним бизнеса) вполне правильная.
Достаточно немного изменить архитектуру решения (перехватывать информацию на более глубоком системном уровне, отслеживать системные аномалии, обеспечить техническую системность анализа, а не только морфологическую), чтобы получилась мощная защита от всех видов технических утечек.