Александр Шульман @developer
Развиваю ИТ
Информация
- В рейтинге
- Не участвует
- Откуда
- Санкт-Петербург, Санкт-Петербург и область, Россия
- Дата рождения
- Зарегистрирован
- Активность
Специализация
Генеральный директор
Ведущий
От 3 000 000 ₽
Управление проектами
Ведение переговоров
Разработка ТЗ
Agile
Управление разработкой
Оптимизация бизнес-процессов
Организация бизнес-процессов
Построение команды
Стратегическое планирование
Развитие бизнеса
Ну да и вычисляемый процесс и вычислительный процесс какбы разное
Нарисовать квитанцию об уплате
Вот бы для начала покрыть этим стеклянную крышу авто
ну вообще любая система автоматизации безопасности бы остановила такую атаку. Я часто слышу на пресейле о том, что брутфорс и сканинг типа не опасны.
давай разберем эту тему предметно, она популярна особенно у начинающих специалистов.
Общий вопрос такой: а насколько внедрение новой системы безопасно, а что если я от внедрения не только не выйграю, но и програю?
Есть 3 типа угроз:
Первый тип — это когда система торчит наружу и ее можно снаружи поломать. Этот тип угроз мы устраняем методологически: мы ставим наш ASoar исключительно в выделенную подсеть за файрволом, разрешаем только syslog на вход и управляет он малым и ограниченным количеством устройств прописанных в asset management. Получается, что на вход сигнал зарегулирован, источники провалидированы и на выход получатели ждут сигнал и есть его валидация как на уровне маршрутов на FW, так и на уровне api протоколов.
Второй тип угроз — это поднятие прав внутри системы. Мы тоже решаем это в первую очередь методологически. Т.к. таковая система управляет средствами безопасности, то и изначально доступ должен быть исключительно у администраторов высокого ранга. Мы рекомендуем давать доступ из ограниченной подсети VPN, вход в которую будет вторым фактором авторизации на самом файрволе.
Третий тип угроз — это закладки на незадокоментированное автономное поведение. Здесь мы, как и любой другой вендор отвечаем личной репутацией на рынке. Достаточно одного такого инцидента, чтобы весь бизнес вендора похоронить.
Я думаю, что я подробно описал, как используя правильную методологию, можно качественно снизить все группы рисков при работе с подобным софтом. Если остались вопросы, то я с радостью на них попробую ответить.
Если это предложение, то да нам сейчас актуально — готовимся к сертификации ФСТЭК, а коммерческие конечно уже пройдены. Так что пишите в тг — рассмотрим!
Верно, а есть такой конфиг?
все расскажу в следующей статье
Вот умеешь похвалить
Мне очень нравится проект OpenXcom, я недавно играл на Мас и это кайф, там убраны баги сделано много нового, для всех ностальгаторов: рекомендую
Да нужно, сделать и точки, и вложенные свайперы и на гит хаб выложить
Вот тут вы используете запрещенный прием комуникации:
… не имеет для вас значения, потому что…
Так вы вынуждаете собеседника обсуждать ваше мнение о нем, а не его мнение о ситуации. Это пример плохого стиля общения.
я помню раньше работало, сейчас там наверное какие-то активности делаются в окне и тупо проверка на фокус может быть, в общем что-то придумать можно.
Статья интересная, я бы почитал про защиты/аттаки побольше.
данные методы находятся в реализации JS библиотеки ladsh
https://lodash.com/docs/4.17.4#debounce
Есть много аудит. компаний, анализ безопасности стоит дешево около 20-40 тыщ, но никто не покупает, потому что финансовых потерь от этих дыр у владельцев нет. А программисты.. ну да нынче такие программисты.