То есть, возможно, ничего дополнительного не придется ставить? Интересно…
Подскажите ссылками как оформлять эту модель угроз и как провести анализ рисков по ISO 27001?
Завел еще вопрос habrahabr.ru/qa/41492/ — там говорят, что нужно высылать уведомление в Роскомнадзор и для https нужно гостированное шифрование — как прокомментируете?
А подскажите, а как обеспечить требования закона для сервера Ubuntu+Apache+Django+MySQL+самописное ПО на Django, на котором лежат ФИО и телефоны учеников частной школы (общедоступные идентифицирующие данные)?
А то читаю-читаю законы и мнения и даже мысли нет, что нужно сделать и с чего начать. С этими типами угрозы — непонятки. Возможные дыры в системном ПО — это первый тип? или третий?
И даже если обеспечивать 4-й, самый низкий, уровень защищенности — какие сертифицированные СЗИ использовать и надо ли? встроенные firewall на IPtables — удовлетворяет?
одни вопросы…
мне нравится событийная модель — когда идет обработка события «в тебя попали» или «обьект в радаре изменил положение» — так делаю в робопайкоде github.com/suguby/robopycode, но там пока все плоское. есть идея сделать обьемное через Blender но знаний и времени не хватат.
А как тогда подключать «движок»? Кто будет посылать все эти on_honey_loaded и т.п.? В вашем случае нужно регистрировать пчел в сцене игры
bee = Bee()
scene.add(bee)
А если цикл? А если динамическое создание пчёл?
мне кажется что наследованием это реализуется элегантнее: есть некий всеобщий класс «пчелы», который живет в виртуальном мире, умеет летать и проч. мы — эти же «пчёлы», но чуть другие — у нас есть алгоритм поведения: мы расширяем всеобщий класс пчёл.
я тоже только начал разбираться с кинетиком, похоже CLI — не просто линуксовая консолька и кронтаба там нет — попробуйте в telnet сессии ввести знак вопроса.
наверно только через внешний комп. может у вас есть NAS с линухом на борту, который может «пнуть» роутер?
А кто-нить связывал офисы через два keenetic 4g со второй прошивкой и через yota? ходить нужно из удаленного в головной.
Пока догуглился до того, что надо поднять в головном офисе l2tp сервер, пробросить порты на кинетике головного офиса, на кинетике удаленного офиса завести интерфейс через l2tp к головному офису.
А просто два кинетика через VPN связать можно?
На майлрушной конференции один из докладчиков рекламировал weka — это не про нейронки, но для дата-мининга (кластеризация и т.п.) — тоже может быть интересно.
Даже не знаю что сказать. На самом деле я простой программер, с некоторого времени потянуло передать опыт, а рядом нашлась Мытищинская Школа Программистов, поговорил с директором, он согласился. Теперь раз в неделю преподаю, дело сложное, но интересное. Так что — эта дорога открыта для всех :)
Подскажите ссылками как оформлять эту модель угроз и как провести анализ рисков по ISO 27001?
Завел еще вопрос habrahabr.ru/qa/41492/ — там говорят, что нужно высылать уведомление в Роскомнадзор и для https нужно гостированное шифрование — как прокомментируете?
спасибо за участие :)
А то читаю-читаю законы и мнения и даже мысли нет, что нужно сделать и с чего начать. С этими типами угрозы — непонятки. Возможные дыры в системном ПО — это первый тип? или третий?
И даже если обеспечивать 4-й, самый низкий, уровень защищенности — какие сертифицированные СЗИ использовать и надо ли? встроенные firewall на IPtables — удовлетворяет?
одни вопросы…
А если цикл? А если динамическое создание пчёл?
мне кажется что наследованием это реализуется элегантнее: есть некий всеобщий класс «пчелы», который живет в виртуальном мире, умеет летать и проч. мы — эти же «пчёлы», но чуть другие — у нас есть алгоритм поведения: мы расширяем всеобщий класс пчёл.
наверно только через внешний комп. может у вас есть NAS с линухом на борту, который может «пнуть» роутер?
Пока догуглился до того, что надо поднять в головном офисе l2tp сервер, пробросить порты на кинетике головного офиса, на кинетике удаленного офиса завести интерфейс через l2tp к головному офису.
А просто два кинетика через VPN связать можно?