Как стать автором
Обновить
-12
0

Пользователь

Отправить сообщение
Мы сделали Джину под НТ 4.0, берущую данные из нашего же АПМДЗ, восьмерики сказали нет.
Под Астру не в курсе, работу поменял.
Может и разрешат РАМ модуль сделать
Уже следующая статья вышла.
Фиксить и не собираются.
habr.com/ru/post/444390
Интересно было почитать про АПМДЗ, т.к. по работе мы с ними не пересекаемся. Даже сквозной логин из замка в ОС регуляторы запрещают.
Применительно к рассматриваемому продукту применение АПМДЗ клиентами не рассматривается из-за цены.
Ожидаю адекватного поведения.
Обычно драйвер что-то блокирует, служба управляет, т.е. дает команды на разблокировку, к примеру, УСБ-накопителя.
Если службу уронить, то блокировки продолжат работать, информация останется защищена.
Тут же все точно наоборот.
Еще в прошлой статье указывал на 2 архитектурные проблемы продукта, которые разработчик устранять не собирается.
1. Изначально неверный подход к установке блокировок.
По умолчанию должно быть ЗАКРЫТО, а только после проверки блокировки должны сниматься.
2. Неправильно написанная служба. По правилам из МСДН на голом С пишется каркас службы с обработчиками ServiceStart ServiceStop и т.п., весь остальной функционал на MFC или дотНет подгружается динамически. В данном случае это полностью исключает возможность повалить службу удаляя второстепенные файлы.
По ощущениям кто-то в 90х написал тестик для диплома или УИРа, а потом вокруг него коммерческий продукт, и так все лень перепсать по нормальному.
С чего решили, что я исследователь?
Да, есть бзик на безопасном программировании, ЛеБланка с МкКонеллом чту как ОтчеНаш.
Просто как разработчик аналогичного функционала увидел откровенно кривую поделку, превозносимую как верх совершенства.
Меньше понтов на семинаре — и темы не было б вообще, а дырки и пофиг.
Для руководителя фирмы удивительно столь однобокое мышление.
Собственно вместо плодотворной совместной работы получили то, что получили.
С вами как раз постоянные проблемы — просто пропадание из эфира.
В этот раз пришлось по телефону, и сильно легче не стало.
Баги вам предлагал исправить еще в прошлом году.
ИМХО, подобного просто не может быть в серьезных системах.
Как минимум год оно простояло после первой статьи не исправленное, и вдруг именно в последней версии с помощью радужных единорогов продукт полностью преобразился.
Тут уже я начинаю не верить.
С первой статьей отправил в почту на несколько адресов, прежде чем выкладывать.
Неделю ответа ждал, причем не «галактическую неделю», а настоящую.
Логи есть, могу выложить.

И предлагал деньги полноценно отработать, чтоб 2й, 3й, 100500й раз даже повода для статей не находилось.
Теперь люди видят, как «фиксят» штакетник и выводы могут сделать.
Обсуждалось в комментах к первой статье.
И пришел не плюсы собирать, хотя это и приятно. :)
Методики, стенды, испытания — моя работа, и так от нее тошнит…
Реакция производителя просто удивительная.
Можно было еще в 17 году привлечь команду и сделать хотя бы прототип с нормальной архитектурой.
Не «часть системных файлов СЗИ», а «часть системных файлов ОС»
Саму СЗИ они таки смогли защитить, а файлы Винды нет, понадеявшись на мощь синего экрана.
Плюс ко всему забыли про возможность менять системный шелл, а это за гранью, ИМХО.
Специальная тулза как минимум просит капчу, т.е. есть намек на защиту от ботов.
Почитайте предыдущую статью, чтоб не повторяться.
Тут проблема в архитектуре.
Как обычно программная СЗИ состоит из драйвера(ов) и службы.
Валится служба, драйверы остаются.
Казалось бы есть все условия для сохранения уровня защищенности, но нет.
Я специально не акцентирую внимание на загрузку с альтернативного носителя, ибо ни одна чисто программная СЗИ с этим не справится.
Допустим, что БИОС запаролен, комп опечатан и с УСБ не загрузишься.
АПМДЗ не проходит ибо по цене будет космос.
Именно так системы и тестируют.
И все это ловится на виртуалках либо стенде.
Про ФСТЭК уже обсуждалось — единственный простенький профиль на работу со сменными носителями.
Никаких РД АС по серьезным уровням и близко нет.
Аппаратуру не рассматривал, ибо и так все ясно.
Собсно вусе в виртуалке крутилось.
Повредить файлик можно и с пользовательского режима умудриться или сбой в файловой системе произойдет.
Нормальная реакция — блокировка всего и смс администратору, а не полностью открытое состояние.
Особенно прикольно, что драйвера то остаются работать, контроль над системой сохранить легко.
Но почему-то все завязано на странную службу.
Ессно есть.
Даже тулзы специальные разработаны самими производителями.
Но вот так вот, что мышкой тыкнуть пару раз, такого нет.
Они это утверждают только здесь, среди проф аудитории.
На рекламных семинарах в СофтЛайне, к примеру, про такие интимные подробности ни слова!

В качестве примера смотрите самозащиту Каспера и ДрВеба.
Ну допустим антивирь параллельно работает, но вот валиться из-за левой библиотечки — это ни в какие ворота.
Нас так не учили в институте ошибки обрабатывать.
Могу выложить переписку.
Предлагал решить архитектурные проблемы, ибо опыт имею 20 летний именно в этом вопросе.
Функционал DLP в разрабатываемой с моим участием системе был лишь одним маленьким винтиком.
С паролями такого не должно быть, потому что не должно быть никогда!
При сертификации есть 30 лет назад разработанные методики проверки и это бы нашлось.
но вы же выше этого, сертификация — не царское дело.
Офицер может напутать листки с паролями при раздаче.
На семинарах рекламных об этом скромно умалчиваете.
Удалить бесполезный файлик часто может и не админ. Да и сбой может случиться.
Система защиты от этого падать не должна, а уж если упала, не открывать доступ к защищаемой информации
Проверил.
Это клиника.
За год две дырки не смогли закрыть.
Не стыдно?

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность