tag:blogger.com,1999:blog-4065770693499115314.post3221779816877052874..comments2023-10-02T12:01:53.774+03:00Comments on Бизнес без опасности: Новый РД ФСТЭК по IPSАлексей Лукацкийhttp://www.blogger.com/profile/08434361034703403028noreply@blogger.comBlogger16125tag:blogger.com,1999:blog-4065770693499115314.post-69249198318981361742012-04-25T02:06:34.966+04:002012-04-25T02:06:34.966+04:00А должен? Имхо, нетА должен? Имхо, нетАлексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-38594111775837895442012-04-25T01:15:04.489+04:002012-04-25T01:15:04.489+04:00Ничего подобного Минюст не регистрировал.Ничего подобного Минюст <b>не регистрировал</b>.Артем Аветянhttps://www.blogger.com/profile/17414776071637127996noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-33686326862853913982012-03-15T11:16:34.961+04:002012-03-15T11:16:34.961+04:00Запросить можно у ФСТЭК. ДСПшные документы не расп...Запросить можно у ФСТЭК. ДСПшные документы не распространяю ;-)Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-23133008823131965752012-03-15T09:27:27.043+04:002012-03-15T09:27:27.043+04:00Вопрос автору. Где можно достать этот приказ ФСТЭК...Вопрос автору. Где можно достать этот приказ ФСТЭК №638? Если он имеется у вас, не могли бы вы просто поделиться скинув на e-mail.makstoporhttps://www.blogger.com/profile/13226549328429569362noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-51608934333960439022012-03-07T22:17:53.751+04:002012-03-07T22:17:53.751+04:00согласен с RSIBI.
На счет анализа поводения пользо...согласен с RSIBI.<br />На счет анализа поводения пользователя - очень сомнительно что это функция HIDS.<br />А вот блокирование трафика и сетевых атак - это одно из наиболее востребованных.<br />Иногда бывает сложно или невозможно с помощью NIDS контролировать трафик до всех критических узлов.<br />А иногда бывает необходимо банально защитить 3 АРМ ИСПДн. Ставить NIDS экономически неэфективно.Сергей Борисовhttps://www.blogger.com/profile/14791407923386673039noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-60536967215390675962012-03-07T14:13:34.009+04:002012-03-07T14:13:34.009+04:00ОК! Это только в том случае если hids применяется ...ОК! Это только в том случае если hids применяется в паре с nids. Тогда это логично - чтобы функции не дублировать. Во всех остальных случаях оно как бы не менее полезно. Это я к тому что "ОСНОВНАЯ ЗАДАЧА". Основная задача и hids, и nids - предотвращение вторжений. Методы могут быть разные..но сертифицируемый или стандартизируемый один - анализ трафика..:)) как то так..))rsibihttps://www.blogger.com/profile/16957651191869562478noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-74221429768525563012012-03-07T13:39:43.811+04:002012-03-07T13:39:43.811+04:00Нет, не то что "круто", а помяни мое сло...Нет, не то что "круто", а помяни мое слово -- через пять-семь лет десктоп без виртуализации будет моветоном.<br /><br />Сейчас-то я даюсь диву, как люди живут с виндой без снапшотов, нормальной миграции и изоляции контекстов безопасности.arkanoidhttps://www.blogger.com/profile/16788299034814627694noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-9277752050922440752012-03-07T12:42:19.127+04:002012-03-07T12:42:19.127+04:00Привязка к классам ИСПДн очередной раз показывает,...Привязка к классам ИСПДн очередной раз показывает, что регуляторы работают только с конфиденциальностью, и пример АСУ ТП очень показателен.<br /><br />Интересно, что должно случиться, чтобы регуляторы поняли, что атаки на процессы ничуть не менее опасны для государственной безопасности, чем разглашение конфиденциальной информации.Michaelhttps://www.blogger.com/profile/15572367859458718051noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-52364777301725067312012-03-07T12:38:07.061+04:002012-03-07T12:38:07.061+04:00HIDS в виртуалке? На пользовательском компе? Не кр...HIDS в виртуалке? На пользовательском компе? Не круто-ли? На сервере еще может быть, но на ПК...Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-32887559666362963742012-03-07T12:10:31.728+04:002012-03-07T12:10:31.728+04:00Rsibi, а причем тут NIST? Хостовые ids используютс...Rsibi, а причем тут NIST? Хостовые ids используются для того чтобы обнаруживать то, что сложно обнаружить сетевой ids. Сетевой трафик я и nids поймаю - hids мне для этого не нужна. А вот логи, целостность, поведение юзера - nids этого не можетАлексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-34416190649902694372012-03-07T12:07:18.564+04:002012-03-07T12:07:18.564+04:00Ну если погуглить, то найдете. А вообще ФСТЭК обещ...Ну если погуглить, то найдете. А вообще ФСТЭК обещала выдержки выложитьАлексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-72918973678812473732012-03-07T11:28:22.672+04:002012-03-07T11:28:22.672+04:00>Алексей, эти документы доступны для скачивания...>Алексей, эти документы доступны для скачивания?<br /><br />Как же они будут доступны если они дсп ;-)Tigerhttps://www.blogger.com/profile/09323344883975641884noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-77364706828255799142012-03-07T10:58:14.633+04:002012-03-07T10:58:14.633+04:00Чтобы HIDS была не видна, можно, например, запуска...Чтобы HIDS была не видна, можно, например, запускать ее "снаружи" виртуалки, в которой крутится прикладной софт.arkanoidhttps://www.blogger.com/profile/16788299034814627694noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-38716725751032478612012-03-07T10:25:45.177+04:002012-03-07T10:25:45.177+04:00"Все-таки основная задача хостовых СОВ анализ..."Все-таки основная задача хостовых СОВ анализировать логи или поведение приложений и пользователей на конкретном узле".<br />А нельзя ли уточнить откуда такие выводы?<br />Вот например из NISTa:<br />The types of events detected by host-based IDPSs vary considerably based primarily on the detection techniques that they use. Some host-based IDPS products offer several of these detection techniques, while others focus on a few or one. For example, several products only analyze network traffic, and other products only check the integrity of a host’s critical files.rsibihttps://www.blogger.com/profile/16957651191869562478noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-37490089223103718222012-03-07T10:18:10.819+04:002012-03-07T10:18:10.819+04:00"Все-таки основная задача хостовых СОВ анализ..."Все-таки основная задача хостовых СОВ анализировать логи или поведение приложений и пользователей на конкретном узле".<br />А нельзя ли уточнить откуда такие выводы?<br />Вот например из NISTa:<br />The types of events detected by host-based IDPSs vary considerably based primarily on the detection techniques that they use. Some host-based IDPS products offer several of these detection techniques, while others focus on a few or one. For example, several products only analyze network traffic, and other products only check the integrity of a host’s critical files.rsibihttps://www.blogger.com/profile/16957651191869562478noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-81787655984664631882012-03-07T09:02:49.253+04:002012-03-07T09:02:49.253+04:00Алексей, эти документы доступны для скачивания?Алексей, эти документы доступны для скачивания?Евгений IIIhttps://www.blogger.com/profile/05381116995467562336noreply@blogger.com