tag:blogger.com,1999:blog-4065770693499115314.post5297776835328063549..comments2023-10-02T12:01:53.774+03:00Comments on Бизнес без опасности: Подсчет вероятности угрозы - новая методикаАлексей Лукацкийhttp://www.blogger.com/profile/08434361034703403028noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-4065770693499115314.post-42043359111508112462009-03-04T12:43:00.000+03:002009-03-04T12:43:00.000+03:00http://safe.cnews.ru/reviews/index.shtml?2009/02/1...http://safe.cnews.ru/reviews/index.shtml?2009/02/10/337463Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-36869480763255080052009-03-04T06:09:00.000+03:002009-03-04T06:09:00.000+03:00Я подумал в Вашем примере доступ есть.Но не суть в...Я подумал в Вашем примере доступ есть.<BR/>Но не суть важно. Я так понял, что в статье говорится о вероятности реализации угрозы, которая все-таки выше там, где защита слабее. А вот заинтересует ли потенциального злоумышленника какая-либо конкретная система - вопрос другой. <BR/><BR/>А вообще, не могли бы Вы дать ссылку на статью, чтобы можно было ознакомиться с предметом обсуждения?Vyacheslavhttps://www.blogger.com/profile/07381522312296533184noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-17142767184129175432009-03-03T16:29:00.000+03:002009-03-03T16:29:00.000+03:00А зачем секретарше доступ к платежному серверу?А зачем секретарше доступ к платежному серверу?Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-63738406574147815332009-03-03T10:24:00.000+03:002009-03-03T10:24:00.000+03:00"Если следовать логике LETA-IT, то получается, что..."Если следовать логике LETA-IT, то получается, что вероятность риска для ПК секретарши гораздо выше (максимальный), чем у платежного сервера. А ведь это не так."<BR/><BR/>А если считать, что и ПК секретарши (т.к. он имеет доступ к платежному серверу) и сервер в совокупности есть система? Тогда в первом приближении ее защищенность будет определяться защищенностью ПК секретарши как самого слабого элемента системы. Тогда вероятность атаки ПК будет выше.<BR/><BR/><BR/>"Зачем все время возвращаться к бессмысленной идее измерения рисков в ИБ, если на данном этапе развития отрасли, это задача неосуществимая в 99,9% случаев?"<BR/><BR/>Затем, чтобы придумать как этот процент снизить. Только вот подходить надо, имхо, со стороны статистики. Это пока хотя бы дает какие-то результаты.Vyacheslavhttps://www.blogger.com/profile/07381522312296533184noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-54062207958919336512009-02-28T12:16:00.000+03:002009-02-28T12:16:00.000+03:00Порой, готовясь к яростному спору,Когда исход борь...Порой, готовясь к яростному спору,<BR/>Когда исход борьбы неясен…<BR/>Мы попадаем в неожиданность ужасную, <BR/>Ведь оппонент во всем согласен !!!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-55000319081043411182009-02-28T00:23:00.000+03:002009-02-28T00:23:00.000+03:00Только к регулярно продвигаемому тезису "оценка ри...Только к регулярно продвигаемому тезису "оценка рисков - это панацея", все эти логические выводы не имеют никакого значения ;-) Ты говоришь про логику и я с тобой согласен ;-)Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-53974062488502580202009-02-27T22:30:00.000+03:002009-02-27T22:30:00.000+03:00Ситуация действительно странная..."Если следовать ...Ситуация действительно странная...<BR/>"Если следовать логике LETA-IT, то получается, что вероятность риска для ПК секретарши гораздо выше (максимальный), чем у платежного сервера. А ведь это не так."<BR/><BR/>Это "А ведь это не так." - чисто интуитивное ???<BR/><BR/>Как с рисками в Природе ?! вид выживает оперируя двумя свойствами количеством особей (скоростью размножения) и скоростью приспосабливания к среде.<BR/>Если оба эти свойства не помогают - вид вымирает.<BR/><BR/>По аналогии - количество особей - связано с количеством дублирующихся систем, что реализовать дорого. Остается свойство приспосабливаемости... которое реально затрагивает только оболочку (СрЗИ) почти не затрагивая функциональные алгоритмы...<BR/><BR/>В таких условиях можно не считать риски вообще а придерживаться нескольким правилам:<BR/>- если систему не взломали - ВАМ ПОВЕЗЛО!<BR/>- если систему РЕАЛЬНО НАДО взломать - СИСТЕМА БУДЕТ ВЗЛОМАНА.<BR/>- если систему РЕАЛЬНО НАДО защищать - ГОТОВТЕСЬ К ПОСТОЯННОЙ БОРЬБЕ ЗА ПАРИТЕТ С ХАКЕРАМИ!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-52839736910632344372009-02-27T16:58:00.000+03:002009-02-27T16:58:00.000+03:00Про риски в ИБ миф будет 100%Про риски в ИБ миф будет 100%Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-86940381556171619572009-02-27T15:23:00.000+03:002009-02-27T15:23:00.000+03:00Алексей, а как вы вообще относитесь к теории вероя...Алексей, а как вы вообще относитесь к теории вероятности в применении к чему либо? Особенно в купе со статистикой ...<BR/><BR/>Может темой для следующего мифа будет, что-нибудь вроде: "Анализ рисков в ИБ дает 100% прозрачность текущего состояния безопасности"?Anonymousnoreply@blogger.com