tag:blogger.com,1999:blog-4065770693499115314.post5486692521794549566..comments2023-10-02T12:01:53.774+03:00Comments on Бизнес без опасности: Что защищать и что не надо с точки зрения наукиАлексей Лукацкийhttp://www.blogger.com/profile/08434361034703403028noreply@blogger.comBlogger17125tag:blogger.com,1999:blog-4065770693499115314.post-59549743608289056422011-09-13T19:54:57.273+04:002011-09-13T19:54:57.273+04:00Ну если коротко, то с помощью анализа рисков ;-)Ну если коротко, то с помощью анализа рисков ;-)Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-70006484035041955682011-09-13T15:05:44.323+04:002011-09-13T15:05:44.323+04:00>>Самая большая часть плана защиты (Incorrec...>>Самая большая часть плана защиты (Incorrect, undefended, compromise avoided) включает очень распространненную ситуацию: вы не знаете от чего защищаться, мероприятия по защите не реализованы, но и вы никому не интересны ;-)<br /><br />Алексей, а как по вашему определить интересны вы (организация)кому то или нет? )Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-72825950111684114032011-09-12T17:58:50.500+04:002011-09-12T17:58:50.500+04:00Ну в мою схему это все ложится, как я понимаю.Ну в мою схему это все ложится, как я понимаю.Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-39917275469984377022011-09-09T20:41:38.008+04:002011-09-09T20:41:38.008+04:002 Алексей
В твоей табличке вероятно стоит добавить...2 Алексей<br />В твоей табличке вероятно стоит добавить <br />- защищаемая информация по иным случаям - например информация партнеров, алгоритмы, культурные мативы а так же не стоит забывать ЗИ появляющаяся при создании самих СЗИ ну и любимая тема о которой мельком с тобой говорили - информация не связанная с защитой... Плюс информация защищаемая с целью замещения технологий не связанных с защитой - облака...<br /><br />Возможно ты отнес это к схеме, но я озвучу...Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-12863956077541764262011-09-09T16:13:43.220+04:002011-09-09T16:13:43.220+04:00Может я не оч удачный пример привел. Вернемся к на...Может я не оч удачный пример привел. Вернемся к началу. В прадигме коридора, комнаты, стола, шкафа и чашки как объекта защиты - защитить комнату дешевле, чем отдельно стол и отдельно шкаф. Здесь комната выступает с одной стороны как объект, а с другой стороны как система с определенной конфигурацией, в которой есть как важные объекты, так и объекты, не представляющие определенной ценности. Вот о чем речь.Alexey Volkovhttps://www.blogger.com/profile/16477590374990055948noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-37818681550340979672011-09-09T16:10:05.566+04:002011-09-09T16:10:05.566+04:00Я для себя вынес одну простую мысль из поста Бейтл...Я для себя вынес одну простую мысль из поста Бейтлича. Есть то, что думают и делают безопасники. Есть то, что думают и делают ИТшники. И есть то, что думают и делают хакеры. И далеко не всегда эти три множества пересекаются между собой, а зачастую могут вообще не пересекаться за исключением небольшого кусочка.Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-57067854668566560312011-09-09T16:06:44.911+04:002011-09-09T16:06:44.911+04:00Так это будет дороже. А избыточный функционал тебе...Так это будет дороже. А избыточный функционал тебе может и не понадобится. Это как с MS Office, в котором ты 95% не используешь, но тебе не хочется переходить на OpenOfficeАлексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-22344707922105104562011-09-09T16:01:23.452+04:002011-09-09T16:01:23.452+04:00Избыточная может быть дороже, например, за счет ...Избыточная может быть дороже, например, за счет затрат на управление всеми избыточными функциями.Baevskyhttps://www.blogger.com/profile/11478548541359454050noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-62441174911203695492011-09-09T15:58:55.469+04:002011-09-09T15:58:55.469+04:00Алексей, вы сейчас описали объединение функционала...Алексей, вы сейчас описали объединение функционала разных средств в одном. Это не имеет отношения к правилу "избыточная дешевле достаточной". Защита таже, но покупая три в одном... и т.д. Это оптимизация средств и софта в рамках некоторой модели защиты.Baevskyhttps://www.blogger.com/profile/11478548541359454050noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-41623564051480151742011-09-09T14:08:55.979+04:002011-09-09T14:08:55.979+04:00Baevsky: правило "избыточная защита дешевле д...Baevsky: правило "избыточная защита дешевле достаточной" вытекает из практики для подавляющего большинства случаев. Теоретики же никогда не учитывают такого важного фактора, как стоимость реализации. Да вы и сами посмотрите. Вот нужен мне, скажем, антивирус. ТОЛЬКО он. Стоит он 100 рублей. А у другой фирмы антивирус с файрволлом и антифишингом и антиспамом стоит столько же. Что я буду покупать? :))Alexey Volkovhttps://www.blogger.com/profile/16477590374990055948noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-8289222866316379002011-09-09T11:40:17.205+04:002011-09-09T11:40:17.205+04:00Алексею Волкову.
Конечно могут.
Бейлич приводит м...Алексею Волкову.<br />Конечно могут. <br />Бейлич приводит модель. Можно спорить с его моделью.<br /> Мы же обсуждаем утверждение, что "избыточная защита дешевле достаточной" - это как? <br />Откуда такое обобщение? Может -"да", а может - "нет". :)Baevskyhttps://www.blogger.com/profile/11478548541359454050noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-15283672158803373952011-09-09T10:10:24.006+04:002011-09-09T10:10:24.006+04:00Baevsky: Речь идет об объекте защиты. Пост начинае...Baevsky: Речь идет об объекте защиты. Пост начинается объектом защиты и им же заканчивается. И разве комната или коридор не могут быть объектом, являющимся надмножеством других объектов?Alexey Volkovhttps://www.blogger.com/profile/16477590374990055948noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-76438465174614494602011-09-09T10:08:51.517+04:002011-09-09T10:08:51.517+04:00Этот комментарий был удален автором.Alexey Volkovhttps://www.blogger.com/profile/16477590374990055948noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-58652496991546461552011-09-09T04:56:44.559+04:002011-09-09T04:56:44.559+04:00Ригелю.
Ричард Бейлич, вообще-то о другом пишет.
М...Ригелю.<br />Ричард Бейлич, вообще-то о другом пишет.<br />Мне кажется, вы путаете объект защиты (стол, шкаф, чашка...) и конфигурацию системы (комната, коридор...).Baevskyhttps://www.blogger.com/profile/11478548541359454050noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-23490508156411072772011-09-08T09:41:39.110+04:002011-09-08T09:41:39.110+04:00Этот комментарий был удален автором.kotovhttps://www.blogger.com/profile/02278684905067876058noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-70611391784801431122011-09-08T07:38:26.250+04:002011-09-08T07:38:26.250+04:00Ригель: +1, и более того - есть ведь и громадные к...Ригель: +1, и более того - есть ведь и громадные косвенные затраты для того, чтобы определить, что именно стол и шкаф ставить надо. Да и злоумышленник, не получив доступ к столу и шкафу, может нагадить в чашку ))Alexey Volkovhttps://www.blogger.com/profile/16477590374990055948noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-73900684283885195332011-09-08T06:45:27.986+04:002011-09-08T06:45:27.986+04:00Вы с Бейтличем почему-то не учитываете, что избыто...Вы с Бейтличем почему-то не учитываете, что избыточная защита дешевле достаточной.<br />Проще ведь ставить на охрану сам кабинет, например, чем стол и шкаф ставить, а кресло и чашку не ставить.<br />Ученые - такие ученые ))Ригельhttps://www.blogger.com/profile/03649888229386031334noreply@blogger.com