tag:blogger.com,1999:blog-4065770693499115314.post6178447767217725437..comments2023-10-02T12:01:53.774+03:00Comments on Бизнес без опасности: Как автоматизировать измерение ИБ в масштабах предприятияАлексей Лукацкийhttp://www.blogger.com/profile/08434361034703403028noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-4065770693499115314.post-33322746557849752882013-10-22T02:03:12.945+04:002013-10-22T02:03:12.945+04:00Target: посмотрите http://www.slideshare.net/lukat...Target: посмотрите http://www.slideshare.net/lukatsky/automating-network-security-assessment Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-34108588122540354362013-10-21T11:50:06.506+04:002013-10-21T11:50:06.506+04:002 Target
Эти системы решают совершенно иные вопр...2 Target <br /><br />Эти системы решают совершенно иные вопросы, а том, о чем вы пишете в зачаточном виде существует. В том числе и с какими-то наработками в части типизации систем/архитектур.<br />doomhttps://www.blogger.com/profile/18335912353525023314noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-61624964279782826142013-10-21T11:19:14.574+04:002013-10-21T11:19:14.574+04:00У всех упомянутых и не упомянутых систем оценки/ан...У всех упомянутых и не упомянутых систем оценки/анализа ИБ имеется существенный недостаток, который тормозит их широкое применение. Они не могут ответить на вопрос: А возможен НСД к защищащемой информации при данной политике безопасности и архитектуре системы или нет? Алгоритм такого анализа существует, но его применение эффективно только для критичных систем, поскольку требуется дорогостоящее построение первичной модели архитектуры и процессов обработки и защиты информации. Затем проверка всех возможных состояний системы с оценкой их безопасности на динамической модели. Типизация объектов анализа для данного случая сложная задача. Когда появятся библиотеки типовых сегментов архитектуры/процессов с уже проведенной локальной оценкой безопасности состояний, то возможно сдвинется с мертвой точки вопрос получения достоверной оценки безопасности архитектуры системы для какой-либо политики безопасности.Targethttps://www.blogger.com/profile/07421054011661731953noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-70505508641325740542013-10-19T12:12:49.164+04:002013-10-19T12:12:49.164+04:00Не могу же я знать всех ;-( С арчером как-то не п...Не могу же я знать всех ;-( С арчером как-то не приходилось сталкиватьсяАлексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-72816243664348883522013-10-18T22:16:39.289+04:002013-10-18T22:16:39.289+04:00Поддержу doom лишь в первой половине его реплики. ...Поддержу doom лишь в первой половине его реплики. Действительно странно, что Archer остался незамеченным.Anonymoushttps://www.blogger.com/profile/01800921576341190230noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-82370294667496791212013-10-18T10:40:04.390+04:002013-10-18T10:40:04.390+04:00Почему я их должен двигать?Почему я их должен двигать?Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-10634328269803720832013-10-18T09:48:38.414+04:002013-10-18T09:48:38.414+04:00Очень странно, что остался не упомянутым продукт R...Очень странно, что остался не упомянутым продукт RSA - RSA Archer. Вы ж, вроде, должны эти продукты в первую очередь двигать :)<br /><br />doomhttps://www.blogger.com/profile/18335912353525023314noreply@blogger.com