Перейти к содержанию
andrey golubev

защита от инсайдеров - помогите с выбором

Recommended Posts

andrey golubev

В компании где работаю, планируется внедрение системы защиты от инсайдеров. Ниже привожу требования из ТЗ, понимаю, что одним продуктом обойтись не получится. Прошу помочь с выбором компонент.

Система должна обеспечивать:

Контроль (с возможностью запрета) передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

Архивирование исходящего Интернет-трафика по протоколам SMTP, HTTP, ICQ (большим плюсом является поддержка HTTPS) с сохранением в хранилище, обеспечивающим оперативный поиск и расследование инцидентов.

Исходные данные

Почтовый обмен производится через почтовый шлюз находящийся за пределами ЛВС.

Выход в Интернет предоставляется сотрудникам организации для выполнения служебных обязанностей осуществляется через шлюз, организованный на основе freebsd и squid.

Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

В корпоративной сети используется доменная организация на основе Microsoft Windows (Active Directory).

Управление бизнес процессами реализовано на базе 1С 8.0.

Технические требования к Системе в части контроля передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

- Система должна функционировать на компьютерах под управлением ОС Windows XP/2003.

- Система должна иметь централизованный механизм управления.

- Система должна иметь возможность различать информацию, хранящуюся как локально, так и на сетевых ресурсах по степени секретности.

- Система должна иметь возможность различать пользователей по уровням допуска к информации и к каналам передачи.

- Система должна иметь возможность различать компьютеры по степени безопасности.

- Система должна блокировать доступ пользователя к информационному ресурсу, если уровень допуска пользователя, ниже уровня секретности ресурса.

- Система должна блокировать доступ пользователя к каналу передачи, если уровень допуска пользователя к каналу такого типа, ниже чем уровень секретности информации, с которой ведется работа.

- Система должна запрещать доступ к информации с компьютера, уровень безопасности которого ниже уровня секретности информации, не зависимо от уровня допуска пользователя.

- Система должна противодействовать попыткам пользователя понизить степень секретности информации путем ее копирования или пересохранения.

- Система должна противодействовать попыткам пользователя отключить защиту (включая пользователей имеющих права доменного и локального администратора).

Технические требования к Системе в части архивирования Интернет-трафика.

- Система должна анализировать служебные поля MIME-протокола почтовых сообщений.

- Система должна распознавать передачу файлов по протоколу HTTP, а также передачу данных как минимум методом POST.

- Система должна определять тип данных вложений (текстовые, исполняемые, архивные или др.) почтовых сообщений по структуре файла (сигнатурам).

- Система должна поддерживать основные форматы файлов почтовых вложений.

- Система должна определять наличие шифрованных вложений.

- Система должна осуществлять многоуровневую декомпрессию заархивированных сообщений.

- Система должна поддерживать все кириллические кодировки в почтовых сообщениях.

- Система должна поддерживать функционал архивирования с возможностью поиска в архиве.

- Система не должна зависеть от внутренней почтовой инфраструктуры и должна интегрироваться с минимально возможными изменениями настроек почтовых серверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

из какого сегмента? где обрабатывается конф. информация?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тут так быстро не решается вопрос. тут все по схеме стоит делать - начать с мониторинга и аудита. Затем - нормативно - распорядительная база, а потом программно - технические меры.

То есть - ТЗ - замечательно, но есть уже существующий комплекс - это раз, два - что делать в случае отработки программно - технического комплекса по критичному событию. То есть - уровень критичности события, уровень критичности информации, по которой проводилось воздействие, успешно/неуспешно звершено. А это уже нормативная база предприятия

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

тут так быстро не решается вопрос. тут все по схеме стоит делать - начать с мониторинга и аудита. Затем - нормативно - распорядительная база, а потом программно - технические меры.

То есть - ТЗ - замечательно, но есть уже существующий комплекс - это раз, два - что делать в случае отработки программно - технического комплекса по критичному событию. То есть - уровень критичности события, уровень критичности информации, по которой проводилось воздействие, успешно/неуспешно звершено. А это уже нормативная база предприятия

это все понятно. но кроме всего этого меня интересует какую часть описанных технических требований можно закрыть представленным на рынке ПО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Цитата(broker @ 11.07.2008, 9:48) *

из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

а сколько компьютеров в сегменте сети, в котором должна обрабатываться конф. информация?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
а сколько компьютеров в сегменте сети, в котором должна обрабатываться конф. информация?

компьютеры находятся в разных сегментах, т.к. разные отделы, разные направления бизнеса и разные виды информации (персональные данные, исследования рынков, исходные коды, бюджеты, бухгалтерская инфа и т.п.)

всего с КИ работает порядка двухсот человек, в перспективе еще и удаленные офисы охватывать надо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тогда - делаем выборку с беспроводными сегментами - для них отдельные политики безопасности выписываются, затем строим сегменты, где дет обработка КИ, далее - смотрим, в одном ли домене. Если в одном - можно стандаотными средствами осуществлять мониторинг действий пользователей., если нет - продолжаем итерации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
Технические требования к Системе в части контроля передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

- Система должна функционировать на компьютерах под управлением ОС Windows XP/2003.

- Система должна иметь централизованный механизм управления.

- Система должна иметь возможность различать информацию, хранящуюся как локально, так и на сетевых ресурсах по степени секретности.

- Система должна иметь возможность различать пользователей по уровням допуска к информации и к каналам передачи.

- Система должна иметь возможность различать компьютеры по степени безопасности.

- Система должна блокировать доступ пользователя к информационному ресурсу, если уровень допуска пользователя, ниже уровня секретности ресурса.

- Система должна блокировать доступ пользователя к каналу передачи, если уровень допуска пользователя к каналу такого типа, ниже чем уровень секретности информации, с которой ведется работа.

- Система должна запрещать доступ к информации с компьютера, уровень безопасности которого ниже уровня секретности информации, не зависимо от уровня допуска пользователя.

- Система должна противодействовать попыткам пользователя понизить степень секретности информации путем ее копирования или пересохранения.

- Система должна противодействовать попыткам пользователя отключить защиту (включая пользователей имеющих права доменного и локального администратора).

Перечисленным требованиям практически полностью соответствует SecrecyKeeper (www.secrcykeeper.com). 1С поддерживается.

Для архивирования трафика можно посмотреть на Infowatch Traffic Monitor.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

смутило "prevent" - полагаю, что должно быть "blocked". И еще ряд моментов не позволяет так однозначно рекомендовать это средство. Есть несколько подобных, в которых мои сотрудники с легонца выкатывали несколько принципиальных багов, позводяющих легкои просто ее обойти. Начиная от контроля ее присутствия в памяти и использвания в этом случае не своих ресурсов. Мы ж не законопослушной Европе

И процесс демки послушно согласился перестать работать :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Перечисленным требованиям практически полностью соответствует SecrecyKeeper (www.secrcykeeper.com). 1С поддерживается.

Для архивирования трафика можно посмотреть на Infowatch Traffic Monitor.

спасибо, вы первый назвали конкретные продукты.

SecrecyKeeper слышал, и даже смотрели год назад. Идея понравилась, но SK хранит настройки в ActiveDirectory, что для нас было не приемлимо.

Infowatch тоже смотрели, в принципе как средство архивирования трафика устраивает, но хранилище там на базе оракла, причем требуется конфигурация, которая стоит порядка 30килобаксов, если не больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
смутило "prevent" - полагаю, что должно быть "blocked". И еще ряд моментов не позволяет так однозначно рекомендовать это средство. Есть несколько подобных, в которых мои сотрудники с легонца выкатывали несколько принципиальных багов, позводяющих легкои просто ее обойти. Начиная от контроля ее присутствия в памяти и использвания в этом случае не своих ресурсов. Мы ж не законопослушной Европе

И процесс демки послушно согласился перестать работать :P

Если правильно понимаю, то Вы говорите про SecrecyKeeper. Если так, то хотелось бы читать конкретику, а не общие слова. Какие "моменты" Вы имеете в виду ? А то что Ваши сотрудники нашли уязвимости в "подобных" продуктах (интересно было бы узнать какие уязвимости и какие продукты) это говорит только о недостатках этих конкретных продуктов. SecrecyKeeper среди них был ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

только о нем и речь. Выгружается - далее смотреть не имеет смысла. Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

Мы применяем комплекс продуктов, значительная часть из которых весьма хорошо маскирует свое присутствие в системе. Поскольку реальная практика их применения в комплексе с серьезным подходом к политикам безопасности показала ее эффективность - то это лучшее доказательство. Пример - нет нормативной базы, зафиксирована атака на корпоративные данные, имеющие гриф - ваши дейсвия? Мониторинг эл. почты по нашемыу законодательству - противоправное действие, просто противоречит конституции, которая защищает тайну переписки (заметьте - не указано, какой!). Из обвинителя вы легко становитечь ОБВИНЯЕМЫМ. А данные то утекли.....

Это так - ремарка.

В итоге - ежели продукт выгружается из памяти без сложностей, ежели я его могу обмануть при отправке файла etc. - зачем он нужен? панацеи не существует. Ищите комплексное решение.

ЗЫ. Таких названий можно написать несколько - от японских до европейских, но не панацея

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
спасибо, вы первый назвали конкретные продукты.

SecrecyKeeper слышал, и даже смотрели год назад. Идея понравилась, но SK хранит настройки в ActiveDirectory, что для нас было не приемлимо.

Рекомендую еще раз посмотреть. За год продукт очень сильно прибавил - вернее в третьей версии. Например, доступ к грифованной инфе теперь можно отслеживать и относительно сессии и относительно процесса, что дает возможность одновременно редактировать документы разной степени секретности. И настройки теперь хранит в БД, AD не трогает.

2alexgr

А Вы SecrecyKeeper в реале смотрели ? А то впечатление такое, что Вы даже его описание не особо внимательно читали.

только о нем и речь. Выгружается - далее смотреть не имеет смысла.

Вы пишите, про несанкционированную выгрузку. Опишите пожалуйста, как Вам это удалось ? А то многие мои коллеги прибывают в заблуждении, что у SecrecyKeeper очень не плохая защита от выгрузки.

Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

Откуда Вы это взяли ? Именно блокирует

Мы применяем комплекс продуктов, значительная часть из которых весьма хорошо маскирует свое присутствие в системе. Поскольку реальная практика их применения в комплексе с серьезным подходом к политикам безопасности показала ее эффективность - то это лучшее доказательство.

Доказательством может быть результат пен-теста, выполненный специалистами, имеющими подтверждение свой квалификации. Может у Вас просто мотивированных и квалифицированных нарушителей не было. А упирать на маскировку вообще не аргумент. Если перефразировать одного авторитетного дядю - надежность системы защиты не должна зависеть от ее скрытности.

Пример - нет нормативной базы, зафиксирована атака на корпоративные данные, имеющие гриф - ваши дейсвия?

Топикстартер не просил консультации по разработке политики информационной безопасности. Был задан более чем конкретный вопрос. Зачем лить воду не по теме ? Может он сам эксперт по нормативным документам ?

В итоге - ежели продукт выгружается из памяти без сложностей, ежели я его могу обмануть при отправке файла etc. - зачем он нужен? панацеи не существует. Ищите комплексное решение.

Повторюсь. Прежде чем оценивать продукт, не плохо бы с ним познакомиться. А если Вы действительно нашли способ обхода, то огласите его. Иначе Ваши заявления обычная болтовня.

ЗЫ. Таких названий можно написать несколько - от японских до европейских, но не панацея

Напишите пожалуйста. Пообсуждаем. Насколько я понимаю, тема для того и создана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Доказательством может быть результат пен-теста, выполненный специалистами, имеющими подтверждение свой квалификации.

через руки мои и моих сотрудников как то прошел очень любопытный продукт. Японский. С аналогичным функционалом. Тоже с проведенными крутыми тестами. Только вот перечень найденных в Киеве багов и способов обхода его защиты поверг разработчиков в некое уныние - они обещали его доработать и дать нам на повторное тестирование. А воз и ныне там. Думаю, что доработка оказалась достаточно сложной. А диски у меня и по сей день лежат :D После обнаруженных багов я просто перестал доверять таким тестам. Описание вообще ни о чем не говорящий в данном контексте документ - он ближе к рекламе.

По остальным вопросам - хорошо, углубимся в последнюю версию, может, я чего и не заметил. Проверка - дело ведь не такое сложное

Повторюсь. Прежде чем оценивать продукт, не плохо бы с ним познакомиться. А если Вы действительно нашли способ обхода, то огласите его. Иначе Ваши заявления обычная болтовня.

Способы обхода обсуждаются не здесь. Сорри, если не понимаете. А с производителем или правообладателем на данной подведомственной территории

Про политики - сорри, погорячился. Они ведь не нужны....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
через руки мои и моих сотрудников как то прошел очень любопытный продукт. Японский. С аналогичным функционалом. Тоже с проведенными крутыми тестами. Только вот перечень найденных в Киеве багов и способов обхода его защиты поверг разработчиков в некое уныние - они обещали его доработать и дать нам на повторное тестирование. А воз и ныне там. Думаю, что доработка оказалась достаточно сложной. А диски у меня и по сей день лежат :D После обнаруженных багов я просто перестал доверять таким тестам. Описание вообще ни о чем не говорящий в данном контексте документ - он ближе к рекламе.

Ну если японцы сделали плохо это ведь не значит, ни что задача не имеет решения, ни что кто-нибудь другой не сможет сделать лучше.

А про какие тесты идет речь ? Есть публикации по зависимым/независимым тестам SecrecyKeeper ? Тогда если не затруднит, дайте ссылку плиз.

Насчет описания не согласен. В данном случае описан именно функционал. Другой вопрос насколько заявленный функционал работает.

Способы обхода обсуждаются не здесь. Сорри, если не понимаете. А с производителем или правообладателем на данной подведомственной территории

Это же не очередной эксплоит в ворде или эксплорере, такая информация за собой вирусную эпидемию врядли повлечет. А без описания недостатков критика действительно выглядит голословно. Так можно про любой продукт сказать, что он не работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Это же не очередной эксплоит в ворде или эксплорере, такая информация за собой вирусную эпидемию врядли повлечет. А без описания недостатков критика действительно выглядит голословно. Так можно про любой продукт сказать, что он не работает.

видимо, не понято. Вестимо - публичное опубликование уязвистей видимо может быть отнесено к вполне желтой прессе. не задумались на секунду о функционале продукта? на что он ВДРУГ направлен? На корпоративную безопасность: А тут такой вот расклад....то есть - некий человек заявляет о его неузвимости (что изначально смешно), просит опубликовать баги (что еще смешнее), я - как бывший безопасник - нехчу, потому что вдруг понимаю развод.... Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

А про уязвимости - это хакерский сайт? иль это такая провокация в связке со skif? Для лошариков - здесь уязвимости продукитов ваш покорній слуга не обсуждает. и не будет. ЭТо не этично, и не в правовм поле защиты информации. распространение уязвимостей оно - куда попадет? А взлом систем по выше приведенной рекламе куда?

:D

я согласн бодаться с А. - были вопросы.... А тут - чистый развод на статью УК

дык вперед - ставьте! Ломанут снружи - первый пакет, изнутри - уже знаю один путь - пакетов нету... пишите письма...

я здесь как бы мимо проходил ( * анекдот про три пакета)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
видимо, не понято. Вестимо - публичное опубликование уязвистей видимо может быть отнесено к вполне желтой прессе.

securityfocus, ntbugtraq и еще куча других - это все желтая пресса ? а там ведь еще рабочий код эксплоитов публикуют.

А тут такой вот расклад....то есть - некий человек заявляет о его неузвимости (что изначально смешно), просит опубликовать баги (что еще смешнее), я - как бывший безопасник - нехчу, потому что вдруг понимаю развод.... Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

ни кто не говорил о неуязвимости, речь шла о соответствии реализованного функционала предъявленным требованиям. вы написали следующее:

14.07.2008, 23:19

только о нем и речь. Выгружается - далее смотреть не имеет смысла. Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

второе утверждение полностью не верно и говорит о том, что на продукт вы просто не смотрели, а раз не смотрели, то и первое заявление как минимум не обосновано

Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

к чему тогда вообще ваши посты ? выдаете точку зрения, и без всякого обоснования предлагаете верить на слово. тут конечно не хакерский сайт, но и не религиозный.

ЭТо не этично, и не в правовм поле защиты информации. распространение уязвимостей оно - куда попадет? А взлом систем по выше приведенной рекламе куда?

причем тут этика ? если я напишу, что контентные анализаторы обходятся стеганографией или например, что системы типа DeviceLock или zLock не умеют отличать секретную информацию от несекретной и поэтому моему ТЗ не соответствуют - это что криминал ? нет, это просто рамки применения класса продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
securityfocus, ntbugtraq и еще куча других - это все желтая пресса ? а там ведь еще рабочий код эксплоитов публикуют

читайте внимательно - я отвечаю за себя. Для меня существует этика безопасника. Пусть публикуют - я здесь при чем? По уязвимостям я общаюсь - как и написал - с вендорами и только с их указания - с их представителями на подотчетной территории.

второе утверждение полностью не верно и говорит о том, что на продукт вы просто не смотрели,

Первое - сейчас внимательнейшим образом изучаю полученный продукт последней беты. Второе - Горячиться не стоит - ставьте, никто ж не возражает. Третье - это форум, который подразумевает свободное изложение мнений. они не всегда соотвтествуют критерию истины топикстартера. Поэтому как резюме - продукт я изучаю, полагаю, что уже одна бага нашлась с ходу. Далее - ваше решение про функционал продукта - это ваше решение и вам нести за него ответственность. Не мне и не вендору.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
Первое - сейчас внимательнейшим образом изучаю полученный продукт последней беты. Поэтому как резюме - продукт я изучаю, полагаю, что уже одна бага нашлась с ходу. Далее - ваше решение про функционал продукта - это ваше решение и вам нести за него ответственность. Не мне и не вендору.

Было бы очень интересно познакомиться с результатами вашего анализа.

Что касается функционала продукта, считаю, что если вендор дает ложную информацию заявляя отсутствующий функционал или предлагая решать своим продуктом задачи, которые этот продукт заведомо решать не может, или не указывает ограничения по применению продукта, то это значит, что вендор обманывает своих клиентов и должен за это отвечать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Это конечно не коробочный софт, общую задачу придется разбить на подзадачи для каждой из которых искать свое решение. И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

Что касается интеграторов - не будут они ничего особо анализировать, они будут впаривать тот продукт, договор на распространение которого у них заключен. Интегратор продает продукт и его внедрение - будет ли решена изначальная задача это головная боль заказчика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Это конечно не коробочный софт, общую задачу придется разбить на подзадачи для каждой из которых искать свое решение. И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

а у меня сложилось впечатление, что вы и топикстартер - стараетесь отрекламировать один продукт. Вот такое вот странное ощущение возникло.

Второе - про баги - только вендору. Это принцип

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

Класс, правда? топикстартер у нас все понимает и везде разбирается. Поэтому - чтобы дурные интеграторы чего не впарили, идет сюда на форум, чтобы вместе со Skif, отрекламировать конкретный продукт. Забавненько :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Согласен полностью. DLP - комплекс мероприятий, направленный на предотвращение утечек Информации.

Базовый принцип DLP - divide et impera ("Разделяй и властвуй")

И дело соввсем не в специализированном софте. Дело - в мозге Администратора Безопасности.

Иначе ничего не получится!

Чуть не забыл:

лучший способ защиты от инсайдеров - сегментирование доступа таким образом, чтобы потенциальный инсайдер не имел представления о функционировании системы в целом, а разглашение Информации, которой он владеет, не являлось бы критичным.

(то есть по части Информации нельзя было бы узнать всю Информацию)

Дополнительно:

разграничение доступа к сегментам внутреннем сети, содержащим критичную Информацию,

картирование свитчей с указанием доступных портов. Цель: исключение несанкционированного подключения к локальной Сети.

Сейчас возникли определённые трудности с передачей критичной Информации по сетям общего пользования: трафик, перемещаемый по европейским сетям будет перехватываться и анализироваться. Имейте это в виду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
а у меня сложилось впечатление, что вы и топикстартер - стараетесь отрекламировать один продукт. Вот такое вот странное ощущение возникло.

Второе - про баги - только вендору. Это принцип

Про найденный вами сходу баг вендору уже сообщили ?

Кстати ссылочкой на последнюю бету не поделитесь ? Облазил весь сайт, нет там беты, только релиз.

Класс, правда? топикстартер у нас все понимает и везде разбирается. Поэтому - чтобы дурные интеграторы чего не впарили, идет сюда на форум, чтобы вместе со Skif, отрекламировать конкретный продукт. Забавненько :D

Для вас является странным, что человек решающий задачу и желающий обсудить свои варианты решения со специалистами в задаче разбирается ?

Кстати, где я называл интеграторов дурными ? Цитату можно ?

Я написал, что они решают СВОИ бизнес-задачи, и естественно стараются делать это наиболее оптимальным образом. А специалистов занимающихся изучением проблем у интеграторов нет. Инженеры минимум 70% времени пишут ТЗ, ТКП и проектную документацию. Процентов 20 - это инсталяция у заказчика и 10 - это изучение новых версий продукта. Понятно, что цифры могут меняться, но незначительно. Изучением задачи глубже рекламного буклета интегратор не занимается и заниматься не будет. Этот подход дает нормальный результат на задачах ставших традиционными (типа антивирусной защиты или защиты периметра), но на новых задачах таких как защита от инсайдера результат не гарантирован.

Что касается ваших обвинений в рекламе, то попробуйте подумать (может получится), зачем посторонним людям рекламировать чей-то там продукт ? Это логично делать вендору. А если я и топикстартер представители вендора, то вы можете смело выкладывать сюда будто бы найденные баги.

Но так как продукт в работе вы все таки не смотрели и врядли ваша квалификация позволит вам его проанализировать, дарю вам новую отмазку - мы с топикстартером инсайдеры, наша сеть защищена SecrecyKeeper'ом и мы на этом форуме провоцируем крутых спецов вроде вас, чтобы узнать как же все таки обойти защиту.

А чтобы мой пост все таки теме ветки соответствовал приведу еще два продукта, которые можно примерить на первую часть ТЗ:

Панцирь - контроль информ потоков на основе дискреционного доступа

Perimetrix - реализован полномочный доступ, что с моей точки зрения для данной задачи гораздо удобнее, чем интересен - начальная расстановка грифов основана на контентном анализе документов, т.е. может выполняться автоматически.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Образ:  http://rgho.st/6XQWrPGf7
    • PR55.RP55
      + Получается, что по файлу есть две записи. Полное имя                  C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY\NVTRAY.EXE
      Имя файла                   NVTRAY.EXE
      Тек. статус                 АКТИВНЫЙ ПРОВЕРЕННЫЙ [СЕТЕВАЯ_АКТИВНОСТЬ]
                                  
      Сохраненная информация      на момент создания образа
      Статус                      АКТИВНЫЙ ПРОВЕРЕННЫЙ [СЕТЕВАЯ_АКТИВНОСТЬ]
      Процесс                     32-х битный
      File_Id                     506B36F01C4000
      Linker                      10.0
      Размер                      1820520 байт
      Создан                      25.01.2013 в 17:04:40
      Изменен                     03.10.2012 в 06:28:55
                                  
      TimeStamp                   02.10.2012 в 18:48:16
      EntryPoint                  +
      OS Version                  5.0
      Subsystem                   Windows graphical user interface (GUI) subsystem
      IMAGE_FILE_DLL              -
      IMAGE_FILE_EXECUTABLE_IMAGE +
      Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
      Цифр. подпись               Действительна, подписано NVIDIA Corporation
                                  
      Оригинальное имя            nvtray.exe
      Версия файла                7.17.13.0697
      Версия продукта             7.17.13.0697
      Описание                    NVIDIA Settings
      Производитель               NVIDIA Corporation
                                  
      Доп. информация             на момент обновления списка
      pid = 3020                  USER01-PC\USER01
      CmdLine                     "C:/Program Files/NVIDIA Corporation/Display/nvtray.exe" -user_has_logged_in 1
      Процесс создан              21:14:29 [2018.10.16]
      С момента создания          01:02:58
      CPU                         0,00%
      CPU (1 core)                0,00%
      parentid = 1424             C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY\NVXDSYNC.EXE
      UDP                         127.0.0.1:48001
      SHA1                        99F3E0CA5C45ED5061E0131ABC12758F051A795F
      MD5                         D610CDEDF1F702EB0A86B0FBD9BB49E5
                                  
      Ссылки на объект            
      Prefetcher                  C:\WINDOWS\Prefetch\Layout.ini
                                  
      Образы                      EXE и DLL
      NVTRAY.EXE                  C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY
                                  
      Загруженные DLL             ИЗВЕСТНЫЕ и ПРОВЕРЕННЫЕ
      ADVAPI32.DLL                C:\WINDOWS\SYSTEM32
      APISETSCHEMA.DLL            C:\WINDOWS\SYSTEM32
      COMCTL32.DLL                C:\WINDOWS\WINSXS\X86_MICROSOFT.WINDOWS.COMMON-CONTROLS_6595B64144CCF1DF_5.82.7601.17514_NONE_EC83DFFA859149AF
      COMCTL32.DLL                C:\WINDOWS\WINSXS\X86_MICROSOFT.WINDOWS.COMMON-CONTROLS_6595B64144CCF1DF_6.0.7601.17514_NONE_41E6975E2BD6F2B2
      COMDLG32.DLL                C:\WINDOWS\SYSTEM32
      CRTDLL.DLL                  C:\WINDOWS\SYSTEM32
      DNSAPI.DLL                  C:\WINDOWS\SYSTEM32
      DWMAPI.DLL                  C:\WINDOWS\SYSTEM32
      EASYDAEMONAPIU.DLL          C:\PROGRAM FILES\NVIDIA CORPORATION\UPDATE COMMON
      FWPUCLNT.DLL                C:\WINDOWS\SYSTEM32
      GDI32.DLL                   C:\WINDOWS\SYSTEM32
      GDIPLUS.DLL                 C:\WINDOWS\WINSXS\X86_MICROSOFT.WINDOWS.GDIPLUS_6595B64144CCF1DF_1.1.7601.17825_NONE_72D273598668A06B
      IMM32.DLL                   C:\WINDOWS\SYSTEM32
      IPHLPAPI.DLL                C:\WINDOWS\SYSTEM32
      KERNEL32.DLL                C:\WINDOWS\SYSTEM32
      KERNELBASE.DLL              C:\WINDOWS\SYSTEM32
      LPK.DLL                     C:\WINDOWS\SYSTEM32
      MSCTF.DLL                   C:\WINDOWS\SYSTEM32
      MSIMG32.DLL                 C:\WINDOWS\SYSTEM32
      MSVCRT.DLL                  C:\WINDOWS\SYSTEM32
      MSWSOCK.DLL                 C:\WINDOWS\SYSTEM32
      NAPINSP.DLL                 C:\WINDOWS\SYSTEM32
      NLAAPI.DLL                  C:\WINDOWS\SYSTEM32
      NSI.DLL                     C:\WINDOWS\SYSTEM32
      NTDLL.DLL                   C:\WINDOWS\SYSTEM32
      NVUI.DLL                    C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY
      NVUIR.DLL                   C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY
      NVUPDT.DLL                  C:\PROGRAM FILES\NVIDIA CORPORATION\UPDATE COMMON
      NVUPDTR.DLL                 C:\PROGRAM FILES\NVIDIA CORPORATION\UPDATE COMMON
      OLE32.DLL                   C:\WINDOWS\SYSTEM32
      OLEACC.DLL                  C:\WINDOWS\SYSTEM32
      OLEAUT32.DLL                C:\WINDOWS\SYSTEM32
      PNRPNSP.DLL                 C:\WINDOWS\SYSTEM32
      PROFAPI.DLL                 C:\WINDOWS\SYSTEM32
      RASADHLP.DLL                C:\WINDOWS\SYSTEM32
      RPCRT4.DLL                  C:\WINDOWS\SYSTEM32
      SECHOST.DLL                 C:\WINDOWS\SYSTEM32
      SHELL32.DLL                 C:\WINDOWS\SYSTEM32
      SHLWAPI.DLL                 C:\WINDOWS\SYSTEM32
      TV_W32.DLL                  C:\PROGRAM FILES\TEAMVIEWER\VERSION8
      USER32.DLL                  C:\WINDOWS\SYSTEM32
      USERENV.DLL                 C:\WINDOWS\SYSTEM32
      USP10.DLL                   C:\WINDOWS\SYSTEM32
      UXTHEME.DLL                 C:\WINDOWS\SYSTEM32
      VERSION.DLL                 C:\WINDOWS\SYSTEM32
      WINMM.DLL                   C:\WINDOWS\SYSTEM32
      WINNSI.DLL                  C:\WINDOWS\SYSTEM32
      WINRNR.DLL                  C:\WINDOWS\SYSTEM32
      WINSPOOL.DRV                C:\WINDOWS\SYSTEM32
      WINSTA.DLL                  C:\WINDOWS\SYSTEM32
      WS2_32.DLL                  C:\WINDOWS\SYSTEM32
      WSHTCPIP.DLL                C:\WINDOWS\SYSTEM32
      WTSAPI32.DLL                C:\WINDOWS\SYSTEM32
                                  
      Прочие файлы                отображенные в память
      OLEACCRC.DLL                C:\WINDOWS\SYSTEM32
      LOCALE.NLS                  C:\WINDOWS\SYSTEM32
      SORTDEFAULT.NLS             C:\WINDOWS\GLOBALIZATION\SORTING
    • PR55.RP55
      Полное имя                  C:\PROGRAM FILES/NVIDIA CORPORATION/DISPLAY/NVTRAY.EXE
      Имя файла                   PROGRAM FILES/NVIDIA CORPORATION/DISPLAY/NVTRAY.EXE
      Тек. статус                 [Запускался неявно или вручную]
                                  
      Сохраненная информация      на момент создания образа
      Статус                      [Запускался неявно или вручную]
                                  
      Доп. информация             на момент обновления списка
      CmdLine                     "C:/Program Files/NVIDIA Corporation/Display/nvtray.exe" -user_has_logged_in 1
       --------------------- Было несколько образов  с аналогичными данными. Как видно Инфо. в несколько усечённом виде. ---------------------------- " Насчет отображения всех сертификатов, что использованы в ЭЦП " И как я помню в наших любимых драйверах от NVIDIA два сертификата.          
    • Алена Орлова
      Хотите сделать татуировку? Или перекрыть старую и некачественную работу? Записывайтесь в нашу студию! Предлагаем услуги мастера художественной татуировки. Опыт работы более 12 лет. Работаем во всех стилях, все материалы одноразовые, студия в самом центре города. Разработка индивидуального эскиза по вашей идее в подарок Больше работ через личные сообщения
        Услуги сертифицированного мастера пирсера Любые виды проколов, установка любых микродермалов. Для очень нежных есть обезболивающая мазь. Все материалы стерильны, мастер принимает в оборудованной студии в центре города. Украшение для прокола можно приобрести у нас Для уточнения цен на проколы пишите в личные сообщения
      hurtland.ru
      https://vk.com/hurtlandtattoo
    • demkd
      Насчет отображения всех сертификатов, что использованы в ЭЦП я еще подумаю, ну а пока исправление редкой критической ошибки.
      ---------------------------------------------------------
       4.1.1
      ---------------------------------------------------------
       o Исправлена критическая ошибка при работе с удаленной системой возникающая при отдаче команды на удаление ссылок на все отсутствующие объекты,
         если установлен флаг bNetFastLoad и список автозапуска еще ни разу не загружался.  o В окно информации о файле добавлено время последнего запуска некоторых файлов (в основном тех что запускал пользователь).
         Только для новых билдов Windows 10.  
×