Перейти к содержанию
andrey golubev

защита от инсайдеров - помогите с выбором

Recommended Posts

andrey golubev

В компании где работаю, планируется внедрение системы защиты от инсайдеров. Ниже привожу требования из ТЗ, понимаю, что одним продуктом обойтись не получится. Прошу помочь с выбором компонент.

Система должна обеспечивать:

Контроль (с возможностью запрета) передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

Архивирование исходящего Интернет-трафика по протоколам SMTP, HTTP, ICQ (большим плюсом является поддержка HTTPS) с сохранением в хранилище, обеспечивающим оперативный поиск и расследование инцидентов.

Исходные данные

Почтовый обмен производится через почтовый шлюз находящийся за пределами ЛВС.

Выход в Интернет предоставляется сотрудникам организации для выполнения служебных обязанностей осуществляется через шлюз, организованный на основе freebsd и squid.

Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

В корпоративной сети используется доменная организация на основе Microsoft Windows (Active Directory).

Управление бизнес процессами реализовано на базе 1С 8.0.

Технические требования к Системе в части контроля передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

- Система должна функционировать на компьютерах под управлением ОС Windows XP/2003.

- Система должна иметь централизованный механизм управления.

- Система должна иметь возможность различать информацию, хранящуюся как локально, так и на сетевых ресурсах по степени секретности.

- Система должна иметь возможность различать пользователей по уровням допуска к информации и к каналам передачи.

- Система должна иметь возможность различать компьютеры по степени безопасности.

- Система должна блокировать доступ пользователя к информационному ресурсу, если уровень допуска пользователя, ниже уровня секретности ресурса.

- Система должна блокировать доступ пользователя к каналу передачи, если уровень допуска пользователя к каналу такого типа, ниже чем уровень секретности информации, с которой ведется работа.

- Система должна запрещать доступ к информации с компьютера, уровень безопасности которого ниже уровня секретности информации, не зависимо от уровня допуска пользователя.

- Система должна противодействовать попыткам пользователя понизить степень секретности информации путем ее копирования или пересохранения.

- Система должна противодействовать попыткам пользователя отключить защиту (включая пользователей имеющих права доменного и локального администратора).

Технические требования к Системе в части архивирования Интернет-трафика.

- Система должна анализировать служебные поля MIME-протокола почтовых сообщений.

- Система должна распознавать передачу файлов по протоколу HTTP, а также передачу данных как минимум методом POST.

- Система должна определять тип данных вложений (текстовые, исполняемые, архивные или др.) почтовых сообщений по структуре файла (сигнатурам).

- Система должна поддерживать основные форматы файлов почтовых вложений.

- Система должна определять наличие шифрованных вложений.

- Система должна осуществлять многоуровневую декомпрессию заархивированных сообщений.

- Система должна поддерживать все кириллические кодировки в почтовых сообщениях.

- Система должна поддерживать функционал архивирования с возможностью поиска в архиве.

- Система не должна зависеть от внутренней почтовой инфраструктуры и должна интегрироваться с минимально возможными изменениями настроек почтовых серверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

из какого сегмента? где обрабатывается конф. информация?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тут так быстро не решается вопрос. тут все по схеме стоит делать - начать с мониторинга и аудита. Затем - нормативно - распорядительная база, а потом программно - технические меры.

То есть - ТЗ - замечательно, но есть уже существующий комплекс - это раз, два - что делать в случае отработки программно - технического комплекса по критичному событию. То есть - уровень критичности события, уровень критичности информации, по которой проводилось воздействие, успешно/неуспешно звершено. А это уже нормативная база предприятия

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

тут так быстро не решается вопрос. тут все по схеме стоит делать - начать с мониторинга и аудита. Затем - нормативно - распорядительная база, а потом программно - технические меры.

То есть - ТЗ - замечательно, но есть уже существующий комплекс - это раз, два - что делать в случае отработки программно - технического комплекса по критичному событию. То есть - уровень критичности события, уровень критичности информации, по которой проводилось воздействие, успешно/неуспешно звершено. А это уже нормативная база предприятия

это все понятно. но кроме всего этого меня интересует какую часть описанных технических требований можно закрыть представленным на рынке ПО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Цитата(broker @ 11.07.2008, 9:48) *

из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

а сколько компьютеров в сегменте сети, в котором должна обрабатываться конф. информация?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
а сколько компьютеров в сегменте сети, в котором должна обрабатываться конф. информация?

компьютеры находятся в разных сегментах, т.к. разные отделы, разные направления бизнеса и разные виды информации (персональные данные, исследования рынков, исходные коды, бюджеты, бухгалтерская инфа и т.п.)

всего с КИ работает порядка двухсот человек, в перспективе еще и удаленные офисы охватывать надо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тогда - делаем выборку с беспроводными сегментами - для них отдельные политики безопасности выписываются, затем строим сегменты, где дет обработка КИ, далее - смотрим, в одном ли домене. Если в одном - можно стандаотными средствами осуществлять мониторинг действий пользователей., если нет - продолжаем итерации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
Технические требования к Системе в части контроля передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

- Система должна функционировать на компьютерах под управлением ОС Windows XP/2003.

- Система должна иметь централизованный механизм управления.

- Система должна иметь возможность различать информацию, хранящуюся как локально, так и на сетевых ресурсах по степени секретности.

- Система должна иметь возможность различать пользователей по уровням допуска к информации и к каналам передачи.

- Система должна иметь возможность различать компьютеры по степени безопасности.

- Система должна блокировать доступ пользователя к информационному ресурсу, если уровень допуска пользователя, ниже уровня секретности ресурса.

- Система должна блокировать доступ пользователя к каналу передачи, если уровень допуска пользователя к каналу такого типа, ниже чем уровень секретности информации, с которой ведется работа.

- Система должна запрещать доступ к информации с компьютера, уровень безопасности которого ниже уровня секретности информации, не зависимо от уровня допуска пользователя.

- Система должна противодействовать попыткам пользователя понизить степень секретности информации путем ее копирования или пересохранения.

- Система должна противодействовать попыткам пользователя отключить защиту (включая пользователей имеющих права доменного и локального администратора).

Перечисленным требованиям практически полностью соответствует SecrecyKeeper (www.secrcykeeper.com). 1С поддерживается.

Для архивирования трафика можно посмотреть на Infowatch Traffic Monitor.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

смутило "prevent" - полагаю, что должно быть "blocked". И еще ряд моментов не позволяет так однозначно рекомендовать это средство. Есть несколько подобных, в которых мои сотрудники с легонца выкатывали несколько принципиальных багов, позводяющих легкои просто ее обойти. Начиная от контроля ее присутствия в памяти и использвания в этом случае не своих ресурсов. Мы ж не законопослушной Европе

И процесс демки послушно согласился перестать работать :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Перечисленным требованиям практически полностью соответствует SecrecyKeeper (www.secrcykeeper.com). 1С поддерживается.

Для архивирования трафика можно посмотреть на Infowatch Traffic Monitor.

спасибо, вы первый назвали конкретные продукты.

SecrecyKeeper слышал, и даже смотрели год назад. Идея понравилась, но SK хранит настройки в ActiveDirectory, что для нас было не приемлимо.

Infowatch тоже смотрели, в принципе как средство архивирования трафика устраивает, но хранилище там на базе оракла, причем требуется конфигурация, которая стоит порядка 30килобаксов, если не больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
смутило "prevent" - полагаю, что должно быть "blocked". И еще ряд моментов не позволяет так однозначно рекомендовать это средство. Есть несколько подобных, в которых мои сотрудники с легонца выкатывали несколько принципиальных багов, позводяющих легкои просто ее обойти. Начиная от контроля ее присутствия в памяти и использвания в этом случае не своих ресурсов. Мы ж не законопослушной Европе

И процесс демки послушно согласился перестать работать :P

Если правильно понимаю, то Вы говорите про SecrecyKeeper. Если так, то хотелось бы читать конкретику, а не общие слова. Какие "моменты" Вы имеете в виду ? А то что Ваши сотрудники нашли уязвимости в "подобных" продуктах (интересно было бы узнать какие уязвимости и какие продукты) это говорит только о недостатках этих конкретных продуктов. SecrecyKeeper среди них был ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

только о нем и речь. Выгружается - далее смотреть не имеет смысла. Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

Мы применяем комплекс продуктов, значительная часть из которых весьма хорошо маскирует свое присутствие в системе. Поскольку реальная практика их применения в комплексе с серьезным подходом к политикам безопасности показала ее эффективность - то это лучшее доказательство. Пример - нет нормативной базы, зафиксирована атака на корпоративные данные, имеющие гриф - ваши дейсвия? Мониторинг эл. почты по нашемыу законодательству - противоправное действие, просто противоречит конституции, которая защищает тайну переписки (заметьте - не указано, какой!). Из обвинителя вы легко становитечь ОБВИНЯЕМЫМ. А данные то утекли.....

Это так - ремарка.

В итоге - ежели продукт выгружается из памяти без сложностей, ежели я его могу обмануть при отправке файла etc. - зачем он нужен? панацеи не существует. Ищите комплексное решение.

ЗЫ. Таких названий можно написать несколько - от японских до европейских, но не панацея

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
спасибо, вы первый назвали конкретные продукты.

SecrecyKeeper слышал, и даже смотрели год назад. Идея понравилась, но SK хранит настройки в ActiveDirectory, что для нас было не приемлимо.

Рекомендую еще раз посмотреть. За год продукт очень сильно прибавил - вернее в третьей версии. Например, доступ к грифованной инфе теперь можно отслеживать и относительно сессии и относительно процесса, что дает возможность одновременно редактировать документы разной степени секретности. И настройки теперь хранит в БД, AD не трогает.

2alexgr

А Вы SecrecyKeeper в реале смотрели ? А то впечатление такое, что Вы даже его описание не особо внимательно читали.

только о нем и речь. Выгружается - далее смотреть не имеет смысла.

Вы пишите, про несанкционированную выгрузку. Опишите пожалуйста, как Вам это удалось ? А то многие мои коллеги прибывают в заблуждении, что у SecrecyKeeper очень не плохая защита от выгрузки.

Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

Откуда Вы это взяли ? Именно блокирует

Мы применяем комплекс продуктов, значительная часть из которых весьма хорошо маскирует свое присутствие в системе. Поскольку реальная практика их применения в комплексе с серьезным подходом к политикам безопасности показала ее эффективность - то это лучшее доказательство.

Доказательством может быть результат пен-теста, выполненный специалистами, имеющими подтверждение свой квалификации. Может у Вас просто мотивированных и квалифицированных нарушителей не было. А упирать на маскировку вообще не аргумент. Если перефразировать одного авторитетного дядю - надежность системы защиты не должна зависеть от ее скрытности.

Пример - нет нормативной базы, зафиксирована атака на корпоративные данные, имеющие гриф - ваши дейсвия?

Топикстартер не просил консультации по разработке политики информационной безопасности. Был задан более чем конкретный вопрос. Зачем лить воду не по теме ? Может он сам эксперт по нормативным документам ?

В итоге - ежели продукт выгружается из памяти без сложностей, ежели я его могу обмануть при отправке файла etc. - зачем он нужен? панацеи не существует. Ищите комплексное решение.

Повторюсь. Прежде чем оценивать продукт, не плохо бы с ним познакомиться. А если Вы действительно нашли способ обхода, то огласите его. Иначе Ваши заявления обычная болтовня.

ЗЫ. Таких названий можно написать несколько - от японских до европейских, но не панацея

Напишите пожалуйста. Пообсуждаем. Насколько я понимаю, тема для того и создана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Доказательством может быть результат пен-теста, выполненный специалистами, имеющими подтверждение свой квалификации.

через руки мои и моих сотрудников как то прошел очень любопытный продукт. Японский. С аналогичным функционалом. Тоже с проведенными крутыми тестами. Только вот перечень найденных в Киеве багов и способов обхода его защиты поверг разработчиков в некое уныние - они обещали его доработать и дать нам на повторное тестирование. А воз и ныне там. Думаю, что доработка оказалась достаточно сложной. А диски у меня и по сей день лежат :D После обнаруженных багов я просто перестал доверять таким тестам. Описание вообще ни о чем не говорящий в данном контексте документ - он ближе к рекламе.

По остальным вопросам - хорошо, углубимся в последнюю версию, может, я чего и не заметил. Проверка - дело ведь не такое сложное

Повторюсь. Прежде чем оценивать продукт, не плохо бы с ним познакомиться. А если Вы действительно нашли способ обхода, то огласите его. Иначе Ваши заявления обычная болтовня.

Способы обхода обсуждаются не здесь. Сорри, если не понимаете. А с производителем или правообладателем на данной подведомственной территории

Про политики - сорри, погорячился. Они ведь не нужны....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
через руки мои и моих сотрудников как то прошел очень любопытный продукт. Японский. С аналогичным функционалом. Тоже с проведенными крутыми тестами. Только вот перечень найденных в Киеве багов и способов обхода его защиты поверг разработчиков в некое уныние - они обещали его доработать и дать нам на повторное тестирование. А воз и ныне там. Думаю, что доработка оказалась достаточно сложной. А диски у меня и по сей день лежат :D После обнаруженных багов я просто перестал доверять таким тестам. Описание вообще ни о чем не говорящий в данном контексте документ - он ближе к рекламе.

Ну если японцы сделали плохо это ведь не значит, ни что задача не имеет решения, ни что кто-нибудь другой не сможет сделать лучше.

А про какие тесты идет речь ? Есть публикации по зависимым/независимым тестам SecrecyKeeper ? Тогда если не затруднит, дайте ссылку плиз.

Насчет описания не согласен. В данном случае описан именно функционал. Другой вопрос насколько заявленный функционал работает.

Способы обхода обсуждаются не здесь. Сорри, если не понимаете. А с производителем или правообладателем на данной подведомственной территории

Это же не очередной эксплоит в ворде или эксплорере, такая информация за собой вирусную эпидемию врядли повлечет. А без описания недостатков критика действительно выглядит голословно. Так можно про любой продукт сказать, что он не работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Это же не очередной эксплоит в ворде или эксплорере, такая информация за собой вирусную эпидемию врядли повлечет. А без описания недостатков критика действительно выглядит голословно. Так можно про любой продукт сказать, что он не работает.

видимо, не понято. Вестимо - публичное опубликование уязвистей видимо может быть отнесено к вполне желтой прессе. не задумались на секунду о функционале продукта? на что он ВДРУГ направлен? На корпоративную безопасность: А тут такой вот расклад....то есть - некий человек заявляет о его неузвимости (что изначально смешно), просит опубликовать баги (что еще смешнее), я - как бывший безопасник - нехчу, потому что вдруг понимаю развод.... Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

А про уязвимости - это хакерский сайт? иль это такая провокация в связке со skif? Для лошариков - здесь уязвимости продукитов ваш покорній слуга не обсуждает. и не будет. ЭТо не этично, и не в правовм поле защиты информации. распространение уязвимостей оно - куда попадет? А взлом систем по выше приведенной рекламе куда?

:D

я согласн бодаться с А. - были вопросы.... А тут - чистый развод на статью УК

дык вперед - ставьте! Ломанут снружи - первый пакет, изнутри - уже знаю один путь - пакетов нету... пишите письма...

я здесь как бы мимо проходил ( * анекдот про три пакета)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
видимо, не понято. Вестимо - публичное опубликование уязвистей видимо может быть отнесено к вполне желтой прессе.

securityfocus, ntbugtraq и еще куча других - это все желтая пресса ? а там ведь еще рабочий код эксплоитов публикуют.

А тут такой вот расклад....то есть - некий человек заявляет о его неузвимости (что изначально смешно), просит опубликовать баги (что еще смешнее), я - как бывший безопасник - нехчу, потому что вдруг понимаю развод.... Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

ни кто не говорил о неуязвимости, речь шла о соответствии реализованного функционала предъявленным требованиям. вы написали следующее:

14.07.2008, 23:19

только о нем и речь. Выгружается - далее смотреть не имеет смысла. Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

второе утверждение полностью не верно и говорит о том, что на продукт вы просто не смотрели, а раз не смотрели, то и первое заявление как минимум не обосновано

Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

к чему тогда вообще ваши посты ? выдаете точку зрения, и без всякого обоснования предлагаете верить на слово. тут конечно не хакерский сайт, но и не религиозный.

ЭТо не этично, и не в правовм поле защиты информации. распространение уязвимостей оно - куда попадет? А взлом систем по выше приведенной рекламе куда?

причем тут этика ? если я напишу, что контентные анализаторы обходятся стеганографией или например, что системы типа DeviceLock или zLock не умеют отличать секретную информацию от несекретной и поэтому моему ТЗ не соответствуют - это что криминал ? нет, это просто рамки применения класса продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
securityfocus, ntbugtraq и еще куча других - это все желтая пресса ? а там ведь еще рабочий код эксплоитов публикуют

читайте внимательно - я отвечаю за себя. Для меня существует этика безопасника. Пусть публикуют - я здесь при чем? По уязвимостям я общаюсь - как и написал - с вендорами и только с их указания - с их представителями на подотчетной территории.

второе утверждение полностью не верно и говорит о том, что на продукт вы просто не смотрели,

Первое - сейчас внимательнейшим образом изучаю полученный продукт последней беты. Второе - Горячиться не стоит - ставьте, никто ж не возражает. Третье - это форум, который подразумевает свободное изложение мнений. они не всегда соотвтествуют критерию истины топикстартера. Поэтому как резюме - продукт я изучаю, полагаю, что уже одна бага нашлась с ходу. Далее - ваше решение про функционал продукта - это ваше решение и вам нести за него ответственность. Не мне и не вендору.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
Первое - сейчас внимательнейшим образом изучаю полученный продукт последней беты. Поэтому как резюме - продукт я изучаю, полагаю, что уже одна бага нашлась с ходу. Далее - ваше решение про функционал продукта - это ваше решение и вам нести за него ответственность. Не мне и не вендору.

Было бы очень интересно познакомиться с результатами вашего анализа.

Что касается функционала продукта, считаю, что если вендор дает ложную информацию заявляя отсутствующий функционал или предлагая решать своим продуктом задачи, которые этот продукт заведомо решать не может, или не указывает ограничения по применению продукта, то это значит, что вендор обманывает своих клиентов и должен за это отвечать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Это конечно не коробочный софт, общую задачу придется разбить на подзадачи для каждой из которых искать свое решение. И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

Что касается интеграторов - не будут они ничего особо анализировать, они будут впаривать тот продукт, договор на распространение которого у них заключен. Интегратор продает продукт и его внедрение - будет ли решена изначальная задача это головная боль заказчика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Это конечно не коробочный софт, общую задачу придется разбить на подзадачи для каждой из которых искать свое решение. И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

а у меня сложилось впечатление, что вы и топикстартер - стараетесь отрекламировать один продукт. Вот такое вот странное ощущение возникло.

Второе - про баги - только вендору. Это принцип

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

Класс, правда? топикстартер у нас все понимает и везде разбирается. Поэтому - чтобы дурные интеграторы чего не впарили, идет сюда на форум, чтобы вместе со Skif, отрекламировать конкретный продукт. Забавненько :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Согласен полностью. DLP - комплекс мероприятий, направленный на предотвращение утечек Информации.

Базовый принцип DLP - divide et impera ("Разделяй и властвуй")

И дело соввсем не в специализированном софте. Дело - в мозге Администратора Безопасности.

Иначе ничего не получится!

Чуть не забыл:

лучший способ защиты от инсайдеров - сегментирование доступа таким образом, чтобы потенциальный инсайдер не имел представления о функционировании системы в целом, а разглашение Информации, которой он владеет, не являлось бы критичным.

(то есть по части Информации нельзя было бы узнать всю Информацию)

Дополнительно:

разграничение доступа к сегментам внутреннем сети, содержащим критичную Информацию,

картирование свитчей с указанием доступных портов. Цель: исключение несанкционированного подключения к локальной Сети.

Сейчас возникли определённые трудности с передачей критичной Информации по сетям общего пользования: трафик, перемещаемый по европейским сетям будет перехватываться и анализироваться. Имейте это в виду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
а у меня сложилось впечатление, что вы и топикстартер - стараетесь отрекламировать один продукт. Вот такое вот странное ощущение возникло.

Второе - про баги - только вендору. Это принцип

Про найденный вами сходу баг вендору уже сообщили ?

Кстати ссылочкой на последнюю бету не поделитесь ? Облазил весь сайт, нет там беты, только релиз.

Класс, правда? топикстартер у нас все понимает и везде разбирается. Поэтому - чтобы дурные интеграторы чего не впарили, идет сюда на форум, чтобы вместе со Skif, отрекламировать конкретный продукт. Забавненько :D

Для вас является странным, что человек решающий задачу и желающий обсудить свои варианты решения со специалистами в задаче разбирается ?

Кстати, где я называл интеграторов дурными ? Цитату можно ?

Я написал, что они решают СВОИ бизнес-задачи, и естественно стараются делать это наиболее оптимальным образом. А специалистов занимающихся изучением проблем у интеграторов нет. Инженеры минимум 70% времени пишут ТЗ, ТКП и проектную документацию. Процентов 20 - это инсталяция у заказчика и 10 - это изучение новых версий продукта. Понятно, что цифры могут меняться, но незначительно. Изучением задачи глубже рекламного буклета интегратор не занимается и заниматься не будет. Этот подход дает нормальный результат на задачах ставших традиционными (типа антивирусной защиты или защиты периметра), но на новых задачах таких как защита от инсайдера результат не гарантирован.

Что касается ваших обвинений в рекламе, то попробуйте подумать (может получится), зачем посторонним людям рекламировать чей-то там продукт ? Это логично делать вендору. А если я и топикстартер представители вендора, то вы можете смело выкладывать сюда будто бы найденные баги.

Но так как продукт в работе вы все таки не смотрели и врядли ваша квалификация позволит вам его проанализировать, дарю вам новую отмазку - мы с топикстартером инсайдеры, наша сеть защищена SecrecyKeeper'ом и мы на этом форуме провоцируем крутых спецов вроде вас, чтобы узнать как же все таки обойти защиту.

А чтобы мой пост все таки теме ветки соответствовал приведу еще два продукта, которые можно примерить на первую часть ТЗ:

Панцирь - контроль информ потоков на основе дискреционного доступа

Perimetrix - реализован полномочный доступ, что с моей точки зрения для данной задачи гораздо удобнее, чем интересен - начальная расстановка грифов основана на контентном анализе документов, т.е. может выполняться автоматически.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Dmitrius
      Сервис подбора и сравнение кредитов Случается так, что деньги нужны срочно. Поэтому если у вас нет накоплений, рациональней всего обратиться за помощью на этот сайт, где собраны надежные, проверенные банки, которым точно можно доверять. Учреждения подготовили лучшие предложения, которые только возможны. На этом сайте есть возможность подобрать кредит, а также оформить займ либо взять деньги на приобретение автомобиля. И самое главное, что все это на наиболее выгодных для вас условиях. Автокредит Казахстан проценты - это шанс купить все, что нужно, не отказывая себе в покупке. Все банковские продукты различаются требованиями, условиями выдачи, а потому рекомендуется детально изучить условия договора и особенности выдачи денежных средств. Потребительский кредит оформить (рассчитать) в Алматы получится в данный момент. На этом сайте вы сможете не только подобрать подходящий вариант, но и сравнить имеющиеся. Затем следует определиться с тем, в какой банк обратиться за материальной поддержкой. Составить заявку на выдачу средств можно в режиме реального времени. Кредит наличными заявка онлайн выдается в течение часа наиболее комфортным для вас способом. На портале опубликован список всех доступных предложений, имеется необходимая информация о каждом банке и кредитах. Выберете самую низкую процентную ставку, а также сумму и сроки, на которые планируете занять сумму. Все максимально просто, быстро и понятно. Ипотека проценты Казахстан (ипотека Казахстан) - это отличная возможность решить свои жилищные проблемы. Важно помнить о том, что лишь надежные компании с огромным опытом готовы предложить приемлемые условия. Выберете подходящий для себя банковский продукт, чтобы поправить материальное положение.
    • Dmitrius
      Интернет магазин автозапчастей  Интернет-магазин «AUTOSHOP» реализует внушительный выбор деталей на автомобили - их можно подобрать не только по наименованию, но и артикулу и другим параметрам. Имеются разные запчасти на любые автомобили самых разных марок и моделей - вы сможете их найти в один клик. Запчасти находятся на складе - это дает возможность осуществить быструю транспортировку. Сотрудничество исключительно с надежными, проверенными поставщиками, которые работают на совесть и предлагают продукцию безупречного качества и с длительными эксплуатационными сроками. Автозапчасти интернет магазин для иномарок рекомендует ознакомиться с полным ассортиментом – он даст возможность подобрать вариант с учетом обозначенных требований. Перед тем, как осуществить приобретение, необходимо детально изучить технические аспекты, ведь именно они влияют на сроки эксплуатации и внешний вид авто. Но если вам требуется помощь специалиста, то вы всегда можете воспользоваться профессиональной консультацией. Автозапчасти для иномарок Курск вы обязательно подберете для любой машины, несмотря на год производства. Изучите справочник автотоваров, каталог, а также новости, представленные на данную тематику - информация поможет принять правильное решение. Сотрудники интернет-магазина быстро реагируют на появление новых деталей в европейских магазинах для того, чтобы в ближайшее время пополнить ими свой ассортимент. Это даст возможность быстро среагировать за изменяющуюся ситуацию. Каталог автозапчастей Курск содержит огромный перечень деталей. Они созданы в соответствии с самыми высокими стандартами, нормами, требованиями. Администрация проверяет запчасти на соответствие заданным характеристикам, поэтому в продажу попадает только та продукция, которая имеет сопроводительную документацию, сертификаты. На продукцию есть гарантии, подтверждающие безупречное качество, оригинальность.
    • JamesBisee
      Купить газовый котел с закрытой камерой сгорания в Москве
      https://www.fire-flower.ru/
      https://www.google.tg/url?q=https://fire-flower.ru
    • PR55.RP55
      По всей видимости uVS не всегда может получить доступ к: Hosts Нужно чтобы в Лог писалась информация: "Нет доступа  к Hosts " Вроде сейчас uVS  соответствующих записей не создаёт?
    • Dmitrius
      Канализация из септиков под ключ На предприятии каждый сможет заказать установку септиков, созданных из ЖБ конец - они не только практичны, но и отличаются безукоризненным качеством. Ищите где заказать монтаж септика астра - получите всю необходимую информацию на сайте. Важным моментом является то, что услуги оказываются на должном, профессиональном уровне. Это достигается за счет того, что в бригаде трудятся специалисты, которые знают все особенности своей работы. При этом стоимость работ остается на доступном уровне. Огромный стаж работы позволил приобрести большое количество клиентов – они советуют предприятие знакомым. Бетонные септики пользуются популярностью не только за счет своей небольшой стоимости, но и благодаря прочности, а также невосприимчивы к негативным условиях среды, они не нуждаются в сервисном обслуживании. И самое важное, что установка проводится на грунте любого типа. Такой вид септика считается самым быстрым способом организовать очистное сооружение на дачном участке. Сотрудники предприятия специально для вас подготовят предложение, произведут расчеты, грамотно расположат септик, а заодно и закупят все необходимые материалы по доступным ценам, выполнят доставку и монтажные работы. На все, включая материалы, предоставляются гарантии. Услуги оказываются не только по столице, но и области, на любом грунте: песке, глине и др. Монтаж септиков различной сложности, а также с подключением бани или дачи, переливом, любых соединений. Есть возможность вызвать целую бригаду специалистов на малый участок либо дачу, на которой вы проживаете время от времени или постоянно. Монтажные работы в ограниченные сроки. Во время монтажных работ учитывается то, сколько человек проживает в доме, особенности – о них поведает консультант. Теперь и вы сможете заказать высококлассные работы.
×