Страницы: < 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 > [21-31]
Автор: oko | 69079 | 20.02.2017 23:34 |
to Как же так
Не подумайте, что издеваюсь, но очень хочется продолжить логический ряд риторических вопросов в стиле: - ...внедряя СУБД 1С...; - ...используя операционные системы Microsoft... (не в угоду *nix, но "коробочной стоимости и поддержки" для); - ...эксплуатируя автомобили АвтоВАЗ...; - и т.д., и т.п. А ведь за каждым их этих продуктов стоят толпы экспертов, разработчиков и тестировщиков, подтверждающих их соответствие чему-либо... Вывод: "Костыли" в чистом виде отсутствуют только в стендовых системах. И то не факт... |
Автор: nekto | 69083 | 21.02.2017 13:27 |
to Как же так | 69060
А вы сравните два решения от разных производителей СЗИ: 1. СЗИ не ограничивает просмотр каталогов и имен файлов в различных уровнях конфиденциальности - как следствие, в данной системе нельзя в именах файлов использовать конфиденциальные сведения. 2. СЗИ скрывает каталоги и файлы категорий конфиденциальности превышающих текущий уровень сеанса пользователя - как следствие, для просмотра файловой структуры нельзя использовать штатные средства ОС. |
Автор: Как же так | 69089 | 21.02.2017 16:19 |
to nekto | 69083
Не совсем понимаю к чему эти сравнения. Каким бы способом механизм мандатного управления доступом не был реализован, возможности переноса информации на носители с более низкой меткой конфиденциальности быть не должно. |
Автор: nekto | 69098 | 22.02.2017 13:59 |
to Как же так | 69089
"Каким бы способом механизм мандатного управления доступом не был реализован, возможности переноса информации на носители с более низкой меткой конфиденциальности быть не должно." Любое СЗИ предполагает какой-то определенный порядок работы и накладывает какие-то ограничения на действия пользователей. Это не проблема СЗИ - если пользователь, имеющий санкционированный доступ к защищаемой информации, разглашает её... Если кто-то поставит себе цель - воспроизвести где-то защищаемые данные (имея к ним доступ) - ни одно СЗИ не предотвратит этого... |
Автор: oko | 69100 | 22.02.2017 18:40 |
to nekto
"Если кто-то поставит себе цель - воспроизвести где-то защищаемые данные (имея к ним доступ) - ни одно СЗИ не предотвратит этого..." Вне системы защиты (вне защищенных сегментов информационной системы) - согласен. Но внутри можно построить контур предотвращения утечек и нейтрализации внутреннего нарушителя. Правда, при этом придется - иногда частично, иногда полностью - перестраивать устоявшийся в системе техпроцесс обработки ИОД. Но сам факт нейтрализации вполне реален, и системы такие существуют. imho, тут важен подход по принципу "границы техпроцесса", за пределы которого штатными средствами выйти нельзя. А любой нештатный выход если не блокируется, то автоматически регистрируется, оповещая ответственных лиц. В конце концов, у атак внутреннего нарушителя есть существенный недостаток - их 100% эффективность возможна только в случае полного сокрытия факта атаки (сокрытия на нужный срок, разумеется)... |
Автор: oko | 69101 | 22.02.2017 18:47 |
to Как же так
Все верно за одним исключением. SN (как и все остальные продукты) реализует мандатку (и другие механизмы) согласно логике своих разработчиков. СЗИ НСД в первую голову "инструмент", который надо еще и грамотно применить. То ли дело, что в случае с SN, логика разработчиков неизвестна (вон, ОКБ САПР под свои продукты четко прописывает концепцию и принципы построения эффективной системы защиты на объектах внедрения Аккорда) и руководствовались они принципом "четко выполним требования РД СВТ". Которые тоже далеко не панацея для всех случаев жизни... |
Автор: Vosiley | 69391 | 06.03.2017 09:25 |
Мда, не только у "далласа" проблемы с записью дисков. Secret Net 7.6, та самая, "неуязвимая" версия не дает пользователям записывать диски как в несекретном режиме, так и с иными метками конфиденциальности.
|
Автор: Vosiley | 69393 | 06.03.2017 09:48 |
p.s. Данный "баг" наблюдался в операционных системах Windows 7.
|
Автор: oko | 69399 | 06.03.2017 12:23 |
to Vosiley
Все там пишется... WinXP, Win7, Win8, Win8.1, Win10 - сколько их было... если появился АРМ под управлением одной из перечисленных ОС, где "не пишется", то это проблема кривой ОС (наверняка, сборки), не более... Для SN7: каталог C:/Users/профиль_пользователя/AppData/Roaming/Burn. Гриф максимальный с присвоением ТОЛЬКО подкаталогам. Или, что правильнее, поставить тот же InfraRecoder. И в его настройках перенаправить все в C:/Temp или C:/Windows/Temp. Затем в SN7 установить этому каталогу максимальный гриф с автоматическим присвоением ТОЛЬКО подкаталогам. Для DL8.0-C - минимальный гриф и флаг "разделяемая папка". Предварительно рекомендую этот каталог очистить. Profit! Главное: через gpedit.msc в параметрах безопасности убедиться, что стоит "Включено" для "Разрешить доступ к дисководам только локальным пользователям". Либо в реестре Win какой-то параметр в эту степь установить в 1. Гуглите, и будет счастье... |
Автор: oko | 69400 | 06.03.2017 12:36 |
Ошибся с путем к каталогу. Так будет правильно для Win7: C:\Users\пользователь\AppData\Local\Microsoft\Windows\Burn
|
Просмотров темы: 282054