Автор: Тимофей Иванченко, Formica | 59361 | 26.10.2015 15:13 |
Интересная фича с голосом, а у стахановца она встроенная или через внешние сервера?
|
Автор: Владимир Рогозин, QuartSoft | 59456 | 02.11.2015 17:07 |
Встроенная, можете на сайте у них инфу чекнуть, также пробник скачать
|
Автор: Владимир Рогозин, QuartSoft | 59554 | 10.11.2015 16:16 |
Ап, все еще актуально
|
Автор: Константин, АРГУС | 59770 | 23.11.2015 17:57 |
Погулил стахановец, нашел прикольное видео, видели? |
Автор: Константин, АРГУС | 60127 | 10.12.2015 15:56 |
Автор: А.Ю. Щеглов, НПП "информационные технологии в бизнесе" | 60159 | 11.12.2015 19:13 |
Когда же в области информационной безопасности, наконец, появятся профессионалы, понимающие, что все задачи защиты от утечек конфиденциальной информации нужно решать совсем иным способами, причем эффективно! Что нельзя при решении этой задачи защиты информации использовать примитивные механизмы контроля! Грустно.
|
Автор: Автор | 60192 | 14.12.2015 09:07 |
А.Ю. Щеглов, НПП "информационные технологии в бизнесе" | 60159
Когда же в области информационной безопасности, наконец, появятся профессионалы. Поделитесь какими способами нужно защищать информацию? |
Автор: А.Ю. Щеглов, НПП "Информационные технолоии в бизнесе" | 60205 | 14.12.2015 15:19 |
Если говорить о защите от кражи (не от случайной утечки) информации, то для этого существует, например, технология сессионного контроля доступа, предполагающая создание на компьютере различных (включая накопители, сетевые ресурсы и т.д.) режимов обработки информации, с оответствующим уровнем защиты обработки информации в каждом режиме, с разделением режимов по данным - предотвращение обмена информацией между режимами. Если у Вас на одном компьютере обрабатывается и открытая, и конфиденциальная информация, конфиденциальная не сможет обрабатываться в незащищенном режиме - с использованием соответствующих незащищенных объектов.
Нельзя пытаться решать сложные задачи защиты информации простейшими методами контроля, если нет соответствующих технологий защиты, так нужно работать над их созданием, а не упрощать задачу с соответствующим результатом. |
Автор: Автор | 60217 | 15.12.2015 07:29 |
технология сессионного контроля доступа
Вы сейчас описали мандатное разграничение доступа, оно реализовано во многих СЗИ, в т.ч. есть и в VipNet Custom. И любой, мало-мальский специалист по ИБ знает все это. Но нужна ли такая защита на предприятии. DLP это DLP и она выполняет свою функцию, отличную от сессионного контроля доступа. Он не всегда нужен на предприятии |
Автор: А.Ю. Щеглов, НПП "Информационные технологии в бизнесе" | 60241 | 15.12.2015 13:05 |
Сессионный и мандатный - это разные методы защиты (разные задачи), при реализации сессионного контроля доступа совсем не обязательно использовать метки безопасности - мандаты. Там ключевое понятие "режим обработки информации".
Относительно нужности на предприятии, это иной вопрос, если защита от хищений нужна, то иначе никак эту задачу эффективно не решить, если речь о халатности сотрудников, тогда и DLP-решения подойдут, но это уже совсем иная задача. Может быть его просто "не умеют готовить"? Я о сессионном контроле доступа. |
Просмотров темы: 20940