Контакты
Подписка
МЕНЮ
Контакты
Подписка

Secret Net проблемы - Форум по вопросам информационной безопасности

Secret Net проблемы - Форум по вопросам информационной безопасности

К списку тем | Добавить сообщение


Страницы: < 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 >

Автор: oko | 69079 20.02.2017 23:34
to Как же так
Не подумайте, что издеваюсь, но очень хочется продолжить логический ряд риторических вопросов в стиле:
- ...внедряя СУБД 1С...;
- ...используя операционные системы Microsoft... (не в угоду *nix, но "коробочной стоимости и поддержки" для);
- ...эксплуатируя автомобили АвтоВАЗ...;
- и т.д., и т.п.
А ведь за каждым их этих продуктов стоят толпы экспертов, разработчиков и тестировщиков, подтверждающих их соответствие чему-либо...
Вывод: "Костыли" в чистом виде отсутствуют только в стендовых системах. И то не факт...

Автор: nekto | 69083 21.02.2017 13:27
to Как же так | 69060

А вы сравните два решения от разных производителей СЗИ:
1. СЗИ не ограничивает просмотр каталогов и имен файлов в различных уровнях конфиденциальности - как следствие, в данной системе нельзя в именах файлов использовать конфиденциальные сведения.
2. СЗИ скрывает каталоги и файлы категорий конфиденциальности превышающих текущий уровень сеанса пользователя - как следствие, для просмотра файловой структуры нельзя использовать штатные средства ОС.

Автор: Как же так | 69089 21.02.2017 16:19
to nekto | 69083
Не совсем понимаю к чему эти сравнения. Каким бы способом механизм мандатного управления доступом не был реализован, возможности переноса информации на носители с более низкой меткой конфиденциальности быть не должно.

Автор: nekto | 69098 22.02.2017 13:59
to Как же так | 69089

"Каким бы способом механизм мандатного управления доступом не был реализован, возможности переноса информации на носители с более низкой меткой конфиденциальности быть не должно."

Любое СЗИ предполагает какой-то определенный порядок работы и накладывает какие-то ограничения на действия пользователей.

Это не проблема СЗИ - если пользователь, имеющий санкционированный доступ к защищаемой информации, разглашает её...
Если кто-то поставит себе цель - воспроизвести где-то защищаемые данные (имея к ним доступ) - ни одно СЗИ не предотвратит этого...

Автор: oko | 69100 22.02.2017 18:40
to nekto
"Если кто-то поставит себе цель - воспроизвести где-то защищаемые данные (имея к ним доступ) - ни одно СЗИ не предотвратит этого..."
Вне системы защиты (вне защищенных сегментов информационной системы) - согласен. Но внутри можно построить контур предотвращения утечек и нейтрализации внутреннего нарушителя. Правда, при этом придется - иногда частично, иногда полностью - перестраивать устоявшийся в системе техпроцесс обработки ИОД. Но сам факт нейтрализации вполне реален, и системы такие существуют.
imho, тут важен подход по принципу "границы техпроцесса", за пределы которого штатными средствами выйти нельзя. А любой нештатный выход если не блокируется, то автоматически регистрируется, оповещая ответственных лиц. В конце концов, у атак внутреннего нарушителя есть существенный недостаток - их 100% эффективность возможна только в случае полного сокрытия факта атаки (сокрытия на нужный срок, разумеется)...

Автор: oko | 69101 22.02.2017 18:47
to Как же так
Все верно за одним исключением. SN (как и все остальные продукты) реализует мандатку (и другие механизмы) согласно логике своих разработчиков. СЗИ НСД в первую голову "инструмент", который надо еще и грамотно применить. То ли дело, что в случае с SN, логика разработчиков неизвестна (вон, ОКБ САПР под свои продукты четко прописывает концепцию и принципы построения эффективной системы защиты на объектах внедрения Аккорда) и руководствовались они принципом "четко выполним требования РД СВТ". Которые тоже далеко не панацея для всех случаев жизни...
Прошла пара недель

Автор: Vosiley | 69391 06.03.2017 09:25
Мда, не только у "далласа" проблемы с записью дисков. Secret Net 7.6, та самая, "неуязвимая" версия не дает пользователям записывать диски как в несекретном режиме, так и с иными метками конфиденциальности.

Автор: Vosiley | 69393 06.03.2017 09:48
p.s. Данный "баг" наблюдался в операционных системах Windows 7.

Автор: oko | 69399 06.03.2017 12:23
to Vosiley
Все там пишется... WinXP, Win7, Win8, Win8.1, Win10 - сколько их было... если появился АРМ под управлением одной из перечисленных ОС, где "не пишется", то это проблема кривой ОС (наверняка, сборки), не более...
Для SN7: каталог C:/Users/профиль_пользователя/AppData/Roaming/Burn. Гриф максимальный с присвоением ТОЛЬКО подкаталогам.
Или, что правильнее, поставить тот же InfraRecoder. И в его настройках перенаправить все в C:/Temp или C:/Windows/Temp. Затем в SN7 установить этому каталогу максимальный гриф с автоматическим присвоением ТОЛЬКО подкаталогам. Для DL8.0-C - минимальный гриф и флаг "разделяемая папка". Предварительно рекомендую этот каталог очистить. Profit!
Главное: через gpedit.msc в параметрах безопасности убедиться, что стоит "Включено" для "Разрешить доступ к дисководам только локальным пользователям". Либо в реестре Win какой-то параметр в эту степь установить в 1. Гуглите, и будет счастье...

Автор: oko | 69400 06.03.2017 12:36
Ошибся с путем к каталогу. Так будет правильно для Win7: C:\Users\пользователь\AppData\Local\Microsoft\Windows\Burn

Страницы: < 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 >

Просмотров темы: 70743

К списку тем | Добавить сообщение



Добавить сообщение

Автор*
Компания
E-mail
Присылать уведомления да
нет
Текст сообщения*
Введите код*