информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Tailscale окончательно забанила... 
 Прекращение работы антивируса Касперского... 
 Microsoft Authenticator теряет... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / law
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Это флейм, мы говорим абсолютно о разных вещах! 08.07.08 18:43  Число просмотров: 9423
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 08.07.08 19:04  Количество правок: 1
<"чистая" ссылка>
> Я не рассмариваю случаи нецелесообразной защиты. Все мои
> посты только для информации, которую целесообразно
> защищать. Сколько в МО (или УА )стоит год отмазки от зоны?
> Несколько десятков килобаксов? А для нескольких человек
> (топер+бух с правом подписи)? А конфискованные
> активы/пассивы, штрафы... Вот уже бюджетик для вполне
> вменяемых систем безопасноти нарисовался:)
Так вот к вопросу о том, кто пережил: по настоящему посадили только МБХ сотоварищи, остальные - то живут :) Если бы после проверок все сидели, (тут додумать самостоятельно можно). Причём я сильно сомневаюсь, что большинство использовало технологии шифрования в качестве аргументов.

> Бухгалтерия (налоговый ракурс) практически всегда в
> бумажном виде... Фейковать надо бумагу, а это сложно.
> В электронном виде ведется управленческий учет. О его
> наличии проверяющим или известно или они об этом узнают от
> офисного плактона - клерков. Также они от них узнают о
> ключевых (тут не с точки зрения крипто, а бизнеса) сделках.
> И по этим параметрам проверят найденную управленческую
> систему.
Так есть куча схем оптимизации налоговых затрат! И их реализаций в рамках информационных сред

> Когда могут - берут. Причем, как правило, ИС тут не причем
Угу. Мы о разных вещах говорим и о разных схемах :)

> Еще раз уточню. Я о серьезных угрозах и целесообразной
> защите. Проверки залетных и лицензионщиков меня не касается
> :)
> Фейк информации - подразуемевается, не генерация хламовой
> информации, а наличии "почти правильной" с точки зрения
> управленческого учета информации. Носителем управленческой
> информации являются сотрудники, а ИС, не более чем хранение
> и обработка. Просто, получив доступ к инфе в ИС все
> упрощается. Хотя вполне достаточно и показаний сотрудников.
Откуда вообще термин "управленческий учёт"? Что под ним понимается? Если фирма продаёт легальные гробы и контробандные - кто чем управляет? И что сложного разнести документацию на критичную и некритичную, тем более если подразделений несколько и они территориально рассредоточены?

> > Если конкуренты заказывают проверку, то как правило у фирмы
> > есть 1) деньги на откупиться 2) средства на в той или иной
> > степени контрразведку + подготовка интересующей утки.
> > Если у руководителя хватает ума, он лучше поделится
> > заранее, чем потом будет платить на порядки большие суммы за то,
> > чтобы вернуть всё назад.
> С серьезными проверками просто так не приходят. И такие
> проверяющие любят очеееень много кушать и не живчки (мало
> устают) :) И с утками не уходят, а если уходят, то
> возращаются за фазанами :)
> А описанная система защиты, в случае серьезности и
> предоставления контроллирующим органам, позволит им понять,
> что система им не по зубам и заняться другими видами сбора
> копромата :)
Ещё раз: какая обстановка царит в фирме перед "серьёзной" проверкой? Вспоминаем... там как раз готовится "фэйк" - подчищаются хвосты, убираются лишние бумаги\файлы и проч, причём делается всё это в ужасе, а быстро и хорошо бывает далеко не всегда (если вдруг найдётся хвост - отступать будет совсем некуда). Описанная стратегия защиты как раз позволяет избавиться от "быстро"
----
Короче, ты пытаешься применить концепцию частного случая к общему случаю. И ты абсолютно прав в том, что она не применима. Я НЕ УТВЕРЖДАЮ, что это нужно всем! Это одна из стратегий (вернее - комбинаций стратегий), если опираться на опыт - гораздо эффективнее остальных. Задача взаимодействия физических лиц в общем случае не имеет решения лишь в плоскости защиты информации.
И по поводу отсутствия шифрования: а я где-нибудь писал, что шифровать не надо? Последнее звено - это как раз то, что предлагаешь ты. Но это должно быть именно последним звеном (к "применению" которого надо подготовиться, возможно даже тогда когда проверка уже пришла) - все ухищрения бессмысленны, если критичная инфа лежит в скрытой папке цэ:\бух1 в открытом виде.
Сильно подозреваю что мы ушли от темы и ты говоришь "не сцать, смотреть опасности в лицо, все могут отбиться от взвода омона", а я говорю "лучше пасцать заранее, а потом договориться" - как в песочнице. Сорри за переход на личности и неясное выражение мысли в начале:)
<law> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach