информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / law
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Тебя почитать, так получается что и коммерческую тайну охранять бессмысленно. 12.08.08 18:40  Число просмотров: 7585
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
<law>
Околотемные размышления 04.07.08 13:28   [Ustin, HandleX, Den]
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 04.07.08 13:44  Количество правок: 6
<"чистая" ссылка>
> Собственно, интересует такая цацка, чтоб поддерживала
По поводу организации отключения в случае маскишоу: когда ты пойдёшь вальяжной походкой в серверную и оторвёшь ключик, тебя сразу запытают до состояния отдачи ключика и пароля к нему (ну видел я подобные сцены, героя строить как правило выходит дороже как для здоровья завсерверной, так и для фирмы в целом).
Так вот, как делают большие пацаны (сразу оговорюсь, что созданием "некритичной информации" занимаются отделы из нескольких человек, особенно в большой канторе):
информация разделяется на критичную и некритичную. Некритичная информация, возможно, создаётся преднамеренно (фиктивная база и проч), а возможно сознательные сотрудники сами разделяют её, но это не правильно.
Далее: применяются софтовые методы создания шифрованного виртуального хранилища (видел 2 системы на базе truecrypt), на котором собсно хранится секретная инфа. При загрузке сервера для подъёма хранилища ключ собирается из двух мест: 1) флешка местного it-специалиста, 2) из удалённого источника вне зоны проверки, но внутри корпоративной (trusted) сети (например с другого представительства, между которыми поднят SMB\NFS over VPN например).
Далее при изъятии сервера у врага находится "некритичная" информация, которой он удовлетворится пропорционально её правдоподобию ("бросьте собаке кость", (цэ)).
Фантазии дальше предела нет, хотя это и не обязательно совершенно: в случае поднятия удалённого хранилища перестраиваем DNS на правильную базу\данные (пока его нет мы указываем в некритичное место), по таймауту неподъёма начинаем тихо стирать файл\виртуалку\форматировать партишн с чувствительной инфой, а один оочень дальний знакомый, если верить легенде, спаял концевик на резет и дверь серверной (правда не знаю, на сколько он ему помог, да и в правдоподобность истории, с учётом источников, верится с трудом. Как правило, здравомыслящий человек сразу получает дубинкой по горбу, если в сервер идут 2 проводка от стены, при хоть чуть-чуть компетентной заинтересованной силовой проверке).
Мораль: никакой человек кроме рэмбо не герой перед отрядом ОМОН, поэтому он ОБЯЗАН НЕ ВЛАДЕТЬ полной информацией, достаточной для, по крайней мере, холодного доступа к критичной информации. Возможно, наличие более двух точек - источников ключа - паранойя, но было бы неплохо завести также третий, причём с человеческим фактором на борту: сидит в питере\беларуссии чувак-безопасник, ему звонят и просят дать доступ к ключу так как сервер упал с разъяснением причин, это уже отдельный процесс.
То есть должен, с одной стороны, исключаться несанкционированый [по крайней мере холодный] доступ к инфе, а с другой, так как идеального сокрытия не бывает, делаться всё возможное для отвода глаз и убеждения противника в отсутствии необходимости глубокого поиска: отсутствие резких движений как со стороны IT (никто не вырывает куски из сервера\хранилища, не давит красных кнопок и не ест флешки), так и со стороны софта: никаких предупреждений, самоуничножений и прочих красных тряпок, наличие правдоподобной ложной информации.
В корне не согласен. 06.07.08 11:47  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 06.07.08 12:22  Количество правок: 3
<"чистая" ссылка>
[moved from hardware]
При разработке политик безопасности ИС необходимо исходить из того, что "супостату" известно, что в ИС есть (храниться/обрабатывается) инфа с "ограниченным доступом".
А желание выглядеть "кирпичом" - имхо идет от неуверенности (ничего личного, только жизненные наблюдения) в своем решении безопасности.
Не знаю я примеров, когда такая позиция "кирпича" спасала при серьезных проверках. Есть примеры? :)

А вот с системой распределенной ключевой информации (КИ) - согласен.
Персонал, обслуживающий ИС, не должен обладать данной КИ. Тк КИ используется для криптовани пользовательской информации, которая не принадлежит админам ИС.
Политику хранения КИ необходимо разрабатывать в зависимости от возможностей.
Выносить или не выносить КИ из офиса - уже решается по стойкости "человеческого фактора" носителя КИ. Возможно сейф в кабинете гендиректора будет достаточно, а может и есть необходимость в банковском сейфе или вынос КИ за пределы государства, материка, вселенной :)

Вот только достаточно жесткий режим КИ, потребует жесткий регламент и к ИТ. Ведь плановая или внеплановая перезагрузка приведут к необходимости сложных операций "собираний" КИ. Возможно использование более "долгоработающих" умных НАС.

ЗЫ: инфа о конф системе по дефолту является конф. Вот где надо применять "шпионские штучки" :) Вводите приказ по предприятию и конфиденциальности. Относите к конфинфе документы по контрактам, фин состоянию/планам и тд. и обязательно инфу о самой системе обработки и хранения конфинфы. Отвественность на соблюдение - на топера. Поэтому на вопрос проверяющих "почему шифруем?" - ссылка на приказ. Сам приказ у топера. Где ханиться схема и регламент? На сменном/удаленном носителе. Где носитель? - см решения по носителям КИ. :)

ЗЫЫ: задачи спецназа - все же обеспечит защиту целостность и доступность информации - если смотреть с ракурса, что ваша инфа является уже "достоянием" государства как материалы (возможного) УД. И спецназ нормально с этим справляется обеспечивая физическую защиту аппартных средств.
Трое человек говорят о трех разных вещах. С чего спор - все... 07.07.08 10:50  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 07.07.08 10:55  Количество правок: 5
<"чистая" ссылка>
[moved from hardware]
> При разработке политик безопасности ИС необходимо исходить
> из того, что "супостату" известно, что в ИС есть
> (храниться/обрабатывается) инфа с "ограниченным доступом".
> А желание выглядеть "кирпичом" - имхо идет от неуверенности
> (ничего личного, только жизненные наблюдения) в своем
> решении безопасности.
> Не знаю я примеров, когда такая позиция "кирпича" спасала
> при серьезных проверках. Есть примеры? :)

Трое человек говорят о трех разных вещах. С чего спор - все правы (по своему).

2 "Lurga":
Прежде всего хотелось бы предостеречь от смешивания "РАИДа" и аппаратной шифровалки в одну кучу. Прозрачные аппаратные шифровалки существуют, но чтоб они были внутри аппаратного РАИДа - глубоко сомневаюсь, что такие могут существовать. Возможно использование тандема из двух плат, где шифровалка перехватит обращения к контроллеру дисковой подсистемы и зашифрует/расшифрует поток данных, представившись контроллером дисков, а сама будет обращаться к существующему контроллеру. Знаю точно, что такие существовали для простых АТА контроллеров (не РАИДов) еще во времена Пентиумов. Видеть не довелось, поскольку в момент моего присутствия в фирме не было в наличии. Сейчас не уверен, что такие найдутся.
В принципе нет необходимости прибегать к железякам по многим (не буду зря перечислять здесь) причинам. Вполне можно воспользоваться как программным "зеркалом", так и програмной прозрачной шифровалкой. Чесслово, когда-то десятка полтора-два лет назад сам принимал участие в написании таковой для 3,5" дискет.

2 Ustin:
Очень полезная статья. Даже обсуждать нечего в рамках данной ветки.
Прелесть в том, чтобы всячески постараться сделать так, чтоб "злоумышленник" удовлетворился фэйком. Я б еще посоветовал криптоконтейнер прятать получше маскировав его. Умная собака не всегда может схватить первую обглоданную кость и убежать с ней. Если проверяльщик увидит явный софт и типовой контейнер, то он им заинтересуется однозначно.

> Выносить или не выносить КИ из офиса - уже решается по
> стойкости "человеческого фактора" носителя КИ. Возможно
> сейф в кабинете гендиректора будет достаточно, а может и
> есть необходимость в банковском сейфе или вынос КИ за
> пределы государства, материка, вселенной :)
> Вот только достаточно жесткий режим КИ, потребует жесткий
> регламент и к ИТ. Ведь плановая или внеплановая
> перезагрузка приведут к необходимости сложных операций
> "собираний" КИ. Возможно использование более
> "долгоработающих" умных НАС.

2 Garick:
Почему разные мнения и все правы по своему? Потому что шифроваться таким образом у людей возникает необходимость не от хорошей жизни. Для защиты от шпиона-любителя достаточно любой устойчивой шифровалки, но некоторым хочется защититься и от заинтересованых официальных лиц, а тут уже намного сложнее. Поэтому технология, выстраданная "Ustin'ом", наиболее интересна из-за того, что эти официальные лица обладают возможностью и поломать шифровалки средней стойкости, и юридически всех "на уши поставить", и термректоральный криптоанализ применить, а вы тут о дискетке в сейфе директора и официально задокументированом регламенте.
Да, но при этом не известна сама информация :) 07.07.08 09:49  
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 07.07.08 12:54  Количество правок: 4
<"чистая" ссылка>
[moved from hardware]

> При разработке политик безопасности ИС необходимо исходить
> из того, что "супостату" известно, что в ИС есть
> (храниться/обрабатывается) инфа с "ограниченным доступом".
Да, но при этом не известна сама информация (возможно даже её характер). Из этого собсно и следует концепция наличия "некритичного дублёра" критичной информации.
> А желание выглядеть "кирпичом" - имхо идет от неуверенности
> (ничего личного, только жизненные наблюдения) в своем
> решении безопасности.
> Не знаю я примеров, когда такая позиция "кирпича" спасала
> при серьезных проверках. Есть примеры? :)
Примеры есть, перечислять названия фирм, работающих по этой схеме не вижу смысла. Конкретный пример: продаём холодильники в кредит + потихоньку обналичивает деньги, используя так или иначе банк - дебетор. Соответственно бухгалтерия фактическая и бухгалтерия открытая будут немножко отличаться.

> Выносить или не выносить КИ из офиса - уже решается по
> стойкости "человеческого фактора" носителя КИ. Возможно
> сейф в кабинете гендиректора будет достаточно, а может и
> есть необходимость в банковском сейфе или вынос КИ за
> пределы государства, материка, вселенной :)
Неа, как правило стойкость человеческого фактора отлична от нуля первые 30 секунд с момента начала более-менее серьёзной силовой операции, и всё что показывают нам в боевиках не соответствует действительности. Бит сам не был, слава богу, но был впечатлён работой бойцов.
Говорить что-то по теме однозначно приходится, и лучше бы позаботиться заранее о том, чтобы это что-то было как можно более правдоподобно. Или, если это влечёт слишком много издержек (скупой в данном случае платит существенно больше), можно сделать так: система включается местным IT и требует согласование включения с безопасностью. Безопасность находится за пределами офиса, и для получения доступа ментам надо либо пытаться взломать сервер, либо добиваться включения у безопасности. То есть отвечать за стойкость ИС уже будет компания (некий бизнес-процесс в компании), а не отдельно взятый охранник\IT\админ, который, к тому же, может быть засланный :)
Более того можно исключить IT (в доверии к которому мы усомнились тут, ну купили\напугали его) из "пищевой цепочки": часть КИ берётся из trusted ресурса, а часть - у специального человека (сидящего далеко от офиса с проверкой), который только и занимается согласованием включения серверов. Такой системы не видел, но это было бы логично и централизовано.
Но эти варианты не прокатят, если безопасность\источник КИ возьмут за яйца официальным путём, к тому же явно будет видно, что нам есть что скрывать...
Поэтому если уж совсем всё красиво хочется, то есть смысл вкладывать в производство фейка, зато в случае чего можно будет бросить собаке дозированную порцию костей.
UP:DPP прав, тут тема много ближе к ветке LAW, предлагаю вынести обсуждение туда
Характер информации вытекает из бизнес проявлений. Ведь... 07.07.08 18:03  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 07.07.08 18:10  Количество правок: 1
<"чистая" ссылка>
>
> > При разработке политик безопасности ИС необходимо
> исходить
> > из того, что "супостату" известно, что в ИС есть
> > (храниться/обрабатывается) инфа с "ограниченным
> доступом".
> Да, но при этом не известна сама информация (возможно даже
> её характер). Из этого собсно и следует концепция наличия
> "некритичного дублёра" критичной информации.
Характер информации вытекает из бизнес проявлений. Ведь информация - это отражение бизнеса. И просто так внеплановые проверки не происходят. Проверяющие также оптимизируют свою деятельность. Если пришли с проверкой - значит есть наработки. И бизнес аналитики из проверяющих не плохие, а вот системных аналитиков привлекут по необходимости :) И позиция кирпича - только будет сильнее злить, но никак не введет в заблуждение. Генерация фейка - это только на словах все так просто, а вот вести фейковую бухгалтерию и еще с бумажной массой - задача очень сложная. а встречная проверка? сразу покажет ошибки-несоотвествие и понеслось... :)
Или кто то думает, что контролеров заинтересуют медиа контент и рефераты??? :)


> > А желание выглядеть "кирпичом" - имхо идет от
> неуверенности
> > (ничего личного, только жизненные наблюдения) в своем
> > решении безопасности.
> > Не знаю я примеров, когда такая позиция "кирпича"
> спасала
> > при серьезных проверках. Есть примеры? :)
> Примеры есть, перечислять названия фирм, работающих по этой
> схеме не вижу смысла. Конкретный пример: продаём
> холодильники в кредит + потихоньку обналичивает деньги,
> используя так или иначе банк - дебетор. Соответственно
> бухгалтерия фактическая и бухгалтерия открытая будут
> немножко отличаться.
Меня мало интересуют примеры работающих -я не из проверяющих :) Меня интересовали примеры удачного решения "вопроса". Ведь основная задача этой системы - быть успешной при угрозах контроллирующих органов. А фейки от неуверенности в надежности системы.
В ехСССР в действительности всегда существует двойная бухгалтерия - в налогом и управленческом ракурсах. Тк законодательство, например, не разрешает все траты списывать на валовые затраты, а управленческий учет должен это учитывать.
Обналичников берут с чемоданом денег, а остальное - это повод раскрутить на больше фактов :)


>
> > Выносить или не выносить КИ из офиса - уже решается по
> > стойкости "человеческого фактора" носителя КИ.
> Возможно
> > сейф в кабинете гендиректора будет достаточно, а может
> и
> > есть необходимость в банковском сейфе или вынос КИ за
> > пределы государства, материка, вселенной :)
> Неа, как правило стойкость человеческого фактора отлична от
> нуля первые 30 секунд с момента начала более-менее
> серьёзной силовой операции, и всё что показывают нам в
> боевиках не соответствует действительности. Бит сам не был,
> слава богу, но был впечатлён работой бойцов.
> Говорить что-то по теме однозначно приходится, и лучше бы
> позаботиться заранее о том, чтобы это что-то было как можно
> более правдоподобно. Или, если это влечёт слишком много
> издержек (скупой в данном случае платит существенно
> больше), можно сделать так: система включается местным IT и
> требует согласование включения с безопасностью.
> Безопасность находится за пределами офиса, и для получения
> доступа ментам надо либо пытаться взломать сервер, либо
> добиваться включения у безопасности. То есть отвечать за
> стойкость ИС уже будет компания (некий бизнес-процесс в
> компании), а не отдельно взятый охранник\IT\админ, который,
> к тому же, может быть засланный :)
> Более того можно исключить IT (в доверии к которому мы
> усомнились тут, ну купили\напугали его) из "пищевой
> цепочки": часть КИ берётся из trusted ресурса, а часть - у
> специального человека (сидящего далеко от офиса с
> проверкой), который только и занимается согласованием
> включения серверов. Такой системы не видел, но это было бы
> логично и централизовано.
Ну вычислять за полдня это удаленщика и поставят его в розыск. Многие умеют "отлежаться на дне"? У каждого малины и забронированные чартеры в нейтральную страну. Через неделю максимум выловят у родственников. :) Хотя, возможно, он успеет уничтожить КИ. Тогда есть шанс уничтожить доступ к инфе и заблокировать работоспособность компании надолго. Не плохой ДОСик. Необходима система, у которой доступность к КИ соотвествовала угрозам. Если все серьезно - уничтожать, если лопухи пошмонать пришли - максимально удлинить время доступа к КИ. Как вариант - выписать ключ у американцев, если это не мега преступность. Можно смело уничтожать КИ. Вряд ли америкосы выдадут ключ налоговым органам :)
Еще не забываем, что где то должен быть бекап ключей (он обязателен). Для которого также надо прописать регламент уничтожения.

> Но эти варианты не прокатят, если безопасность\источник КИ
> возьмут за яйца официальным путём, к тому же явно будет
> видно, что нам есть что скрывать...
> Поэтому если уж совсем всё красиво хочется, то есть смысл
> вкладывать в производство фейка, зато в случае чего можно
> будет бросить собаке дозированную порцию костей.
О генерации фейка - см выше, раскрывается за пару часов :)
И ВСЕГДА есть слабые пользователи этой системы! Не создается же корпоративная система ради системы с одним пользователем! Которые сообщат о ее существовании и характере инфы. остальное - дело техники... :)
Нет смысла защищать информацию, если её стоимость не превышает стоимость защиты - её дешевле просто не иметь 07.07.08 20:19  
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 07.07.08 20:46  Количество правок: 3
<"чистая" ссылка>
> И позиция кирпича - только будет сильнее
> злить, но никак не введет в заблуждение. Генерация фейка -
> это только на словах все так просто, а вот вести фейковую
> бухгалтерию и еще с бумажной массой - задача очень сложная.
subj
> а встречная проверка? сразу покажет ошибки-несоотвествие и
> понеслось... :)
Зачем? Ведётся 2 бухгалтерии, одну из которых можно проверять, другую нежелательно (при этом вторая может быть подмножеством первой). Тогда первая будет играть роль фейка. Абсолютно грубый пример, но если тему доработать так, чтобы это выглядело правдоподобно, то есть в правильной бухгалтерии лежала часть теневой операции, которая не позволяет классифицировать эти действия как "особо крупный блаблабла", то уже можно юзать. И всегда есть шанс, что проверка не знает что она хочет (есть подозрения(!), наводки от предателей и проч), а реально информация ничем не подкреплена и в дело попасть не может - это, кстати, как правило основной раздражающий мусоров фактор и из этого можно понять что они реально знают, а до чего догадываются.
> Меня мало интересуют примеры работающих -я не из
> проверяющих :) Меня интересовали примеры удачного решения
> "вопроса". Ведь основная задача этой системы - быть
> успешной при угрозах контроллирующих органов. А фейки от
> неуверенности в надежности системы.
Системы чего? Или способности местного ITшника не продаваться, в случае возможности им сбора ключа самостоятельно? Людям надо доверять ровно на столько, на сколько ты им платишь, а платят по нашему exUSSR не так уж и много. А ещё попадаются всякие горячие головы и прочие находки для шпионов.
> Обналичников берут с чемоданом денег, а остальное - это
> повод раскрутить на больше фактов :)
НЕПРАВДА :) Бо далеко не всегда могут

> Ну вычислять за полдня это удаленщика и поставят его в
> розыск. Как вариант - выписать ключ у
> американцев, если это не мега преступность. Можно смело
> уничтожать КИ. Вряд ли америкосы выдадут ключ налоговым
> органам :)
Не знаю как с америкосами и прочими очень большими пацанами, но
> Еще не забываем, что где то должен быть бекап ключей (он
> обязателен). Для которого также надо прописать регламент
> уничтожения.
только всё это - детали реализации, на которую уходит куча человекочасов, а мы сейчас на коленках с тобой бодаемся. Несерьёзно :)
> > будет бросить собаке дозированную порцию костей.
> О генерации фейка - см выше, раскрывается за пару часов :)
> И ВСЕГДА есть слабые пользователи этой системы! Не
> создается же корпоративная система ради системы с одним
> пользователем! > Которые сообщат о ее существовании и
> характере инфы. остальное - дело техники... :)
Да, именно поэтому как мы называем его "фэйк" формируется _в случае больших фирм_ целым специально сформированным отделом, который относится к подразделению безопасности. Работает эта схема несколько раз в... ну короче в личку, я не преследую цель повыёбываться, а говорю то что видел \и делал отчасти\. Если фирма маленькая, то фейком может быть действительно куча рефератов, порнухи и безобдной бухгалтерии в ворде в папке цэ:\бух, более-менее относящейся к делу. Пример: цэ:\бух формировалось скриптом из 1с рано утром, фирма была маленькая, не могу сказать что там это кого-то прям спасло, но
1) никто за 2 проверки (без омона ессно, маленькая кантора, приходили какие-то сельские дядьки) ни разу не задал вопросов про ту часть деятельности, которую мы не афишировали
2) никто не взял \да и даже не узнал о существовании\ денег за нелицензионную 1С, а в то время за это шерстили
3) договориться уплатить совсем чуть-чуть денег налом за нелицензионную винду было существенно дешевле, чем платить за весь софт + ещё разбираться с бухгалтерией, на которой можно было бы построить даже дело :) и возвращением компа из чайника с, соответственно, простоем в работе

Таг вот к чему столько букв (в том числе в разрезе самого корневого поста): цель - минимизировать потери от взаимодействия с государством. Вообще как правило можно договориться, чтобы не копали глубже чем нужно, но всегда надо иметь прикрытый тыл. Шифрование (пусть хоть трижды разрегламентированное и вынесенное в океан) - не выход (см N 98-ФЗ О коммерческой тайне ст. 5,6,13,15)! Поэтому (если таки есть что не хочется предоставлять любимому гос-ву) жизненно необходимо разработать комплекс мер, позволяющий эти самые потери минимизировать. Для этого надо заранее подготовить условия, при которых можно "торговаться" - делать "шаг назад". То есть пришли уроды, надо поломаться для виду а потом отдать им "всё что есть" с пафосом, а на самом деле заранее заготовленную утку. Я НЕ УТВЕРЖДАЮ ни в коем случае, что делать фейки необходимо всем - кто не может, пусть лучше не лезет, ибо спалит а потом все контролёры будут подозрительными ходить. Кому-то лучше действительно отдать всё что есть, а кому-то работать по закону с самого начала(ничего личного, не пойми неправильно). Итак, дальше: как правило, после грамотного представления проверка хавает утку (причём если в ней есть пара в высокой степени очевидных нарушений - на 500usd в провинции - хавает очень охотно, прям за ушами трещит, а потом начинает с нами дружить). Может сложиться, что пришли по наводке конкурентов\заказу и проч. Тогда обычную первую утку могут не прохавать. Смотря какого она качества. Если конкуренты заказывают проверку, то как правило у фирмы есть 1) деньги на откупиться 2) средства на в той или иной степени контрразведку + подготовка интересующей утки. Если у руководителя хватает ума, он лучше поделится заранее, чем потом будет платить на порядки большие суммы за то, чтобы вернуть всё назад. Есть более извращённый приём (а вот тут начинаются домыслы, так как не участвовал) - подготовка 2 уток, в итоге при грамотном подходе 2я заходит в 99.9% случаях, менты довольны что вас раскусили, а вы - что не слились. Обоюдная победа :) И ещё раз: всё вышеописанное делается для минимизации потерь, но никак не для их исключения! Менты - тоже люди, они устают и хотят кушать, и этим надо пользоваться в своих интересах. А проверять стойкость алгоритмов шифрования и правильность регламента хранения\бэкапа ключевой информации таким образом - просто бытовой героизм.
Я не рассмариваю случаи нецелесообразной защиты. Все мои... 08.07.08 17:32  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
> > И позиция кирпича - только будет сильнее
> > злить, но никак не введет в заблуждение. Генерация
> фейка -
> > это только на словах все так просто, а вот вести
> фейковую
> > бухгалтерию и еще с бумажной массой - задача очень
> сложная.
> subj
Я не рассмариваю случаи нецелесообразной защиты. Все мои посты только для информации, которую целесообразно защищать. Сколько в МО (или УА )стоит год отмазки от зоны? Несколько десятков килобаксов? А для нескольких человек (топер+бух с правом подписи)? А конфискованные активы/пассивы, штрафы... Вот уже бюджетик для вполне вменяемых систем безопасноти нарисовался:)

> > а встречная проверка? сразу покажет
> ошибки-несоотвествие и
> > понеслось... :)
> Зачем? Ведётся 2 бухгалтерии, одну из которых можно
> проверять, другую нежелательно (при этом вторая может быть
> подмножеством первой). Тогда первая будет играть роль
> фейка. Абсолютно грубый пример, но если тему доработать
> так, чтобы это выглядело правдоподобно, то есть в
> правильной бухгалтерии лежала часть теневой операции,
> которая не позволяет классифицировать эти действия как
> "особо крупный блаблабла", то уже можно юзать. И всегда
> есть шанс, что проверка не знает что она хочет (есть
> подозрения(!), наводки от предателей и проч), а реально
> информация ничем не подкреплена и в дело попасть не может -
> это, кстати, как правило основной раздражающий мусоров
> фактор и из этого можно понять что они реально знают, а до
> чего догадываются.
Бухгалтерия (налоговый ракурс) практически всегда в бумажном виде... Фейковать надо бумагу, а это сложно.
В электронном виде ведется управленческий учет. О его наличии проверяющим или известно или они об этом узнают от офисного плактона - клерков. Также они от них узнают о ключевых (тут не с точки зрения крипто, а бизнеса) сделках. И по этим параметрам проверят найденную управленческую систему.

> > Меня мало интересуют примеры работающих -я не из
> > проверяющих :) Меня интересовали примеры удачного
> решения
> > "вопроса". Ведь основная задача этой системы - быть
> > успешной при угрозах контроллирующих органов. А фейки
> от
> > неуверенности в надежности системы.
> Системы чего? Или способности местного ITшника не
> продаваться, в случае возможности им сбора ключа
> самостоятельно? Людям надо доверять ровно на столько, на
> сколько ты им платишь, а платят по нашему exUSSR не так уж
> и много. А ещё попадаются всякие горячие головы и прочие
> находки для шпионов.
Системы фальсификации управленческой информации для проверяющих органов. Кто то пережил? Из личного опыта, без названий и деталей :) Это вопрос больше риторический :)


> > Обналичников берут с чемоданом денег, а остальное -
> это
> > повод раскрутить на больше фактов :)
> НЕПРАВДА :) Бо далеко не всегда могут
Когда могут - берут. Причем, как правило, ИС тут не причем :)


> > Ну вычислять за полдня это удаленщика и поставят его в
> > розыск. Как вариант - выписать ключ у
> > американцев, если это не мега преступность. Можно
> смело
> > уничтожать КИ. Вряд ли америкосы выдадут ключ
> налоговым
> > органам :)
> Не знаю как с америкосами и прочими очень большими
> пацанами, но
> > Еще не забываем, что где то должен быть бекап ключей
> (он
> > обязателен). Для которого также надо прописать
> регламент
> > уничтожения.
> только всё это - детали реализации, на которую уходит куча
> человекочасов, а мы сейчас на коленках с тобой бодаемся.
> Несерьёзно :)
Это не реализация, это визион :)


> > > будет бросить собаке дозированную порцию костей.
> > О генерации фейка - см выше, раскрывается за пару
> часов :)
> > И ВСЕГДА есть слабые пользователи этой системы! Не
> > создается же корпоративная система ради системы с
> одним
> > пользователем! > Которые сообщат о ее существовании
> и
> > характере инфы. остальное - дело техники... :)
> Да, именно поэтому как мы называем его "фэйк" формируется
> _в случае больших фирм_ целым специально сформированным
> отделом, который относится к подразделению безопасности.
> Работает эта схема несколько раз в... ну короче в личку, я
> не преследую цель повыёбываться, а говорю то что видел \и
> делал отчасти\. Если фирма маленькая, то фейком может быть
> действительно куча рефератов, порнухи и безобдной
> бухгалтерии в ворде в папке цэ:\бух, более-менее
> относящейся к делу. Пример: цэ:\бух формировалось скриптом
> из 1с рано утром, фирма была маленькая, не могу сказать что
> там это кого-то прям спасло, но
> 1) никто за 2 проверки (без омона ессно, маленькая кантора,
> приходили какие-то сельские дядьки) ни разу не задал
> вопросов про ту часть деятельности, которую мы не
> афишировали
> 2) никто не взял \да и даже не узнал о существовании\ денег
> за нелицензионную 1С, а в то время за это шерстили
> 3) договориться уплатить совсем чуть-чуть денег налом за
> нелицензионную винду было существенно дешевле, чем платить
> за весь софт + ещё разбираться с бухгалтерией, на которой
> можно было бы построить даже дело :) и возвращением компа
> из чайника с, соответственно, простоем в работе
Еще раз уточню. Я о серьезных угрозах и целесообразной защите. Проверки залетных и лицензионщиков меня не касается :)
Фейк информации - подразуемевается, не генерация хламовой информации, а наличии "почти правильной" с точки зрения управленческого учета информации. Носителем управленческой информации являются сотрудники, а ИС, не более чем хранение и обработка. Просто, получив доступ к инфе в ИС все упрощается. Хотя вполне достаточно и показаний сотрудников.


> Таг вот к чему столько букв (в том числе в разрезе самого
> корневого поста): цель - минимизировать потери от
> взаимодействия с государством. Вообще как правило можно
> договориться, чтобы не копали глубже чем нужно, но всегда
> надо иметь прикрытый тыл. Шифрование (пусть хоть трижды
> разрегламентированное и вынесенное в океан) - не выход (см
> N 98-ФЗ О коммерческой тайне ст. 5,6,13,15)! Поэтому (если
> таки есть что не хочется предоставлять любимому гос-ву)
> жизненно необходимо разработать комплекс мер, позволяющий
> эти самые потери минимизировать. Для этого надо
> заранее подготовить условия, при которых
> можно "торговаться" - делать "шаг назад". То есть пришли
> уроды, надо поломаться для виду а потом отдать им "всё что
> есть" с пафосом, а на самом деле заранее заготовленную
> утку. Я НЕ УТВЕРЖДАЮ ни в коем случае, что делать фейки
> необходимо всем - кто не может, пусть лучше не лезет, ибо
> спалит а потом все контролёры будут подозрительными ходить.
> Кому-то лучше действительно отдать всё что есть, а кому-то
> работать по закону с самого начала(ничего личного, не пойми
> неправильно). Итак, дальше: как правило, после грамотного
> представления проверка хавает утку (причём если в ней есть
> пара в высокой степени очевидных нарушений - на 500usd в
> провинции - хавает очень охотно, прям за ушами трещит, а
> потом начинает с нами дружить). Может сложиться, что пришли
> по наводке конкурентов\заказу и проч. Тогда обычную первую
> утку могут не прохавать. Смотря какого она качества. Если
> конкуренты заказывают проверку, то как правило у фирмы есть
> 1) деньги на откупиться 2) средства на в той или иной
> степени контрразведку + подготовка интересующей утки. Если
> у руководителя хватает ума, он лучше поделится заранее, чем
> потом будет платить на порядки большие суммы за то, чтобы
> вернуть всё назад. Есть более извращённый приём (а вот тут
> начинаются домыслы, так как не участвовал) - подготовка 2
> уток, в итоге при грамотном подходе 2я заходит в 99.9%
> случаях, менты довольны что вас раскусили, а вы - что не
> слились. Обоюдная победа :) И ещё раз: всё вышеописанное
> делается для минимизации потерь, но
> никак не для их исключения! Менты - тоже люди, они устают и
> хотят кушать, и этим надо пользоваться в
> своих интересах. А проверять стойкость
> алгоритмов шифрования и правильность регламента
> хранения\бэкапа ключевой информации таким образом - просто
> бытовой героизм.
С серьезными проверками просто так не приходят. И такие проверяющие любят очеееень много кушать и не живчки (мало устают) :) И с утками не уходят, а если уходят, то возращаются за фазанами :)
А описанная система защиты, в случае серьезности и предоставления контроллирующим органам, позволит им понять, что система им не по зубам и заняться другими видами сбора копромата :)
Это флейм, мы говорим абсолютно о разных вещах! 08.07.08 18:43  
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 08.07.08 19:04  Количество правок: 1
<"чистая" ссылка>
> Я не рассмариваю случаи нецелесообразной защиты. Все мои
> посты только для информации, которую целесообразно
> защищать. Сколько в МО (или УА )стоит год отмазки от зоны?
> Несколько десятков килобаксов? А для нескольких человек
> (топер+бух с правом подписи)? А конфискованные
> активы/пассивы, штрафы... Вот уже бюджетик для вполне
> вменяемых систем безопасноти нарисовался:)
Так вот к вопросу о том, кто пережил: по настоящему посадили только МБХ сотоварищи, остальные - то живут :) Если бы после проверок все сидели, (тут додумать самостоятельно можно). Причём я сильно сомневаюсь, что большинство использовало технологии шифрования в качестве аргументов.

> Бухгалтерия (налоговый ракурс) практически всегда в
> бумажном виде... Фейковать надо бумагу, а это сложно.
> В электронном виде ведется управленческий учет. О его
> наличии проверяющим или известно или они об этом узнают от
> офисного плактона - клерков. Также они от них узнают о
> ключевых (тут не с точки зрения крипто, а бизнеса) сделках.
> И по этим параметрам проверят найденную управленческую
> систему.
Так есть куча схем оптимизации налоговых затрат! И их реализаций в рамках информационных сред

> Когда могут - берут. Причем, как правило, ИС тут не причем
Угу. Мы о разных вещах говорим и о разных схемах :)

> Еще раз уточню. Я о серьезных угрозах и целесообразной
> защите. Проверки залетных и лицензионщиков меня не касается
> :)
> Фейк информации - подразуемевается, не генерация хламовой
> информации, а наличии "почти правильной" с точки зрения
> управленческого учета информации. Носителем управленческой
> информации являются сотрудники, а ИС, не более чем хранение
> и обработка. Просто, получив доступ к инфе в ИС все
> упрощается. Хотя вполне достаточно и показаний сотрудников.
Откуда вообще термин "управленческий учёт"? Что под ним понимается? Если фирма продаёт легальные гробы и контробандные - кто чем управляет? И что сложного разнести документацию на критичную и некритичную, тем более если подразделений несколько и они территориально рассредоточены?

> > Если конкуренты заказывают проверку, то как правило у фирмы
> > есть 1) деньги на откупиться 2) средства на в той или иной
> > степени контрразведку + подготовка интересующей утки.
> > Если у руководителя хватает ума, он лучше поделится
> > заранее, чем потом будет платить на порядки большие суммы за то,
> > чтобы вернуть всё назад.
> С серьезными проверками просто так не приходят. И такие
> проверяющие любят очеееень много кушать и не живчки (мало
> устают) :) И с утками не уходят, а если уходят, то
> возращаются за фазанами :)
> А описанная система защиты, в случае серьезности и
> предоставления контроллирующим органам, позволит им понять,
> что система им не по зубам и заняться другими видами сбора
> копромата :)
Ещё раз: какая обстановка царит в фирме перед "серьёзной" проверкой? Вспоминаем... там как раз готовится "фэйк" - подчищаются хвосты, убираются лишние бумаги\файлы и проч, причём делается всё это в ужасе, а быстро и хорошо бывает далеко не всегда (если вдруг найдётся хвост - отступать будет совсем некуда). Описанная стратегия защиты как раз позволяет избавиться от "быстро"
----
Короче, ты пытаешься применить концепцию частного случая к общему случаю. И ты абсолютно прав в том, что она не применима. Я НЕ УТВЕРЖДАЮ, что это нужно всем! Это одна из стратегий (вернее - комбинаций стратегий), если опираться на опыт - гораздо эффективнее остальных. Задача взаимодействия физических лиц в общем случае не имеет решения лишь в плоскости защиты информации.
И по поводу отсутствия шифрования: а я где-нибудь писал, что шифровать не надо? Последнее звено - это как раз то, что предлагаешь ты. Но это должно быть именно последним звеном (к "применению" которого надо подготовиться, возможно даже тогда когда проверка уже пришла) - все ухищрения бессмысленны, если критичная инфа лежит в скрытой папке цэ:\бух1 в открытом виде.
Сильно подозреваю что мы ушли от темы и ты говоришь "не сцать, смотреть опасности в лицо, все могут отбиться от взвода омона", а я говорю "лучше пасцать заранее, а потом договориться" - как в песочнице. Сорри за переход на личности и неясное выражение мысли в начале:)
(терминология) Управленческий учёт 09.07.08 12:39  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
> Откуда вообще термин "управленческий учёт"? Что под ним
> понимается? Если фирма продаёт легальные гробы и
> контробандные - кто чем управляет? И что сложного разнести
> документацию на критичную и некритичную, тем более если
> подразделений несколько и они территориально
> рассредоточены?
Что бы разнести информацию необходимо понимать какую сущность она отражает - официальный налоговый учет и фактический управленческий. Я продолжаю настаивать, что ИС это не более чем инструмент для бизнеса. И требования к ИС (и порядок хранения-обработки)должен ставить только бизнес.


Управленческий учёт
Совершенно верно 09.07.08 12:55  
Автор: Ustin <Ustin> Статус: Elderman
<"чистая" ссылка>
> Я продолжаю настаивать, что ИС
> это не более чем инструмент для бизнеса. И требования к ИС
> (и порядок хранения-обработки)должен ставить только бизнес.
Совершенно верно. ИС - вторична, она - инструмент бизнеса. Можно убиться собственной болгаркой, а могут и запилить твоей же болгаркой.
Информация, необходимая топу, далеко не обязательно нужна директору филиала и т.д.
И, соответственно, можно организовать хранение\обработку\распределение информации так, чтобы минимизировать возможность её несанкционированного применения. На нижнем уровне всё может быть рОвно, а уровнем выше можно найти много чего интересного.
И головная боль безопасности - не стирание всей информации внизу (может каким-то образом её, возможно даже большАя часть, сойдёт за обсуждаемый фейк), а централизация критичной информации верхнего уровня и разработка мер по предотвращению утечки (в широком смысле)
Системы разграничения прав доступа работают по другому, отсюда и заблуждение. :) 09.07.08 13:52  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 09.07.08 13:58  Количество правок: 1
<"чистая" ссылка>
> Информация, необходимая топу, далеко не обязательно нужна
> директору филиала и т.д.
> И, соответственно, можно организовать
> хранение\обработку\распределение информации так, чтобы
> минимизировать возможность её несанкционированного
> применения. На нижнем уровне всё может быть рОвно, а
> уровнем выше можно найти много чего интересного.
> И головная боль безопасности - не стирание всей информации
> внизу (может каким-то образом её, возможно даже большАя
> часть, сойдёт за обсуждаемый фейк), а централизация
> критичной информации верхнего уровня и разработка мер по
> предотвращению утечки (в широком смысле)

Ограничивается перетекание информации с более высоким уровнем доступа в более низкий. В системах реализованный противоречивый с точки зрения комп админов принцип. Можно читать из более низкого уровня, а копировать в более низкий уровень нельзя, можно в более высокий. Хотя читать в более высоком нельзя :) У админов как раз наоборот. Даются права изменения над более низким уровнем.

Сама управленческая информация (не путать с приказно распорядительной) генерируется именно в нижних слоях (ведь именно там происходитят производственные и функциональные процессы) и передается в верхние (а тут происходит только управление, а не выполнение работ). На основе этой инфе принимаются управленческие решения, которые не факт, что все попадают вниз.
Поэтому для проверяющих зачастую интересен именно информация из нижних слоев, что бы уже прижать верхние. Например топер не скажет о сомнительной сделке, если не будет фин аналитики, а эту аналитику получат от исполнителей.
Сама информация высокого уровня не носит большой ценности для проверяющих - это статистические данные, для управленческих решений. Она зачастую не носит подробностей операций. Ее ценность больше для коммерческих структур как рыночная аналитика.
Сравни - реестр счетов, накладных (это бух первичка, это нижний уровень) и аналитика по продажам по рыночным сегментам (это управленческая аналитика). Готовиться в финотделе, а ценность для проверяющих очень разная :)
Конечно есть более интересные отчеты по взаиморасчетом с контрагентами, но этот отчет строиться на основе первички. И при доступе к первичке - построение (и сверка) отчета - это только вопрос времени (зачастую не большого).

И необходимо говорить не о несанкционированном применении, а о доступе. Не важно, будет ли она использована или нет. При несанкционированном доступе информация компрометируется и необходимо применить ряд мер, недопускающих ее дальнейшее распостранение.
Короче, нельзя уйти от взаимодействия, можно минимизировать последствия. 09.07.08 14:45  
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 09.07.08 14:49  Количество правок: 4
<"чистая" ссылка>
> Ограничивается перетекание информации с более высоким
> уровнем доступа в более низкий. В системах реализованный
> противоречивый с точки зрения комп админов принцип. Можно
> читать из более низкого уровня, а копировать в более низкий
> уровень нельзя, можно в более высокий. Хотя читать в более
> высоком нельзя :) У админов как раз наоборот. Даются права
> изменения над более низким уровнем.
Всё зависит от актуальности срезов, которые необходимо получать. При разумном временном зазоре можно наворотить с первичкой всё что угодно

> Например топер не скажет о сомнительной сделке, если не
> будет фин аналитики, а эту аналитику получат от
> исполнителей.
От исполнителей получается первичная информация для аналитики, а не сама аналитика! И эти данные тоже можно обрабатывать разными способами
> Сама информация высокого уровня не носит большой ценности
> для проверяющих - это статистические данные, для
> управленческих решений. Она зачастую не носит подробностей
> операций. Ее ценность больше для коммерческих структур как
> рыночная аналитика.
тут согласен, см ниже
> Сравни - реестр счетов, накладных (это бух первичка, это
> нижний уровень) и аналитика по продажам по рыночным
> сегментам (это управленческая аналитика). Готовиться в
> финотделе, а ценность для проверяющих очень разная :)
> Конечно есть более интересные отчеты по взаиморасчетом с
> контрагентами, но этот отчет строиться на основе первички.
> И при доступе к первичке - построение (и сверка) отчета -
> это только вопрос времени (зачастую не большого).
Только вот за какой интервал хранится первичка? Что ты сделаешь с месячным отчётом? Оштрафуешь на 20% от его суммы (предвижу расклад "мы следили 3 месяца!"; ответ: "а какого безопасники на этой планете делают?")? "Ключевыми сделками" (опять же, мы тут смешиваем противозаконное и чуть-чуть противозаконное, это разные стратегии поведения) занимается отдельный менеджер с возможно другим документооборотом. Если ясно видеть цель, которую ты преследуешь, можно собрать адекватную схему обороны для любого бизнеса. Шифрование и регламент - не цель, а средства, хотя часто понятия подменяются именно здесь. Надо не зашифровать информацию, а сделать так, чтобы потенциально открытая инфа принесла минимум убытков при любом раскладе (а, согласно законодательству, потенциально открыта должна быть вся информация). Вот тут самое время вспомнить тезисы о фейках

> И необходимо говорить не о несанкционированном применении,
> а о доступе. Не важно, будет ли она использована или нет.
Если информация стала доступна, не значит что она может быть применена. И это, в частности, головная боль безпеки
> При несанкционированном доступе информация компрометируется
> и необходимо применить ряд мер, недопускающих ее дальнейшее
> распостранение.
Согласен. Причём надо принимать проактивные меры
По требованиям законодательства УА - бух первичный... 09.07.08 15:16  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 09.07.08 15:56  Количество правок: 2
<"чистая" ссылка>
По требованиям законодателсьва УА - бух первичный документооброт храниться 3 года. Вытекает из 3х лет срока гражданского долгового иска. Долги более 3х лет нельзя исковать, кроме особых случаев - ЗП, например.

> > Ограничивается перетекание информации с более высоким
> > уровнем доступа в более низкий. В системах
> реализованный
> > противоречивый с точки зрения комп админов принцип.
> Можно
> > читать из более низкого уровня, а копировать в более
> низкий
> > уровень нельзя, можно в более высокий. Хотя читать в
> более
> > высоком нельзя :) У админов как раз наоборот. Даются
> права
> > изменения над более низким уровнем.
> Всё зависит от актуальности срезов, которые необходимо
> получать. При разумном временном зазоре можно наворотить с
> первичкой всё что угодно
>
> > Например топер не скажет о сомнительной сделке, если
> не
> > будет фин аналитики, а эту аналитику получат от
> > исполнителей.
> От исполнителей получается первичная информация для
> аналитики, а не сама аналитика! И эти данные тоже можно
> обрабатывать разными способами
> > Сама информация высокого уровня не носит большой
> ценности
> > для проверяющих - это статистические данные, для
> > управленческих решений. Она зачастую не носит
> подробностей
> > операций. Ее ценность больше для коммерческих структур
> как
> > рыночная аналитика.
> тут согласен, см ниже
> > Сравни - реестр счетов, накладных (это бух первичка,
> это
> > нижний уровень) и аналитика по продажам по рыночным
> > сегментам (это управленческая аналитика). Готовиться в
> > финотделе, а ценность для проверяющих очень разная :)
> > Конечно есть более интересные отчеты по взаиморасчетом
> с
> > контрагентами, но этот отчет строиться на основе
> первички.
> > И при доступе к первичке - построение (и сверка)
> отчета -
> > это только вопрос времени (зачастую не большого).
> Только вот за какой интервал хранится первичка? Что ты
> сделаешь с месячным отчётом? Оштрафуешь на 20% от его суммы
> (предвижу расклад "мы следили 3 месяца!"; ответ: "а какого
> безопасники на этой планете делают?")? "Ключевыми сделками"
> (опять же, мы тут смешиваем противозаконное и чуть-чуть
> противозаконное, это разные стратегии поведения) занимается
> отдельный менеджер с возможно другим документооборотом.
См. вводную о сроке хранения бух документации.

> Если ясно видеть цель, которую ты преследуешь, можно
> собрать адекватную схему обороны для любого бизнеса.
> Шифрование и регламент - не цель, а средства, хотя часто
> понятия подменяются именно здесь. Надо не зашифровать
> информацию, а сделать так, чтобы потенциально открытая инфа
> принесла минимум убытков при любом раскладе (а, согласно
> законодательству, потенциально открыта должна быть вся
> информация). Вот тут самое время вспомнить тезисы о фейках

Цель тут одна и весьма легко формализуется - целесообразное обеспечение ограничения (в гарантированных временных и ресурсозатратных рамках) несанкционированного (как для проверяющих, так и инсайдеров и супостатов) доступа к информации*, которая потенциально может привести к угрозам (санкциям или потери рыночной доли, например) против предприятия.

А вот целесообразность вычисляется как баланс между стоимостью обеспечения (не только технического, но и организационного и административного с госорганами) режима доступа и стоимостью угроз.
Почему нет стоимости информации? А сама инфа ничего не стоит - это журналистский штамп :) Стоит ее использование (применение или угроза применения):)

>
> > И необходимо говорить не о несанкционированном
> применении,
> > а о доступе. Не важно, будет ли она использована или
> нет.
> Если информация стала доступна, не значит что она может
> быть применена. И это, в частности, головная боль безпеки
Головная боль безопасности перетекает и на ИТ, тк ИТ в тч отвечает за реализацию части инфраструктуры и регламентов безопасности ИС.

> > При несанкционированном доступе информация
> компрометируется
> > и необходимо применить ряд мер, недопускающих ее
> дальнейшее
> > распостранение.
> Согласен. Причём надо принимать проактивные меры
Тут надо "поработать" с носителем информации, зачастую, человеком. А человеческая душа тонка и в ней потемки. Не будем об этом :)

* под информацией подразумевается не только инфа хранящаяся/обрабатываемая в ИС, но и весь комплекс знаний.
Дубль 4, объясняю 09.07.08 16:28  
Автор: Ustin <Ustin> Статус: Elderman
<"чистая" ссылка>
Необходимо иметь возможность "выхода из угла" в случае незапланированных взаимодействий - вот для чего мы покупаем шифровалки, создаём сб, ведём многоверсионную бухгалтерию.
Фейк - не цель. Шифрование - не цель. Безопасность - не цель. Сколь угодно сложная комбинация этих методов - не цель.
Цель - быть подготовленным (иметь стратегию поведения) налюбойслучай взаимодействия заранее.
Как этого достичь - отдельная тема для каждогочастногослучая, формализовать и найти общее решение - значит дать возможность этим решением воспользоваться противной стороне. Можно лишь указать направления, которых в теме указано достаточно (шифрование с нестандартным распределением КИ, нестандартный регламент хранения\консолидации\использования информации внутри и вне компании, ведение нескольких учётных систем параллельно, централизованное управление доступом к информации (даже если она находится локально), автоматическая модификация\разрушение инфы по событию извне, адекватное оповещение о проблемах и реагирование), а также некоторые последствия некорректного следования этим направлениям (готовя обман - готовься к войне (с)).
Зачем начался флейм - не ясно. Мы говорим об одном и том же, расходясь в деталях да и всё.
А корневой пост - только для высказывания о том, что применениестандартногооднобокого подхода к проблеме чревато появлением ложного чувства безопасности, за которое можно дорого поплатиться.
Цель, все же - это реакция на угрозы. Существующие или планируемые. А "будь готов" - это уже регламент :) Он ниже. Нельзя создать стратегию поведения, не формализировав и детерминировав угрозы :) 09.07.08 17:05  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 09.07.08 17:11  Количество правок: 1
<"чистая" ссылка>
А угрозы откуда вытекают и на что направлены? Из и в бизнес процессы.
Сами бизнес процессы являются не безопасными. Тк в них участвую "слабые" ресурсы с человеческим фактором. И сокрытие информации о бизнес процессах (и сопуствующей информации) не усиляет криптостойкие решения. А возможно, ослабляет систему, тк вводят в заблуждение о стойкости системы.
Детерменировать угрозы очень легко, их мало: 09.07.08 17:45  
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 09.07.08 17:45  Количество правок: 1
<"чистая" ссылка>
> А угрозы откуда вытекают и на что направлены? Из и в бизнес
> процессы.
Детерменировать угрозы очень легко, их мало:
1) Придут и вынесут всё оборудование (на меньшее нет смысла закладываться) и начнут изучать её содержимое на холодную
2) Придут, всех положат и будут исследовать ИС "на горячую" с воздействием на сотрудников
3) Перед приходом будут "шпионить", ангажировать сотрудников
4) Будут синхронно проверять несколько (все подпадающие под юрисдикцию) филиалов
5) Слежение техническими средствами (перехват трафика, телефонных разговоров и проч каналов связи)
6) комбинация 1+2+3+4+5+в самый неожиданный момент (например в день рождения, при наличии "сырой первички"\кучи денег на месте проверки и прочих прямых улик).

Цель - выбрать и воплотить в случае реализации угрозы оптимальную линию защиты. Какая она будет - обосрался и всё сдал не смотря на вложенные средства, или проверка и фирма остались довольны друг другом - вот это как раз зависит от того, как мы подготовились к тому или иному сценарию.
Продавать наркотики с использованием ERP-систем или делать международную систему дистрибуции чая с realtime-оптимизацией налоговых отчислений на бумаге и счётах в равной степени бессмыслено. И ни в том, ни в другом случае действовать по сценарию 2 будет практически невозможно (объяснять :) ?)
> Сами бизнес процессы являются не безопасными. Тк в них
> участвую "слабые" ресурсы с человеческим фактором. И
> сокрытие информации о бизнес процессах (и сопуствующей
> информации) не усиляет криптостойкие решения. А возможно,
> ослабляет систему, тк вводят в заблуждение о стойкости
> системы.
Конкретная информационная среда должна соответствовать требованиям бизнеса, соответственно отвечать разжёванным по топику критериям. Не меньше. И если система даёт сбой (всё заканчивается сценарием 1), то виноват в этом ТОЛЬКО идейный вдохновитель (он же топ-проектировщик, он же топ-контролёр - крайне ограниченное множество особо доверенных людей) и никто другой (ни офисный планктон, ни IT, ни даже реализаторы идеи)!
Соответственно создавая и поддерживая ИС под свой бизнес НЕЛЬЗЯ ограничиваться стандартными шагами, необходимо сначала создать тыл на случай отступления, и только потом расширяться. А если ресурсов на поддержание ИС в безопасном (в контексте топика) состоянии, то, к сожаленью, время расширения ещё не пришло :)
И поддерживать Это - очень большая и интересная творческая наука (равно как занимать противоположную позицию на самом деле :) )
Не стоит совершать стратегическую ошибку - недооценивать противника. А вот попытка спрятать - и есть, зачастую, недооценка :) 06.08.08 17:54  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Тебя почитать, так получается что и коммерческую тайну охранять бессмысленно. 12.08.08 18:40  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
А коммерческую тайну не прячут. Тк ее наличие вытекает из самой деятельности предприятия. Ее защищают, ограничивая доступ. 18.08.08 17:35  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 18.08.08 17:58  Количество правок: 1
<"чистая" ссылка>
Коммерческая тайна (точнее - информация) - это информация связанная с коммерческой деятельностью предприятия по приобритению и реализации товаров и услуг.

Любая операция подтверждается документально, причем экземпляры находятся как у продавца, так и у покупателя. Проверка проводится легко.
Есть часть информации которая не отражается на бухгалтерском учете, например, продажа за наличку без кассы. Такие случае отлавливают на живца, на подсадных уток.
Недооценивать - это как? 12.08.08 17:09  
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 12.08.08 17:29  Количество правок: 2
<"чистая" ссылка>
Если пришли и нашли контейнер, взяв IT за яйца и выпытав-таки ключ - виноват сам
Если пришли, а ты не можешь ничего предоставить - виноват сам
Если пришли, сделав контрольную закупку, например, а в фейковой базе ничего нет - виноват сам
Список можно продолжать очень долго и по шаблону "если обосрался - виноват сам". И никакой недооценки я при этом не вижу.

Если происходит что-то неожиданное, знай что твоя картина мира не полна (цэ)

Для того, чтобы пользоваться предложенной совокупностью линий поведения необходимо
быть уверенным в том, что на каждое движение противника у тебя есть ответ (не только в плоскости IT или решаемого вопроса (!)), что требует достаточно больших усилий на этапе подготовки. Собсно по этому и нет необходимости использовать это всеми

Уходить от налогов, в лоб минимизируя обороты этой схемой (тупо не учитывая какой-то % сделок), по меньшей мере глупо.
Гораздо лучше, например, использовать балансы\склады однодневок с лучшим налогообложением, ежедневно единица в единицу продавая им необходимый объём товара. В случае штатной проверки не грузить по этой схеме денёк, а в случае нештатной - иметь возможность "свести продажи" по красной кнопке.
В этом случае, и то для того чтобы избавиться от лишних вопросов, за скрываемое идёт этот самый механизм. А если вдруг начнут предьявлять за контрабанду гробов (нечто существенно более нелегальное) - так сойдёт и за "вторую утку".

NB:
Ну, и чтобы не было вопросов о том, работает ли это, смею заверить, что все примеры, приведённые мной выше, если не указано обратное, взяты практически не из головы :), не смотря на то, что "визион" далеко не полный

А ещё я предлагаю по пути в мск как-нить заехать ко мне на колбасы с пивом или проголосовать за закрытую ветку в форуме, если так интересны адреса\явки и проч :)
1  |  2 >>  »  




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach