Grudik Опубліковано 24 Серпня, 2013 в 20:18 #1 Опубліковано 24 Серпня, 2013 в 20:18 Доброго дня. Стикнувся з такою проблемою - є близько 20 компів (фірма) об"єднаних в ЛОМ. Треба на них поставити КСЗІ. Хто що стаже про такі програми як Гриф-Мережа (версії 3) або Лоза 2 (версії 3)? Як вони працюють у мережі? Кажуть що глючні.Чи може щось порадите з іншого ПЗ? Дякую.
imp13 Опубліковано 24 Серпня, 2013 в 21:50 #2 Опубліковано 24 Серпня, 2013 в 21:50 держустанова?чесно, про ці продукти вперше чую.для чого КСЗІ? тільки робота в локальній мережі? пошта? веб?
fog Опубліковано 25 Серпня, 2013 в 03:34 #3 Опубліковано 25 Серпня, 2013 в 03:34 Хто що стаже про такі програми як Гриф-Мережа (версії 3) Був присутній при встановленні цього 'продукту'. Представники розробника з ходу сказали, що це займе тривалий час і без дзвінків розробникам не обійдеться . І не обманули.. Акронісовський образ довелось відкатувати разів 15. Мені, як сторонньому спостерігачу, Гриф здався набором обмежень в стандартні політики безпеки та деякі правки реєстру. З "Безопасного режима" зайти можна було, дані не шифрує. Таке враження, що це просто сертифікований пилосос для державних грошей.
Адміністратори kmd Опубліковано 25 Серпня, 2013 в 08:26 Адміністратори #4 Опубліковано 25 Серпня, 2013 в 08:26 Усі ці програми являються ні чим іншим, як офіційним методом відмивання грошей. На разі самий ефективний засіб збереження інформації в середині компанії, толковий адміністратор і відсутність контакту робочих місць з інтернетом. Захист інформації що передається в середині локальної мережі,чи від точки а до б в мережі інтернет, за часту не обійдеться тільки програмними комплексами. Для досягнення цілей, потрібно повне порозуміння між адміністратором мережі і адміністратором підприємства (директором-власником)
Grudik Опубліковано 25 Серпня, 2013 в 11:00 Автор #5 Опубліковано 25 Серпня, 2013 в 11:00 А які КЗСІ нормально працюють у мережі?для чого КСЗІ? тільки робота в локальній мережі? пошта? веб?потрібен сертифікат на цю систему. Вона вроді як повинна шифрувати все - і пошту, і веб, і дані у локальній мережі.Це все треба згідно закону (ДСК, конфіденційна інформація тощо)
araris Опубліковано 25 Серпня, 2013 в 11:37 #6 Опубліковано 25 Серпня, 2013 в 11:37 Як сисадмін, щиро Вам співчуваю, без сарказма...
Адміністратори kmd Опубліковано 25 Серпня, 2013 в 11:56 Адміністратори #7 Опубліковано 25 Серпня, 2013 в 11:56 А які КЗСІ нормально працюють у мережі? для чого КСЗІ? тільки робота в локальній мережі? пошта? веб? потрібен сертифікат на цю систему. Вона вроді як повинна шифрувати все - і пошту, і веб, і дані у локальній мережі. Це все треба згідно закону (ДСК, конфіденційна інформація тощо) Як ви собі це бачите? Ви можете шифрувати данні які бігають по вашій мережі. В мережі інтернет тільки від точки а до точки б Задача поставлена не конкретно. Не ясно що вимагається.
Grudik Опубліковано 25 Серпня, 2013 в 12:14 Автор #8 Опубліковано 25 Серпня, 2013 в 12:14 наскільки мені відомо, КСЗІ шифрує все в режимі реального часу. Я не впевнений, але здається так має бути.http://uk.wikipedia.org/wiki/Комплексна_система_захисту_інформації
imp13 Опубліковано 25 Серпня, 2013 в 20:36 #9 Опубліковано 25 Серпня, 2013 в 20:36 для того щоб шифрувало все, треба щоб ВСІ вміли розшифровувати за вашими ключами вашу інфу. хто буде ї**тись з вашими грифами і лозами?
MACCEN Опубліковано 26 Серпня, 2013 в 00:03 #10 Опубліковано 26 Серпня, 2013 в 00:03 роблять просто пишеться вірус який не ловиться антивірусами (повірте є специ які за енну суму такого напишуть без особих напрягів) пишеться на флешку... флешка має бути не за пару гривень, а якась з дорогих симпатична, таких треба штучок п'ять, засилається людина в офіс компанії, і "випадково" забуває флешкі у різних місцях, повірте цікавість людини зіграє свою роль... далі справа техніки... Навіть якщо політики тіпа там всі закриті і так далі, це ще не дає гарнатій ніяких від кражі інфи...
fog Опубліковано 26 Серпня, 2013 в 02:30 #11 Опубліковано 26 Серпня, 2013 в 02:30 Навіть якщо політики тіпа там всі закриті і так далі, це ще не дає гарнатій ніяких від кражі інфи... Є політика, яка обмежує запуск виконуваних файлів. Для прикладу, користувачу домену можна дозволити запуск виключно 1c.exe з каталогу C:\Program Files\1c і жоден інший запускний файл (окрім системних та дозволених) не виконається. Ризик витоку інформації є завжди, але є ефективні способи мінімізації його масштабу та наслідків. Якщо людина займається, виключно, пошуком та публікацією описів для товарів на сайті інтернет магазину, то їй не варто бачити інформацію про закупівельні ціни. З іншої сторони, людина яка повинна і має такий доступ може фотографувати екран, або переписувати дані в блокнот. В залежності від поставлених цілей це може відбуватись досить довго і непомітно. Боротьба з такими випадками не є роботою системного адміністратора. Все це має лягати на плечі служби безпеки. Хай хоч на поліграфі щодня працівників перевіряють
Otto Kreer Опубліковано 26 Серпня, 2013 в 07:32 #12 Опубліковано 26 Серпня, 2013 в 07:32 Штуки три Грифа продавав для нашого УМВС але наскільки ця штуця ефективна не вникав.Останні років три відсилаю їх купувати напряму.
Grudik Опубліковано 26 Серпня, 2013 в 17:36 Автор #13 Опубліковано 26 Серпня, 2013 в 17:36 Штуки три Грифа продавав для нашого УМВС але наскільки ця штуця ефективна не вникав.Останні років три відсилаю їх купувати напряму.по ціні ця програмка підхордить, але ось питання в ефективності.
Zheny@ Опубліковано 27 Серпня, 2013 в 07:09 #14 Опубліковано 27 Серпня, 2013 в 07:09 , засилається людина в офіс компанії, і "випадково" забуває флешкі у різних місцяха можна обмежити використання флешок. Тобто принтер працюватиме, а флешка ні. Щоб це усунути потрібно знати ключ в реєстрі (Якщо вінда).І хай хоч 10 флешок пхають куди завгодно.З іншої сторони, людина яка повинна і має такий доступ може фотографувати екран, або переписувати дані в блокнот. В залежності від поставлених цілей це може відбуватись досить довго і непомітно. Боротьба з такими випадками не є роботою системного адміністратора. Все це має лягати на плечі служби безпеки.+1.Для цього потрібно конкретні цілі ставити. І не шифрувалками шифрувати, а договір про "комерційну таємницю" та "нерозголошення інформації" чи "конфіденційну інформацію". Із кримінальною відповідальністю. ОДИН показовий випадок, і НІКОМУ не прийде до голови якусь інфу тирити.Якщо захист від "стороннього втручання", тоді навіть локальними політиками можна багато обмежити. Доменні мережі. Віддалені робочі столи. Відсутність доступу в нет і т.д.kmd првий. Питання поставлено ваащє не чітко. І ніфіга не понятно шо нада?
legolas_soi Опубліковано 27 Серпня, 2013 в 12:40 #15 Опубліковано 27 Серпня, 2013 в 12:40 Вроді в тему?
Grudik Опубліковано 31 Серпня, 2013 в 20:37 Автор #16 Опубліковано 31 Серпня, 2013 в 20:37 kmd првий. Питання поставлено ваащє не чітко. І ніфіга не понятно шо нада?із постанови кабміну від 29 березня 2006 р. N 373:16. Для забезпечення захисту інформації в системі створюється комплексна система захисту інформації (далі - система захисту), яка призначається для захисту інформації від: витоку технічними каналами, до яких належать канали побічних електромагнітних випромінювань і наведень, акустично-електричні та інші канали, що утворюються під впливом фізичних процесів під час функціонування засобів обробки інформації, інших технічних засобів і комунікацій; несанкціонованих дій з інформацією, у тому числі з використанням комп'ютерних вірусів; спеціального впливу на засоби обробки інформації, який здійснюється шляхом формування фізичних полів і сигналів та може призвести до порушення її цілісності та несанкціонованого блокування. Захист інформації від витоку технічними каналами забезпечується в системі у разі, коли в ній обробляється інформація, що становить державну таємницю, або коли відповідне рішення щодо необхідності такого захисту прийнято розпорядником інформації. { Абзац п'ятий пункту 16 із змінами, внесеними згідно з Постановою КМ N 938 ( 938-2011-п ) від 07.09.2011 } Захист інформації від несанкціонованих дій, у тому числі від комп'ютерних вірусів, забезпечується в усіх системах. <a name="o62" style="margin: 0px; padding: 0px; border: 0px; outline: 0px; vertical-align: baseline; color: rgb(21, 98, 157); text-decoration: underline !important;"> Захист інформації від спеціального впливу на засоби обробки інформації забезпечується в системі, якщо рішення про необхідність такого захисту прийнято розпорядником інформації. { Абзац сьомий пункту 16 із змінами, внесеними згідно з Постановою КМ N 938 ( 938-2011-п ) від 07.09.2011 }
Zheny@ Опубліковано 2 Вересня, 2013 в 09:05 #17 Опубліковано 2 Вересня, 2013 в 09:05 Все це я знаю.Але все одно там написана муть. І писали її люди, які не мають відношення до ІТ.
jack74 Опубліковано 2 Вересня, 2013 в 11:58 #18 Опубліковано 2 Вересня, 2013 в 11:58 Grudik, по-моєму, вже пояснили, що толку від самих тільки цих "систем захисту" дуже мало (швидше шкода). Отже, якщо з тебе вимагають щось просто для "галочки", став любе А якщо крім "галочки" на тебе ще й кладуть відповідальність за можливий витік інформації (бо ТИ ж вибирав систему!), то йди з тієї фірми і чим швидше.
Рекомендовані повідомлення
Заархівовано
Ця тема знаходиться в архіві та закрита для подальших відповідей.