0. intalev 38 26.12.17 14:37 Сейчас в теме

Как создать бронебойную систему кибербезопасности на базе 1С

Данный документ разработан экспертами ГК ИНТАЛЕВ для специалистов в области корпоративных информационных систем и кибербезопасности с целью проверки и помощи в доработке мер по созданию действительно безопасной информационной системы на базе 1С и "ИНТАЛЕВ: Корпоративный менеджмент".

Перейти к публикации

Комментарии
Избранное Подписка Сортировка: Древо
1. LexSeIch 205 29.12.17 05:22 Сейчас в теме
Грамотно расписано. На практике будет тяжелее настраивать. Есть еще ограничения физического доступа к оборудованию серверов и сети. Хранение и утилизация бэкапов. Уничтожение данных при замене оборудования...
19. teller 30.12.17 08:10 Сейчас в теме
(1) что тут особенного, типовые решения , посмотри например pcidss
2. Synoecium 659 29.12.17 08:58 Сейчас в теме
бронебойная это которая броню пробивает? :)
maxdmt; madonov; t.v.s.; gigabyte_artur; корум; BigB; Бэнни; +7 Ответить
11. mkalimulin 375 29.12.17 21:31 Сейчас в теме
(2) Нет. Это система с пробитой в нужных местах броней.
3. SaschaL 29.12.17 09:04 Сейчас в теме
Написано мощно, но как на практике это реализовать???
тут много подводных камней в жизни найдется, хотя многое из написанного не лишено здравого смысла. Явно это где то работает уже.
4. Gilev.Vyacheslav 1838 29.12.17 09:15 Сейчас в теме
всем, кроме системного администратора.

начну с простого вопроса: если я не доверяю (как руководитель) админу в удаленном офисе, как мне обеспечить безопасность и от него тоже?
oldcopy; Арчибальд; awk; +3 1 Ответить
6. vano-ekt 526 29.12.17 12:01 Сейчас в теме
(4) посадить на цепь, отобрать все гаджеты
8. lefthander 29.12.17 13:16 Сейчас в теме
(4)Уволить и принять того кому доверяете. Или все делать самому. :)
12. protexprotex 174 29.12.17 21:41 Сейчас в теме
15. alex_sh2008 4 29.12.17 21:49 Сейчас в теме
(4)Для таких целей еще в 20 веке придумали делегирование прав доступа, когда в каждом филиале у каждого админа есть свои права доступа ко всей сетевой инфраструктуры.
18. Gilev.Vyacheslav 1838 30.12.17 03:06 Сейчас в теме
17. Gilev.Vyacheslav 1838 30.12.17 02:31 Сейчас в теме
(4) я так понимаю у автора в методичке нет пункта на этот случай )))
но мы не гордые, время есть, подождем ответ
20. teller 30.12.17 10:29 Сейчас в теме
(4)
если я не доверяю (как руководитель) админу в удаленном офисе, как мне обеспечить безопасность и от него тоже?
- системного администратора контролируют офицеры безопасности (Security Manager) :)
статья написана одним из них , наверно инталев отправлял на курсы безопасников ( чувствуется шаблон )
5. avgyr77 29.12.17 09:48 Сейчас в теме
Сисадимну это не нужно . все штатными средствами делается .без разных Кулибиных
7. vano-ekt 526 29.12.17 12:08 Сейчас в теме
а потом хитропопый менеджер розничной точки берет, подменяет файл обмена РБД и через Выполнить() делает на центральном сервере, что захочет
9. rozer 261 29.12.17 14:01 Сейчас в теме
(7) вроде как давно БСП шный обмен правила загрузки используются свои а не те которые в файле ... вроде как для безопасности от такого и сделали
21. PerlAmutor 46 30.12.17 13:26 Сейчас в теме
(7)
через Выполнить()


Или все-таки через "Вычислить()"?
10. herfis 285 29.12.17 15:36 Сейчас в теме
Тю, надеялся на сисадминскую магию, а тут какая-то лабуда одинэсная :)

В тему:
- Шеф, у нас дыра в безопасности!
- Ну хоть что-то у нас в безопасности...
KAV2; t.v.s.; protexprotex; CSiER; +4 Ответить
13. protexprotex 174 29.12.17 21:44 Сейчас в теме
Я тут все над своим админом год измывался - он мне не давал по rdp запускать сеанс с рабочим столом wind-ы для 1С - ки - так я написал обработку по запуску explorer - и рабочий стол запускался. А он, бедный, все пытался понять как это? :-)
14. Арчибальд 2708 29.12.17 21:48 Сейчас в теме
Создать можно что угодно. Надо-то, чтоб работало... Процитирую себя (О защите...):
Меры по защите информации не могут быть предприняты одномоментно. Необходимо их тщательное планирование и постоянный контроль выполнения, а в дальнейшем постоянное совершенствование системы защиты.

И главное, эти меры не могут быть осуществлены в рамках подразделения ИТ!. Этим должны заниматься специально обученные и наделенные полномочиями специалисты.
16. Арчибальд 2708 29.12.17 22:05 Сейчас в теме
(0) Черт побери, сразу не обратил внимания. Это ж не исследование, а просто инструкция к своему продукту. Не айс.
maxopik2; alex_sh2008; +2 Ответить
22. Светлый ум 235 26.10.19 12:32 Сейчас в теме
Оставьте свое сообщение
Новые вопросы с вознаграждением
Автор темы объявил вознаграждение за найденный ответ, его получит тот, кто первый поможет автору.

Вакансии

Программист, аналитик, эксперт 1С
Санкт-Петербург
По совместительству

Технический лидер, архитектор 1С, руководитель проектов
Санкт-Петербург
зарплата от 150 000 руб.
Полный день

Ведущий 1С консультант по БГУ
Омск
зарплата от 50 000 руб. до 95 000 руб.
Полный день

Специалист внедрения и сопровождения 1С
Омск
зарплата от 25 000 руб. до 50 000 руб.
Полный день

Автор новостных обзоров на тему 1С и бухучета
Санкт-Петербург
По совместительству