18 октября, четверг 03:38
Bankir.Ru

Объявление

Свернуть
Пока нет объявлений.

Модель ИБ от Домарева

Свернуть
X
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Модель ИБ от Домарева

    Сообщение от khusainov rustam Посмотреть сообщение
    Друзья давайте не будем сориться!!! У кого какие еще мысли есть, как должна быть разработана эта модель?
    http://www.security.ukrnet.net/modul...php?storyid=48

  • #2
    Сообщение от Не зарегистрирован
    ИМХО- это нечто вроде "самооценки" ИБ -респект)) а вот модели угроз и нарушителей чтоЙ-то я не увидел(((
    Мы продолжаем делать то, что мы уже много наделали

    Комментарий


    • #3
      Думаю, следует добавить, что в поддержку данной программы есть книга того же автора. (http://www.ozon.ru/context/detail/id/2151059/ ) . Номера угроз в программе совпадают с номера их описания в книге. Задумано очень удобно.

      имхо Это самая толстая (992 стр) и самая бесполезная книга в моей домашней библиотеке. Применить на практике описываемый подход мне не удалось.

      Комментарий


      • #4
        МОДЕЛЬ НАРУШИТЕЛЯ ДАВНО РАЗРАБОТАНА - Р.Д. ГОС. ТЕХ. КОМИС-ИИ.

        Комментарий


        • #5
          Сообщение от Kalganov Посмотреть сообщение
          МОДЕЛЬ НАРУШИТЕЛЯ ДАВНО РАЗРАБОТАНА - Р.Д. ГОС. ТЕХ. КОМИС-ИИ.
          "И незачем так орать, я и в первый раз прекрасно тебя понял" (с)

          Если вас устраивает то, что написано в РД - я за вас рад. Но людей, которые здесь собрались общие слова про возможности нарушителя как-то не устраивают

          Комментарий


          • #6
            Кто может дать четкое определение модели угроз?
            Существует ли оно вообще?
            У каждого свое понимание модели угроз под конкретную систему защиты...
            Здесь можно посмотреть математические модели:
            http://www.security.ukrnet.net/modul...rticle&artid=2
            http://www.domarev.kiev.ua/nauka/glav_6.htm

            Комментарий


            • #7
              ЛЮДВИЧЕНКО ОЛЕГ НИКОЛАЕВИЧ
              Реферат.
              Тема:
              Разработка модели угроз и модели нарушителя

              Условие:
              Компьютер, подключённый к локальной сети и находящийся в отделе маркетинга крупного предприятия и использующий операционную систему Windows XP.

              Содержание

              Введение
              1. Анализ защищённости выделенного объекта
              2. Разработка модели угроз
              3. Разработка модели нарушителя
              Список литературы

              http://www.security.ukrnet.net/modul...icle&artid=632

              Комментарий


              • #8
                Опять-таки, вы даете ссылки на документы, авторы которых не имеют никакого опыта в ИБ. Это хорошо для студентов и "околонаучного сообщества", но не для практиков.

                Комментарий


                • #9
                  Андрющенко Андрей Андреевич.
                  Студент ІІІ курса ІЗДН.
                  Реферат: Разработка модели угроз и модели нарушителя.
                  http://www.security.ukrnet.net/modul...icle&artid=292

                  Комментарий


                  • #10
                    Дык модель - это и есть околонаучное описание пратических вопросов.
                    Модель должна работать когда вы запускаете в нее конкретные угрозы...

                    Комментарий


                    • #11
                      Как бы так помягче выразиться, чтобы никого не обидеть

                      Математическая модель - это умозрительное построение, основанное на некотором наборе аксиом. Единственное требование к математической модели - непротиворечивость. Иногда особо одаренные личности замахиваются на полноту. Но я еще не видел ни одной математической модели для ИБ, в которой автор задавался бы вопросо адекватности этой модели.

                      К примеру, вторая из ваших ссылок не имеет никакого отношения к ИБ. Это обычный околонаучный текст по теории нечетких множеств. Она не несет ничего нового в основную область (нечеткие множества), но автор пытается "внести научную новизну", применяя этот математический аппарат якобы к ИБ (с таким же успехом он мог бы заменить ИБ на социологию). В итоге полуилась очередная "модель сферического коня в ваккууме".

                      Очень забавно было ездить на научные конференции по проблемам ИБ, где ученые дядьки сыпали мудрыми формулами, при этом не зная элементраных айтишных вещей.

                      Комментарий


                      • #12
                        Сообщение от box_roller Посмотреть сообщение
                        имхо Это самая толстая (992 стр) и самая бесполезная книга в моей домашней библиотеке. Применить на практике описываемый подход мне не удалось.
                        Я когда-то пытался ее почитать, но автор просто убил мой мозг. Очень веселят "околотехнические" перлы Остановился на утверждении о том, что мандатное управление доступом - самое эффективное. Дальше коллеги просто попросили перестать хихикать.

                        Комментарий


                        • #13
                          2box_roller Насколько я помню, вы пользовались Домаревской программой "для себя". Теперь говорите что самая бестолковая книга.
                          Интересны отзывы на сие ПОhttp://www.security.ukrnet.net/modul...php?storyid=48

                          2malotavr Чем вас мандтное управление доступом не устроило?
                          Последний раз редактировалось barmalei; 25.03.2008, 16:00.

                          Комментарий


                          • #14
                            malotavr
                            Дык "научнику" разглагольствовать всяко проще, чем практику - воплощать его разглагольствования в жизнь.Разговору нет - многое из мат.аппарата, особенно высшей математики(которую в той или иной форме учила большая часть здесь присутствующих) на практике не только неприменимо, но и вредно, хотя при этом та же мат.статистика - вещь вполне себе приложимая к моделированию
                            Всё в наших руках...(с)

                            Комментарий


                            • #15
                              Сообщение от barmalei Посмотреть сообщение
                              2malotavr Чем вас мандтное управление доступом не устроило?
                              Суть фразы была ыв том, что оно - самое эффективное

                              Мандатное управление хорошо для защиты гостайны, а в обычной жизни его не применишь.

                              Комментарий


                              • #16
                                Эта книга выдержала три переиздания.
                                А первый вариант был издан в 1999 году.
                                И вот уже десять лет по этой книге учатся думать, а не ищут готовых решений...
                                Изложенные материалы призваны научить читателя анализировать проблемы ИБ и вооружить читателя методикой и логикой размышления над поиском путей решения задач обеспечения безопасности информационных технологий...
                                http://www.security.ukrnet.net/modul...rticle&artid=2

                                А придираться к отдельным фразам - дело недалеких.
                                Почитай вступление.

                                Комментарий


                                • #17
                                  Сообщение от barmalei Посмотреть сообщение
                                  2box_roller Насколько я помню, вы пользовались Домаревской программой "для себя". Теперь говорите что самая бестолковая книга.
                                  А в чем противоречие? Программой я пользовался. Пробывал прогонять свою ИС через неё.

                                  Книгу я назвал не "самая бестолковая книга", а "бесполезная книга". Для меня бесполезная. Я информацию из книги с пользой применить не могу. Для других может книга полезной будет.

                                  Комментарий


                                  • #18
                                    Сообщение от Adamant Посмотреть сообщение
                                    Эта книга выдержала три переиздания. А первый вариант был издан в 1999 году.
                                    Это, конечно, аргумент. Учитывая, что книга, скорее, является учебным пособием.

                                    Сообщение от Adamant Посмотреть сообщение
                                    И вот уже десять лет по этой книге учатся думать, а не ищут готовых решений...
                                    О, да, сколько раз я это слышал. Мне приходилось общаться и работать с людьми, которые заслуженно считаются мэтрами в отечественной сфере ИБ - те же Грушо, Галатенко, Кобзарь, фамилий можно перечислить много. У большинства из них есть очень досадный недостаток: имея громадные фундаментальные знания, они неспособны решить элементарные практические задачи.

                                    Я очень уважаю этих людей, кого-то из них считаю своими учителями, но разработку модели нарушителя для своей организации некоторым из них я не доверю. Они много знают, но, увы, мало умеют. Просто область фундаментальных исследований (в контектсте советской и российской ИБ она в основном сводится к систематизации чужих идей и знаний) не имеет ничего общего с практической деятельностью.

                                    Сообщение от Adamant Посмотреть сообщение
                                    А придираться к отдельным фразам - дело недалеких.
                                    Есть очень простой критерий оценки компетентности человека. Человек, знающий свое дело (понимающий, а не собирающий мозаику из чужих знаний) умеет изложить материал простым и понятным читателю языком. На г-не Домареве этот критерий работает великолепно. Вот несколько идущих подряд предложений из рекламируемого вами учебного пособия:

                                    Защита процессов как сетевых ресурсов имеет два аспекта: защита содержания от нелегального просмотра и защита от несанкционированного копирования и распространения. Наиболее подходящий механизм для защиты содержания сообщений — криптография.
                                    Защита программ от несанкционированного копирования и распространения может быть обеспечена механизмами защиты, используемыми для обеспечения контроля доступа.
                                    как видите о простоте и понятности языка говорить не приходится. Смысловая нагрузка тоже не на высоте. Вы меня извините, но "процесс", "cетевой ресурс" и "криптография" - понятия из совершенно разных контекстов. "Средства контроля доступа" и "средства защиты от несанкционированного копирования и распространения программ" - тоже. Смешать их в одну кучу мог только человек, слабо себе эти контексты представляющий. И так далее, в каждом абзаце

                                    Вопрос о низком качестве преподавания вопросов ИБ в российских (а по вашему примеру видно, что и в украинских) ВУЗах подниался уже неоднократно, в том числе и на этом форуме.

                                    Комментарий


                                    • #19
                                      "...Грушо, Галатенко, Кобзарь, фамилий можно перечислить много. У большинства из них есть очень досадный недостаток: имея громадные фундаментальные знания, они неспособны решить элементарные практические задачи."

                                      Надеюсь вы познакомите нас с вашим методом решения элементарных практических задач...

                                      Комментарий


                                      • #20
                                        2box_roller Программой я пользовался. Пробывал прогонять свою ИС через неё.
                                        Поделитесь впечатлениями?

                                        Комментарий


                                        • #21
                                          Сообщение от barmalei Посмотреть сообщение
                                          2box_roller Программой я пользовался. Пробывал прогонять свою ИС через неё.
                                          Поделитесь впечатлениями?
                                          имхо Для практического использования не применима.

                                          Комментарий


                                          • #22
                                            Сообщение от Gelaxy Посмотреть сообщение
                                            Надеюсь вы познакомите нас с вашим методом решения элементарных практических задач...
                                            Так, собственно, на этом форуме все своим опытом решения элементарных задач делятся

                                            Комментарий


                                            • #23
                                              Тоесть, используя домаревскую модель http://www.security.ukrnet.net/modul...php?storyid=48 для описания конкретной ИС, вы не смогли ответить на вопросы типа:
                                              Элемент № 321 - насколько полно отражены в законодательных, нормативных и методических документах вопросы, определяющие порядок проведения оценки уязвимости и рисков (формирования модели угроз) для информации используемой в процессах и программах конкретной ИС?
                                              Элемент № 322 - имеется ли структура органов (сотрудники), ответственная за проведение оценки уязвимости и рисков (формирования модели угроз)для процессов и программ конкретной ИС?
                                              Элемент № 323 - определены ли режимные меры, обеспечивающие своевременное и качественное проведение оценки уязвимости и рисков (формирования модели угроз)для информации используемой в процессах и программах конкретной ИС?
                                              Элемент № 324 - применяются ли технические, программные или другие средства, для обеспечения оперативности и качества проведения оценки уязвимости и рисков (формирования модели угроз)в процессах и программах конкретной ИС?
                                              И так далее (всего более ста вопросов)...

                                              Комментарий


                                              • #24
                                                to Adamant
                                                Вот это: "имхо Для практического использования не применима." - моё мнение.
                                                Я не претендую, что моё мнение единственно верное и абсолютно правильно, что это есть Истина. И не вижу смысла его обсуждать.

                                                Если у вас есть желание продемонстрировать, мне и другим участникам, обратное, то дайте ответ khusainov rustam на его вопрос (первый пост этой темы).

                                                Комментарий


                                                • #25
                                                  2Adamant вы как большой поклонник творчества Домарева, можете поделиться вашими соображениями по поводу его творения? http://www.security.ukrnet.net/modul...php?storyid=48

                                                  Комментарий


                                                  • #26
                                                    Рекомендую посмотреть: СТАНДАРТ БАНКА РОССИИ. ОБЕСПЕЧЕНИЕ
                                                    ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.
                                                    http://www.security.ukrnet.net/modul...icle&artid=162

                                                    Комментарий


                                                    • #27
                                                      to Adamant
                                                      Кроме публикаций ссылок на другие источники, вам написать нечего?

                                                      Комментарий


                                                      • #28
                                                        Никакой я не поклонник.
                                                        Однако предлагаемый подход:
                                                        1. Декомпозиция проблемы по направлениям
                                                        -Из чего состоит
                                                        -Для чего предназначена
                                                        -Как работает
                                                        2. Формирование жестких логических связей между элементами декомпозиции
                                                        3. Рассморение самих элементов СЗИ с учетом установленных логических связей

                                                        позволил мне решить многие сложные задачи, и не только из области ИБ.

                                                        Комментарий


                                                        • #29
                                                          Сообщение от Adamant Посмотреть сообщение
                                                          Рекомендую посмотреть: СТАНДАРТ БАНКА РОССИИ. ОБЕСПЕЧЕНИЕ
                                                          ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ.
                                                          Вы не поверите, мы этот стандарт уже чуть ли не наизусть знаем. Там нет модели, есть только требования ее наличия.
                                                          Чем больше связей, тем меньше степеней свободы.

                                                          Комментарий


                                                          • #30
                                                            Такая волна обсуждения просто вынуждает почитать Домарёвские идеи, а то потом умные люди спросят - а знаешь ли ты модель Домарёва?
                                                            Так что, надеюсь через пару-тройку дней думаю буду готов принять участие в обсуждении
                                                            Последний раз редактировалось nremezov; 26.03.2008, 17:39.

                                                            Комментарий

                                                            Пользователи, просматривающие эту тему

                                                            Свернуть

                                                            Присутствует 1. Участников: 0, гостей: 1.

                                                            Обработка...
                                                            X