Перейти к содержанию
andrey golubev

защита от инсайдеров - помогите с выбором

Recommended Posts

andrey golubev

В компании где работаю, планируется внедрение системы защиты от инсайдеров. Ниже привожу требования из ТЗ, понимаю, что одним продуктом обойтись не получится. Прошу помочь с выбором компонент.

Система должна обеспечивать:

Контроль (с возможностью запрета) передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

Архивирование исходящего Интернет-трафика по протоколам SMTP, HTTP, ICQ (большим плюсом является поддержка HTTPS) с сохранением в хранилище, обеспечивающим оперативный поиск и расследование инцидентов.

Исходные данные

Почтовый обмен производится через почтовый шлюз находящийся за пределами ЛВС.

Выход в Интернет предоставляется сотрудникам организации для выполнения служебных обязанностей осуществляется через шлюз, организованный на основе freebsd и squid.

Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

В корпоративной сети используется доменная организация на основе Microsoft Windows (Active Directory).

Управление бизнес процессами реализовано на базе 1С 8.0.

Технические требования к Системе в части контроля передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

- Система должна функционировать на компьютерах под управлением ОС Windows XP/2003.

- Система должна иметь централизованный механизм управления.

- Система должна иметь возможность различать информацию, хранящуюся как локально, так и на сетевых ресурсах по степени секретности.

- Система должна иметь возможность различать пользователей по уровням допуска к информации и к каналам передачи.

- Система должна иметь возможность различать компьютеры по степени безопасности.

- Система должна блокировать доступ пользователя к информационному ресурсу, если уровень допуска пользователя, ниже уровня секретности ресурса.

- Система должна блокировать доступ пользователя к каналу передачи, если уровень допуска пользователя к каналу такого типа, ниже чем уровень секретности информации, с которой ведется работа.

- Система должна запрещать доступ к информации с компьютера, уровень безопасности которого ниже уровня секретности информации, не зависимо от уровня допуска пользователя.

- Система должна противодействовать попыткам пользователя понизить степень секретности информации путем ее копирования или пересохранения.

- Система должна противодействовать попыткам пользователя отключить защиту (включая пользователей имеющих права доменного и локального администратора).

Технические требования к Системе в части архивирования Интернет-трафика.

- Система должна анализировать служебные поля MIME-протокола почтовых сообщений.

- Система должна распознавать передачу файлов по протоколу HTTP, а также передачу данных как минимум методом POST.

- Система должна определять тип данных вложений (текстовые, исполняемые, архивные или др.) почтовых сообщений по структуре файла (сигнатурам).

- Система должна поддерживать основные форматы файлов почтовых вложений.

- Система должна определять наличие шифрованных вложений.

- Система должна осуществлять многоуровневую декомпрессию заархивированных сообщений.

- Система должна поддерживать все кириллические кодировки в почтовых сообщениях.

- Система должна поддерживать функционал архивирования с возможностью поиска в архиве.

- Система не должна зависеть от внутренней почтовой инфраструктуры и должна интегрироваться с минимально возможными изменениями настроек почтовых серверов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Доступ к почте на общедоступных почтовых Интернет-системах (mail.ru, yandex.ru и т.д.) разрешен.

из какого сегмента? где обрабатывается конф. информация?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тут так быстро не решается вопрос. тут все по схеме стоит делать - начать с мониторинга и аудита. Затем - нормативно - распорядительная база, а потом программно - технические меры.

То есть - ТЗ - замечательно, но есть уже существующий комплекс - это раз, два - что делать в случае отработки программно - технического комплекса по критичному событию. То есть - уровень критичности события, уровень критичности информации, по которой проводилось воздействие, успешно/неуспешно звершено. А это уже нормативная база предприятия

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

тут так быстро не решается вопрос. тут все по схеме стоит делать - начать с мониторинга и аудита. Затем - нормативно - распорядительная база, а потом программно - технические меры.

То есть - ТЗ - замечательно, но есть уже существующий комплекс - это раз, два - что делать в случае отработки программно - технического комплекса по критичному событию. То есть - уровень критичности события, уровень критичности информации, по которой проводилось воздействие, успешно/неуспешно звершено. А это уже нормативная база предприятия

это все понятно. но кроме всего этого меня интересует какую часть описанных технических требований можно закрыть представленным на рынке ПО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Цитата(broker @ 11.07.2008, 9:48) *

из какого сегмента? где обрабатывается конф. информация?

да, и изменить это печальный факт возможности нет

а сколько компьютеров в сегменте сети, в котором должна обрабатываться конф. информация?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
а сколько компьютеров в сегменте сети, в котором должна обрабатываться конф. информация?

компьютеры находятся в разных сегментах, т.к. разные отделы, разные направления бизнеса и разные виды информации (персональные данные, исследования рынков, исходные коды, бюджеты, бухгалтерская инфа и т.п.)

всего с КИ работает порядка двухсот человек, в перспективе еще и удаленные офисы охватывать надо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

тогда - делаем выборку с беспроводными сегментами - для них отдельные политики безопасности выписываются, затем строим сегменты, где дет обработка КИ, далее - смотрим, в одном ли домене. Если в одном - можно стандаотными средствами осуществлять мониторинг действий пользователей., если нет - продолжаем итерации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
Технические требования к Системе в части контроля передачи конфиденциальной информации на компьютеры локальной сети и интернет, сохранения конфиденциальной информации на съемных носителях и вывода конфиденциальной информации на печать.

- Система должна функционировать на компьютерах под управлением ОС Windows XP/2003.

- Система должна иметь централизованный механизм управления.

- Система должна иметь возможность различать информацию, хранящуюся как локально, так и на сетевых ресурсах по степени секретности.

- Система должна иметь возможность различать пользователей по уровням допуска к информации и к каналам передачи.

- Система должна иметь возможность различать компьютеры по степени безопасности.

- Система должна блокировать доступ пользователя к информационному ресурсу, если уровень допуска пользователя, ниже уровня секретности ресурса.

- Система должна блокировать доступ пользователя к каналу передачи, если уровень допуска пользователя к каналу такого типа, ниже чем уровень секретности информации, с которой ведется работа.

- Система должна запрещать доступ к информации с компьютера, уровень безопасности которого ниже уровня секретности информации, не зависимо от уровня допуска пользователя.

- Система должна противодействовать попыткам пользователя понизить степень секретности информации путем ее копирования или пересохранения.

- Система должна противодействовать попыткам пользователя отключить защиту (включая пользователей имеющих права доменного и локального администратора).

Перечисленным требованиям практически полностью соответствует SecrecyKeeper (www.secrcykeeper.com). 1С поддерживается.

Для архивирования трафика можно посмотреть на Infowatch Traffic Monitor.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

смутило "prevent" - полагаю, что должно быть "blocked". И еще ряд моментов не позволяет так однозначно рекомендовать это средство. Есть несколько подобных, в которых мои сотрудники с легонца выкатывали несколько принципиальных багов, позводяющих легкои просто ее обойти. Начиная от контроля ее присутствия в памяти и использвания в этом случае не своих ресурсов. Мы ж не законопослушной Европе

И процесс демки послушно согласился перестать работать :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Перечисленным требованиям практически полностью соответствует SecrecyKeeper (www.secrcykeeper.com). 1С поддерживается.

Для архивирования трафика можно посмотреть на Infowatch Traffic Monitor.

спасибо, вы первый назвали конкретные продукты.

SecrecyKeeper слышал, и даже смотрели год назад. Идея понравилась, но SK хранит настройки в ActiveDirectory, что для нас было не приемлимо.

Infowatch тоже смотрели, в принципе как средство архивирования трафика устраивает, но хранилище там на базе оракла, причем требуется конфигурация, которая стоит порядка 30килобаксов, если не больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
смутило "prevent" - полагаю, что должно быть "blocked". И еще ряд моментов не позволяет так однозначно рекомендовать это средство. Есть несколько подобных, в которых мои сотрудники с легонца выкатывали несколько принципиальных багов, позводяющих легкои просто ее обойти. Начиная от контроля ее присутствия в памяти и использвания в этом случае не своих ресурсов. Мы ж не законопослушной Европе

И процесс демки послушно согласился перестать работать :P

Если правильно понимаю, то Вы говорите про SecrecyKeeper. Если так, то хотелось бы читать конкретику, а не общие слова. Какие "моменты" Вы имеете в виду ? А то что Ваши сотрудники нашли уязвимости в "подобных" продуктах (интересно было бы узнать какие уязвимости и какие продукты) это говорит только о недостатках этих конкретных продуктов. SecrecyKeeper среди них был ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

только о нем и речь. Выгружается - далее смотреть не имеет смысла. Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

Мы применяем комплекс продуктов, значительная часть из которых весьма хорошо маскирует свое присутствие в системе. Поскольку реальная практика их применения в комплексе с серьезным подходом к политикам безопасности показала ее эффективность - то это лучшее доказательство. Пример - нет нормативной базы, зафиксирована атака на корпоративные данные, имеющие гриф - ваши дейсвия? Мониторинг эл. почты по нашемыу законодательству - противоправное действие, просто противоречит конституции, которая защищает тайну переписки (заметьте - не указано, какой!). Из обвинителя вы легко становитечь ОБВИНЯЕМЫМ. А данные то утекли.....

Это так - ремарка.

В итоге - ежели продукт выгружается из памяти без сложностей, ежели я его могу обмануть при отправке файла etc. - зачем он нужен? панацеи не существует. Ищите комплексное решение.

ЗЫ. Таких названий можно написать несколько - от японских до европейских, но не панацея

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
спасибо, вы первый назвали конкретные продукты.

SecrecyKeeper слышал, и даже смотрели год назад. Идея понравилась, но SK хранит настройки в ActiveDirectory, что для нас было не приемлимо.

Рекомендую еще раз посмотреть. За год продукт очень сильно прибавил - вернее в третьей версии. Например, доступ к грифованной инфе теперь можно отслеживать и относительно сессии и относительно процесса, что дает возможность одновременно редактировать документы разной степени секретности. И настройки теперь хранит в БД, AD не трогает.

2alexgr

А Вы SecrecyKeeper в реале смотрели ? А то впечатление такое, что Вы даже его описание не особо внимательно читали.

только о нем и речь. Выгружается - далее смотреть не имеет смысла.

Вы пишите, про несанкционированную выгрузку. Опишите пожалуйста, как Вам это удалось ? А то многие мои коллеги прибывают в заблуждении, что у SecrecyKeeper очень не плохая защита от выгрузки.

Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

Откуда Вы это взяли ? Именно блокирует

Мы применяем комплекс продуктов, значительная часть из которых весьма хорошо маскирует свое присутствие в системе. Поскольку реальная практика их применения в комплексе с серьезным подходом к политикам безопасности показала ее эффективность - то это лучшее доказательство.

Доказательством может быть результат пен-теста, выполненный специалистами, имеющими подтверждение свой квалификации. Может у Вас просто мотивированных и квалифицированных нарушителей не было. А упирать на маскировку вообще не аргумент. Если перефразировать одного авторитетного дядю - надежность системы защиты не должна зависеть от ее скрытности.

Пример - нет нормативной базы, зафиксирована атака на корпоративные данные, имеющие гриф - ваши дейсвия?

Топикстартер не просил консультации по разработке политики информационной безопасности. Был задан более чем конкретный вопрос. Зачем лить воду не по теме ? Может он сам эксперт по нормативным документам ?

В итоге - ежели продукт выгружается из памяти без сложностей, ежели я его могу обмануть при отправке файла etc. - зачем он нужен? панацеи не существует. Ищите комплексное решение.

Повторюсь. Прежде чем оценивать продукт, не плохо бы с ним познакомиться. А если Вы действительно нашли способ обхода, то огласите его. Иначе Ваши заявления обычная болтовня.

ЗЫ. Таких названий можно написать несколько - от японских до европейских, но не панацея

Напишите пожалуйста. Пообсуждаем. Насколько я понимаю, тема для того и создана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Доказательством может быть результат пен-теста, выполненный специалистами, имеющими подтверждение свой квалификации.

через руки мои и моих сотрудников как то прошел очень любопытный продукт. Японский. С аналогичным функционалом. Тоже с проведенными крутыми тестами. Только вот перечень найденных в Киеве багов и способов обхода его защиты поверг разработчиков в некое уныние - они обещали его доработать и дать нам на повторное тестирование. А воз и ныне там. Думаю, что доработка оказалась достаточно сложной. А диски у меня и по сей день лежат :D После обнаруженных багов я просто перестал доверять таким тестам. Описание вообще ни о чем не говорящий в данном контексте документ - он ближе к рекламе.

По остальным вопросам - хорошо, углубимся в последнюю версию, может, я чего и не заметил. Проверка - дело ведь не такое сложное

Повторюсь. Прежде чем оценивать продукт, не плохо бы с ним познакомиться. А если Вы действительно нашли способ обхода, то огласите его. Иначе Ваши заявления обычная болтовня.

Способы обхода обсуждаются не здесь. Сорри, если не понимаете. А с производителем или правообладателем на данной подведомственной территории

Про политики - сорри, погорячился. Они ведь не нужны....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
через руки мои и моих сотрудников как то прошел очень любопытный продукт. Японский. С аналогичным функционалом. Тоже с проведенными крутыми тестами. Только вот перечень найденных в Киеве багов и способов обхода его защиты поверг разработчиков в некое уныние - они обещали его доработать и дать нам на повторное тестирование. А воз и ныне там. Думаю, что доработка оказалась достаточно сложной. А диски у меня и по сей день лежат :D После обнаруженных багов я просто перестал доверять таким тестам. Описание вообще ни о чем не говорящий в данном контексте документ - он ближе к рекламе.

Ну если японцы сделали плохо это ведь не значит, ни что задача не имеет решения, ни что кто-нибудь другой не сможет сделать лучше.

А про какие тесты идет речь ? Есть публикации по зависимым/независимым тестам SecrecyKeeper ? Тогда если не затруднит, дайте ссылку плиз.

Насчет описания не согласен. В данном случае описан именно функционал. Другой вопрос насколько заявленный функционал работает.

Способы обхода обсуждаются не здесь. Сорри, если не понимаете. А с производителем или правообладателем на данной подведомственной территории

Это же не очередной эксплоит в ворде или эксплорере, такая информация за собой вирусную эпидемию врядли повлечет. А без описания недостатков критика действительно выглядит голословно. Так можно про любой продукт сказать, что он не работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Это же не очередной эксплоит в ворде или эксплорере, такая информация за собой вирусную эпидемию врядли повлечет. А без описания недостатков критика действительно выглядит голословно. Так можно про любой продукт сказать, что он не работает.

видимо, не понято. Вестимо - публичное опубликование уязвистей видимо может быть отнесено к вполне желтой прессе. не задумались на секунду о функционале продукта? на что он ВДРУГ направлен? На корпоративную безопасность: А тут такой вот расклад....то есть - некий человек заявляет о его неузвимости (что изначально смешно), просит опубликовать баги (что еще смешнее), я - как бывший безопасник - нехчу, потому что вдруг понимаю развод.... Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

А про уязвимости - это хакерский сайт? иль это такая провокация в связке со skif? Для лошариков - здесь уязвимости продукитов ваш покорній слуга не обсуждает. и не будет. ЭТо не этично, и не в правовм поле защиты информации. распространение уязвимостей оно - куда попадет? А взлом систем по выше приведенной рекламе куда?

:D

я согласн бодаться с А. - были вопросы.... А тут - чистый развод на статью УК

дык вперед - ставьте! Ломанут снружи - первый пакет, изнутри - уже знаю один путь - пакетов нету... пишите письма...

я здесь как бы мимо проходил ( * анекдот про три пакета)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
видимо, не понято. Вестимо - публичное опубликование уязвистей видимо может быть отнесено к вполне желтой прессе.

securityfocus, ntbugtraq и еще куча других - это все желтая пресса ? а там ведь еще рабочий код эксплоитов публикуют.

А тут такой вот расклад....то есть - некий человек заявляет о его неузвимости (что изначально смешно), просит опубликовать баги (что еще смешнее), я - как бывший безопасник - нехчу, потому что вдруг понимаю развод.... Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

ни кто не говорил о неуязвимости, речь шла о соответствии реализованного функционала предъявленным требованиям. вы написали следующее:

14.07.2008, 23:19

только о нем и речь. Выгружается - далее смотреть не имеет смысла. Второе - не блокирует - как в ТЗ, а предупреждает! А это - как говорят в Одессе - две большие разницы.

второе утверждение полностью не верно и говорит о том, что на продукт вы просто не смотрели, а раз не смотрели, то и первое заявление как минимум не обосновано

Да не проблема - юзейте! ломанут - это ж никак не моя проблема, эт ж ведь проблема эндюзера!

к чему тогда вообще ваши посты ? выдаете точку зрения, и без всякого обоснования предлагаете верить на слово. тут конечно не хакерский сайт, но и не религиозный.

ЭТо не этично, и не в правовм поле защиты информации. распространение уязвимостей оно - куда попадет? А взлом систем по выше приведенной рекламе куда?

причем тут этика ? если я напишу, что контентные анализаторы обходятся стеганографией или например, что системы типа DeviceLock или zLock не умеют отличать секретную информацию от несекретной и поэтому моему ТЗ не соответствуют - это что криминал ? нет, это просто рамки применения класса продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
securityfocus, ntbugtraq и еще куча других - это все желтая пресса ? а там ведь еще рабочий код эксплоитов публикуют

читайте внимательно - я отвечаю за себя. Для меня существует этика безопасника. Пусть публикуют - я здесь при чем? По уязвимостям я общаюсь - как и написал - с вендорами и только с их указания - с их представителями на подотчетной территории.

второе утверждение полностью не верно и говорит о том, что на продукт вы просто не смотрели,

Первое - сейчас внимательнейшим образом изучаю полученный продукт последней беты. Второе - Горячиться не стоит - ставьте, никто ж не возражает. Третье - это форум, который подразумевает свободное изложение мнений. они не всегда соотвтествуют критерию истины топикстартера. Поэтому как резюме - продукт я изучаю, полагаю, что уже одна бага нашлась с ходу. Далее - ваше решение про функционал продукта - это ваше решение и вам нести за него ответственность. Не мне и не вендору.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
Первое - сейчас внимательнейшим образом изучаю полученный продукт последней беты. Поэтому как резюме - продукт я изучаю, полагаю, что уже одна бага нашлась с ходу. Далее - ваше решение про функционал продукта - это ваше решение и вам нести за него ответственность. Не мне и не вендору.

Было бы очень интересно познакомиться с результатами вашего анализа.

Что касается функционала продукта, считаю, что если вендор дает ложную информацию заявляя отсутствующий функционал или предлагая решать своим продуктом задачи, которые этот продукт заведомо решать не может, или не указывает ограничения по применению продукта, то это значит, что вендор обманывает своих клиентов и должен за это отвечать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Это конечно не коробочный софт, общую задачу придется разбить на подзадачи для каждой из которых искать свое решение. И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

Что касается интеграторов - не будут они ничего особо анализировать, они будут впаривать тот продукт, договор на распространение которого у них заключен. Интегратор продает продукт и его внедрение - будет ли решена изначальная задача это головная боль заказчика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Это конечно не коробочный софт, общую задачу придется разбить на подзадачи для каждой из которых искать свое решение. И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

а у меня сложилось впечатление, что вы и топикстартер - стараетесь отрекламировать один продукт. Вот такое вот странное ощущение возникло.

Второе - про баги - только вендору. Это принцип

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
И судя по ТЗ, топикстартер это отлично понимает - для предотвращения не санкционированного распространения контролируются рабочие станции, на случай обхода этого уровня контроля и для проведения расследований инциндентов - архивирование трафика.

Класс, правда? топикстартер у нас все понимает и везде разбирается. Поэтому - чтобы дурные интеграторы чего не впарили, идет сюда на форум, чтобы вместе со Skif, отрекламировать конкретный продукт. Забавненько :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Найдите хорошего системного интегратора, который умеет делать DLP. Выбор решения появится в процессе анализа ситуации. DLP - это не коробочный софт.

Согласен полностью. DLP - комплекс мероприятий, направленный на предотвращение утечек Информации.

Базовый принцип DLP - divide et impera ("Разделяй и властвуй")

И дело соввсем не в специализированном софте. Дело - в мозге Администратора Безопасности.

Иначе ничего не получится!

Чуть не забыл:

лучший способ защиты от инсайдеров - сегментирование доступа таким образом, чтобы потенциальный инсайдер не имел представления о функционировании системы в целом, а разглашение Информации, которой он владеет, не являлось бы критичным.

(то есть по части Информации нельзя было бы узнать всю Информацию)

Дополнительно:

разграничение доступа к сегментам внутреннем сети, содержащим критичную Информацию,

картирование свитчей с указанием доступных портов. Цель: исключение несанкционированного подключения к локальной Сети.

Сейчас возникли определённые трудности с передачей критичной Информации по сетям общего пользования: трафик, перемещаемый по европейским сетям будет перехватываться и анализироваться. Имейте это в виду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
skif
а у меня сложилось впечатление, что вы и топикстартер - стараетесь отрекламировать один продукт. Вот такое вот странное ощущение возникло.

Второе - про баги - только вендору. Это принцип

Про найденный вами сходу баг вендору уже сообщили ?

Кстати ссылочкой на последнюю бету не поделитесь ? Облазил весь сайт, нет там беты, только релиз.

Класс, правда? топикстартер у нас все понимает и везде разбирается. Поэтому - чтобы дурные интеграторы чего не впарили, идет сюда на форум, чтобы вместе со Skif, отрекламировать конкретный продукт. Забавненько :D

Для вас является странным, что человек решающий задачу и желающий обсудить свои варианты решения со специалистами в задаче разбирается ?

Кстати, где я называл интеграторов дурными ? Цитату можно ?

Я написал, что они решают СВОИ бизнес-задачи, и естественно стараются делать это наиболее оптимальным образом. А специалистов занимающихся изучением проблем у интеграторов нет. Инженеры минимум 70% времени пишут ТЗ, ТКП и проектную документацию. Процентов 20 - это инсталяция у заказчика и 10 - это изучение новых версий продукта. Понятно, что цифры могут меняться, но незначительно. Изучением задачи глубже рекламного буклета интегратор не занимается и заниматься не будет. Этот подход дает нормальный результат на задачах ставших традиционными (типа антивирусной защиты или защиты периметра), но на новых задачах таких как защита от инсайдера результат не гарантирован.

Что касается ваших обвинений в рекламе, то попробуйте подумать (может получится), зачем посторонним людям рекламировать чей-то там продукт ? Это логично делать вендору. А если я и топикстартер представители вендора, то вы можете смело выкладывать сюда будто бы найденные баги.

Но так как продукт в работе вы все таки не смотрели и врядли ваша квалификация позволит вам его проанализировать, дарю вам новую отмазку - мы с топикстартером инсайдеры, наша сеть защищена SecrecyKeeper'ом и мы на этом форуме провоцируем крутых спецов вроде вас, чтобы узнать как же все таки обойти защиту.

А чтобы мой пост все таки теме ветки соответствовал приведу еще два продукта, которые можно примерить на первую часть ТЗ:

Панцирь - контроль информ потоков на основе дискреционного доступа

Perimetrix - реализован полномочный доступ, что с моей точки зрения для данной задачи гораздо удобнее, чем интересен - начальная расстановка грифов основана на контентном анализе документов, т.е. может выполняться автоматически.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×