Неверный логин или пароль
Забыли пароль?
 
23 Декабря 2024 понедельник
Константин С01.08.2013  с помощью Деловая газета Взгляд
Россия определила основные информационные угрозы
Президент России Владимир Путин подписал документ о политике в сфере международной информационной безопасности, из...
ФСО столкнувшись с тем, что в России защиты от кибератак не существует просто закупила большую партию печатных машинок ...
Вот вам и все информационные нано-технологии г-на Путина
Виталий Барышев01.08.2013
Неважно какими средствами техническими достигается Победа. Используют то, что имеется в реальности. Вы ведь и сами это знаете.
Константин С01.08.2013
Виталий Барышев, если идти с дубинкой на танк победа не достигается
вы и сами об этом догадываетесь
Павел Т01.08.2013
а просто отсоединить компы от интернета не проще? или лишиться он-лайн игр и соцсетей на рабочем месте это слишком большая потеря?
Константин С01.08.2013
Павел Т, ))
похоже даже для этого нужны определенные знания ))
Павел Т01.08.2013
Константин С, ну да выдернуть провод из сетевой карты ...точно нано-технологии
Иван Болотный01.08.2013
Павел Т, вы не поверите, но солидные и уважаемые фирмы, работающие в области информационной безопасности и защиты информации, отнюдь не пренебрегают "выдергиванием проводов" и тупой установкой "амбарных" замков на двери. В самом деле, совсем не обязательно в отдел кадров или бухгалтерию проводить интернет, а потом ставить брандмауэры, супер-пупер интеллектуальные (читай- ...

подробнее

Константин С01.08.2013
Павел Т, я знаю случай когда полицаи из-за того что у них не запускалась какая-то программа привезли в сервис ... монитор

На самом деле в стране еще остались нормальные программисты, есть даже отработанные технологии защиты, но они используются в коммерческих компаниях, а все попытки разработать что-то для государства заканчиваются банальным распилом денег и представлением в качестве ...

подробнее

Павел Т01.08.2013
Иван Болотный, так и я про это же....в наш век..когда сканеры уже есть размером с авторучку....переход на печатные машинки ничего не решит
Иван Болотный01.08.2013
Павел Т, пардон, вам шашечки, или ехать? Защита информации - это выявление уязвимостей системы, угроз, которые могут воздействовать на эти уязвимости, и возможный ущерб компании, который может возникнуть в результате успешной реализации угроз. Вы предлагаете упор делать на использование современных средств выявления, нейтрализации и ликвидации угроз. Все верно, работа в этом направлении ...

подробнее

Иван Болотный01.08.2013
Константин С, это - если на танк. Но чаще всего приходится иметь дело отнюдь не с танками... Продолжая вашу аналогию, чтобы поймать карманника, танк - самое неподходящее из того, что можно придумать...
Константин С01.08.2013
Иван Болотный, использование технологий 19 века (письма, курьерская связь, счёты) конечно ограждают нас от киберугроз, но многократно увеличивают время принятия решений - а противник в общем-то этого и добивается ...
Это все равно что автомобилисту самому раскурочить машину, что бы случайно не попасть в аварию
Павел Т01.08.2013
Иван Болотный, так я про это и говорю..зачем нужен на всех компьютерах управления ФСО интернет или локальная сеть? дешевле просто изолировать их от всемирной сети и все....
Иван Болотный01.08.2013
Константин С, не передергивайте, чтобы занести бумажку, содержащую конфиденциальную информацию, с этажа на этаж нет нужны тянуть даже локалку... Оперативная информация (если вы о ней говорите) со времен царя гороха передается при помощи ЗАСовской аппаратуры...

Но, собсбно, документ совсем не об этом. Речь идет, как я понял, о необходимости выработки неких международных общепринятых правил, ...

подробнее

Иван Болотный01.08.2013
Павел Т, мыслите в верном направлении, на всех - нет, не нужен.
Константин С01.08.2013
Иван Болотный, поясню:
иностранцы считают информационную безопасность проблемой владельца ресурсов, именно он должен обеспечивать собственную безопасность использую различные технические и организационные меры, так же и контроль за контентом (т.е. содержанием) они оставляют за владельцем ресурса, за исключением случаев когда есть другое решение суда

российские представители настаивают на международных ...

подробнее

Иван Болотный01.08.2013
Константин С, информационная безопасность имеет две составляющие: 1. защита информации от внешних и внутренних угроз, 2. защита от информационных воздействий. Если говорить о первой составляющей, то она и нами, и иностранцами понимается одинаково, примерно как вы и написали. Достаточно глянуть на наши Законы о гостайне, коммерческой тайне и т.д. Более того, все наши стандарты в сфере ЗИ являются ...

подробнее

Константин С01.08.2013
Иван Болотный, правила поведения в соцсетях могут быть едиными только при наличии единых норм поведения и (как ни странно) единой целей у аудитории Так как нормы поведения у людей разных стран и разных религий, а так же разной политической ориентации и социального положения различаются абсолютно, то и выработка единых норм не возможна

Принятие единых норм поведения в соцсетях неизбежно приведет ...

подробнее