<?php // Полная загрузка сервисных книжек, создан 2025-01-05 12:44:55
global $wpdb2;
global $failure;
global $file_hist;
///// echo '<H2><b>Старт загрузки</b></H2><br>';
$failure=FALSE;
//подключаемся к базе
$wpdb2 = include_once 'connection.php'; ; // подключаемся к MySQL
// если не удалось подключиться, и нужно оборвать PHP с сообщением об этой ошибке
if (!empty($wpdb2->error))
{
///// echo '<H2><b>Ошибка подключения к БД, завершение.</b></H2><br>';
$failure=TRUE;
wp_die( $wpdb2->error );
}
$m_size_file=0;
$m_mtime_file=0;
$m_comment='';
/////проверка существования файлов выгрузки из 1С
////файл выгрузки сервисных книжек
$file_hist = ABSPATH.'/_1c_alfa_exchange/AA_hist.csv';
if (!file_exists($file_hist))
{
///// echo '<H2><b>Файл обмена с сервисными книжками не существует.</b></H2><br>';
$m_comment='Файл обмена с сервисными книжками не существует';
$failure=TRUE;
}
/////инициируем таблицу лога
/////если не существует файла то возврат и ничего не делаем
if ($failure){
///включает защиту от SQL инъекций и данные можно передавать как есть, например: $_GET['foo']
///// echo '<H2><b>Попытка вставить запись в лог таблицу</b></H2><br>';
$insert_fail_zapros=$wpdb2->insert('vin_logs', array('time_stamp'=>time(),'last_mtime_upload'=>$m_mtime_file,'last_size_upload'=>$m_size_file,'comment'=>$m_comment));
wp_die();
///// echo '<H2><b>Возврат в начало.</b></H2><br>';
return $failure;
}
/////проверка лога загрузки, что бы не загружать тоже самое
$masiv_data_file=stat($file_hist); ////передаем в массив свойство файла
$m_size_file=$masiv_data_file[7]; ////получаем размер файла
$m_mtime_file=$masiv_data_file[9]; ////получаем дату модификации файла
////создаем запрос на получение последней удачной загрузки
////выбираем по штампу времени создания (редактирования) файла загрузки AA_hist.csv, $m_mtime_file
///// echo '<H2><b>Размер файла: '.$m_size_file.'</b></H2><br>';
///// echo '<H2><b>Штамп времени файла: '.$m_mtime_file.'</b></H2><br>';
///// echo '<H2><b>Формирование запроса на выборку из лога</b></H2><br>';
////препарируем запрос
$text_zaprosa=$wpdb2->prepare("SELECT * FROM `vin_logs` WHERE `last_mtime_upload` = %s", $m_mtime_file);
$results=$wpdb2->get_results($text_zaprosa);
if ($results)
{ foreach ( $results as $r)
{
////если штамп времени и размер файла совпадают, возврат
if (($r->last_mtime_upload==$m_mtime_file) && ($r->last_size_upload==$m_size_file))
{////echo '<H2><b>Возврат в начало, т.к. найдена запись в логе.</b></H2><br>';
$insert_fail_zapros=$wpdb2->insert('vin_logs', array('time_stamp'=>time(),'last_mtime_upload'=>$m_mtime_file,'last_size_upload'=>$m_size_file,'comment'=>'Загрузка отменена, новых данных нет, т.к. найдена запись в логе.'));
wp_die();
return $failure;
}
}
}
////если данные новые, пишем в лог запись о начале загрузки
/////echo '<H2><b>Попытка вставить запись о начале загрузки в лог таблицу</b></H2><br>';
$insert_fail_zapros=$wpdb2->insert('vin_logs', array('time_stamp'=>time(),'last_mtime_upload'=>0, 'last_size_upload'=>$m_size_file, 'comment'=>'Начало загрузки'));
////очищаем таблицу
$clear_tbl_zap=$wpdb2->prepare("TRUNCATE TABLE %s", 'vin_history');
$clear_tbl_zap_repl=str_replace("'","`",$clear_tbl_zap);
$results=$wpdb2->query($clear_tbl_zap_repl);
///// echo '<H2><b>Очистка таблицы сервисных книжек</b></H2><br>';
if (empty($results))
{
///// echo '<H2><b>Ошибка очистки таблицы книжек, завершение.</b></H2><br>';
//// если очистка не удалась, возврат
$failure=TRUE;
wp_die();
return $failure;
}
////загружаем данные
$table='vin_history'; // Имя таблицы для импорта
//$file_hist Имя CSV файла, откуда берется информация // (путь от корня web-сервера)
$delim=';'; // Разделитель полей в CSV файле
$enclosed='"'; // Кавычки для содержимого полей
$escaped='\
— Во внешнем мире есть сто человек, которые хотели бы заполучить конфиденциальную информацию из вашей сети. И есть пять человек, которые способны это сделать. Но эти сто вряд ли встретятся с этими пятью.
Еще Учитель сказал:
— А в вашей внутренней сети есть пять пользователей, которые хотели бы заполучить конфиденциальную информацию. И есть сто, которые могут это сделать. И они уже встретились.
Но без ИТ не обойтись никак 😉
(2) Не обойтись, конечно. Однако предпринимать оргмеры они не полномочны. Нужно понимание руководством проблем защиты и немалый административный ресурс. А главная проблема, кадры, вообще им не подвластна.
(3) Ударил по-больному.
Раз так то напиши уж какие оргмеры должны быть приняты.
Каким ты видишь взаимодействие специалистов по организации эффективной защиты данных ?
Ну и для приличия , ссылки какие-нибудь…
(4) Файлик прикрепил
(6) Где файлик-то ?
(7) Ну вот же он 🙂
… а чего защищать-то … ?
… берЁте свою базу и попробуёте её продать … сразу станет понятно … ВСЁ …
… остальное это ЗА всяких там департаментов охраны …
… смЕЕЕшно-ссс … вот …
(9) Собственно говоря, я о том же. Никаких внешних угроз в природе не существует. Реально требуется только защита от неправильных действий пользователей (включая одноэсников). И воспитание этих пользователей, чтобы не лезли, куда не просят.
(9) ,(10) Вы оба молодые еще.
Послушайте меня, я пожил.
Внешние угрозы на хозпредприятии существуют !
Формальные требования IT-безопасности нужно знать назубок .
При «сведении счетов» на предприятии — пригодится.
выделю главное:
автор еще не достиг «просветления» у Инь Фу Во
но попытки конечно это сделать должны быть
подсказка
а сколько платят на Вашем конкретно предприятии «за безопасность» каждый месяц и кому?
Не привыкли еще, мне кажется, у нас к тому, что информация чего-то стоит, причем иногда много. Когда год назад меня позвали на теперешнюю работу (холдинг в Городе Трех Революций, а не сельская лавочка – должны бы, кажется, задуматься о элементарной защите), я сказала, что неплохо бы посмотреть на их учет, в результате мне через третьи руки передали на флешке все основные базы, УПП и бухгалтерии.
С другой стороны, иногда ИБ посмотришь – а там будто все специально делается для того, чтобы врагов запутать, если они ее украдут.
Источник:soft.mail.ru
А много ли пользователей в вашем офисе установили пароль на свой аккаунт?..
(Типа: ты записался в добровольцы?)
(12) Заместитель ген.дира. Много.
(14) У нас с этим строго. Пароли генерирует сисадмин и (нерегулярно) их меняет. При увольнении сотрудника его аккаунт «живет» не более недели…
(11) Фиговый листок из бронзового литья, прикрепляемый сзади? Их есть у меня 😀
Честно говоря, эта статейка — фрагмент моей служебной записки восьмилетней давности. Писана по итогам разворачивания и начала эксплуатации сеть. Должен сказать, она возымела свое действие: процесс пошел.
(18) Хм… Подошел к зеркалу ,повернулся , посмотрел на себя сзади.
А листок -то НЕБРОНЗОВЫЙ — бумажка жалкая..
Арчибальд , дашь поносить ?
Сойдет волна новомодной компании повышения IT-безопасности (читай — «сведения счетов» ) — отдам.
(15) только если заместитель ген.дира делает всю целиком работу по обеспечению безопасности, а у остальных прямо сказано, что они за это деньги не получают и это не их дело, можно сказать что есть шанс организовать безопасность
но поскольку у вас скорее всего тот же админ пароли меняет и т.п., то изначально это «тупик»
врочем, то что пароли меняются, не совсем все безнадежно, сами технические меры лучше конечно делать
но еще правильней за это получать часть ЗП фиксировано
(19) Не может безопасность быть возложена на одного человека принципиально. Вон в прилоченной методичке пример: пользователь звонит админу и вешает ему на уши лапшу о забытом пароле. А теперь оргмероприятие: утвержденный регламент на случай дискредетированного (в т.ч., забытого пароля): пользователь ПИШЕТ заявку на новый пароль, согласовывает со своим начальником (скажем, главбухом), утверждает у зама по безопасности и только потом может обратиться к админу. За пароль без такой заявки получает дыню админ — соответственно, в гипотетическом телефонном разговоре пользователь будет послан. А чтобы не получить дыню в процессе согласования заявки пользователь уж как-нибудь позаботится о своих мнемонических способностях.
Наличие регламента всегда лучше, чем отсутствие такового, даже если регламент несовершенен.
+(19) Кстати, регламент выдачи паролей и задействованные должностные лица прекрасно расписан в УГКС (Устав гарнизонной и караульной службы). 🙂
(20) жалко что не уловили суть
не один человек должен обеспечивать безопасность
а те кто обеспечивают ее, должны именно за это получать отдельно и постянно
(21)
Ах, как хорошо сказано!
Я, по основной работе связанный с военнизированной охраной, постоянно вижу пробелы, бреши в системах безопасности предприятий. И информационной безопасности тоже. Но, блин, насколько мало людей в руководстве, которые хотя бы держали в руках УГКС! Высшее образование, увы, культивирует снобистскую уверенность в том, что все армейское — это для быдла.
… всЁ армейское это 100% надёжность … как народные поговорки и пословицы … как библия … !
… просто ! поэтому работает где угодно + полная защита от дурака ! …
… вот …
(16) ❓ ❗ ❓ Это как это??? Может это шутка?!? Какое право имеет сисадмин, «генерить» единственное, что дает юзеру возможность думать что он застрахован от действий (любых) от его имени — это пароль.
А тут вы говорите админ генерит, а после этого что хочет то и делает от имени юзера причем у последнего нет ни единого шанса на доказательства того что он этого не делал!!!
Только я вас умоляю, не надо расказывать про процедуру и «невидимость» админом пароля…
Второе, аккаунт зачем живет неделю после, он должен быть заблокирован немедленно, теоретически как только юзер написал заявление…
(20) ❗ Юзер 350 раз запишет свой пароль где угодно, чтобы не попадать под такие процедуры деятелей от безопасности… Вы то сами хоть понимаете, что описанная Вами процедура, не решает ни единого вопроса настоящей информационной безопасности…
(25) … ВАШИ предложения товарищЪ «маузер» … вотКритикуешьВОТпредлагайВОТ …
(16) ❓ ❗ ❓ Это как это??? Может это шутка?!? Какое право имеет сисадмин, «генерить» единственное, что дает юзеру возможность думать, что он застрахован от (любых) действий от его имени — это пароль.
А Вы говорите админ генерит. Другими словами, после этого, сисадмин, что хочет то и делает от имени юзера. Причем у последнего, нет ни единого шанса на доказательства того, что он этого не делал!!!… Только я вас умоляю, не надо расказывать про процедуру и «невидимость» админом пароля…
Второе, зачем аккаунт живет неделю после? Теоретически, как только юзер написал заявление аккаунт должен быть заблокирован немедленно… Т.е. для пароликов туману напустили, а процедура передачи данных юзера у Вас не расписана. Могу предположить, что после увольнения юзера, паролик на аккаунт является собственностью неизвестного количества ваших юзеров.
(20) ❗ Юзер 350 раз запишет свой пароль где угодно(причем на самом видном месте), чтобы не попадать под такие процедуры деятелей от безопасности… (Пройдитесь, например, по переворачивайте клавы юзеров, много интересного можете найти 😉 …)
Интересно, Вы то сами хоть понимаете, что описанная в посте процедура, не решает ни единого вопроса настоящей информационной безопасности. Единственная ее видимая задача, это создание у нового юзера или недалекого шефа, ложного образа что ИТ безопасностью занимаются проФФесионалы и в вашей конторе «все круто» 😮 …
(25) А откуда еще может взяться пароль у нового юзера, кроме как от сисадмина? Мне другого способа допуска к системе встречать не доводилось. Можно указать альтернативу?
Неделю после, аккаунт жить, конечно, не должен. В идеале. К сожалению, заявление на увольнение подается не в ИТ отдел, а совсем в другое место.
Никакая процедура, тем более, в одиночку, не решает ни единого вопроса безопасности. Однако наличие регламентированных процедур снижает уровень хаоса, что несомненно ведет к повышению уровня безопасности.
(28) Если речь о винде, то простая галка о смене пароля при первом входе, решает проблему «генерации» — первоначального стандартного, удовлетворяющего политике безопасности паролей, в домене windows. Собтвенно, другого способа я тоже не знаю. Дальнейшая «генерация» решается именно этой доменной политикой — пароль действителен ХХ дней, помнить ХХ последних паролей… И никакого другого участия сисадмина! Кстати ХХ могут и должны быть заменены конкретными значениями людьми из той самой другой службы ИТ безопасности.
(26) Про ИБ много уже сломали и еще сломают копий…
Если к теме сайта ближе… Скажите, сколько кто-то из ВаАс видел (сделал) боевых конфигураций, в которых бы велся посчет напечатанных копий документа. Наверно таких много, но я видел только ону, сделанную по моему настоянию. Или вот пример, прикрутили в конфу емыл клиента, типа теперь можно документики и отчтитки слать, круто! А кто скажите об ACL списках подумал, причем детально, применительно задача решаемым платформой 1С. Где, скажите, механизм в конфигурации (разработанной большой и уважаемой фирмой), обеспечивающий разделение прав и возможностей рассылки конкретного документа у конкретного юзера… А без этого, емыл клиента в конфе запускать, это всеравно что разрешить видеть все и всем… Вот конкретные пару вопросов по ИБ применительно к 1С.
В (1) написано очень правильно, особенно во последней части. Вот их то и бояться надо…
А статья, как обычно, попытка научить тому, о чем автор имеет поверхностное понимание и ничего конкретного сказать не может, набор стандартных прописных общих фраз. Иначе, зачем на сайте, где люди выкладывают свои практические работы, писать общие слова и не ставить конкретные темы по безопасности, которые зачастую, реально упускаются из вида программистами?
P.S. 🙁 Сорри за 25 и 27 посты, как то с кукисасми ие проглючило…
Собственно вопрос к Шепоту теней, с уважением, но позвольте спросить, Ваш плюс в (28) сообщении Арчибальда, к каким его словам относится?
(21) УГКС слабо натягивается на пароли в компьютерных сетях, правда а знакомился с ним в 82-84 годах, может с тех пор воды много утекло…
(29) А после ХХ дней сисадмин дает другой стартовый пароль. И юзер меняет его на старый, привычный. Т.е. по факту пароль становится вечным…
Касательно остального… Суть моей статьи в том, что программные средства защиты создают иллюзию безопасности, но на самом деле бесполезны в отсутствие комплексности применяемых мер. Ну что даст информация о том, что дакумент печатался из 1С однократно? Уж точно она не оповестит о реальном количестве копий оного документа. А уж рассылки из 1С отслеживать — вообще изготовление гемора собственными руками. Их не должно существовать как класса. Естественно, «большая и уважаемая фирма» делать такого не будет.
УГКС упомянут как пример регламента работы с паролями. С паролями компьютерными, конечно, регламент должен быть другим. Главное, он должен быть.
(30) …
… к сожалению не ВСЕ из нас являются «взрослыми» людьми …
… пока МЫ ВСЕ говорим о «идеальном» — будет всЁ «круто» и «реально» … НО! … чем ближе к практике тем «крутизна» становится «куртизной» и «реально» — банальной «реальностью» …
… извечная проблема объятьНЕобъятное …
… комментарию (28) я поставил плюс за реальность без кавычек … ! …
… с Уважением «Шёпот теней» в миру Шишкин Александр …
п.с. целостность системы оценивается наименее ЗАщищЁнной частью … защищать «НЕсистему» и «НЕсистемно» смысла не имеет … вот …
(28) Собсно а что решает и какой порядок наводит описанная в (16) процедура
Я вижу только одну, засветить пароль юзера как минимум еще
трем(главбуху, своему начальнику, заму по безовасности) четырем человекам акромя админа. О каком порядке Вы говорите?Вот пример, скажем утекли коммерческие данные, владельцем которых (с точки зрения решаемых задач) был юзер, фирме нанесен вполне конкретный материальный ущерб, скажем ввиде недополученной прибыли от сорванной сделки. Устраивается внутренняя разборка.
Вопрос: на кого фирма должна подать в суд за нанесение ущерба? (отмазки на нереальность задачи не принимаются)
Ну, как по вашему методическому примеру, решить эту практическую ситуацию???
Проблема заключается в том, что писать регламенты пытаются многие. Но очень не многие ПОНИМАЮТ, какие задачи написанный регламент реально моежет решить.;)
Кстати Вы Арчибальд ошибаетесь даже в том, что если регламент утвержден по регламенту (по закону), то он реально РЕШАЕТ (в реальной крутой ситуации) кого могут посадить в ТЮРЬМУ!!! И вот в это я Вам скажу, есть очень большая проблема, что автор этой так называемой методички не осознает, что в результате его спозволения сказать «работы по просветлению темных», у конкретного юзера может быть поломана судьба!!!!!!!!!!!!!!!
Так, что иногда есть время говорить, а иногда…
…Вот… (копирайт не мой)
(33) … ещё ОДНА теоритически-«гламурная» вывеска … вот …
… практика — АРЧИ — рулит … !
… вот …
(31) Оказывается Вы еще и не являетесь админом или человеком в этом что-то понимающим, но беретесь учить про ИБ. Я поясню свои слова. Любой админ винды вам скажет что есть несколько пунктов политики безопасности паролей в виндовс.
1. длина пароля
2. сложность пароля
3. частота его смены
4. сколько последних версий пароля юзера системе помнить (чтобы Вы поняли, не дать повторно воспользоваться)
А кто вам сказал, что надо просто считать копии, надо еще спрашивать для чего или кого ее печатают, если единственная разрешенная была напечатана! Вы не задумывались, почему на справках (скажем о составе семьи) пишут для чего она выдана?
А вообще меня умиляет, АСЛ быть не должно это гемор на голову, но про безопасность я тут порассуждаю… гы-ы-ы-ы… Извините за фамильярность.
(32) Я понял… проникся… … … … Если… в рАсходную накладнУ-ую-ю… завернуть немного… дУ-ури…
… и покурить,…. то может получиться оченЪ-Ъ-Ъ…. дажИ…. неплАхой ПРИХОДНЫЙ приходный дАкумент….
Ну если другими словами, тоесть поставил просто так, по корефански…
… вот … (копирайт шепота теней)
Кстати Арчибальд я обоими руками подпишусь под Вам выводом впосте Монтень и 1С по поводу обнаучивания и использования запутанной терминологии…
и далее
Не в бровь а в глаз, просто прямое и непосредственное отношение к этому топику…
в (35) по поводу паролей, я пропустил главное, представляете, винда делает это сама без участия админа.
… вот так однакО…
Встреть я коммент (35) в чужой ветке, я бы мгновенно его удалил. Здесь же попробуем разобраться.
С какой это стати подписанты заявки на пароль будут ознакомлены с паролем? Я такого не писал, да и представить себе не мог, что чья-то буйная фантазия такое родит.
Воспрепятствовать пользователю завести повторно старый пароль, конечно, можно. Об этом я, честно говоря, просто забыл — в NT 4 этого не было, а на 2000 и далее админят уже другие люди.
Насчет копий — я продолжаю утверждать, что количество копий, распечатанных из 1С не имеет никакого отношения к количеству копий вообще, за исключением » <= «.
Доступ 1С к служебной переписке — это грандиозный косяк безопасников. Или свидетельство их (безопасников) отсутствия.
В общем рисуется Ваш образ в виде безбашенного компьютерщика из Экслеровских «Записок невесты программиста». Нет мыши/клавы — и нет человека…
чё эта? Арчи бьют?
(39) Не бывает 😀
Оставив в стороне выяснение отношений (достаточно об этом поговорили), займемся вопросом из (33).
Раз речь идет о передаче дела в суд, значит собраны (самостоятельно или следственными органами) доказательства по делу. Политика безопасности (виндовская) поможет понять, была ли возможность украсть информацию только у юзера и админа (у них она всегда есть) или еще у кого-нибудь. Вот и все. А дальше среди этих лиц ведется обычная следственная работа — выявление мотивов, исследование связей с конкурентами, психологических качеств и т.п.
И это при любом построении системы защиты.
PS Термин «безбашенный» снимаю 😳
Поддерживаю…
Вот тут и кроется сермяжная правда. Чтобы собрать доказательства, надо определиться, кто виноват но как? Поднимаются все приказы регламенты и прочие установочные документы касающиеся темы. Т.К. мы о регламенте (считаем что он утвержден согласовам подписан и введен в работу по законам) Именно регламент и должен помочь определить кто виноват в утечке данных через компрометацию пароля. Так вот как поможет именно тот регламент решить данный вопрос, тем более что если вчитаться в само его описание в (20) то можно подумать, что согласователи знают пароли. Но пусть не знают, но по Вашему утверждению админ то его точно знает?
Собственно все остальные юридические социальные и прочие составляюще примера не важны, в разрезе топик статьи.
(43) Да неважно, знает админ пароль, или не знает. Информация-то кроме зашифрованной ему точно доступна.
Особенно интересно про админов. Например в моей конторе есть огромное количество папок в которые даже доменные админы не имеют доступа. Включение в группы и логи изменения прав и владельцев контролируют разные люди. Я сознательно упрощенно пишу, чтобы за деталями на скрывалась суть…
Паролей админы не знают хотя и могут поменять, но смена пароля однозначно выдает админа… Вопрос какое значение имеет именно описанный в (20) регламент?
P.S. Сейчас конечно же, найдется много желающих развести флейм как можно обмануть винду. Да можно и это проблема ИТ и идиотов из мелкософта которые практически ставят знак равенства между домашним юзером на своей машине и доменным администратором у которого их сотни… Но таким каментарам я посоветую перечитать топик статью и понять что тема не об этом.
(45) Здесь фигурирует метод распределения прав администрирования — и, разумеется, это один из методов повышения защищенности информации. В моем же 20 посте речь шла о системе с единственным админом — наиболее распространенный случай.
Да собственно, мой пример регламента иллюстрирует не топик-статью, а прикрепленную методичку. Суть же статьи — что защита дело серьезное, и сисадмину на пару с одноэсником ее не решить.
А вообще мы ушли в детали, а статья об общих и правильных принципах. Но с утверждениями в конце тоже можно не согласиться. Например тут на инфостарте есть много наработок по контролю изменения данных, анализу прав пользователей в системе и т.п. Вопрос в том, что разработчики как могут так и пекутся (в рамках отведенных им бюджетов) о целостности данных (элемент безопасности данных), но сама платформа мало им предоставляет системных механизмов расчитанных именно на обеспечение безопасности.
И поэтому я понимаю, что особенно молодые разработчики, должны на конкретных примерах видеть и учится системности подхода к данной проблеме. Простым нахрапом и «примитивным» разделением прав или только программированием проблема информационной безопасности данных затронутая Вами — не решается.
Регламенты важны, но правильные, которые четко развешивают заны ответственности на всех участников процесса и не понимание того, что регламент это документ ведет к дополнительному хаосу. Представьте что бы было если бы правила дорожного движения были бы как приведенный регламент ИБ с поправкой на не совершенство. Хотя конечно и про правила можно сказать, что они не совершенны, но виновность они развешивают практически однозначно.
(47) Я же не отрицаю нужность программных средств защиты данных. Я упираю на опасность того, что система защиты программными средствами и ограничится…
Про статью я полностью согласен, вопрос важный и решать только одинэснику с админом его не правильно, даже если они могут его решить (в некотором объеме).
А вот собственно, что меня зацепило, так это качество примера иллюстрирующего значение регламента. Ну скажем так, ну неудачный пример, этот регламент ничего реального не решает, только усложняет простейший вопрос. Более того, если у юзера вознило желание изменить свой пароль (ну заподозрил он что пароль подсмотрели) этот регламент мешает есу осуществить свое законное право, быстро его поменять.
Вот поэтому я тут и развел флейм… 🙂 Вдумчивые поймут, а другим этого не надо…
P.S. А вот проблема с печатью, не такая уж простая. Когда служба экономической безопасности находит ксеру документа у низового работника с текстом в футере документа «копия главного бухгатлера» у нее появляется много интересных вопросов. Причем такие же вопросы появляются у хозяина мелкой фирмочки, которому показывают сводные отчеты в соответствующих органах 🙁 даже не утруждаясь скрыть, кто его сдал… но это совсем другая история 😀 …
мля, перечитал свои же посты, стало стыдно за очепятки и отсутствие запятых…
Ну виноват…
(49)Еще раз пост 20:
Ключевые слова — один человек безопасность не обеспечит, сферу полномочий в обеспечении безопасности надо распределять. Если же админ самостоятельно принимает решение о восстановлении забытого пароля — то это не безопасность.
Мы достаточно долго спорим, хотя практически не расходимся во мнениях 😉
Мы достаточно долго спорим, хотя практически не расходимся во мнениях smile;)
да один человек не обеспечит безопасноть…
да и обсолютной безопасности не бывает….
по поводу того что мол будет юзверь лапшу на уши вешать по поводу забытого пароля — пункт не помню какой «Восстановление забытых учетных данных, только по письменной заявке руководителя отдела, после согласования ее с моим руководством».
«В случае если данные были утерянны, испорчены, украдены, и об этом не было сообщено, применить меры административного воздействия» так между нами говоря… приравнивается к распитию спиртных напитков на рабочем месте, ну имеется по силе внушения 🙂
это так кратенько если…
и вылететь можно не по собственному желанию… а по статье 🙂
(52) … «и вылететь можно не по собственному желанию… а по статье …» .. а что ? … и примеры есть … ? или это гипоТЕТически .. ?
… вот …
Вышел я из своего кабинета в соседний на 5 мин. и в этот момент ко мне зашел сотрудник службы безопасности предприятия. Увидев, что меня нет на месте, он отключил принтер и унес в свой кабинет и начал писать служебку, что сотрудник айти отдела за халатность, а именно за открытую дверь в кабинете, должен быть оштрафован на 5% оклада.
http://www.bestfree.ru/humor/2010/07.php#July
Меня это не на шутку встревожило. Охраняемый этаж. Вход на этаж по пропускам. На этаже работает 25 человек, которых я прекрасно знаю и больше никого постороннего окромя начальства на этаж не заходит. Вынести ничего не возможно ибо охрана. Везде по коридору камеры наблюдения. Комп через минуту паролится. Двери во время работы никто никогда не закрывал. Поэтому пожаловался начальству. Мне же начали объяснять, что айти отдел самое уязвимое место «ПОЧЕМУТА».
45 мин. назад зашел в пустой кабинет к службе безопасности и отключил 2 монитора и вынес в свой кабинет.
В данный момент меня пытаются лишить еще 5%.
(52) Пост 20
(54) … веселится и ликует весь народ. И быстрее, шибче воли, поезд мчится в чистом поле … ужжж … ВОТ …
У меня «режимный объект» не надо буквально понимать… Да пропускная система, и т.п…
Слава богу до увольнений еще не доходило — народ пока что адекватен к требованиям…
(57) А у меня и до увольнения доходило. Потом, правда, ограничились лишением премии. А там уж человек сам ушел…
все не осилил, из минусов — картинки, все смешано в кучу и цели и средства в паралельных потоках. А на первой картинки защита это подсистема аудита :)))
Аудит — это дополнение защиты, и вообще вся защита должно строится не только на вложеных уровнях но и на параленых линиях взаимо контроля (например СБ контролирует доступ в серверную и действия админов ведя специальные журналы: посещения, и даже введенных команд).
По этому посмотрев картинки сильно вникать не стал.
хотя отдельные моменты расписаны правильно… и тема эта довольно актуальна