Pull to refresh
-7
0
Send message
А что за 3,5-дюймовый аудиоразъем?
А самое главное в поправках никто и не заметил — под статью 138.1 теперь попадает приобретение и продажа не только устройств (перечень которых ранее определялся на основании ПП№214 и ПП№287), но и программного обеспечения! Т.е. теперь любое ПО для удаленного управления ПК/камерой/микрофоном может быть экспертизой отнесено к СТС.
У logitech мышей mx-серии (master и anywhere) удобно сделано — снизу есть кнопочка, которая позволяет одну мышку сразу на трех устройствах использовать. И индикатор показывает номер компа, к которому сейчас мышка подключена.
В начале 2000-х в книгах по UML очень часто переводили «Rational unified process» как «рациональный процесс». Т.е. переводчик совершенно не понимал, что «Rational» — это название компании IBM/Rational, а не прилагательное.
Спасибо, прочитав комментарий, пошел вытаскивать батарейки из диктофона — оказалось, что как раз течь начали.
Очень хорошая статья, но есть несколько замечаний. Самое главное, не рассмотрен процесс определения типа актуальных угроз НДВ:
«Про типы угроз подробно не будем останавливаться, информации много в интернете. Остановимся на том, что есть 3 типа угроз и нам всеми правдами и неправдами, если планируется применение криптографии нужно делать именно 3-й тип угроз (неактуальны угрозы, связанные с недекларированными возможностями в прикладном и общесистемном ПО).»

Вы правда предлагаете в модели угроз ссылаться на то, что где-то в интернете написано, что угрозы НДВ неактуальны?

Давайте вспомним, откуда взялось понятие «тип актуальных угроз НДВ»? Единственное место, где используется данный термин — это ПП-1119 от 2012 года. Причем это один из ключевых параметров, влияющих на определение итогового уровня защищенности, соответственно его нужно определять для всех ИСПДн.
В документах ФСТЭК России такого термина нет, и они вообще отказываются комментировать ПП-1119, т.к. это не входит в сферу их регулирования.

Соответственно, раз Постановление 1119 разработано ФСБ России, значит и расшифровку термина НДВ нужно искать в документах ФСБ (378 приказ и Методические рекомендации от 2015 г.).
Вот именно в разделе модели угроз «Обобщенные возможности источников атак» мы и видим, что имеются две категории нарушителей, связанные с НДВ:
5) Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения);
6) Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ).

В 5-м пункте четко прописано — «реализация атак недокументированных возможностей прикладного ПО», что соответствует 2-му типу актуальных угроз НДВ из ПП-1119.

В 6-м пункте написано — «реализации атак недокументированных возможностей… программного компонента среды функционирования СКЗИ». Среда функционирования СКЗИ — это операционная система, следовательно данная категория нарушителя соответствует 1-му типу актуальных угроз НДВ из ПП-1119.

А в следующем разделе модели угроз — «Реализация угроз безопасности информации, определяемых по возможностям источников атак» как раз и приводится обоснование отсутствия у нас угроз 1-го или 2-го типа, т.е. пунты 3.1-4.3 из таблицы, которые вы признали неактуальными.

Поэтому мнение, что «Эти разделы не нужны, если не используются криптосредства» не совсем верное, т.к. если этих разделов не будет в модели угроз, то непонятно, каким образом тогда определять тип актуальных угроз НДВ, который необходим для определения уровня защищенности ИСПДн.
Разбор ошибок перевода:

«В случае приведенного примера логической топологии сети вы должны настроить хаб и свитч для того, чтобы они могли взаимодействовать с 4-мя нашими компьютерами. »

У хаба нечего настраивать, это пассивное сетевое устройство, которое работает сразу, как только воткнуто в розетку. Собственно нигде в курсе настройки хаба и не рассматриваются.

«Вы можете не использовать &, используйте любой другой символ, заключив его в кавычки. … Таким образом, если я хочу использовать в своем тексте амперсанд &, то должен задать в качестве метки окончания текста баннера другой символ, например, закрывающую скобку “)”, расположив её в кавычках вместо & »

Здесь имеется в виду, что этот символ будет отображен в кавычках в строке «End with character ‘&’». Никакие кавычки дополнительно указывать не нужно.

«Мне нужно установить пароль на консоль, поэтому сначала я набираю в командной строке password console и назначаю пароль cisco»

Паролем будет строка «console», а не «cisco».

«Потому что новые свитчи не поймут команду для виртуальных линий 5-15, так как у них всего 5 линий. »

Здесь перепутано — старые свитчи не поймут данную команду.

«Для этого я использую команду int vlan 1 и добавляю IP-адрес и маску подсети: add 10.1.1.1 255.255.255.0, закрепив изменения командой no sh (no shutdown). »

Поскольку курс рассчитан на новичков, то команды лучше указать полностью:
1) interface vlan 1
2) ip address 10.1.1.1 255.255.255.0
3) no shutdown
Причем команда «no shutdown» включает интерфейс vlan, а для записи изменений в конфигурации используется команда «write»

«… произведем настройку Ip-адреса с помощью первого компьютера PC0.»

Здесь имеется в виду настройка IP-адреса для сетевого интерфейса компьютера PC0.

«Итак, я набираю в командной строке ping 10.1.1.10 и вижу приветственный баннер свитча – это означает, что я к нему подсоединился.»

На рисунке видно, что автор набирает команду telnet 10.1.1.10, а не ping. Хотя, некоторые студенты до сих пор ищут порты у протокола ICMP.

« Если вспомнить наш пример с отелями, вы сразу поймете, о чем речь – если вы захотите пойти в другой отель, вам понадобится выйти из своего отеля через входную дверь»

Так и не понял, о чем здесь идёт речь? Может быть в этот момент переводчик узнал, что его уволили?

PS> А вообще курс очень хороший для новичка. Если смотреть на YT с включенными субтитрами, то индийский акцент вообще не мешает. Этот курс более простой, чем «Сети для самых маленьких», в нём более детально рассматриваются базовые принципы функционирования сетей.

Information

Rating
Does not participate
Registered
Activity