April 12th, 2005

(no subject)

А вот я тоже имею что сказать про геворкяна .. Я опять не понимаю мир вокруг. Вот возьмем меня. Я книжки читаю. Много, часто и разные. И как ни странно, желаю делать это с удовольствием и имею возможность заплатить за это удовольствие. А у меня денег не хотят брать за это.

Возьмем наших писателей. Я читаю Бушкова (оченна про Сварога нравится), Олега Дивова и Панова (еще немного Белянина и Громыко, но мало). Вот у Панова пошла новая серия: "Анклавы". Первая книга - "Московский клуб". Взял в электрическом виде почитать - понравилось. Захотел заиметь в бумажном виде - фигу. В магазинах есть только варианты на туалетной бумаге, от которой у меня болят глаза ...

Вот выпустили бы "Тайный Город" на хорошей бумаге, с приличным переплетом ... Купил бы запросто все сразу и за 200 рублей за книгу. А нету, есть по 60 и на туалетной ... Итог? Читаю на КПК и товарищи авторы от меня нифига не получают ...

Кстати, надо будет кинуть идею - завести тому же Дивову WebMoney какой-нить. Чесслово, кинул бы несколько баксов с удовольствием ...

(no subject)

(голосом кота матроскина) А я говорил, говорю и буду говорить, что оутсорсинг безопасности во всех её проявлениях (от физзащиты до антиспама) - это неправильно и черевато. Нет специалистов? Наймите. Нет денег на хорошую зарплату? Тогда потом не удивляйтесь возникшим проблемам.

P.S. Был в одной очень хорошей компании. За чашкой кофе разговорились про безопасность. Начали с WiFi - закончили примерным сценарием утаскивания чего-нить полезного из конторы. Я за 5 минут накидал вполне симпатичный сценарий, который был воспроизведен в живую. Вводная следующая - компания большая, снимает 2 этажа в бизнес-центре. Есть проходная с охранниками и турникетами. Надо упереть что-нить. План получился простой:

1. Обычным ридером снять ID с HID'овской карточки кого-нить из более-менее крутых менеджеров. HID используется для доступа в здание и в помещения компании. ID снять на какой-нить тусовке.
2. Изготовить эмулятор карточки.
3. Пройти в здание и сделать регонсценировку.
4. Через некоторое время с нужным оборудованием пройти снова в здание и сделать черное дело.
5. Уйти с высоко поднятой головой и честными глазами.

Понятно, что в реальности был воспроизведен пункт 4, но зато как. Взяв на время карточку (а-ля симитировал пункты 1 и 2), я вышел по гостевой карте, отдав онную в охрану. Через некоторое время я прошел назад по легальной карточке, добрался до сетевой розетки и воткнул ноутбук. Получил ip, запустил сниффер и пошел обедать в столовую компании (там по карточкам определяют, кто обедает и с кого денег снимать), отобедав, я заглянул в их серверную, вернулся и забрал ноут. Ну и мог выйти при желании.

Все время один человек в отдалении стоял и смотрел за ноутом (что бы не уперли и если у кого будут вопросы - ответить), а второй на расстоянии (что бы не было видно, что я с ним) ходил со мной на всяк случай. И ни одна сволочь, которой по штату положено меня повязать, даже не пошевелилась ...

Оставив народ в глубокой задумчивости, я отбыл на работу ...

P.P.S. Вообще-то подобное можно провести в любой более-менее большой компании. Главное - что бы народ друг-друга в лицо не знал. Идеальное место - офис большой корпорации, где тусуются много левого народа.
P.P.P.S. В Ростелекоме именно такой план не пройдет. Но даже у нас можно будет при удаче упереть какие-нить бумажки. К примеру, тупые тетки обожают комнатами убегать в столовую, оставляя двери открытыми. И наши безопасники уже не удивляются, когда я им рассказываю, какие документы я иногда нахожу ...

(no subject)

Тут меня в аське спросили " а как сделать, что бы вероятность появления указанного в предидущем посте миминизировать?"

Да запросто. Но немного дороже, чем обычно.
0. Выдаем всем сотрудникам чипованные HID карточки с фотографиями. Даем ошейники и обязываем всегда иметь карточки на ошейниках и при себе. Пойман сотрудник без ошейника - оставлять без премии.
1. Ставим на входе в здание хорошие турникеты с HID карточками. Прицепляем их к нормальному серверу с хорошими ТТХ, а не с "рекомендованной" конфигурацией. Этим мы снимаем проблемы с кучей глюков на "несрабатывание".
2. Вытаскиваем на охрану монитор от системы и страшную кнопку. Садим рядом охранника. Задача охранника - глядеть, что бы турникеты не перепрыгивали и не взрывали. На монитор пусть не глядит - все равно в утренние часы, когда по 5-6 человек одновременно ломится через турникеты, ничего не разглядит.
3. Расставляем в стратегически важных местах замки с управлением и теми же HID карточками. Туалет - не стратегическое место. Но если очень хочется, то можно и туда воткнуть.
4. Настраиваем систему так, что бы нельзя было войти в здание\ стратегическое помещение, не выйдя или наоборот.
5. Расставляем разрешения, кому в какие стратегические помещения можно и когда.
6. Вяжем эту систему с системой аунтификации. Вышел пользователь из здания - логин заблокировался. Вошел - разблокировался через определенное время. Мгновенно с 1 на 5 этаж все равно никто не доберется.
7. Загоняем в чип карты сертификат и ставим на каждом компе ридер. Ставим блокирование клавиатуры и монитора если карточку вытащили.
8. Настраиваем 802.1х везде и запрещаем логиниться по логину и паролю. Связываем аналогично пункту 6.
9. В случае нарушения предидущих пунктов блокировать усе, относящееся к пользователю. Пользователь будет ходить до охраны (или если трабл в закрытом помещении, то охрана до него) и показывать свою карточку охраннику, который будет сверять фотку пользователя в базе с реальной мордой и давить страшную кнопку из п.2, разблокируя систему.
10. В случае появления какого-нить дивайса, который не проаунтифицировался, свистеть в охрану с указанием места вывода порта на стенку.

Вроде усе. Это не считая фаирволлов и прочих антивирусов с бекапами и шифрованными дисками.