SCADA security
Улучшатели.
Кому-то в жопе шыло свербит "улучшить безопасность" там, где лучше вообще ничего не трогать без 100500 обоснований и проверок.
А потом, блядь, антивирусы на серверах БД стоят, или "у нас каждый день удаляются профили пользователей и восстанавливаются из копии".
Кому-то в жопе шыло свербит "улучшить безопасность" там, где лучше вообще ничего не трогать без 100500 обоснований и проверок.
А потом, блядь, антивирусы на серверах БД стоят, или "у нас каждый день удаляются профили пользователей и восстанавливаются из копии".
no subject
доброе утро, да
no subject
no subject
no subject
no subject
no subject
Поставили новый софт, настроили, админ асоциален и участвовать отказался.
На следующий день настройки к херам слетают.
Второй сценарий:
Софт должен закачивать на сервер файлы размером до 100 мб (аудиозаписи), это делается в фоновом режиме, с докачкой, временно не докачанные файлы хранятся локально. Вечером пользователь записал диктант, закрыл прогу, не докачав и ушел. Утром приходит - диктанта нет.
В общем, подобная паранойя оно хорошо в меру и требует дополнительных усилий со всех сторон. А польза от нее этого не оправдывает.
no subject
Гм, а бывают ли автоматизаторы, которые на этапе разработки и внедрения думают о безопастности? Хрен бы с ним, с антивирусом. Они свои поделия хотя бы тестируют на совместимость со свежими критическими апдейтами венды?
no subject
Я лично предпочитаю методику "не зависеть ни от чего", что очень сильно спасает в случае апдейтов и вообще взаимодействия со сторонним софтом. А то у меня пару раз наблюдались спецэффекты связанные с использованием системных криптоалгоритмов - прога не работала при наличии клиент-банка на системе. Пришлось нахер выкинуть и использовать third-party либу.
Ключевой аспект тут - теоретически обоснованная независимость от всего.
no subject
Объясняется это тем, что часто система безопасности усложняет работу итак нехренового клубка червей и жаб.
no subject
Непонятно, почему все производители прикладного ПО проверяют свои поделия на совместимость с новыми заебами M$, а автоматізаторы тут какие-то особенные, и считают себя в праве класть хуй.
no subject
От глюков в обычном прикладном софте конвеер производительностью 100 баксов прибыли в секунду раком не встанет, периметр взаимодействия оного софта с системой обычно меньше, чем у типичной системы автоматизации и проверить это дело проще. И то, проверяют это дело только если клиентов более тысяч штук - тогда выгоднее проверить заранее. А до того - проще разбираться по факту.
Т.е., установка системных обновлений не на десктопно-юзеровских машинах - это чисто религиозный фанатизм админов. Этого делать без санкции обслуживающей организации нельзя, защитится от известных векторов атаки проще другими способами.
no subject
Сгрызли черви венду, конвеер встал - сами виноваты, вирусов развели. Поставился апдейт на венду - перестал работать какой-нибудь вуду-костыль основаный на недокументированом поведении системы на десктопе разработчика - опять сами виноваты.
Не понимаю, почему при таком низком качестве сервиса это стоит ТАКИХ денег.
no subject
no subject
Суть в том, что при настолько безумной предметной области, ужасных ТЗ и прочих заморочках свои баги и фичи отлечить и оттестировать требует достаточно много ресурсов, не хватало еще c чужими бороться.
no subject
Из трех зарубежных производителей с которыми имел дело, все работали вышеописанным способом. Некоторые часть серверов привозили своей сборки(прописано в условиях поставки и контракте).
Их можно понять тоже. Неизвестно что нахреновертил "русский Ваня", а разбираться очень долго и муторно. А штрафы за простой, и суды после таких вот внедрений - обычное дело.
Все прикрывают свои задницы как могут.
no subject
Запретами запретов апдейтов это может и лечится, но стопудово лечится избеганием M$ в любых хоть сколько-нибудь критичных местах.
no subject
Это уже из разряда "админ взял шотган и превратил все сервера в решето". То-есть вполне может случитья, но не является штатной ситуацией.
no subject