Камень, ножницы, бумага
infowatch — 26.12.2010 При построении секьюрити-мониторинга (аудита, логирования) информационных систем некоторые теоретики выделяют три направления: слежка за "своими", "чужими" и "привилегированными" субъектами. Все три категории пользователей отличаются друг от друга уровнем технических привилегий в ИС, причём отличия эти настолько существенны, что количество переходит в качество.Все три направления мониторинга должны осуществляться разными техсредствами, по существенно отличным процедурам. Я бы даже осмелился рекомендовать три разных политики безопасности (можно под одной обложкой). Чесать троих одной гребёнкой обязательно приведёт к неприятностям.
|
</> |