Size: a a a

Аналитики Москвы

2020 February 18

DC

Dmitriy Chernyak in Аналитики Москвы
madDoctor
Там ещё надо смотреть на возможности нарушителя. От внутреннего хрен защититься. Очень дорого
Блокчейн если только?
источник

m

madDoctor in Аналитики Москвы
Mikhail Romashov
Клиент ввёл на экранной форме в поле Имя значение Игорь. Фронт отправил пост запрос на бэк. Бек провалидировал сохранил в БД, вернул фронт статус Ок. Записал запрос, ответ в Логи.
Как обеспечить, что эти сведения не будут изменены? Например админ с полным правами.
Только модель угроз, описание нарушителя
источник

m

madDoctor in Аналитики Москвы
И т.д
источник

m

madDoctor in Аналитики Москвы
Dmitriy Chernyak
Блокчейн если только?
Совершенно не обязательно
источник

MR

Mikhail Romashov in Аналитики Москвы
Отдельно вести аудит всех действий, ок. Но и его можно изменить
источник

v

v_sobolev in Аналитики Москвы
Mikhail Romashov
Ребят, а как вы закрываете требование о "неизменности информации в процессе хранения" 🤔
В документе с требованиями пишешь, что есть такое требование.
Во всяких трп/дизайнах и прочем описываешь ту модель, которую избрал для выполнения требования.

У нас на практике есть понятие 'юридически значимых данных'. Эти данные заверяются ЭЦП на уровне пользователя.
На уровне админов/программистов доступ к данным сопровождается бюрократической процедурой.

Всякие логи по изменению ведутся с набором отметок, гарантирующих уникальность действия.

От нарушений со стороны суперадмина работают всякие соглашения при найме на работу.

Полной защиты ты гарантировать все равно не сможешь, ибо дорого
источник

m

madDoctor in Аналитики Москвы
Mikhail Romashov
Отдельно вести аудит всех действий, ок. Но и его можно изменить
Ты задаешь фактически вопрос, как написать безопасное ПО. Это далеко не просто.
источник

v

v_sobolev in Аналитики Москвы
madDoctor
Ты задаешь фактически вопрос, как написать безопасное ПО. Это далеко не просто.
+
источник

m

madDoctor in Аналитики Москвы
v_sobolev
В документе с требованиями пишешь, что есть такое требование.
Во всяких трп/дизайнах и прочем описываешь ту модель, которую избрал для выполнения требования.

У нас на практике есть понятие 'юридически значимых данных'. Эти данные заверяются ЭЦП на уровне пользователя.
На уровне админов/программистов доступ к данным сопровождается бюрократической процедурой.

Всякие логи по изменению ведутся с набором отметок, гарантирующих уникальность действия.

От нарушений со стороны суперадмина работают всякие соглашения при найме на работу.

Полной защиты ты гарантировать все равно не сможешь, ибо дорого
Но никто и не требует абсолютной защиты у регуляторов есть допустимые рамки. В их рамках, пусть и дорого, можно реализовать.
источник

MR

Mikhail Romashov in Аналитики Москвы
madDoctor
Ты задаешь фактически вопрос, как написать безопасное ПО. Это далеко не просто.
Большенство закрывается ролевой моделью, разграничением прав доступа, ведения журнала аудита. Самой СУБД и т.д.
Думаю как грамотно ответить на замечание юристов
источник

m

madDoctor in Аналитики Москвы
Mikhail Romashov
Большенство закрывается ролевой моделью, разграничением прав доступа, ведения журнала аудита. Самой СУБД и т.д.
Думаю как грамотно ответить на замечание юристов
Этого мало
источник

MR

Mikhail Romashov in Аналитики Москвы
Что за набор отметок, гарантирующих уникальность действий?
источник

v

v_sobolev in Аналитики Москвы
Mikhail Romashov
Что за набор отметок, гарантирующих уникальность действий?
Ну, в протоколы апи между фронт и бек приложениями пихаешь набор полей, которые при первом запросе генерит сервер, а при последующих проверят значения
источник

DK

Daria Kaftan in Аналитики Москвы
Mikhail Romashov
Ты же не будешь на заполнение каждого поля ставить ЭП, оно одно в завершении процесса.
ну вообще у нас есть объекты, с которыми именно так и происходит.
источник

MR

Mikhail Romashov in Аналитики Москвы
v_sobolev
Ну, в протоколы апи между фронт и бек приложениями пихаешь набор полей, которые при первом запросе генерит сервер, а при последующих проверят значения
У нас только авторизованные пользователи, контроль сессий по токенам, со временем жизни
источник

v

v_sobolev in Аналитики Москвы
Mikhail Romashov
У нас только авторизованные пользователи, контроль сессий по токенам, со временем жизни
Клёво, и?
источник

v

v_sobolev in Аналитики Москвы
Ну, типо, к чему ты это написал?
источник

m

madDoctor in Аналитики Москвы
Mikhail Romashov
У нас только авторизованные пользователи, контроль сессий по токенам, со временем жизни
Это закрывает определенные интерфейсы, не более того. И даже по этим интерфейсам ещё надо смотреть подробно протоколы.
источник
2020 February 19

MR

Mikhail Romashov in Аналитики Москвы
madDoctor
Это закрывает определенные интерфейсы, не более того. И даже по этим интерфейсам ещё надо смотреть подробно протоколы.
Https что тут думать
источник

MR

Mikhail Romashov in Аналитики Москвы
v_sobolev
Ну, типо, к чему ты это написал?
К тому что это стандартная http аутентификация
источник