Внешний HDD

с USB
 
1 2 3
RU Спокойный_Тип #23.11.2010 20:17  @Полл#23.11.2010 20:11
+
-
edit
 
ну например что бы "сторонняя сторона" не могла восстановить быкап штатными средствами
или же это идет как часть бизнес решения - что бы не перепродавать продукт "сторонней стороны"
всё что можно изменить - можно улучшить  3.6.123.6.12
RU Владимир Малюх #23.11.2010 20:21  @Полл#22.11.2010 18:12
+
-
edit
 
Спокойный_Тип>> не катит по требования заказчика :D
Полл> Требование - проприентарный софт и хард. EMC предоставляет и первое, и второе. Что не так?

То, что пропиертрным должен быть еще и контроль над софтом и хардом. Третьи стороны не допускаются.
Maschinen muessen "idiotensicher" werden  7.07.0
RU Владимир Малюх #23.11.2010 20:25  @Полл#23.11.2010 20:11
+
-
edit
 
Полл> Но какие причины могут потребовать ПОНИЖАТЬ надежность хранения данных?

Наример - ограничение доступа к интеллектукальной собственности третьим сторонам. Что касается надежности - заказчик раз в месяц получает свою копию данных в 400 Гб.
Maschinen muessen "idiotensicher" werden  7.07.0
RU Полл #23.11.2010 20:26  @спокойный тип#23.11.2010 20:17
+
-
edit
 

Полл

литератор
★★★
Спокойный_Тип> ну например что бы "сторонняя сторона" не могла восстановить быкап штатными средствами
Появились средства вскрытия того же RSA с ключом длинной хотя бы в 256? Ну ок, возьмите ключ в 512.

Спокойный_Тип> или же это идет как часть бизнес решения - что бы не перепродавать продукт "сторонней стороны"
Но ведь бэкап все равно делается?

В.М.>То, что пропиертрным должен быть еще и контроль над софтом и хардом. Третьи стороны не допускаются.
"Третьи стороны" допускаются до шифрованного канала связи. Чья защищенность, вообще-то, выше, чем линий ЛВС у вас в офисе, дядь Вова.
 
RU Спокойный_Тип #23.11.2010 20:32  @Полл#23.11.2010 20:26
+
-
edit
 
не,дело наверно не в возможности украсть данные как таковые, а в том что любой Вася\Петя берет кассету\диск втыкает в свою аналогичную систему и поднимает данные с гарантией 100%
- это опять же в порядке потока мыслей - видел подобные опросники при аудите, допускаю что в каком-то месте тупо добавили - "невозможность прямого восстановления"
понятно что в принципе любую систему можно скомпромитировать
всё что можно изменить - можно улучшить  3.6.123.6.12
RU Полл #23.11.2010 20:38  @спокойный тип#23.11.2010 20:32
+
-
edit
 

Полл

литератор
★★★
Спокойный_Тип> не,дело наверно не в возможности украсть данные как таковые, а в том что любой Вася\Петя берет кассету\диск втыкает в свою аналогичную систему и поднимает данные с гарантией 100%
Сейчас у фирмы дяди Вовы система резервного хранения данных на подключаемых внешних винтах.
Что изменится, если винты станут распределенным RAID-массивом с шифрованием на уровне канала?
ИМХО, может только отказоустойчивость системы возрасти.
 
RU Спокойный_Тип #23.11.2010 21:06  @Полл#23.11.2010 20:38
+
-
edit
 
вопрос в том какая система на эти винты пишет, если я правильно уловил суть требований заказчика
пропиетарный софт исходник которого есть только у разработчика и количество инсталляций ограничено, или некиий софт отраслевого стандарта, разработки некоего большого, внешнего поставщика
всё что можно изменить - можно улучшить  3.6.123.6.12
RU Полл #23.11.2010 21:10  @спокойный тип#23.11.2010 21:06
+
-
edit
 

Полл

литератор
★★★
Спокойный_Тип> пропиетарный софт исходник которого есть только у разработчика и количество инсталляций ограничено, или некиий софт отраслевого стандарта, разработки некоего большого, внешнего поставщика
С точки зрения принятого на сегодня метода анализа защищенности систем - первый вариант менее надежный, чем второй.
 
+
-
edit
 

HolyBoy

аксакал

Полл> С точки зрения принятого на сегодня метода анализа защищенности систем - первый вариант менее надежный, чем второй.

Самый надёжный способ — это какой? Открытость исходников и зависимость защиты только от применяемого алгоритма шифрования, а значит, исходя из нынешних концепций криптографии — от ключа?

Про тип лицензии я в данном случае вспоминаю во вторую-третью очередь.
 
RU Владимир Малюх #24.11.2010 12:47  @Полл#23.11.2010 20:26
+
-
edit
 
В.М.>>То, что пропиертрным должен быть еще и контроль над софтом и хардом. Третьи стороны не допускаются.
Полл> "Третьи стороны" допускаются до шифрованного канала связи.

Не допускаются они условиями контракта. Вот заказчик так решил - и баста.
Maschinen muessen "idiotensicher" werden  7.07.0
DE Deep Blue Sea #25.11.2010 13:47  @Владимир Малюх#24.11.2010 12:47
+
-
edit
 

Deep Blue Sea

опытный
★☆
Кто-нибудь имеет опыт восстановления данных из штатных бэкапов винды семерки.
В я делаю недельные бэкапы виндусовским сервисом на внешнем диске. Если когда-нибудь случится что-то страшное с моим компом, я куплю новый и все такое. Этими бэкапами можно будет вернуть данные на новом компе? Потому что сейчас ощущение, будто бэкапы, которые делает семерка помогут только под той осью, под которой они были сделаны. Не могу спать совсем спокойно.
Carpe noctem, quam minime credula postero  7.0.517.447.0.517.44
+
-
edit
 

au

   
★★
D.B.S.> Не могу спать совсем спокойно.

Купите хороший внешний винт (сам винт — хитачи, коробка не так важна), и поставьте прогу Beyond Compare. И можно будет спать спокойно.
 3.5.63.5.6
RU Полл #25.11.2010 16:23  @Deep Blue Sea#25.11.2010 13:47
+
-
edit
 

Полл

литератор
★★★
D.B.S.> Не могу спать совсем спокойно.
Проведи контрольный эксперимент: возьми ДРУГУЮ машину с установленной Семеркой и накатай на нее свой бэкап.
Результат, лучше вместе с логами, запостишь сюда. :)
 
+
-
edit
 

Mishka

модератор
★★☆
Полл> Появились средства вскрытия того же RSA с ключом длинной хотя бы в 256? Ну ок, возьмите ключ в 512.

Если ты про систему с открытым ключом, то 256 не считается надёжной уже давно. Как и 512. Давно перешли на 1024 и 2048.
 3.6.113.6.11
+
-
edit
 

Полл

литератор
★★★
Mishka> Если ты про систему с открытым ключом,
Да, я про асимметричные алгоритмы шифрования.

Mishka> то 256 не считается надёжной уже давно. Как и 512. Давно перешли на 1024 и 2048.
Кто и при использовании какого алгоритма?
 
+
-
edit
 

Mishka

модератор
★★☆
Полл> Кто и при использовании какого алгоритма?

Блин, у RSA, собственно, один с открытым-закрытым-ключами самый известный.
 3.6.113.6.11
1 2 3

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru