Ответы пользователя по тегу Информационная безопасность
  • Как обезопасить программу С# от взлома?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Что за каша? Что такого ценного в "других программах" и от чего их надо защищать? Сама программа обычно является обьектом защиты только если это игра - то есть работа программы самой по себе (среди не-игр это редко). Обычно не-игра защищается тогда, когда она производит что-то ценное.

    Вопрос - что ценного в ваших программах? Кому они нужны, кто будет их ломать?
    Ответ написан
    Комментировать
  • Какой алгоритм поиска доказательств наличия spyware на Android?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Хм... полнолуние вроде не скоро...

    Есть интересная закономерность. Время от времени сюда набигает некто, рассказывает жуткую историю о том, что его взломали и он никак не может понять, кто и как это сделал - но упорно отказывается дать какие-либо детали, доказывающие то, что это было на самом деле, а не приглючилось ему по укурке :)

    Технически, описанное провернуть возможно. Наверное. Но это требует нехилых таких компетенций и не менее нехилых расходов - из-за обычного человека на такое вряд ли пойдут :)

    Какие, как говорится, Ваши доказательства? Все, что Вам "намекали" - вполне могли получить другими путями.
    Ответ написан
    9 комментариев
  • В чем различия vpn/dual vpn/proxy/tor и антиков(antidetect browser)?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Неверное понимание. Каждого абонента каждого провайдера отслеживает СОРМ (Содействие Оперативно-Розыскным Мероприятиям), которую пров обязан у себя поставить, самому прову на Ваш трафик наср... (ну в РФ, хотя и в других местах есть наверняка что-то похожее).
    При использовании VPN/Proxy пров увидит, что идет подключение к какому-то IP где-то там. Да, он не увидит содержимого трафика, но если им (прокси/vpn) пользоваться активно - увидит, что трафик идет в основном куда-то там и, в случае повышенного интереса со стороны "людей в сером" - к Вам придут просто по этому факту :)
    Анонимность (более чем менее) достигается только при использовании своего VPN, потому что в противном случае факт, что VPN не ведет логи (где уже отражен реальный трафик!) недоказуем.

    Ну ина всякий случай - провайдер не решает, что блокировать, а что нет. Решения принимает РКН и централизованно рассылает по своим "черным ящикам".
    Ответ написан
    Комментировать
  • Что за киберзащитники?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Ну, тут надо начать с того - а действительно ли вы КИИ и действительно ли письмо пришло оттуда, откуда написано? А то на заборе написано XYZ, а за забором почему-то .wood
    Ответ написан
    Комментировать
  • Аппаратный брандмауэр - нужен или нет в моём случае?

    CityCat4
    @CityCat4 Куратор тега Сетевое оборудование
    //COPY01 EXEC PGM=IEBGENER
    Стоит ли приобретать NGFW железку иностранных брендов, если заранее известно, что плюшки подписок невозможны?

    Разве только попонтоваться. Сегодня не подпадаете, завтра подпадете - кто знает, что там придумают завтра?
    если железо куплено на юрлицо в РФ, а подписки на другое юрлицо?

    Работать может и будет. А вот как это будет проводить ваша бухгалтерия - это уже совершенно отдельный вопрос...
    Если посмотреть в сторону отечественных решений (Usergate, Eltex, Ideco)

    Только не ideco :) Однажды меня попросили написать обзор на одну из моделей ideco, дали образ виртуалки, чтобы погонять. Ну я погонял, посмотрел, из чего оно состоит... и честно предупредил заказчика (а это был не ideco) - что положительный образ на это merde я написать не смогу, а отрицательный им наверное не нужен :D
    Это была куча обычных приложений типа squid, strongswan etc, слепленная в одно и сверху покрытая тооооооненьким слоем их оболочки.
    если в организации отсутствует отдел ИБ

    На двести рыл по идее он должен уже появиться. И как раз маршрутизаторы, средства удаленного доступа, всевозможные раздачи и задачи прав - это будет по его части.
    Ответ написан
    2 комментария
  • Что это значит?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    svg - текстовый файл, в который очень просто вставить обращение к контролируемому сайту (даже безрезультатное, главное - строчка в логе).
    Ответ написан
    Комментировать
  • Как защитить базу данных компании от кражи сотрудниками?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Разделить доступ - давать каждому сотруднику конкретную часть базы. Тогда при утечке будет ясно кто крыса. Можно подстраховаться установкой Стахановца, например, пор-моему там до 5 подключений бесплатно.

    ЗЫ: Не надо указывать теги, не имеющие отношения к теме. Теги Базы данных и Администрирование баз данных удалены - ексель-моксель не база данных, а таблица.
    Ответ написан
    Комментировать
  • Каким образом и где можно разместить аудиофайл с расширением mp3 чтобы доступ на прослушивание к нему был, но возможность скачивания не была доступна?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Задача не имеет решения.

    Для того, чтобы прослушать файл - его надо скачать. Прослушать, не скачивая невозможно. Вы можете сколько угодно придумывать собственные протоколы, шифрования, обфускацию - но для прослушивания файл нужно будет расшифровать и деобфусцировать.

    А что помешает энтузиасту-фанату написать свой плеер с функцией сохранения? Опять же аудиопоток можно банально записать с аудиовыхода - без всяких аудиокабелей - просто включив воспроизведение в колонки и положив рядом телефон :) Да, качества не будет, но обычно когда задумываются о такой вот вещи - качество не нужно, обычно это аудиозаписи "волшебных курсов", там достаточно разборчивого текста.
    Ответ написан
    3 комментария
  • Можем ли мы быть уверены в несуществовании в каждом компьютере "подпольных" программ?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Странно, вроде до полнолуния еще далеко, откуда же такие безумные вопросы... Интересно, сколько тебе лет, братан...

    Ну хорошо, давай тебе ответит человек видевший становление этих ваших тырнетов и работающий с компьютерами (какими они тогда были) с 1988 года :)
    какой-нибудь древний язык программирования или ОС только при зарождении IT не были запрограммированы так, что в них есть особый скрытый доступ

    Древние ОС? Какие? RSX-11M? VMS? (она же СВМ)? Хотел бы я посмотреть на то, как ты запускаешь СВМ :) там нативное железо занимает площадь приличного кафе и жрет энергии как хороший майнинговый пул. Или может MSDOS или античные варианты UNIX?
    Да, у всех этих ОС есть прямой доступ к регистрам процессора - в MSDOS можно было напрямую в отладчике видеть, как работает ассемблер - занимательное зрелище! Только он не "особый скрытый", а самый обычный открытый, согласно спецификации на процессор.
    есть особый скрытый доступ к, например, внутренней межсетевой коммуникации

    Какой-какой коммуникации? Между терминалом А и терминалом Б что ли? Или ты всерьез считаешь, что межмашинная коммуникация была всегда? Проснись и пой, братан, в России она появилась только в серединие 90-х, а до этого не было никакой "межсетевой коммуникации". Хотя конечно на ЕС ЭВМ (где и работала VMS, она же СВМ) была "межюзерная" коммуникация, потому что занимала ЕС ЭВМ приличное такое здание, в ней могло быть до 32 терминалов (одновременно работающих рабочих мест).
    Братан, до примерно 2004 года в тырнете не было ни спама, ни вирусов. Никто не защищал почтовые адреса, никто не проверял их подлинность, никто не морочился каким-то скрытым управлением.
    что, если есть подпольный интернет

    Есть. Даркнет называется. Работает через Tor. А Tor - через общие сети.
    Если это так, каким образом можно обнаружить подобные скрытые процессы?

    Сходить к психиатру, потому что это вопрос не технический. Технически ничего такого не было и нет.
    Ответ написан
    Комментировать
  • Нужна ли нам вся эта безопасность?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Не знаешь - не трогай.

    Скорее всего это все нужно только крупным корпоративным сетям. Или особой категории граждан, именующих себя "правозащитники".

    Если intel vt-d - это технология виртуализации данных, если ставите VB или подобное - лучше включить.

    Это примерно так же, как нашумевшая в свое время "уязвимость" Spectre (и еще более ранний Rowhammer) - да, это уязвимость. Но она настолько специфичная и для ее эксплуатации нужны такие условия, что если удастся провести атаку, то удастся и сто тыщ других дыр, а "защита" от нее в определенных случаях дает замедление на треть :)
    Ответ написан
    Комментировать
  • Информационная безопасность в облачных сервисах?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    преимущество использования облачных сервисов с точки зрения ИБ?

    Никаких. Как только информация покинула корпоративный периметр - ты перестал ее контролировать, следовательно твое влияние на ее защиту - нуль.
    Ты не можешь гарантировать что то, что ты видишь на экране в личном кабинете etc. - это то же самое, что происходит с информацией на самом деле. Тебе могут показать, что она супер-пупер защищена и зашифрована всеми способами, а на самом деле запросто может оказаться что к ней имеет доступ любой сотрудник этого самого сервиса. Или даже сервис ее просто удалил из неких соображений.

    Вот например

    В облаке можно хранить:
    - рекламу, ролики по продвижению продукции
    - материалы, утеря которых малоценна
    Ответ написан
    7 комментариев
  • Поиск шпиона. перехват траффика, как правильно анализировать?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Сбросить к заводу и восстановить. Поиск закладки займет куда больше времени. Либо (если нет ценности в железе) - сбросить к заводу, продать и купить новый (я бы так поступил)
    Ответ написан
    Комментировать
  • Насколько смартфоны уязвимы к физическим атакам?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Уязвимы не смартфоны, а их владельцы. А телефоны сейчас шифруются по умолчанию - пин, графключ, отпечаток пальца, морда лица. Если ничего не знаешь этого - можно попробовать выпаять флэшку и считать ее, но не факт, что она будет незашифрована.
    Но здесь есть один момент - если
    У вас есть заблокированный телефон.
    и его содержимым заинтересовалось государство (и есть зацепочка, хотя бы с воробьиный хрен, что дело касается политоты) - вы сами сдадите все ключи, пароли, секреты и прочее.

    Потому что терморектальный криптоанализ помогает совершать настоящие чудеса :)
    Ответ написан
    Комментировать
  • С чего начать изучение информационной безопасностью и что вообще делает инфобес?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Инфобес? А, это такой демон с рогами, дальний родственник Демона BSD? Знаю, знаю...

    ИБ - очень большое, примерно такое же как ИТ. В нем столько же направлений и каждое занимается разными вещами, но...
    ...когда у конторы достаточно размера. В мелких конторах, ИБ-шники, как админы - занимаются всем, что к этому относится.

    Конкретно чем?

    Управление роутерами/файрволлами, настройка правил контроля доступа
    Управление прокси и впн, раздача удаленного доступа
    Управление сертификатами (если есть CA)
    Согласование выдачи прав не те или иные обьекты или на установку той или иной программы
    Работа с СМП
    Тестирование серверов на наличие уязвимостей и устранение обнаруженных
    Написание регламентов, правил, документации
    Подготовка отчетов по направлению

    Когда контора растет - появляется специализация. Когда контора становится большой - появляются люди, которые занимаются только роутерами. Или только тестированием. Или только документацией.

    В относительно мелкую контору ИБ-шником просто так не попасть - нужен авторитет среди юзеров (и админов!) и доверие руководства - ИБ-шник по определению имеет прав не меньше, а иногда и больше админов :)

    В крупную контору могут взять и "с улицы", но высока вероятность, что посадят или на СМП или на документацию :)
    Ответ написан
    Комментировать
  • Насколько (не)безопасны беспроводные клавиатуры?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Любой вопрос, касающийся ИБ начинается с модели нарушителя, что собственно и сделал alexalexes . Любая подобная атака эффективна на расстоянии вытянутой руки (да, производители обещают десятки метров, но зачастую клава после года-двух эксплуатации "не видит" приемник стоящий от нее на полметра).

    Если вы ищете себе устройство домой - не морочьте голову. Эфир в стандартном доме настолько зашумлен, что Вы отошли на метр - и атака потеряла свою эффективность - ну а на расстоянии метра от компьютера вопрос безопасности стоит уже немного по-другому :)

    "...- Не совсем, молодой человек, не совсем... Пэвээс - пистолет
    специального назначения. Его пуля теряет убойную силу на расстоянии
    вытянутой руки. Если вы выстрелите в кого-то, кто находится в метре от
    вас, эффект будет, как от горошины. Из него надо бить только в упор. Но
    если вы не самоубийца и собираетесь поразить кого-то другого. То гораздо
    надежнее и удобнее воспользоваться кинжалом или этой шпагой...."
    Александр Шалимов. Приобщение к большинству
    (жуткий киберпанк советских времен)

    Если же все-таки на работе - то Вы либо оборудуете себе кабинет попросторнее (можно с клеткой Фарадея чтобы уж по полной параноить) либо, если такой возможности нет - миритесь с указанной возможностью :)

    Но IMHO Вы морочите себе голову. Вы не Киркоров, не глава разведки, не президент Газпрома, чтобы становиться целью таких специализированных атак :)
    Ответ написан
    3 комментария
  • Может ли работодатель запретить сотрудникам использовать личные пк?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Если нет пропускного режима - вопрос "запретить приносить" нерешаем в принципе. Если пропускной режим есть - достаточно запретить проносить :)
    Хотя изменения в ТД в части "вся работа выполняется на оборудовании работодателя" конечно лишними не будут - чтобы исключить вопросы "а можно мой ноут подключить к сети"
    Ну и конечно же технически возможность подключения ноута к сети должна быть максимально затруднена (провода - в отделе ИТ, ключи доступа к wifi с привязкой по маку - в отделе ИБ etc)
    На управляемых свитчах есть возможность биндинга мак-порт, так что после втыкания туда неизвестного мака произойдет ... ничего :) аппаратная связь будет, но работать будет никак :)
    Ответ написан
    Комментировать
  • Как запретить скачивание/запуск исполняемых файлов и все сайты с онлайн играми?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Как обычно.

    Файрволлом баним все запросы наружу.
    Прокси делаем доступ к тому, куда надо и баним туда, куда не надо. Поскольку сейчас все сайты по https - потребуется бампинг.
    Ответ написан
  • Автоматизация гостиницы — реальность или фантазия?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    В теории реально. На практике - не считая вопросов ПДн и биометрии, Вас чурки тут же замучают :)
    Ответ написан
  • Как заверить электронной печатью видеофайл?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Электронных печатей не бывает.
    Электронной подписью можно заверить все, что угодно, но удостоверять эта подпись будет только на том уровне, на котором она выпущена - если Вы выпустили ее допустим в корпоративном CA - и доверия Вам будет только в нем.
    Ответ написан
  • Как устранить последствия шифровальщика blackbit?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Как всегда :)

    Диск отформатировать (не "быстро"!), ось поставить заново, программы переставить, данные восстановить из бэкапа.
    Ответ написан
    Комментировать