Ответы пользователя по тегу Информационная безопасность
  • Когда выйдут процессоры без Meltdown и Spectre? И не могли бы вы пояснить позицию Линуса?

    Jump
    @Jump
    Системный администратор со стажем.
    Когда выйдут процессоры без Meltdown и Spectre?
    Когда это будет выгодно компании, сначала нужно распродать текущие процессоры. Если вы деньгами поможете - может и быстрей выпустят.

    И не могли бы вы пояснить позицию Линуса?
    А что конкретно там пояснять?
    Ну не нравиться человеку ситуация. Это нормально. С каждым бывает.
    Ответ написан
    Комментировать
  • Как можно заразиться вирусом просто посещая сайты?

    Jump
    @Jump
    Системный администратор со стажем.
    Как можно заразиться вирусом просто посещая вредоносные сайты, ничего не скачивая и не запуская?
    Запросто.
    Вы не сможете посещать сайты ничего не скачивая.
    Чтобы посетить сайт нужно его скачать с сервера, и запустить скрпты этого сайта на локальной машине.

    А уж дальше дело техники - эксплойты, соц. инженерия, и.т.д. и код получает доступ к системе.
    Ответ написан
    24 комментария
  • Как настроить безопасное рабочее место для бухгалтера?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    SSD 1 шт. (разделен на 2 логических под ОС и под базы 1С:Предприятие 8.3);
    Зачем? Если конечно у вас огромный объем SSD так в принципе можно сделать, в иных случаях проще и надежней держать на одном диске?

    Предполагаю настроить резервное копирование данных и баз с SSD на НЖМД
    Это обязательно, однако помните что резервная копия должна хранится на другой машине. Т.е копия на другой диск, не является полноценным резервным копированием.
    Кроме резервного копирования включите теневое копирование на томе с БД. Очень полезная штука.
    с помощью secpol.msc настроить запрет на выполнение .bat .js .pif .scr .vbs .wsf.
    Неплохо, но надежнее будет запретить запуск всех приложений кроме установленных, чтобы нельзя было запустить приложение размещенное в профиле пользователя.

    Нормальное решение резервного копирования - настраиваете полное копирование системы и БД встроенными средствами Windows на HDD, плюс к этому копируете архив с БД и важные файлы на другой компьютер, NAS, или облако.
    Резервное копирование лучше делать специально созданным для этого пользователем.
    Права на запись в папку резервного копирования должны быть только у этого пользователя, у администратора их не должно быть ни в коем случае.

    В общем так - точнее можно сказать, если знать что в вашем понимании безопасность. Защита от утечки данных, или защита от повреждения данных, или защита от простоев в работе.
    Ответ написан
    6 комментариев
  • Зачем нужен антивирус?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Зачем нужен антивирус?
    Зачем вам нужен я не знаю. Это у вас спросить надо.
    Зачем мне нужен я знаю. И если я ставлю антивирус, то ставлю его для решения конкретных известных мне задач, а не потому, что все так делают.

    Хочу узнать можно ли заразиться гуляя по интернету(ничего не запуская из скачанного).
    А как же вы будете гулять по интернету ничего не скачивая?
    Т.е вы отправили запрос в яндекс, а ответ на ваш запрос вы не скачиваете, т.е страницу яндекса не получаете и не окрываете? Просто шлете запросы и не принимаете ответы? Так?
    Тогда конечно нельзя заразится.
    А если скачиваете - можно.

    и каков шанс быть взломанным через эксплоит?
    Такие вопросы лучше адресовать экстрасенсам или гадалкам.
    Не зная о каком конкретно эксплойте идет речь, и какая система у вас, и с какими настройками ответ на этот вопрос может дать только профессиональная ясновидящая, и четко слышащая.

    Вроде как у браузера есть песочница, насколько она спасет от таких дел?
    Песочниза изолирует код исполняемый браузером от системы. Это механизм защиты, который отлично работает и защищает.
    Но любой механизм не идеален, и бывает не справляется, или находятся дыры в безопасности механизма.
    Ответ написан
    2 комментария
  • Опасно ли использовать прокси?

    Jump
    @Jump
    Системный администратор со стажем.
    и в итоге окажусь виноватым я? или это не так работает?
    Работает это не так.

    Если вы оказались на месте преступления в момент его совершения, это не значит что вы будете виноваты.
    Это значит что скорее всего к вам будут вопросы. Только и всего.

    То же самое и с прокси.
    Ответ написан
    Комментировать
  • Как починить кирпич после DiskCryptor?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Удалить все разделы и восстановить из бэкапа.
    Ответ написан
    3 комментария
  • Возможно ли в принцпе при помощи фаервола полностью запретить доступ в сеть программе не запрещая его браузерам (Windows)?

    Jump
    @Jump
    Системный администратор со стажем.
    Возможно ли в принцпе при помощи фаервола полностью запретить доступ в сеть программе не запрещая его браузерам
    Возможно.

    Тем не менее есть куча системных программ типа svchost, через которые программа может получить доступ в сеть в обход таких правил.
    svchost это тоже программа вы можете ей запретить, а можете не запрещать, выбор за вами.

    Как запретить доступ в сеть, допустим, блокноту, но оставить его для браузеров?
    Просто запретить в файерволе доступ в сеть исполняемому файлу блокнота. И он гарантированно не получит доступа.
    Ответ написан
  • Какие книги почитать про хакинг?

    Jump
    @Jump
    Системный администратор со стажем.
    Судебную практику- ее иногда в виде книг издают.
    Ответ написан
    Комментировать
  • Какие навыки программирования нужны хакеру?

    Jump
    @Jump
    Системный администратор со стажем.
    Навыки программирования хакеру не нужны.
    Вообще не нужны. Хотя их наличие может быть вполне полезным и облегчить работу.
    Ответ написан
  • Провайдер может расшифровать HTTPS трафик? Если нет, то не понятно что они будут хранить по закону Яровой?

    Jump
    @Jump
    Системный администратор со стажем.
    Провайдер может расшифровать HTTPS трафик?
    Да, для этого им нужен приватный ключ.
    Ответ написан
  • Достаточно ли только настройки hosts.allow hosts.deny для защиты от злоумышленников?

    Jump
    @Jump
    Системный администратор со стажем.
    Достаточно ли только настройки hosts.allow hosts.deny для защиты от злоумышленников?
    Нет.

    Для защиты от злоумышленников нужно сделать как минимум три вещи-
    1)Четко определить что будем защищать, и от кого.
    2)Выяснить возможные направления атак и слабые места.
    3)Провести комплекс мероприятий для устранения возможности проведения атак выявленные в п.2.

    Проведение каких либо мероприятий по защите без выполнения п.1 и п,2 бессмысленная и бесполезная потеря времени.
    Ответ написан
    Комментировать
  • Какую конфигурацию компьютера использовать для файловой 1С:Предприятие 8.3 и выполнения повседневных задач?

    Jump
    @Jump
    Системный администратор со стажем.
    Не избыточна ли данная сборка, если да то что на что поменять?
    Не избыточна, для комфортной работы самое то, хотя если бюджет жмет можно процессор более слабый рассматривать.
    Базу конечно лучше держать на выделенном файл сервере, но на пару-тройку пользователей и так пойдет, хотя все еще зависит от конфигурации.

    SSD обязательно - под систему, файл подкачки, и профиль работающего юзера.
    Базу можно на SSD - можно на HDD, при условии что на HDD больше ничего не будет.
    Оперативки неплохо бы добавить.

    Так же SSD для нормальной работы должен быть у всех пользователей которые будут работать с базой, и оперативки не меньше 8гб. И сеть понятное дело только гигабит.

    Зачем в таком контексте может понадобиться RAID 1 - ума не приложу.
    Насчет копирования не совсем понял - о чем вы.
    Если про бэкапы, тут все просто - если информация важна, их делать обязательно, если информация не важна, и ее не страшно потерять - можно не делать.
    Бэкапы разумеется делаются на другую машину.
    Ответ написан
  • Может ли посторонний человек, который живет в другой части города, использовать твой логин и пароль чтобы подключиться к интернету?

    Jump
    @Jump
    Системный администратор со стажем.
    Если этот человек подключен к этому же провайдеру - как правило да, но не факт.
    Все зависит от архитектуры сети провайдера, и настроек.
    У многих провайдеров - без проблем.
    Ответ написан
    Комментировать
  • Интересуют детали работы антивирусной программы?

    Jump
    @Jump
    Системный администратор со стажем.
    1)Сигнатурная защита - антивирус ищет совпадения кода содержащегося в файле или в памяти с антивирусной базой.
    Для того чтобы это работало кто-то должен регулярно заносить сигнатуры в базу, необходимо постоянно обновлять базу. Это сложная работа - с одной стороны сигнатура должна гарантированно совпадать с вирусом, с другой стороны она не должна содержаться в обычных программах. Любая модификация вируса и сигнатура уже другая, и метод не работает. Но этот метод дает мало ошибок.
    В данном контексте сигнатура это банальный хэш куска кода.

    2)Поведенческая защита - антивирус анализирует поведение программ и ищет подозрительное поведение.
    Например программа лезет в память чужого процесса - это подозрительно.
    Есть паттерны подозрительного поведения, комплекс действий программы характерный для вирусов и не характерный для обычных программ.
    Поведение программ может отслеживаться как по известным паттернам, так и с применением эвристического анализа.

    Как антивирус определяет вредоносность комбинированных файлов: это документов, в которых есть программный код. например, html
    А какая разница? Любой файл это набор байт - смотрим совпадение сигнатур и все.
    То же самое и с поведенческим анализом - если программа исполняется контролируем поведение, если не исполняется - никакого вреда от нее нет и быть не может.
    Ответ написан
  • Перехват данных по симке (дали разные номера в мегафоне)?

    Jump
    @Jump
    Системный администратор со стажем.
    Перехват данных возможен, более того он делается для всех номеров.
    Все ваши данные перехватываются, сохраняются и хранятся. Это требование закона.

    Никакие менеджеры и прочие торговые работники разумеется к этому отношения не имеют и не могут осуществить такой перехват.
    Ответ написан
    8 комментариев
  • Как настроить обратный Ssh туннель?

    Jump
    @Jump
    Системный администратор со стажем.
    Не понятно какой файервол вы собрались обходить и что он делает.
    В любом случае проще его не обходить а настраивать.

    Но как из вне установить ssh соединение с локальным сервером закрытой сети?
    Никак
    Ответ написан
  • В каких случаях действует УК при взломе сайтов?

    Jump
    @Jump
    Системный администратор со стажем.
    В каких случаях действует УК, при взломе сайтов?
    В таких, а так же возможно и в таких и таких.

    хочу на этом заработать т.е сообщить сайту об уязвимости взамен за вознаграждения
    Тут следует четко понимать несколько моментов.
    • Рассчитывать на вознаграждение можно только если есть предварительная договоренность с владельцем ресурса о поиске уязвимостей.
    • Если вы нашли уязвимость сами, владелец ресурса вполне может вам заплатить если сочтет это необходимым, или просто поблагодарить, или проигнорировать, или подать в суд, и принять другие меры против вас.
    • Владелец ресурса ни в коем случае не обязан как-то реагировать на ваши сообщения о найденной уязвимости, и тем более их устранять.
    Ответ написан
    1 комментарий
  • Какой способ выхода в сеть на работе вы используете: wi-fi от фирмы или свой (с сим карты)?

    Jump
    @Jump
    Системный администратор со стажем.
    А все зависит от работы.
    Какие там требования по безопасности и насколько все разрешено.
    Бывает что работодатель не против - тогда можно смело ставить мессенджеры прямо на рабочий компьютер, бывает запрещено, и тогда кто как.
    Ответ написан
    Комментировать
  • Как задать исключающий шаблон паролей для Windows Server?

    Jump
    @Jump
    Системный администратор со стажем.
    Меня интересует есть ли возможность заранее отсечь возможность пользователям задавать сложны с точки зрения системы, но простые с точки зрения человека пароли?
    Нет. Поскольку нельзя узнать какой пароль будет для человека простым.

    Но самое главное зачем? Пароль обязан быть простым для человека!
    Ответ написан
    Комментировать
  • Заражение вирусами в ОЧЕНЬ большой сети?

    Jump
    @Jump
    Системный администратор со стажем.
    Нужен анализ конкретной версии локера.
    Как правило такого рода программы создают временные файлы необходимые для работы, поэтому зачастую можно заблокировать его распостранение созданием этих файлов в режиме рид онли.
    Но это прокатит от XP и выше.
    На XP накатить патч для SMB

    На Win98 боюсь самое адекватное - полное запрещение SMB и перевод файлообмена на другой протокол, например FTP, btsync и прочее подобное.

    1)Вынос файловых шар на сервера с современными ОС, жесткая настройка прав, чтобы шифровальщик не мог дотянутся до всех файлов. На серверах теневые копии.
    2)Регулярное создание теневых копий на всех машинах от XP и выше. Например раз в час или в два часа.
    3)Регулярные бэкапы в формате образа диска- чтобы можно было развернуть полностью работающую ОС
    Ответ написан
    6 комментариев