Ответы пользователя по тегу Информационная безопасность
  • В чем отличия "Компьютерной", "Кибер" и "информационной" безопасности?

    Jump
    @Jump
    Системный администратор со стажем.
    Комментировать
  • Как вы храните ssh и gpg ключи?

    Jump
    @Jump
    Системный администратор со стажем.
    Ответ написан
    Комментировать
  • Почему так много людей беспокоятся о безопасности ничего в ней не понимая?

    Jump
    @Jump
    Системный администратор со стажем.
    Почему так много людей беспокоятся о безопасности ничего в ней не понимая?
    Ну это вроде как модно.

    А без глубокого понимания вопроса эти ключи ни чем не лучше (а то и хуже наверно) связки логин-пароль.
    Вот это в корне не правильно. Они не могут быть лучше или хуже пароля.
    Ну не может быть колбаса быть лучше или хуже кислорода. Это просто абсолютно разные вещи, для совершенно разных задач.

    Пара логин- пароль обеспечивает аутентификацию клиента, и нужны только для этого.
    Открытый и закрытый ключи нужны для организации безопасного канала передачи данных.

    Ну нельзя с помощью логина и пароля обеспечить безопасную передачу данных, Так же с помощью открытого и закрытого ключа невозможно обеспечить аутентификацию.

    Пароль он хотя бы в голове обычно, а тут подошел к кому файлик с закрытым ключем скопировал и все. Считай поимел всю систему.
    Неправда. Какой файлик с закрытым ключом? Он генерируется перед сеансом, и актуален пока активен сеанс. Новый сеанс - новый закрытый ключ.
    Ответ написан
    2 комментария
  • Как сообщить огромной компании о наличии уязвимости?

    Jump
    @Jump
    Системный администратор со стажем.
    Как сообщить огромной компании о наличии уязвимости?
    Судя по вашему рассказу, вы уже сообщили.
    Непонятно в чем вопрос.
    Ответ написан
    2 комментария
  • Как реализовать такую проверку файлом?

    Jump
    @Jump
    Системный администратор со стажем.
    openssl по моему не подойдет так как по факту ничего шифроваться не будет
    Насколько я понял вашу схему - вместо пароля или в дополнению к паролю использовать файл, то это получается тот же пароль по сути, поэтому передавать по открытому каналу его не следует, надо сначала установить защищенное соединение, поэтому таки openssl очень даже подойдет.

    Хотя я честно говоря не понимаю для чего конкретно вам потребовался этот файл, и какие преимущества он должен обеспечить?
    Ответ написан
  • В чём техническая сложность борьбы с телефонными звонками о ложных минированиях?

    Jump
    @Jump
    Системный администратор со стажем.
    В чём техническая сложность борьбы с телефонными звонками о ложных минированиях?
    Нет никакой сложности.
    Просто никто с ними не борется.
    С ними нужно не бороться, а реагировать - любой звонок потенциальная угроза.

    А если это спам - спамера ловят и сажают в места не столь отдаленные.
    Ответ написан
    Комментировать
  • Как пожаловаться на регистратора доменных имен и сайты мошенников?

    Jump
    @Jump
    Системный администратор со стажем.
    Пока вот регистратор доменов uniregistry.com думает над удалением доменов. Уже прошло 10+ дней. Куда можно пожаловаться на регистратора доменных имен, который выдал домены мошеннику?
    Уточните пожалуйста - он думает десять дней с момента вступления в силу решения суда? Вы про суд вроде не упомянули.
    Если так - приставам надо жаловаться, что решение суда не исполняет.

    Если решения суда нет - регистратор вам ничего не должен, с чего он должен отбирать домены? Хотя может.
    Ответ написан
  • Как провайдер знает, когда я использую torrent?

    Jump
    @Jump
    Системный администратор со стажем.
    Могут ли и в каких случаях могут провайдеры видеть использование торрентов?
    Могут во всех случаях с достаточной точностью определить этот факт.
    Безопасно ли смотреть на сайтах через https ?
    Вполне безопасно, как и через http, ftp и torrent.
    В таком случае видно ведь только обращение к сайту без содержимого трафика, верно?
    Не факт, но в большинстве случаев так.
    Ответ написан
    Комментировать
  • Были ли случаи намеренной предустановки вредоносного ПО \ бэкдоров, кроме истории с Lenovo?

    Jump
    @Jump
    Системный администратор со стажем.
    Были ли случаи намеренной предустановки вредоносного ПО\ бэкдоров
    Скажем так - были случаи когда бэкдоры не встраивали в ПО, случалось такое, хоть и крайне редко.
    Ответ написан
    Комментировать
  • Как защититься от опасного роутера?

    Jump
    @Jump
    Системный администратор со стажем.
    Какие меры безопасности можно предпринять чтобы не допустить кражи конфиденциальной информации?
    (Может использование фаервола, антивируса и т д)
    Только шифрование.

    Можно ли настроить роутер так, чтобы красть информацию/шпионить за всеми, кто подключается к этому роутеру?
    Непонятно что значит подключается? Разумеется на роутере можно получать весь трафик что проходит через него, вне зависимости от того кто к нему подключается.
    Ответ написан
    Комментировать
  • Как настроить компьютер для публичного доступа?

    Jump
    @Jump
    Системный администратор со стажем.
    Разрешить пользователю запуск браузера, и доступ к юзерпрофилю, все остальное запретить.
    В настройках DNS прописать 127.0.0.1
    IP адрес нужного сайта вписать в hosts.
    Ответ написан
    1 комментарий
  • Может ли злоумышленник перехватить Wi-Fi трафик?

    Jump
    @Jump
    Системный администратор со стажем.
    Может ли злоумышленник перехватить Wi-Fi трафик?
    Теоретически может.
    На практике - как повезет.
    Зависит от конкретной ситуации и от того, чей трафик перехватываете.
    Если пользователь невнимательный - у него можно и https перехватить как правило.
    Если пользователь внимательный - не получится.
    Если пользователь осторожный и грамотный - и http перехватить не получится.
    Ответ написан
    Комментировать
  • Какие менеджеры паролей позволяют хранить пароли локально и подходят под описанные требования?

    Jump
    @Jump
    Системный администратор со стажем.
    KeePass подходит под все условия - бесплатный опенсорсный кросплатформенный менеджер паролей. Хранит пароли от чего угодно, в локальной базе.
    Никаких облаков, периодических выплат, возможность модификации и допиливания под свои нужды.

    Из минусов - в плане удобной подстановки паролей полный ноль. Максимум скопировать пароль в буфер обмена.
    И дизайн утилитарный и несовременный.
    Ответ написан
    7 комментариев
  • Как защититься от подключения неавторизованных USB устройств?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    • В реестре из Enum\USBSTOR удаляем все прописанные носители
    • Подключаем разрешенные накопители - они опять там прописываются.
    • Запрещаем редактирование реестра, или конкретного куста реестра пользователю.

    Готово.
    Те флешки, что уже прописаны в реестре будут подключаться и работать.
    Для подключения новой у пользователя не хватит прав на запись в реестр.

    Хотя в контексте контроля за движением информации внутри организации это не поможет.
    Это помогает от того чтобы пользователь не втыкал различные левые флешки.
    А для если нужно избежать бесконтрольного движения информации флешки надо полностью запрещать.
    Ответ написан
    6 комментариев
  • Безопасно ли запустить 2 версии CCleaner для безвозвратного удаления данных с дисков?

    Jump
    @Jump
    Системный администратор со стажем.
    Безопастно ли запустить 2 версии CCleaner для безвозвратного удаления данных с дисков?
    Да хоть сто. Кстати "безопастно" лучше выглядит без "т".

    Поставил на 1 тб Гаутмана (35 проходов), так оно занимает примерно 4 дня.
    Заняться нечем? Или паранойя в тяжелой форме?
    Ответ написан
    1 комментарий
  • Может ли оператор смотреть https трафик?

    Jump
    @Jump
    Системный администратор со стажем.
    Не может.

    в интернете очень много статей как его перехватывать и расшифровывать...
    Перехватить и расшифровать его можно только с ведома и согласия пользователя.
    Ответ написан
    Комментировать
  • Что программисту нужно знать об ИБ и кто этим занимается в продакшене?

    Jump
    @Jump
    Системный администратор со стажем.
    Программисту который не является спецом по ИБ не обязательно вообще знать что-то про ИБ.
    Разве что для развития собственного кругозора.

    Задача программиста - писать код соответствующий стандартам, по ТЗ.
    А думать о безопасности будут другие, и когда придумают включат это в ТЗ.

    Но тут есть такой момент - программист понятие растяжимое.
    Где-то программист пишет код и все.
    А в некоторых случаях программист пишет код, разрабатывает архитектуру приложения, прорабатывает вопросы безопасности, чинит компьютеры, заправляет принтеры, и подметает двор..
    Тут конечно приходится немного разбираться в ИБ, и знать с какой стороны метлу держать надо.
    Ответ написан
    Комментировать
  • Как защитить почту от слива данных?

    Jump
    @Jump
    Системный администратор со стажем.
    Имеется falcongaze, если знаете как с помощью него это организовать присылайте ответы
    Никак.
    Такое можно организовать, но для этого не софт нужен. Вернее не только софт, а комплексная работа нормальных спецов по ИБ.
    Т.е анализ угроз, составление плана защиты, работа с пользователями, административные меры, установка софта, выделение денег на свой почтовый сервер, и.т.д.
    Ответ написан
    Комментировать
  • Можно ли в данном случае arp-spoofing считать dos атакой?

    Jump
    @Jump
    Системный администратор со стажем.
    Можно ли в данном случае arp-spoofing считать dos атакой?
    Нет.
    Насколько я знаю dos это операционная система которую продвигал Билл Гейтс, к arp-spoofing'у она никакого отношения не имеет.

    Если речь про DoS, то все зависит от точки зрения и сопутствующих факторов. В некоторых случаях это может быть атакой, в некоторых сбоем оборудования.
    Ответ написан
    Комментировать
  • Как изолировать две разные ОС на одном ПЭВМ?

    Jump
    @Jump
    Системный администратор со стажем.
    Просто две виртуальные машины.
    Не монтируйте диски других машин и все.
    Ответ написан
    Комментировать