Ответы пользователя по тегу Информационная безопасность
  • Как запретить доступ к папке Windows?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Как запретить доступ к папке Windows?
    Вкладка безопасность - установить права.

    Введя пароль админа, система добавляет права на папку User'у и он может делать всё что хочет.
    Ну так вы и вводите пароль, чтобы добавить права. Не вводите -не добавит.

    Есть решение данной проблемы, средствами Windows ?
    Непонятно в чем проблема.
    Есть права - есть доступ.
    Нет прав - нет доступа.

    Мне нужно запретить доступ к *.TXT файлам для любых исполняемых файлов.
    Права доступа создаются для пользователя. Кроме пользователя никто доступ не осуществляет, в том числе и исполняемые файлы.
    Ответ написан
  • Каким образом платные сервисы от DDOS атак работают?

    Jump
    @Jump
    Системный администратор со стажем.
    Каким образом платные сервисы от DDOS атак работают?
    Фильтруют трафик.
    Вы настройках DNS меняете запись, и переводите все запросы к вашему домену, на адрес сервиса.
    Как они отличают настоящий запрос от вредоносного?
    По разному. Анализ трафика быстро выявляет аномалии.

    Вообще есть два типа DDOS атак -
    • Атака на приложение.
    • Атака на канал.

    С атакой на приложение вы можете справиться сами - там злоумышленник просто заваливает ваш сервер кучей тяжелых запросов, и он не может их обработать. Такие запросы можно фильтровать прямо у себя. В общем бороться с ними вообще несложно и делается это народными методами.

    А вот в случае атаки на канал, вас просто заваливают таким количеством запросов, которое ваш канал в интернет просто физически не может пропустить. В итоге на ваш сервер ни пройдет ни один пакет от клиентов - канал будет постоянно забит.
    Вот в этом случае без сервиса не обойтись
    Ответ написан
  • Наказание за поиск уязвимостей?

    Jump
    @Jump
    Системный администратор со стажем.
    Наказание за поиск уязвимостей?
    Нет такого.
    Просто зачастую поиск уязвимостей практически не отличим от попыток взлома.
    Ответ написан
  • Поможет ли VPN от DPI?

    Jump
    @Jump
    Системный администратор со стажем.
    Для защиты от этого нужно шифровать пакет.
    Если VPN поддерживает и использует шифрование - ее вполне возможно использовать для этих целей.
    Ответ написан
  • Что означаете «утекла база»?

    Jump
    @Jump
    Системный администратор со стажем.
    Что означаете «утекла база»?
    Это значит что данные содержащиеся в базе получил тот кому они не предназначались.

    прошу описать вкратце возможный процесс взлома и как хеширование помогает в данном случае
    Хорошо, попробую -
    В базе данных некоторого сервиса, например Тостера, хранится информация множества пользователей - сообщения, личные данные вроде почтового адреса и имени пользователя, служебные данные, зачастую в этой же базе хранятся и пароли.
    Так вот если злоумышленник умудрился обойти защиту сервера и скопировать себе эту базу - говорят база утекла.
    У себя на компьютере злоумышленник может извлечь из базы данных пароли, и зайти на Тостер под любым пользователем, писать сообщения от его имени, и.т.д.

    Поэтому пароли в базе данных хранить нельзя! И все нормальные сервисы вроде Тостера не хранят пароли в базе.
    Но сервису то нужно как-то аутентифицировать пользователя.
    Если в базе хранится пароль - все просто. Пользователь отправил Тостеру пароль, тот проверил, что он совпадает с хранящимся в базе, и все - пользователь подтвержден.
    А если пароли хранить нельзя?
    Для этого используется хэширование.
    В базе данных Тостера хранится не пароль, а хэш пароля - например пользователь Вася создал пароль qwerty, Тостер вычисляет хэш этого пароля -d8578edf8458ce06fbc5bb76a58c5ca4 и сохраняет его в базу данных.
    Для того чтобы зайти на Тостер Вася отправляет ему свой пароль - qwerty, Тостер вычисляет его хэш и сравнивает хэш с тем что хранится в базе данных. Если они совпадают - пользователь подтвержден.

    В итоге пароли в базе не хранятся, и если злоумышленник скопирует базу себе ( база утекла) он не будет знать паролей пользователя. И не сможет под именем Васи зайти на тТостер.
    Все что знает злоумышленник это хэш - d8578edf8458ce06fbc5bb76a58c5ca4

    Ну вот примерно так если коротко, и очень упрощенно.

    Хэширование никак не защищает содержимое базы и не мешает утечке базы - оно защищает от утечки паролей и только.
    Ответ написан
  • Можно ли соединиться с VPN через VPN?

    Jump
    @Jump
    Системный администратор со стажем.
    Можно.
    VPN это приватная сеть использующая в качестве транспорта существующую сетевую инфраструктуру.
    Вы подключаетесь к VPN1 - трафик VPN сети будет идти через существующее подключение.
    Вы подключаетесь к другой VPN сети, указываете в качестве шлюза сервер в сети VPN1 и сеть VPN1 будет использоваться в качестве транспорта для трафика второй VPN.
    Можно делать как угодно много уровней вложенности, если конечно транспорт поддерживает все нужные протоколы и ресурсов оборудования хватает.

    Первый VPN не знает куда ты подключаешься, а второй не знает откуда ты подключаешься и содержимое данных. Все верно?
    Не верно. Оба знают откуда и куда вы подключаетесь.
    Ответ написан
  • ЯП для информационной безопасности?

    Jump
    @Jump
    Системный администратор со стажем.
    Да никаких языков не нужно в общем то.
    Ответ написан
  • VeraCrypt сможет расшифровать любая домохозяйка?

    Jump
    @Jump
    Системный администратор со стажем.
    и наткнулся на видео
    А я недавно наткнулся на видео, в котором инопланетяне пиво пьют.
    Как вы думаете они его действительно пьют?
    Ответ написан
  • Как происходит управление децентрализованными ботнетами?

    Jump
    @Jump
    Системный администратор со стажем.
    А как в случае P2P? злоумышленнику необходимо всегда поддерживать соединение с несколькими узлами?
    Не обязательно.

    А если эти узла прекратят свою активность, контроль над ботом пропадет?
    Да.
    Ответ написан
  • Профессия информационная безопасность в России?

    Jump
    @Jump
    Системный администратор со стажем.
    Профессия информационная безопасность в России?
    Есть такая.
    Здрасте
    И вам того же.
    Я хочу пойти учиться на техника по инф. безопасности
    Похвально.
    Как вы думаете стоит ли учиться в Российских колледжах или стоит самому учится?
    Да.
    Ответ написан
  • Какие минимальные настройки Windows Server 2016 для установки 1С?

    Jump
    @Jump
    Системный администратор со стажем.
    Рэйд не нужен для таких задач, если у вас самих нет каких-то специфических требований.
    Настройте бэкап на второй диск и в облако - два раза в день, с помощью теневого копирования.

    Памяти мало.
    Для комфортной работы пользователя - 8гб, а у вас четыре пользователя. 16Гб поставить надо.
    Под систему обязательно SSD. Желательно NVMe. Объем не менее 240.
    HDD под архивы.
    Процессор нормальный - работать будет шустро.

    Необходимо ли устанавливать антивирус?
    Нет.
    Если конечно пользователи будут там только в 1с работать. Просто настройте безопасность нормально - чтобы у пользователей не было прав ни на что кроме запуска 1с и доступа к папке с 1с.

    Что еще можете посоветовать сделать из первоначальной настройки, чтоб можно было безопасно работать с сервером?

    • Ограничиваем всем пользователям доступ ко всему, чтобы у него был доступ только к юзерпрофилю, и папке с базой.
    • Запрещаем администратору запись и изменение файлов в папке с архивами.
    • Создаем специального пользователя для бэкапа, ему даем права на запись в папку с архивами. Под ним не работаем, и доступ по RDP не разрешаем.
    • Настраиваем политику ограниченного использования программ. Чтобы пользователи не могли запустить никаких исполняемых файлов кроме явно разрешенных.
      https://docs.microsoft.com/ru-ru/windows-server/id...
    • В идеале RDP доступ под админом разрешить с определенного IP адреса. Но осторожно, чтобы доступ не потерять при смене адреса.
    • Настроить безопасность RDP. Пароли, сетевая аутентификация.


    Так же можете опубликовать базу - возможно пользователям удобнее будет работать тонким клиентом, чем по RDP.
    Ответ написан
  • Что могут получить мошенники записывая разговор по телефону?

    Jump
    @Jump
    Системный администратор со стажем.
    Что могут получить мошенники записывая разговор по телефону?
    Образцы вашего голоса разумеется.
    Это нужно для идентификации в банке.
    Ответ написан
  • Почему бы не использовать протокол Telegram?

    Jump
    @Jump
    Системный администратор со стажем.
    У Telegram есть свой протокол(MTProto), который не дает РКН заблокировать его(может я не так выразился, но суть дальше поймете).
    Неправильно. Обычный протокол, блокируется точно так же как и другие протоколы. Нет никаких проблем его заблокировать, проблема только в том, чтобы отличить его от других протоколов, чтобы не заблокировать только его.

    Почему сайтам, которые заблокировал РКН не использовать API этого протокола
    Использовать для экскаватора API микроволновки? А в чем смысл? Как вы будете управлять экскаватором через интерфейс управления микроволновкой?

    Например, rutracker использует технологию Telegram, чтобы обходить блокировку РКН
    Рутрекер стараяется обходить блокировки, почему вы решили что он использует технологию телеграм, и что это за технология такая???
    Ответ написан
  • Как сами спецслужбисты пользуются интернетом?

    Jump
    @Jump
    Системный администратор со стажем.
    1)Нет конечно все пользуются обычными браузерами. Кроме президента - ему вообще противопоказаны смартфоны, соцсети и прочее. Насколько известно у Путина нет смартфона, да и зачем он ему.
    2)И что? Для серьезных переговоров есть спецсвязь.
    3)Ну во первых есть свое железо, во вторых тот же интел с амд, не проблема защитить.

    распространения бирусов (биос руткиты/вирусы)
    Это вы где такое вычитали?
    Какое отношение имеют руткиты к вирусам, и при чем тут биос?
    Ответ написан
  • Нужен ли антивирус, если включена политика ограниченного использования программ?

    Jump
    @Jump
    Системный администратор со стажем.
    А нужен ли вообще нам антивирус на рабочих станциях?
    Это вам решать.
    Зависит от ситуации, от задач, от политики организации, и.т.п.
    Я например наличие антивируса не считаю обязательным - во многих случаях без него можно обойтись. Как и без обновлений безопасности.
    Но кроме моего мнения есть такие вещи как корпоративная политика безопасности например, или желание клиента.

    Или такая ситуация возможна?
    Разумеется возможна.Любые меры защиты, в том числе и антивирус никак не гарантируют невозможность заражения вирусом. Они лишь уменьшают вероятность возникновения этого события.
    Поэтому главная задача - адекватно оценить риски, вероятность и исходя из этого уже считать какие методы противодействия будут наиболее эффективны и какие уложатся в бюджет.
    Ответ написан
  • Каких правил Вы придерживаетесь проводя финансовые операции на своем ПК?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Windows 7 в виртуалке.
    Находится в спящем режиме постоянно, ничего другого на ней не делается.
    Ответ написан
  • Как создать сайт, для проверки слития пароля?

    Jump
    @Jump
    Системный администратор со стажем.
    Как создать сайт, для проверки слития пароля?
    Что такое слитие пароля непонятно. Вы имеете ввиду слияние? Конкатенацию паролей?

    Всем привет, можно узнать, как создать сайт, наподобие
    Элементарно
    Открыть среду разработки и написать.
    Какой стек использовать?
    Какой умеете.
    Ответ написан