Ответы пользователя по тегу Информационная безопасность
  • Один пароль для всех, как предотвратить слив пароля? Или вычеслить того кто слил?

    @Karpion
    Обратитесь этой проблемой к тому, кто делал программу - чтобы там м.б. много паролей.

    А вообще - требуйте открывать исходный код или хотя бы API для плагинов.
    Ответ написан
  • Тема диплома по информационной безопасности для ИСиТ?

    @Karpion
    Как сказал dmshar - спросите на кафедре. Ну, посмотрите темы прежних работ в этой области.

    Попробую подкинуть интересные идеи:

    1) Современные системы строятся по принципу "набить в процессор побольше ядер, чтобы они работали с общей памятью" (много ядер в одном чипе - нереально развести на раздельную память). Это ведёт к уязвимостям типа MeltDown.
    Но что если строить систему как "много отдельных процессоров, в каждом процессоре мало ядер, каждый процессор имеет свою физическую память отдельным модулем"? Как это скомпоновать, чтобы не просадить производительность? Как организовать обмен данными? В каких режимах эксплуатации это целесообразно использовать (подсказка: например, микросервисы; ну или запускать вирт.машины, они вообще изолированы)?

    2) Проанализируйте такой способ обеспечения безопасности:
    При создании процесса - система генерит ключ шифрования. Этим ключом процессор аппаратно шифрует содержимое памяти процесса. Поскольку у каждого процесса - свой ключ, получить доступ к чужим данным невозможно (можно только забить мусором).
    От каких опасностей может защитить такая технология? В каких случаях её невозможно использовать?

    3) Есть несколько компонентов, которые исследованы и признаны безопасными. Можно ли утверждать, что при объединении этих компонентов получится безопасная система?
    Иными словами: можно ли доказывать безопасность системы по частям, анализируя отдельные компоненты?
    (Задача похожа на математическое доказательство теоремы.)
    Ответ написан
    2 комментария
  • Доступ к Active Directory через LDAP злоумышленниками - чем грозит?

    @Karpion
    Ну, тут зависит от схемы интеграции. Если Вы копируете в Битрикс информацию (именно так я понимаю слово "синхронизация") - то при взломе Битрикса можно утянуть всё, что туда скопировано.

    Кроме того, теоретически можно вскрыть Битрикс и подсадить туда свою программу, которая будет перехватывать вход юзера - тогда можно будет утянуть ещё и пароли тех, кто логинится.

    Для начала надо бы сделать так, чтобы Битикс был доступен только в лок.сети, но не снаружи. А если надо снаружи - то через VPN.

    А вообще - странно разворачивать систему, которую можно легко взломать.
    Ответ написан
  • Как сформировать белый список для загрузки OS Windows 10 / 2016+?

    @Karpion
    Поясните задачу - откуда вообще могут взяться файлы, которые нельзя загружать. И откуда загружать?
    Ответ написан
    Комментировать
  • Хэши системных процессов?

    @Karpion
    Поскольку в Windows постоянно прилетают новые обновления - файлы системы (в т.ч. исполняемые) регулярно меняются.

    PS: Ваша идея была реализована ещё во времена DOS.
    Ответ написан
    Комментировать
  • Что нельзя делать в университетской сети?

    @Karpion
    Так "в университетской сети" или "в интернете"? Напишите точнее - зачем Вам эти правила, где они разместятся, кому будут показаны, от чьего лица.
    Ответ написан
    Комментировать
  • Безопасно ли открывать код фронтенда?

    @Karpion
    Как тут уже сказали - хороший код не создаёт проблем при его публикации. Код Linux, FreeBSD, Apache, Samba - открыт, при этом эти системы зачастую безопаснее коммерческих аналогов с закрытым кодом.

    Однако, если у Вас контракт на разработку - то право решать, что можно делать с кодом, принадлежит не Вам, а тому, кто оплачивает процесс разработки. И если они против публикации - то смиритесь.

    Тем не менее, иметь репозиторий - полезно. Хотя бы приватный.
    Ответ написан
  • Как правильно сделать авторизацию и шифрование для TCP соединения?

    @Karpion
    Для TCP соединения - авторизация и шифрование не делаются. Они работают поверх TCP - например, SSL.

    Я советую смотреть в сторону SSh - как там это сделано. Уверен, что в SSh уже сделано всё, что Вам хочется; а также то, что Вам пока что не хочется, но потребуется/будет полезно.
    Поищите на Хабре статьи про SSh. Сначала смотрите на функциональность - что он может. Потом - копайте, как это делается.
    Ещё одно направление поиска - PuTTY. Это тот же SSh, просто под Windows. Возможно, там доки лучше зайдут.

    SSh - продукт открытый, код можно тянуть свободно.

    Хорошее решение - запихнуть Вашу TCP-сессию в SSh-туннель, который сделает и шифрование, и авторизацию.
    Ответ написан
  • Как не скопировать зашифрованные файлы?

    @Karpion
    а1) Простите, а кто собирается шифровать файлы? Вы сами или вирус?

    а2) Против вируса есть много средств. Например, можно не дать ему доступ, используя права доступа к файлу. Или можно удерживать файл, открыв его в режиме "только чтение" - тогда его нельзя будет открыть на запись (но в Unix - его можно будет удалить после создания зашифрованной копии).

    а3) Предпочтительно использовать операционку, для которой нет вирусов. Например, FreeBSD.

    б) Как тут уже сказали - надо хранить несколько бэкапов; но не только инкрементальные, а несколько полных. Для каждого бэкапа - проверять его исправность ПОСЛЕ того, как он скопирован в безопасное место.

    в) Нормальный бэкап делается иначе. Не сам SQL-сервер делает бэкап в виде файла, а бэкап-сервер делает себе копию средствами SQL. Хотя тут возможны тонкости.
    Ответ написан
    2 комментария
  • Возможно ли технически (не программно) отличить входящий трафик от исходящего?

    @Karpion
    АртемЪ, Wexter, CityCat4 - вы все зря придираетесь к вопросу. Он не слишком хорошо сформулирован, но полностью осмысленный. Разумеется, вопрос не о трафике, а о направлении распространения сигнала - но смысл понятен, и первые комментаторы его полностью раскрыли.

    Max8k - Ваша главная ошибка в том, что Вы неверно оцениваете скорость света. По нынешним временам - она не такая уж большая, задержки при распространении сигнала актуальны даже на мат.платах и даже внутри микросхем. А уж в сетях - они были актуальны изначально, в Ethernet предельный размер коллизионного домена (четыреста метров кабеля, соединённых хабами) соответствует 32-м байтам (половина минимально допустимого размера пакета).
    Ответ написан
    3 комментария
  • Кто пытается авторизоваться в DD-WRT?

    @Karpion
    Хорошо бы глянуть логи, которые пишет сам httpd.
    Ответ написан
    Комментировать
  • Как обеспечить безопасность в терминале оплаты на ОС Windows?

    @Karpion
    Хром в полноэкранном режиме надо запускать как screen-saver. Ну и просить пароль при выходе из оного.
    Ответ написан
    Комментировать
  • Как полностью очистить всю информацию на ПК о посещении интернета?

    @Karpion
    Прочитайте про "приватный режим браузера".

    Однако, как уже сказали выше - есть следи, которые остаются не в компьютере, а снаружи, у провайдера.
    Ответ написан
    Комментировать
  • Нужно ли проверять инсталлятор на вирусы? Могут ли они быть там?

    @Karpion
    Вирус м.б. и в программе, которая инстраллирует (в экзешнике или в библиотеках);
    и в тех программах, которые он инсталлирует на компьютер.

    И не только вирус, но и любой тип зловреда.

    А некоторые зловреды устроены так, что на компьютер приходит (по любому из двух вариантов в первом абзаце) только программа, которая выкачивает собственно зловредную часть из Интернета, - с конкретного сервера или с сервера, найденного хитрым образом (ну, как у торрентов).
    Ответ написан
    Комментировать
  • Безопасно ли передавать свой ip для связи с ftp?

    @Karpion
    Совершенно безопасно.
    Но если Вы выходите в Интернет из-под NAT - то надо передавать IP-адрес NAT-сервера.
    Ответ написан
    Комментировать
  • Входящее подключение к браузеру?

    @Karpion
    Это точно не входящее соединение. Это брандмайор запрещает незнакомой программе обращаться наружу.
    Ответ написан
    Комментировать
  • Как сделать, чтобы браузер сохранил файл во временную папку и запустил его?

    @Karpion
    Сдаётся мне - левый сайт пытается подсунуть Вам вирус. Вам оно надо?
    Ответ написан
    Комментировать
  • Как настроить Firefox на удаление истории при выходе, без потери вкладок?

    @Karpion
    Удалять файл, хранящий историю. Распределение данных по файлам - хорошо документировано, гуглится на раз.
    Ответ написан
    Комментировать
  • Как передавать пароли сотрудникам?

    @Karpion
    Можно рассмотреть вариант - пароль выдаётся/меняется руководителем отдела.
    Ответ написан
    Комментировать
  • Как узнать местонахождение абонента мобильной связи?

    @Karpion
    Имеет смысл обратиться к начальникам тех ментов, которые отказываются искать преступников.

    Координаты мобильника определяются по тому, какие вышки и какие именно антенны на вышках (на каждой вышке - несколько антенн, направленных в разные стороны) принимают сигнал от этого мобильника. Сам факт присутствия сигнала - позволяет определить площадку, ограниченную вышками; размер площадки зависит от того, как плотно это место утыкано вышками. По соотношению интенсивности сигнала - место определяется ещё точнее, в удачных случаях погрешность можно понизить вплоть до нескольких метров.

    Правда, преступники тоже не лыком шиты. Например, можно оставить смартфон где-то и использовать его как proxy, а самим находиться где угодно. На смартфон ставится программа, которая принимает звонок по Интернет, а сама звонит по сотовой связи и "замыкает" два разговора.

    Дивчина из колл-центра тут права - она не имеет права выдавать эту информацию без ордера от полиции.

    PS: Сочувствую...
    Ответ написан