Ответы пользователя по тегу Информационная безопасность
  • Стоит ли открывать подобный файл?

    @Karpion
    Я на картинке ничего не смог прочитать.
    Ответ написан
    Комментировать
  • Как защитить данные в CRM с точки зрения закона и не только?

    @Karpion
    Начнём с вопроса о том, кто будет иметь доступ к этой CRM - только автор (программа для собственного пользования), только сотрудники организации (отдельно - "только из локалки предприятия" или "со всего мира") или посторонние лица.
    Ответ написан
  • Какие курсы и книги выбрать по компьютерным сетям и безопасности?

    @Karpion
    Для программистов, сисадминов и безопасников - есть много разных практически не пересекающихся между собой областей (например, "кабельная система" и "базы данных"). Тут Вам надо выбрать направление деятельности.

    Прежде, чем вгрызаться в безопасность - надо изучить архитектуру того, чью безопасность Вы собираетесь обеспечивать. Т.е. надо знать штатное функционирование системы и её устройство.
    Ответ написан
  • Где найти старые патчи микрокода intel и увеличит ли это производительность процессора?

    @Karpion
    Фраза "патч микрокода уже в процессоре и он существует независимо от операционной системы" не всегда верна.

    И микрокод процессора, и прошивки устройств (контроллера диска, сетевой карты, и т.б. видеокарты) бывает зашит в ПЗУ, бывает зашит во Flash, а бывает просто в оперативке устройства. В последнем случае микрокод процессора и прошивку устройства - загружает то ли BIOS, то ли драйвер (возможны оба варианта).

    С видеокартой вообще интересно: в современных системах код для исполнения на видеокарте загружают прикладные программы - не сами, а через API, предоставляемый драйвером. Майнеры криптовалюты подтверждают.

    Я думаю, что на современных процессорах - 2008dmx всё правильно сказал, прошивка процессора содержится в BIOS. Хотя вполне возможен вариант, когда операционка перепрошивает процессор ещё раз в начале своей загрузки.

    PS: Вообще, количество факапов в последнее время - поражает. Дело явно связано с уходом из работоспособного возраста специалистов, подготовленных в советское время.
    Ответ написан
    Комментировать
  • Можно ли соединиться с VPN через VPN?

    @Karpion
    VPN - это инкапсуляция трафика (вот какие умные слова я знаю!), почти прозрачное для вышележащих протоколов (там бывают проблемы с MTU - вот они вышележащим протоколам видны). Соответственно, нет никакой принципиальной невозможности повторной инкапсуляции; правда, не все программы организации VPN-туннеля это могут. А если настраивать это ручками - то надо хорошо понимать, как должен направляться трафик - чтобы после инкапсуляции не получилось повторного направления пакета на ту же самую инкапсуляцию.

    А можно настроить систему так, что мы просто соединяемся по VPN с двумя разными точками. Например, мне дают доступ в две корпоративные сети с "серыми" IP-адресами типа 192.168.*.*, и я подключаюсь сразу к обеим.

    Я советую почитать про SSh, на Хабре была статья. Там описывается проброс SSh-туннеля через несколько серверов.

    Вы спрашиваете:
    Первый VPN не знает куда ты подключаешься, а второй не знает откуда ты подключаешься и содержимое данных. Все верно?
    Нет, неверно. Первый VPN не знает, куда ты подключаешься, и содержимое данных. Второй VPN не знает, откуда ты подключаешься; но содержимое данных он знает (если только оконечный сервер не использует что-то типа HTTPS) - ведь он должен отправить их серверу.

    Ну и разумеется, если VPN-провайдеры сговорятся, то они легко сопоставят Ваши коннекты. По идее - хорошо бы иметь VPN-провайдеров в разных юрисдикциях, но и это не даёт гарантии.
    Собственный VPN-сервер - это хорошо. Но владелец хостингалегко может это дело похаать, особенно если используются стандартные общеизвестные методы. А нестандартные - ненадёжны, их могут хакнуть анализом трафика (впрочем, стандартные - тоже могут хакнуть анализом трафика).
    Тут весь вопрос в том, какие силы будут брошены на расследование. Пока помогает "принцип Неуловимого Джо".
    Ответ написан
    Комментировать
  • Что могут получить мошенники записывая разговор по телефону?

    @Karpion
    Теоретически - запись голоса может использоваться для фабрикации речей, произнесённых якобы Вами. Читайте "Полная переделка" (C) Зиновий Юрьев - написано давно, технологии развились только сейчас.
    Ответ написан
    Комментировать
  • К чему привязыватся при допущении ошибки в IPTABLES?

    @Karpion
    Допустим, у нас есть заведомо годный рабочий_конфиг и экспериментальный_конфиг сомнительной работоспособности. Дальше делаем примерно так:

    ( sleep 5 минут ; применить рабочий_конфиг ) & # в асинхронном режиме (через амперсенд) запустить резидентную программу (форк шелла), которая поспит 5 минут и применит рабочий конфиг
    применить экспериментальный_конфиг

    У Вас есть пять минут на тестирование.

    Но надо убедиться, что при отваливании терминала резидент не помрёт от сигхапа. Так что надо бы применить программу nohup.

    Почитайте доки по ipfw - там эта тема разобрана. Собственно, я свой ответ строил на том, что запомнил именно оттуда.
    Ответ написан
    2 комментария
  • Нужен ли ASSEMBLER специалисту по информационной безопасности?

    @Karpion
    Знать ассемблер не нужно, но вот иметь представление о нём - необходимо. Хотя бы потому, что без этого невозможно понять, каким образом возникают уязвимости типа MeltDown.

    Необходимый уровень знания ассемблера - зависит от специализации внутри профессии "ИБ".

    Скорее всего, программировать на ассемблере не понадобится. Впрочем, ИБ-специалисты довольно редко программируют сами - они больше в чужих программах копаются.
    Ответ написан
    Комментировать