Ответы пользователя по тегу Информационная безопасность
  • С чего начать изучение информационной безопасности?

    @LiS-31
    Вы пытаетесь объять необъятное.
    хочу в будущем видеть себя высоко квалифицированным IT специалистом

    плохо сочетается с указанным списком. Подобный кругозор на общеобразовательном\поверхностном уровне допустим на уровне начальника отдела или управления.
    Стажера\студента будут брать на конкретную должность с узким кругом обязанностей (вероятнее всего реагирование на инциденты или администрирование систем безопасности). Затем можно специализироваться в аналитика или архитектора систем ИБ по конкретному направлению (криптография, вирусология, ПО, ИС и т.д.).
    Сейчас Вам стоит определиться с направлением. Для этого вполне достаточно Гугла и научно-популярной литературы (Журналы вроде Хакер, Information Security). Можно посетить пару выставок по СКУД. Они используются компаниями как рекламные стенды, поэтому часто вход бесплатный. Так же там проходят выступления производителей с описанием трендов и перспектив области + рекламные буклеты по выпускаемой продукции.
    Ну и конечно базовые знания Сети\БД\ОС. Нужно знать объект защиты.
    Ответ написан
    Комментировать
  • Правдла ли, что SSL сертификат на сайте шифрует ClSrv трафик?

    @LiS-31
    Не знаю, что вы имели в виду под CLSrv трафиком.
    Поэтому просто дам ссылку на описание работы SSL
    Если в кратце, то на основе SSL сертификата клиент и сервер генерируют сессионные ключи, которыми происходит дальнейшее шифрование трафика приложения. Однако применение SSL сертификата в каких-либо конкретных реализациях приложений может отличаться или быть не полным.
    Ответ написан
    Комментировать
  • Как вы защищаете сеть предприятия?

    @LiS-31
    Когда у меня возникли вопросы о практической организации защиты сети, я сделал просто - попробовал.
    В в домашней сети был поднят на старом ПК виртуальный сервер на Proxmox PVE.
    На нем крутился OpenMediaVault и пара тестовых машинок. Сеть на 5+ ПК и доступ извне для родственников, вполне себе площадка для тестов.
    Для теста добавился сервер PFSense и виртуальный коммутатор от Proxmox, ядром сети является обычный Mikrotik.
    Но как уже сказал каждый, сперва нужно понять требования сети:
    1) Какие сервисы необходимо предоставить пользователям (просто прокси-сервер или требуется еще VPN-сервер для подключения из интернета).
    2) Что именно требуется защищать? Есть 3 показателя Доступность, Безопасность, Достоверность. Необходимо найти баланс между ними. Например при ВПН подключении если клиент не поддерживает сильное шифрование, то его лучше пустить, чтобы ген.директор мог получить доступ или отклонить, чтобы злоумышленник не мог воспользоваться уязвимостью слабого шифрования?
    3) Бюджет. Описанная выше схема собрана исключительно из OpenSource проектов Just-for-fun. Соответственно никто не гарантирует и не несет ответственности за своевременные патчи-безопасности и закрытие уязвимостей. В организации, по этой причине, мне не дали добро даже на внедрение инструментов управления типа Ansible, не говоря уже о средствах защиты. Да и грамотно настроенный Juniper SRX100 перекроет все возможности данной системы и даст фору в стабильности.
    Поэтому в очередной раз говорю: "Нет волшебной программы, которая будет работать везде хорошо. Даже если у соседа она закрывает 150% потребностей, не факт что она поможет вам. Именно поэтому заданный вопрос не имеет ответа."
    Ответ написан
    Комментировать
  • Колледж IT, поступление после 9 класса?

    @LiS-31
    В первую очередь необходимо учиться работать с нормативной документацией - классификатор специальностей.
    Скажу как человек, получивший диплом "Организация и технология защиты информации", чем более широкая предметная область у специальности, тем менее она практически применима на практике.
    Отучившись на специальности "Информационная безопасность", теоретически вы должны занимать топ-должность в ИБ, определяя общие направления деятельности отдела или службы. На практике без опыта работы вас на такую должность никто не возьмет (а вероятнее всего, в добавок, не возьмут без опыта работы в силовых структурах). В качестве же рядового сотрудника вас так же не возьмут т.к. полученные вами знания слишком общие и для практической работы необходимо обучаться в определенном, более прикладном, направлении
    Ответ написан
  • В каком порядке изучать информационную безопасность?

    @LiS-31
    Для начала нужно изучить объект "взлома":
    1) Изучение сетей как таковых, ведь через них получается доступ к сайту.
    2) Изучение различных веб-серверов, на которых размещаются сайты. (IIS, Apach, NGINX).
    3) Изучение SQL, PHP (или один из других языков программирования), и различных фрейм-ворков.
    4) Изучение различных подходов к взлому и существующих уязвимостей.
    5) Изучение сайтов, в поисках способов взлома. Frofit.
    Ответ написан
    Комментировать
  • От каких атак защищен процессор Эльбрус?

    @LiS-31
    Вообще Архитектура Эльбруса, отличается от Intel\AMD и базируется на архитектуре SPARC. Для возможности работы с существующим ПО в нем реализован транслятор x86-кода в собственный.
    Была на Хабре статья, по истории создания процессоров (к сожалению быстро найти не получилось), там рассказывалось о советских разработках, существующих технологиях и их перспективах. Так вот Эльбрус это попытка на базе имеющихся советских наработок, с учетом достижений науки создать процессор, без использования патентов Intel, AMD, ARM и пр. Соответственно на данном этапе он пригоден только для военных и академических целей.
    Можно еще посмотреть статью.
    Ответ написан