Ответы пользователя по тегу Информационная безопасность
  • Подскажете тему для диплома, связанную с аудитом информационной безопасности?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    ну так просто тема дня - посылка вирусов по почте в письмах, с применением методов СИ (формирование текста/заголовков/оформления письма с целью маскировки под письма госорганов).
    эти "кулхацкеры" в последнее время весьма активизировались.
    Ответ написан
    Комментировать
  • Как найти причину и источник трафика?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    они не ходили в интернет в это время вообще
    или они щарились по интернет, но не заходили на эти сайты?
    Ответ написан
  • Уязвимы ли автосигнализации с диалоговым кодом?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    только своя авторская несерийная сигналка, основанная на микрокомпьютере типа Rpi или esp8266 и своей криптографией может спасти?

    при условии, что Вы доверяете
    а. аппаратному обеспечению МК (закладка может быть на аппаратном уровне)
    б. компилятору для МК (что мешает добавлять закладку в код при компиляции?)
    в. среде исполнения компилятора
    Ответ написан
    1 комментарий
  • Как реализуется защита реального ip от ddos атак?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    По сути можно по trace узнать реальный ip сервера и атаковать уже его?

    не получится. Cloudflare - это CDN-прокси. IP покажет на cloudflare и не пойдет дальше.
    Ответ написан
    Комментировать
  • Аудит входа пользователей на сервер по rdp?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    почему не добавить скрипт в автозапуск всем пользователям - а имя брать из переменных окружения?
    Ответ написан
    Комментировать
  • Как начать работать в иб?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    Управление ИБ - суть работа технолога. Ваша основная задача будет грамотно построить и описать процесс.
    Кто когда и что делает, какие точки контроля, какими документами все это подтверждается.

    По опыту - кроме прочего(СТО БР ИББС/382-П/152ФЗ) "качайте" SQL/Excel/скриптовые языки. Очень поможет при обработке всяких логов/сверке списков при проверках.
    Ответ написан
    Комментировать
  • В каком направлении двигатся в области ИБ?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    почитайте про SIEM. с практической точки зрения практической ИБ - очень интересная тема.
    Ответ написан
    Комментировать
  • Какой опыт нужен для специалиста по ИБ и как его получить?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    бы месяц назад похожий вопрос. Что изучать специалисту по информационной безопасности?
    выбирайте направление(программирование, администрирование, менеджмент) - и развивайтесь в нем.
    про ИБ связанное с разработкой не скажу - не моя специализация.
    про ТЗКИ - сети, операционные системы, СКЗИ, системы защиты, мониторинга и т.д. Начните с сетей.
    про менеджмент - начинайте есть чернику... потому что придется читать ОЧЕНЬ много очень занудных документов.
    начиная со всяких ISO/СТО БР и заканчивая 152-ФЗ/382-П и иже с ними.
    Если Вам нравится программирование - скорее всего Ваш выбор одно из первых двух направлений.
    Ответ написан
    Комментировать
  • Как можно защитить сайт ASP от атак?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    1. Можно. Но сложно.
    2. Чтобы начал тупить сервер WEB запросы совершенно не обязательно посылать именно к нему. Банальный пример - можно забить память полу-открытыми соединениями TCP. WEB этого никак в логах не отразит, сам сервер начнет тупить.
    Главный посыл во всем этом - DOS/DDOS это не обязательно атака на сам сервис. Сервис ведь крутится на сервере и использует какой-то канал? Атаковать лучше слабое звено - проще.
    Ответ написан
    4 комментария
  • Есть ли у вас на предприятии инструкция на случай внешних и внутренних атак на сеть?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    Это не инструкция - или как минимум не одна инструкция.
    По хорошему это порядок обработки инцидентов ИБ в общем + инструкция на каждую систему.
    Ну не получится в 1 документе конкретно описать порядок действий при атаке на DC и, скажем, на WEB.
    посмотрите ЦБ-шный порядок по инцидентам, недурно написано.
    Ответ написан
    Комментировать
  • Есть ли альтернатива отключению админских шар (C$ и прочие)?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    Руководство беспокоят сами шары или то, что на них зайдут?
    включите протоколирование доступа, по фактам подключения к компам руководства требуйте пояснения от админов.
    Ответ написан
  • Что изучать специалисту по информационной безопасности?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    совет Даниил Колесниченко - наиболее дельный. я бы только объединил последних 2 пункта в 1 (по сути - оба об упоре на безопасность разработки ПО и аудит уязвимостей) и добавил новый третий - менеджмент ИБ. Оно не так интересно, как "ловить хакеров" - по поверьте, построить грамотный процесс обеспечения ИБ и написать под это все нужные документы зачастую куда как сложнее, чем настроить IPS/найти XSS.
    в результате - получается 3 направления:
    техническая защит, безопасность разработки и аудит уязвимостей, менеджмент ИБ.
    Выбирайте, дальше развивайтесь в одном из направлений.
    Ответ написан
    Комментировать
  • Какие требования предъявляются к ПО и сети для работы с гостайной?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    ну для начала не ФСБ, а ФСТЭК. В ведении ФСБ в основном криптография.
    В остальном это называется СТР-К. Однако как показывает опыт, лучше бы вовлечь кого-то с опытом(масло масленное блин). Все эти чудесные документы весьма далеки от институтских методичек, в лоб прочесть и сделать конечно наверное можно, но стоить будет в разы дороже.
    Ответ написан
    Комментировать
  • Что такое Secure Internet servers?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    так вроде вполне внятно написано "это servers using encryption technology in Internet transactions"
    - сервера, использующие технологии шифрования при передаче данных через Интернет.
    т.е. уже упомянутый выше SSL/TLS, SSH - и все, что работает поверх них. Если есть большое желание - можно сюда-же притянуть VPN, хотя это не совсем то.
    Вот только как посчитать эту статистику? Вернее - где взять? В теории, что-то такое должно быть у поисковиков.
    Ответ написан
    1 комментарий
  • Где взять шаблон ТЗ ИБ для CRM b2c?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    в качестве отправной точки можете взять 21-ый приказ ФСТЭК. CRM в явном виде обрабатывает персональные данные, так что лишним не будет. В основном это управление доступом, разграничение прав, протоколирование действий. Если планируете обмен данными с контрагентами - стоит подумать над встраиванием СКЗИ и управлением ключами.
    Ответ написан
    Комментировать
  • Информационная безовасность. Вечерка/заочка. ИТМО или Политех?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    вставлю свои 5 копеек. Если цель не только получение "корочки" для выполнение требований ФСБ - то ИТМО я бы не рекомендовал. За/против Политеха ничего не скажу - с их студентами не сталкивался.
    Ответ написан
    Комментировать
  • Информационная безопасность. В какой вуз Санкт-Петербурга?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    у меня в отделе сотрудники из ИТМО и железнодорожного. Если человек не занимается вне ВУЗовской программы - полезных знаний откровенно мало.
    Однако CCNA-евские курсы, если проходить не для галочки, штука весьма полезная.
    Ответ написан
  • Что нужно сделать в фирме безопаснику, если его должность только открылась и никакой почвы для этого нет?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    Возьмите СТО БР ИББС как пример политики (выкинув на первом этапе СМИБ и СУИБ, да и 2/3 требований к СОИБ туда-же).
    Напишите документ по доступу, по интернету, по почте, по антивирусу (и, главное - утвердите их у руководства).
    Доведите новые правила до сотрудников. Начинайте контролировать исполнение.
    Ответ написан
    Комментировать
  • Как устроены большие компании, что в них не может один человек сломать всю систему?

    MaxDukov
    @MaxDukov
    впишусь в проект как SRE/DevOps.
    у Вас в 1 кучу свалено несколько вопросов.
    по "предотвращать взлом" - почитайте ради интереса, к примеру, СТО БР ИББС - стандарт по информационной безопасности банковской сферы РФ. Общие шаги стандартные - разграничение и ограничение полномочий, контроль доступа, контроль уязвимостей и т.д. и т.п. Так что совет "наймите специалиста по ИБ и поставьте задачу" совсем не плох.
    "контроль качества исполнения задач" - вообще очень общий вопрос. Программистов проверяют тестировщики.
    Токарей - ОТК. Кардиохирургов - патологоанатомы. Шутка (надеюсь).
    Если в данном случае Вы имели в виду контроль действий человека, обладающего максимальными полномочиями - то тут есть специальное ПО, есть системы протоколирования действий. Где-то применяется принцип "двойного ввода" или "последконтроля"- часть операций можно сделать только вдвоем или после подтверждения контролером.
    Ответ написан
    Комментировать