Ответы пользователя по тегу Информационная безопасность
  • По каким признакам можно выявить сканирование портов?

    Tkreks
    @Tkreks
    Системный инженер
    По признаку попытки открыть соединение с разными портами за короткий промежуток времени. Т.е. допустим, к вам поступают пакеты на порты допустим с 10 по 1000 в течении одной минуты, ну этой явный перебор портов.
    Вообще сейчас сканеры портов очень умные, сканируют определенные диапазоны и с определенной частотой, поэтому как правило выявить их сложно. Если вопрос в блокировке, то рекомендую вносить IP адрес в черный список, когда он пытается постучать в заведомо закрытый порт. Т.е. у вас SSH не на стандартном порту 22, а допустим на 222, если кто то стучит на 22 порт, вносим его в черный список сразу.
    Ответ написан
    1 комментарий
  • Как обеспечить безопасность данных (медицинские анализы)?

    Tkreks
    @Tkreks
    Системный инженер
    1. До запуска прод.контура тестирование независимыми экспертами. В отчете будет вся необходимая информация которую можно будет изучить и закрыть найденные уязвимости.
    2. Если данные можно получать из внешнего источника, тогда нет смысла их хранить в своей базе, получайте данные по запросу пользователя. С подтверждением по одноразовому коду из СМС или генератору.
    3. Если данные всё таки хранятся в вашей базе - хранить данные в зашифрованном виде, каждый пользователь должен иметь возмонжость расшифровать данные только своим ключом.
    4. Контроль доступа к этим данным с логирование. Чтобы можно было понять, кто, когда и какие данные получал. В идеале как вы описали с мониторингом всплесков.
    5. Постоянно обновлять систему. Если есть вариант написать самописную систему который во фронте будет отдавать только html, чтобы не было возможностей на стороне клиента запускать уязвимости, тогда лучше поступить так
    Ответ написан
    2 комментария
  • Как настроить компьютер для публичного доступа?

    Tkreks
    @Tkreks
    Системный инженер
    Самый простой вариант в двух словах.
    Ставите линукс, ту же убунту. По умолчанию прописываете домашнюю страницу нужный сайт.
    С помощью фаервола, роутера, iptables (на ОС с убунтой), настраиваете правила:
    Разрешить только IP (ip сайта) tcp 80;443 (Не забудьте указать нужные вам порты, для http[s] пример приёвел)
    Запретить весь остальной трафик по всем портам исх\вх.
    Профит! Получите комп с доступом только к разрешенному ресурсу.
    Ответ написан
  • Как подключить WI-FI роутер к сети тор?

    Tkreks
    @Tkreks
    Системный инженер
    Для анонимности, лучше всего настраивать отдельную машину\виртуалку. Флешки\внешние харды - твои друзья.
    Для повседневной работы, ту связку, что ты описываешь - АД. Скорость будет дно, открывать сайты на скорости 100кбит\сек фантастическое развлечение... Повторюсь, для анонимности настрой гостевую машину на флешке, и туда же ещё запили виртуальную машину. В остальном же, что бы не утекали пароли и не "хакали" тебя, не ставь левый софт, контролируй исходящий трафик, настрой систему отключив службы, сервисы и тд.
    Ответ написан
    2 комментария