Задать вопрос
Ответы пользователя по тегу Информационная безопасность
  • Звонок на 900 осуществляется в левый коллцентр?

    Tkreks
    @Tkreks
    Системный инженер
    Единственное что приходит в голову - FMC
    Но это возможно в том случае, если симка корпоративная, в таком люди которые имеют административный доступ - могу задавать собственные пулы коротких номеров и маршрутизировать их на нужные направления. В ином случае, управлением маршрутизацией вызова на симкарте (в вашем случае даже на другом телефоне) - управляет провайдер. В ином случае - МТС неправильно маршрутизирует звонки, и я бы советовал этим воспользоваться чтобы рублём наказать провайдера.
    Ответ написан
    4 комментария
  • Как найти ip для входа в сервер?

    Tkreks
    @Tkreks
    Системный инженер
    При такой постановке вопроса никак не найти. Да и в общем случае если предположить что вы хотите найти реальный ip сервера, который пытается допустим сбрутфорсить ваш сервер по ssh. То скорее всего не получится определить, т.к. это будет огромное количество ботов на зараженных машинах или устройствах.
    Ну или если вас интересует нечто более тонкое, то расскажу вам свой пример. Мне нужно чтобы некоторые из мои устройств выходили с мобильных ip адресов (Ip адресов принадлежащим пулу моб.операторов) мои устройства это виртуальные машины, у меня куплены мобильные прокси, которые работают на необычных портах, т.е. понять что это прокси практически невозможно для конечного получателя данных. Т.к. это ВМ, я им запретил простой доступ в интернет, и разрешил только доступ на ip адреса проксей. Следовательно мой реальный ip никак не светиться наружу (серые ip меня не волнуют). Вот скажите, как при таком подходе найти мой ip, когда я запретил выход с моего реально ip в сеть
    Ответ написан
    Комментировать
  • По каким признакам можно выявить сканирование портов?

    Tkreks
    @Tkreks
    Системный инженер
    По признаку попытки открыть соединение с разными портами за короткий промежуток времени. Т.е. допустим, к вам поступают пакеты на порты допустим с 10 по 1000 в течении одной минуты, ну этой явный перебор портов.
    Вообще сейчас сканеры портов очень умные, сканируют определенные диапазоны и с определенной частотой, поэтому как правило выявить их сложно. Если вопрос в блокировке, то рекомендую вносить IP адрес в черный список, когда он пытается постучать в заведомо закрытый порт. Т.е. у вас SSH не на стандартном порту 22, а допустим на 222, если кто то стучит на 22 порт, вносим его в черный список сразу.
    Ответ написан
    1 комментарий
  • Как обеспечить безопасность данных (медицинские анализы)?

    Tkreks
    @Tkreks
    Системный инженер
    1. До запуска прод.контура тестирование независимыми экспертами. В отчете будет вся необходимая информация которую можно будет изучить и закрыть найденные уязвимости.
    2. Если данные можно получать из внешнего источника, тогда нет смысла их хранить в своей базе, получайте данные по запросу пользователя. С подтверждением по одноразовому коду из СМС или генератору.
    3. Если данные всё таки хранятся в вашей базе - хранить данные в зашифрованном виде, каждый пользователь должен иметь возмонжость расшифровать данные только своим ключом.
    4. Контроль доступа к этим данным с логирование. Чтобы можно было понять, кто, когда и какие данные получал. В идеале как вы описали с мониторингом всплесков.
    5. Постоянно обновлять систему. Если есть вариант написать самописную систему который во фронте будет отдавать только html, чтобы не было возможностей на стороне клиента запускать уязвимости, тогда лучше поступить так
    Ответ написан
    2 комментария
  • Как настроить компьютер для публичного доступа?

    Tkreks
    @Tkreks
    Системный инженер
    Самый простой вариант в двух словах.
    Ставите линукс, ту же убунту. По умолчанию прописываете домашнюю страницу нужный сайт.
    С помощью фаервола, роутера, iptables (на ОС с убунтой), настраиваете правила:
    Разрешить только IP (ip сайта) tcp 80;443 (Не забудьте указать нужные вам порты, для http[s] пример приёвел)
    Запретить весь остальной трафик по всем портам исх\вх.
    Профит! Получите комп с доступом только к разрешенному ресурсу.
    Ответ написан
  • Как подключить WI-FI роутер к сети тор?

    Tkreks
    @Tkreks
    Системный инженер
    Для анонимности, лучше всего настраивать отдельную машину\виртуалку. Флешки\внешние харды - твои друзья.
    Для повседневной работы, ту связку, что ты описываешь - АД. Скорость будет дно, открывать сайты на скорости 100кбит\сек фантастическое развлечение... Повторюсь, для анонимности настрой гостевую машину на флешке, и туда же ещё запили виртуальную машину. В остальном же, что бы не утекали пароли и не "хакали" тебя, не ставь левый софт, контролируй исходящий трафик, настрой систему отключив службы, сервисы и тд.
    Ответ написан
    2 комментария