Ответы пользователя по тегу Информационная безопасность
  • Как войти в Ubuntu если нет соединение с LDAP?

    asilonos
    @asilonos
    Программист
    Еще есть Вариант правильной настройки LDAP инфраструктуры, а именно - "Для этого настроим два сервера, настроим multimaster-репликацию между ними и поднимем перемещающийся IP-адрес "
    https://habr.com/ru/post/86090/
    Ответ написан
    Комментировать
  • Как обеспечить соответствие критериям безопасности ПК?

    asilonos
    @asilonos
    Программист
    Ответ написан
    Комментировать
  • Как постепенно развиваться в сфере ИБ?

    asilonos
    @asilonos
    Программист
    Я согласен с формулировкой CISSP насчет 8ми больших направлений по ИБ :

    1. Управление информационной безопасностью и рисками (Security and Risk Management)
    2. Безопасность информационных активов (Asset Security) это про жизненный цикл данных, информации и типы контроля доступа.
    3. Проектирование и разработка систем ИБ (Security Architecture and Engineering)
    4. Коммуникации и сетевая безопасность (Communication and Network Security)
    5. Управление доступом и идентификацией (Identity and Access Management)
    6. Оценка средств защиты и методы их тестирования (Security Assessment and Testing)
    7. Операции по обеспечению безопасности (Security Operations)
    8. Разработка надежного/защищенного ПО с точки зрения ИБ (Software Development Security)
    www.rohos.ru/2018/10/risk-management-in-cissp-cert...

    У тебя больше всего опыта в 6, 8.
    - Значит изучи темы 6 и 8 досконально.
    - выучи английский
    - Если на текущем месте работы можно освоить другую тему по ИБ- действуй.
    Иначе меняй место работы.
    - набирай опыта еще в 2х темах
    - Здавай сертификацию CISSP

    Удачи.
    Ответ написан
    Комментировать
  • Какие данные собирает Google?

    asilonos
    @asilonos
    Программист
    Как создается Уникальный ИД браузера:
    https://developers.google.com/analytics/devguides/...
    https://stackoverflow.com/questions/216542/how-do-...

    Тут дело не .в гугл. Это можно для любого сайта сделать.
    Ответ написан
    Комментировать
  • Как хранить медицинские,личные документы на носителе?

    asilonos
    @asilonos
    Программист
    Veracrypt - Windows, Mac, Linux. Windows BitLocker - родное. Rohos Disk - удобнее, есть двухфакт. аутентификация, но уже платно.
    Ответ написан
    Комментировать
  • Какие трудности могут возникать при проведении аудита ИБ?

    asilonos
    @asilonos
    Программист
    "... аудиту безопасности информационных систем"
    Уточни плз - Аудит ИБ компаний, либо всетаки Аудит ИБ отдельно взятых ИС?

    Если первое тогда,
    Трудность №1 - Отсутствие внятной Программы\Политики Информационной Безопасности (ПИБ) в компании.
    ибо в ней как раз и должно быть описано то что собственно должны Проверять Аудиторам, и что ожидается получить в итоге.
    Без наличия ПИБа, аудиторы превращаются в Тестеров на Проникновение. Типа "Пойти туда не знаю куда, найдти какуюто ХХХ уязвимость - не знаю какую (нам пофиг, лишь бы отчитаться)".

    Трудность №2 - отсутствие поддержки\понимания Высшего Руководства компании в вопросах ИБ в первую очередь, в вопросах Аудита - во вторую.

    Почитай например книгу -
    Vladimirov, A., Gavrilenko, K., and Michajlowski, A. Assessment Information Security: Strategies, Tactics, Logic and Framework IT Governance, Cambs, GBR.
    Ответ написан
    Комментировать
  • Нужен ли ASSEMBLER специалисту по информационной безопасности?

    asilonos
    @asilonos
    Программист
    Да нужен, на первом этапе нужно о нем знать.
    1) Потомучто если с ним не познакомится ты не поймеш что на некоторых системмах например уязвимость heartbleed очень маловероятно осуществима. (потомучто все експлойты под архитектуры x86-64, а что это значит??)
    2) Linux Админы тебя как ИБ Админа, спокойно уговорят пропатчить ядро Linux для защиты от MeltDown, на отдельно стоящем "не shared" серваке. А этого не надо делать. ASM даст тебе это понимание.

    На продвинутом ИБ уровне, нужно его немного знать чтобы ты мог отличить его код в высокоуровневых языках, для реализации всяких ИБ вещей. Потомучто ИБ спецы всегда учатся, ищут то-то новое, пишут Статьи. И вот чтобы чуш не написать случайно, нужно знать особенности Архитектур процессоров. ну хотбы одного )) И ASM тут идеальный способ.
    Ответ написан
    Комментировать
  • Не могу найти кроссплатформенный криптоконтейнер для многопользовательской работы?

    asilonos
    @asilonos
    Программист
    Нет такого. Зачем контейнер? используй EncFS. Ну ок, это нечто другое но возможно смоделировав возможные атаки вы придете к выводу что контейнер не нужен.
    Ответ написан
    Комментировать
  • Google Authenticator самый безопасный?

    asilonos
    @asilonos
    Программист
    Если вы имеете в виду любые сервисы (не google) . То Наличие того или иного метода двух-факторной аутентификации само по себе не делает его автоматически более защищенным. Необходимо рассмотреть модель угроз.
    Например, там где есть 2ФА там автоматически если обход 2ФА через тотже email, вопрос ответ, звонок админу - сбрось мой 2ФА, почемуто не логиниться...

    Ок, Давайте сравним SMS и T-OTP. (Google Auth) :

    - SMS можно считать более безопасным поскольку секретный ключ OTP храниться только на сервере. Моделирование атаки включает : 1) Узнать номер моб телефона и первый фактор аутентификации, 2) подделка SIM карты или перехват SMS . Но если атакующий - инсайдер со связями с Телекоме, уже горячо)). Поэтому главное тут выбрать оператора который слабо подвержен SMS-атакам либо выбор Email доставки в качестве альтернативы.

    - В случае с Google Auth - секретный ключ может хранитьс я в Почте у юзера, в том же СМС, еще гдето где не уследили, поскольку чтобы настроить Google Auth нужно вводить на телефоне этот Ключ или сканировать QRcod что еще опаснее. И уже можно больше "более дешевых" атак смоделировать. Поэтому главное в Google Auth - настраивать телефон сотрудника в кабинете у Админа.
    Ответ написан
    2 комментария
  • Есть где посмотреть список рисков связанных с хранением информации?

    asilonos
    @asilonos
    Программист
    Хочу сперва отметить что оценка ИБ Рисков должна входить в "Программу Информационной Безопасности" вашей компании. Поскольку в разделе "Политика ИБ" закладываются основные правила и ценности и роли которые далее вы будете оперировать в "Оценке Рисков". Если этого нет, то необходимо оценивать риски из расчета некого Оптимистического или пессимистического сценария.

    Примерная методика подсчета Риска в информационной системме:

    1. Посчитать стоимость\значимость всех Ценностей (Assets) в вашей информационной системме. Чтобы определить важность ценностей по порядку.

    2. Определить всевозможные угрозы и сценарии атак. Инсайдеры, Вирусы, Конкуренты, Поломка оборудования и т.д.

    3. Посчитать численно Риск для каждой Ценности в случае каждой Угрозы. в числах по формулум ALE, MTD, ARO, SLE
    ALE = SLE * ARO
    (посмотрите мои раниие посты для примера)
    MTD - сколько времени ваш бизнес протянет при исчезновании Ценности XX ??
    ALE - какой урон в денежном выражении , в среднем в году , вам будет наносить угроза XX?
    (есть ряд угроз которые случаются закономерно раз в год, раз в два года и т.д.)

    4. Таким образом оценить самые значимые Угрозы.

    5. Оценить что можно сделать для минимизации последствий действия угроз на саммые значимые Ценности. Это означает Какую защиту необходимо дополнительно купить\установить\обучить\проверить\наладить.
    Возможно в каком то из решений будет встроенная защиты он некоторых угрох. На этом этапе вы получите расходы в деньгах чтобы покрыть недостающую защиту.
    А возможно вы выясните что у вас есть некоторые расходы которые не зависят от типа Решения. например все равно надо обучить персонал не передавать пароль по почте:)

    Далее проделываете такой анализ для Первого решения и Второго решения и сравниваете денежные показатели.
    Ответ написан
    Комментировать
  • Как правильно выделить и оценить архитектурные риски?

    asilonos
    @asilonos
    Программист
    Есть общая методика в ИБ , называетс это Risk Management. То что ты хочеш сделать тоже можно расчитать используя приемы этой методики. Это скажем будет Risk management на этапе проэктироввания ТЗ к некой инф. системме.

    Посмотри на :
    Risk Management Framework NIST SP800-37
    Оценки риска по методу Quantitative vs Qualitative
    Разработка Threat Analysis т.е. исходя из известных угроз, например если это передача данных по открытому каналу- то максимальная угроза это перехват и анализ трафика за XX время.
    Asset Classification - Архитектор конечно не совсем в курсе значимости\стоимости данных которыми его ИС будет оперировать. но он в курсе, например если это Ключ шифрования (это ассет) - то это ресурс №1 который нужно защищать. значит нужно затратить больше времени на разработку ТЗ по его защите в пямяти, хранении и передаче.

    MTD метрику например можно взять как - сколько твоя ИС спобона функционировать при потере канала связи \ с сервером \ отказа БД? При компрометации Ключа Шифрования - сколько у тебя времени перед тем как им смогут воспользоватья ?
    ARO - это могут быть средние значения по последним случаям Взломов\Проникновений, которые показывают частоту экспуатации тех или иных типов уязвимостей. Скажем если ты собрался использовать библиотеку OpenSSL - то за всю ее историю в ней находили много различного типа тяжести уязвимостей -
    https://www.openssl.org/news/vulnerabilities.html
    это примерно 2 в год (тяжких в среднем). Можеш смело заложить в свою формулу в ТЗ этот параметр :)
    ALE = SLE X ARO
    Это урон который нанесет твоей ИС закономерное появление уязвимостей в OpenSSL = SLE * 0.5
    Далее SLE - это что надо предпринять чтобы закрыть брешь ? (разовые затраты на выход из конкретной ситуации vulnerable IS когда твоя IS будет в эксплуатации) - Обновить OpenSSL . А Установленная копия твоей ИС готова пережить мажорное обновление OpenSSL ?? Как архитектор оцени от 0 до 10 эту готовность по возможным проблемам\затратам\зависимостям в твоих протоколах шифрования.

    Соответственно если твой "архитектурный" SLE ближе к 10 то ALE будет большим и можно уже на этапе Проэктирования спрогнозировать затраты на эксплуатацию твоей системмы в условиях когда OpenSSL надо обновлять два раза в год.

    И так дале..
    И да ты правильно мыслиш что Риск так или иначе должен быть высчитан в виде чисел.
    Ответ написан
    Комментировать
  • Что должен знать Специалист по информационной безопасности?

    asilonos
    @asilonos
    Программист
    Александр посмотри в сторону сертификации CISSP.
    Я здавал ее и могу сказать что там в принципе упоминается обо всем что должен знать ИБ спец.

    Можно CISSP экзамен не здавать а просто прочитать Руководства к нему а также пройти несколько тестовых экзаменов.
    https://habr.com/company/it/blog/196638/

    Далее просмотри что сейчас учать в Вузах по этой теме Информационной безопасности.
    Я был на магистратуре по ИБ и могу сказать что там примерно тоже что и в CISSP но с другим уклоном.
    Вот например магистратура по Информационной безопасности, 2 года:
    https://www.ltu.se/edu/program/FMISA/FMISA-Informa...

    Почитай ее Силабис , Самый лучший курс на этой программе это: Critical Infrastructure Protection
    И Посмотри какую литературу надо прочитать на этом курсе.

    Ну и так далее) Удачи!
    Ответ написан
  • Ваш опыт\кейс по организации шифрованию личных важных данных на своем ПК?

    asilonos
    @asilonos
    Программист
    1. Rohos Disk с контейнером размещенным в "C:\Users\Alex\Google Drive"\
    Это 1) бакап, 2) зашифрованный бакап и 3) все в облаке доступно на любом ПК и Андроид.

    в Rohos можно настроить как часто Google Drive будет синхронизировать контейнер, а в veracrypt - каждая запись на диск - порождает запись в контейнер с изменением даты модификации файла контейнера и в итоге Google Drive бесконечно "заливает" 5 гб в облако.

    2. пароли в LastPass (используется на 4х устройствах) и к нему U2F ключ доступа.

    Подискиваю сейчас чем шифровать отдельные файлы на google drive . Потомучто контейнер не удобен когда надо работать с файлами на Android и обратно на Windows. нет хорошего решения сейчас.
    Ответ написан
    Комментировать
  • В CCleaner 5.45 обнаружили неотключаемый сервис "активного мониторинга". Можно ли теперь считать софт Spyware?

    asilonos
    @asilonos
    Программист
    Надо понять что Все клинеры и оптимизаторы памяти - зарабатывают на своей Аудитории путем продажи ее данных\кликов\ресурсов\просмотры Другим лицам\ресурсам.

    Крайне мало сейчас freeware программ осталось в полном понимании этого слова.

    Если мне нужен какойто freeware - я ставлю ее в VirtualBox контейнере - делаю свое дело. и затем делаю сброс virtual machine. При таком способе - клинеры уже не нужны.
    Ответ написан
    Комментировать
  • Как сделать, чтобы Chrome хранил файл паролей в другом месте и под другим именем?

    asilonos
    @asilonos
    Программист
    Можно также полность зашифровать профиль Скайпа, Chrome, Firefox -
    www.rohos.ru/products/rohos-disk/encrypt-skype
    Ответ написан
    Комментировать
  • Как защитить данные браузера?

    asilonos
    @asilonos
    Программист
    Это реальный вопрос. При краже ноута например из папки профиля браузера C:\Users\Alex\AppData\Roaming\Mozilla\Firefox
    вынимаются много приватных данных

    Решение: шифровать ноут полностью либо если надо защитить от Посторонных программ - шифровать только профиль браузера скайпа и др программы -
    www.rohos.ru/2012/02/google-encryption (платно)
    Ответ написан
    Комментировать
  • Что можете сказать про FIDO U2F Security Key?

    asilonos
    @asilonos
    Программист
    Можно купить и дешевле. По поводу реальной безопасности - все зависит от производителя. По стандарту каждый может делать криптографическую начинку как хочет. лучше купить миниатюрный формат чтобы не торчал из usb порта. Поскольку его можно держать всегда подключенным. Он работает \ авторизует только при нажатии.
    Как и все остальное - для двух-факторной авторизации - Это не Удобно для пользователя :) Каждый раз необходимо его предоставлять для входа на новом устройстве. Но зато есть хорошая степеть защиты - без ключа в твой Gmail никто не залезет на другом ПК. Но если твой ноут украли - все равно есть шанс что прочитают твой Gmail , если вовремя не выполнить "выход" из всех устройств в самом gmail.
    U2F Может не работать или барахлить на какой либо платформе или приложении. Всетаки это USB \NFC устройство, для него не требуется особый драйвер но весьма вероятно возможны проблемы. Например мак пока не поддерживает его. в Android usb ключ тоже не подключиш. Через Remote Desktop его также невозможно использовать.
    Ответ написан
    Комментировать
  • Алтернативный механизм создания локальных учетных записей OS Windows?

    asilonos
    @asilonos
    Программист
    У pgina много заморочек,
    А не могли бы вы описать ваш вариант использования / задачу / проблему которую необходимо решить? Чтобы было понятно ...
    Ответ написан
    Комментировать
  • Как защититься от смены SIM?

    asilonos
    @asilonos
    Программист
    Почитал статью ,
    (https://habrahabr.ru/company/pt/blog/328328/)

    Если вы реально обеспокоены :
    - Используйте банки которые предоставляют аппаратный генератор одноразовых паролей вместо SMS (в Европе есть такие точно).
    - или компьютер Mac , по скольку под операционную систему Mac OS X не так много вредоносных программ, и вряд ли вообще кто-нибудь будет проектировать такого уровня программы троянские кони под Мак.
    В общем вероятность утечки пароля Интернет банкинга очень низкая.

    И не используйте запоминание пароля в браузере. Уж лучше что-то типа LastPass или отечественного SafeInCloud
    Ответ написан
    1 комментарий
  • Информационная безопасность и искусственный интеллект(тема для диплома)?

    asilonos
    @asilonos
    Программист
    Искусственный интеллект в системах поведенческого анализа.
    Ответ написан
    Комментировать