Ответы пользователя по тегу Информационная безопасность
  • Насколько безопасен Android 6.0.1?

    athacker
    @athacker
    Просто оставлю это здесь: https://www.anti-malware.ru/news/2018-08-30-1447/27309

    "И так у них всё..." В том смысле, что в андроиде постоянно находят уязвимости такого уровня, что от пользователя зачастую вообще никаких действий не требуется, достаточно иметь включенный bluetooth или WiFi на устройстве. И фиксят эти уязвимости только в очередной мажорной версии.

    Что касается конкретно вашего случая, то пользоваться андроидом можно, но я бы завёл отдельную карту для привязки на устройство. И на этой карте хранил бы пару тысяч, а если покупка крупная, то перекидывал бы на эту карту сумму для оплаты непосредственно перед совершением покупки.
    Ответ написан
    Комментировать
  • Ваш опыт\кейс по организации шифрованию личных важных данных на своем ПК?

    athacker
    @athacker
    На винде есть bitlocker. Трукриптом пользоваться можно, но через какое-то время он перестанет работать, скорее всего, с учётом того, что винда обновляется, и API меняется с версиями винды. Веракрипт -- для домашних данных вполне можно использовать, для серьёзных данных, требующих защиты, я бы не стал -- аудита веракрипта, насколько я помню, толком не проводилось, в отличие от Трукрипта.

    Системы бэкапа, как правило, имеют возможность шифровать бэкапы. Так что хранить их на зашифрованном хранилище не обязательно, достаточно зашифровать сам бэкап. В принципе, даже архиваторы умеют шифровать. Шифрование WinRAR, например, достаточно крепкое.
    Ответ написан
    1 комментарий
  • Как тестировать протоколы на уязвимости?

    athacker
    @athacker
    Почитайте про фаззинг, например: https://en.wikipedia.org/wiki/Fuzzing
    Ответ написан
    Комментировать
  • Прошу помощи с литературой, связанной с ИБ?

    athacker
    @athacker
    Приведённое вами задание -- это скорее задание на анализ исходного кода, а ИБ тут притянута за уши и просто задаёт контекст (учётные записи, пароли, хэш), в котором рассматриваются исходники программы. Литература по ИБ для решения подобных задач вам никак не поможет. Скорее, помогут справочники и руководства по программированию на Си ли Паскале.
    Ответ написан
    Комментировать
  • Где хранить и как передавать пароли среди коллег?

    athacker
    @athacker
    TeamPass.

    Пароли из "общего облака" утекут точно также. Передача паролей чере почту -- риск утечки этих паролей при компрометации почтового ящика.
    Ответ написан
  • Как у вас написано руководство использования серверного оборудования в организации?

    athacker
    @athacker
    Не-специалистов к серверному оборудованию вообще подпускать нельзя. Разве что к списанному -- для выноса и утилизации.
    Ответ написан
    Комментировать
  • Где хранить пароли от сервисов команде разработки?

    athacker
    @athacker
    Посмотрите TeamPass.
    Ответ написан
    Комментировать
  • Какой экзамен по безопасности (сертификат) сдавать?

    athacker
    @athacker
    Если прокачаться -- то можно использовать учебные пособия и гайдлайны по соответствующим сертификатам от ISACA. А сдавать... В этих экзаменах полно вопросов по западной нормативной базе, которая, как вы понимаете, у нас мало пригодна. С другой стороны, в отечественной ИБ большинство знает, что это за сертификаты. Если собираетесь работать по этой специальности, то наличие такого сертификата может немножко помочь на собеседовании. Хотя всё ещё остаётся вопрос, стоит ли этот результат потреченного времени (а его потребуется немало) и денег.

    Хотя, если собираетесь уезжать на Запад или плотно работать с проектами от западных заказчиков -- тогда да, сертификат может и пригодиться.
    Ответ написан
    Комментировать
  • Как лучше сделать нетбук для банк-клиента?

    athacker
    @athacker
    О чём мне стоит позаботиться при настройке нетбука (только просьба не стращать меня ненужной хернёй)

    Иными словами, если без лишних подробностей, ваш вопрос можно переформулировать следующим образом: "Делать я ничего не буду, но хочу, чтобы было безопасно. Как это обеспечить?"

    Ну, какой вопрос -- такой и ответ. Пользуйтесь нетбуком из магазина и не бойтесь всякой ненужной херни.
    Ответ написан
    1 комментарий
  • Как защитить данные в crm?

    athacker
    @athacker
    Обезопасить от чего? Почитайте на тему "построение модели безопасности", прикиньте для своей системы такую модель, оттуда будет понятно, что защищать и как это можно сделать.

    Есть даже автоматизированный сервис на эту тему (построения модели, а не обеспечения безопасности ;-) ): www.threat-model.com
    Ответ написан
  • Какие окэвды нужны для проведения аудита по основам информационной безопасности на предприятие?

    athacker
    @athacker
    ИП в большинстве случаев более чем достаточно. Иногда это создаёт трудности в расчётах, так как клиенты могут быть плательщиками НДС, а ИП, как правило, нет. Но при относительно небольших суммов расчётов это обычно проблемой не является.

    Что касается ОКВЭДа -- можно выбирать практически всё, что входит в категорию ОКВЭД 72.

    Сертификаты -- с точки зрения регуляторов вроде бы ничего не требуется. Для увеличения своей привлекательности с точки зрения потенциальных клиентов -- можете получить что-нибудь из этого: https://habrahabr.ru/company/echelon/blog/320748/
    Ответ написан
    Комментировать
  • Когда выйдут процессоры без Meltdown и Spectre? И не могли бы вы пояснить позицию Линуса?

    athacker
    @athacker
    Патч проблему решает не так, чтобы полностью, но при этом вносит множество проблем. Это если рассматривать с точки зрения эксплуатации систем -- ребуты спорадические, снижение производительности, причём сильно зависящее от профиля нагрузки и т. п. Плюс новые баги -- куда ж без них. Как там патч внутри устроен, я не знаю, но с точки зрения пост-эффектов его применения пока что ситуация не фонтан.

    С другой стороны, Линус уже не раз высказывался в подобном тоне относительно вопросов усиления мер безопасности в коде ядра. Как-то становится малость похоже, что он теряет адекватность :-) Вот, например, недавняя история, и тоже вокруг правок, связанных с безопасностью: www.cnews.ru/news/top/2017-11-20_linus_torvalds_na...
    Ответ написан
    4 комментария
  • Какие пути заражения андройда?

    athacker
    @athacker
    От вас ничего не зависит. В андроидах версий 6 и старше такие вопиющие дыры, что намотать на винты, шарясь по интернету, да ещё по мутным местам -- это всего лишь вопрос времени. От пользователя ничего не зависит. Можно НЕМНОГО минимизировать риск, используя советы, которые дали другие ораторы -- не ставить левый софт, не включать разрешение на установку APK из посторонних источников, не шариться где попало. Но в целом -- это несколько снижает риск, но не устраняет его совсем. Векторов заражения масса, и не все они связаны с интернетом. В некоторых случаях достаточно включенного bluetooth или WiFi. Да-да, просто включенного на устройстве, больше никаких действий от пользователя не нужно, чтобы ломануть устройство. Вот, например, пожалте: https://www.theverge.com/2017/9/12/16294904/blueto...
    Ответ написан
    Комментировать
  • Как настроить безопасное рабочее место для бухгалтера?

    athacker
    @athacker
    Хранение рабочей информации на компе пользователя -- это зло. Это я про базы 1С и их раздачу по сети. На рабочих станциях вообще должна быть остановлена и запрещена к запуску служба "Сервер". А также "Браузер сети". Вся информация должна храниться на серверах, на дисках, организованных в RAID-массивы. И вот уже туда должен быть доступ у всех, кому эта информация по долгу службы положена.

    Пароль админа пользователю не давать -- это само собой.

    Что касается безопасных настроек винды, то можно воспользоваться рекомендациями CIS: https://www.cisecurity.org/benchmark/microsoft_win...

    Для скачивания PDF там нужно зарегиться, регистрация бесплатна и ни к чему не обязывает.

    Резервное копирование -- в обязательном порядке. Причём на другой носитель, не внутри сервера или уж тем более -- рабочей станции.

    Про белый список приложений вам уже сказали выше.
    Ответ написан
    Комментировать
  • Зачем нужен антивирус?

    athacker
    @athacker
    Для обычного пользователя антивирусу лучше быть, чем не быть. Я не пользуюсь, уже давно, но только потому, что знаю, как настроить системы безопасности на своих компах.

    Что касается "я только смотрю странички и ничего не скачиваю, а если скачиваю, то не запускаю" -- любое открытие страницы -- это уже скачивание и запуск. JS и плагины на страницах, картинки, которые могут проэксплуатировать уязвимости в браузере или системе. Друг "попросил с флэшки файл переписать" и так далее -- векторов проникновения малвари на комп масса, и далеко не все они требуют "скачать и запустить". Достаточно просто компа с подключением к сети, и вы уже рискуете намотать на винты. В операционке тоже есть уязвимости, которые можно проэксплуатировать вообще без какого-либо участия пользователя (см. механизмы распространения вирусов типа SASSER, Blaster, Petya/NotPetya, BadRabbit и прочих подобных).
    Ответ написан
    Комментировать
  • Где можно найти примеры кода по одноразовым URI?

    athacker
    @athacker
    А в чём проблема, собственно? Генерить URL? Содержать его валидным в течение определённого времени? Генерите URL как UUID, библиотек полно. Время жизни сообщения -- в базе, со всей сопутствующей обвязкой (кто, кому, чего, в какой момент и когда зачистить). Регулярно удаляйте из базы записи с урлами, у которых истекло время. Это скрипт в три строчки, можно даже на bash.
    Ответ написан
    Комментировать
  • Как скрыть свою личность от сайта?

    athacker
    @athacker
    Оратор выше не вполне представляет, как работает современый веб. Помимо IP, версии браузера, версии системы, разрешения экрана и ещё миллиона параметров, которые могут быть сняты через web, есть ещё куки, которые ставятся серверами. Да, каждый из параметров -- это один из миллиона. Но вот их сочетание -- вполне позволяет идентифицировать клиента. А уж установленная кука -- 100% способ.

    Так что -- юзайте разные системы, разные браузеры (в инкогнито-режиме или ещё лучше -- в песочнице), и ходите через разные прокси, причём желательно, чтобы прокси ещё и зачищал заголовки HTTP-запросов (такие, например, как X-Forwarded-For или Referer.
    Ответ написан
    Комментировать
  • Достаточно ли только настройки hosts.allow hosts.deny для защиты от злоумышленников?

    athacker
    @athacker
    Нет, недостаточная. Обеспечение безопасности -- это целый комплекс мер, и чем больше уровней защиты, тем лучше. Как минимум, стоит добавить ещё правила на файрволе.

    Ну и прописывать список IP, с которых вы планируете подключаться к серверу по SSH -- так себе идея :-) Это сейчас вы на конкретном IP сидите, а потом выйдете прогуляться, вам позвонят и скажут, что "сайт упал", а ближайший интернет -- в каком-нибудь кафе. Вы такой подключаетесь к их вайфаю, ломитесь на сервак и... опа -- облом! Вы же ограничили возможность входа только для своего домашнего IP.

    Идеологически верно для сервера, торчащего напрямую в интернет, перенести SSH на нестандартный порт и открыть возможность подключения с любого IP. А авторизацию сделать не по паролю, а по ключу, и ключ тоже сделать защищённым паролем.

    MySQL наружу высовывать тоже идея не фонтан, тут правильнее было бы построить какой-нибудь вариант туннеля. Хотя, если жёстко зажать файрволом список IP, с которых можно подключиться к MySQL -- то сойдёт. Но я бы всё равно так делать не стал, так как данные будут ходить в открытом виде по интернету. Поэтому стоит завернуть MySQL-трафик в шифрованный туннель любого рода -- SSH, IPsec, l2tp, что угодно.
    Ответ написан
    3 комментария
  • Безопасность iframe?

    athacker
    @athacker
    Совершенно небезопасно. Через iframe делать можно, но аккуратно. Например, обернув его в CSP. Если у вас пользователи заливают видео на какой-то ваш сервер, и потом оно проигрывается оттуда, то CSP поможет. Если же туда можно воткнуть видео с любого источника, то могут быть проблемы в части безопасности.
    Ответ написан
    1 комментарий