Ответы пользователя по тегу Информационная безопасность
  • Заражение вирусами в ОЧЕНЬ большой сети?

    athacker
    @athacker
    Плюсую предыдущих ораторов. Встряли вы конкретно, и своими силами не управиться, привлекайте серьёзных интеграторов для решения. И готовьте денег, конечно -- на оплату их услуг, на новое оборудование.

    Сеть должна быть сегментирована. На как можно более мелкие сегменты, чтобы легче было резать всё к чёртовой матери, не дожидаясь перитонитов. Как конкретно резать -- пусть вам расскажет интегратор после анализа карты информационных потоков в вашей сети. Есть железо, которое строит такие карты на основании данных с сетевого оборудования -- кто, куда и по каким протоколам ходит, на основании этой карты будет понятно, как сегментировать сеть и как нарезать ACL между сетями.

    Возможно, придётся внедрять некий анализатор трафика, который по определённым сигнатурам в пакетах будет блочить порты -- это, наверное, единственный способ сохранить ваши старые ОС и при этом иметь хоть какое-то подобие защиты от сетевых червей. Ну и все остальные комплексные меры тоже -- расстановка файрволов, жесточайший контроль за появлением новых устройств в сети и новых типов трафика (такого, например, как игровые сервера ;-) ).

    Вот неплохие переводы двух CIS-овских регламентов, начинайте внедрять:

    https://habrahabr.ru/company/pentestit/blog/338532/
    https://habrahabr.ru/company/pentestit/blog/339206/
    Ответ написан
    Комментировать
  • Насколько безопасен битрикс24?

    athacker
    @athacker
    Наши пентестеры вяло попинали его -- прогнали автоматическими анализаторами уязвимостей. С разбегу оно не сломалось, так что использовать можно относительно спокойно.

    Другой вопрос, что это сложный комбайн, и если на нашем сайте и с нашим составом модулей оно более или менее (это не интернет-магазин, если что), то с другим набором модулей проблемы могут возникнуть очень даже запросто. В общем, безопасность -- это не некий результат, которого можно достичь и расслабиться, безопасность -- это процесс :-) Это справедливо не только в отношении битрикса.

    Если прямо очень за безопасность переживаете -- организуйте рабочий процесс должным образом. Своевременные обновления, периодически аудиты сервисов и периметра и т. п.

    P/S/: https://www.1c-bitrix.ru/products/cms/security/aud...

    Якобы, аудит приложения регулярно выполняет Positive Technologies.
    Ответ написан
    Комментировать
  • Как предотвратить утечку IP при использовании прокси/VPN?

    athacker
    @athacker
    Максимум анонимности в сети -- это не ходить в сеть вообще.

    Опишите полностью, чего вы хотите достичь и при каких условиях. А то ваш вопрос мало чем отличается от пресловутого "подземного стука".
    Ответ написан
    Комментировать
  • Как элегантно банить по ip при первой же попытке обращения к системному ресурсу из вне?

    athacker
    @athacker
    Очень даже подходящий инструмент.
    Ответ написан
    Комментировать
  • Кто знает полезную литературу по теме "Безопасность и конфиденциальность в условиях популяризации Интернета вещей."?

    athacker
    @athacker
    Как гласит народная мудрость, "S" в аббревиатуре IoT обозначает "безопасность". Вы видите там "S"? Вот и я нет :-)

    Иными словами -- там всё плохо. Когда появится хоть какая-то безопасность -- по ней уже можно писать литературу, а пока там конь не валялся.
    Ответ написан
    Комментировать
  • Как исключить возможность взлома на сайте?

    athacker
    @athacker
    1) Зря ли вообще переживает клиент?

    Кто ж его знает? Может, у него паранойя, и его сайт, на самом деле, нахрен никому не упал. И ходить туда будут полтора поисковых бота в месяц, и всё.

    2) Есть ли необходимость в https?

    В HTTPS необходимость всегда есть. Независимо от.

    3) Правильно ли я понимаю, что в данном случае все зависит от безопасности хостера?

    Если прям всё-всё статикой -- то да.

    4) Посоветуйте, если Вам известны, хорошие хостеры, способные обеспечить безопасность и высокую нагрузку на страничку.

    VPS-ку приобретайте у флагманов отрасли (Крок, Даталайн, Селектел), и настраивайте её как положено. За основу можете взять CIS benchmark. Они же (CIS) раздают уже преднастроенные образы для Амазона, например.
    Ответ написан
    Комментировать
  • Были ли случаи намеренной предустановки вредоносного ПО \ бэкдоров, кроме истории с Lenovo?

    athacker
    @athacker
    В андроидах -- полно. Лично был владельцем планшета Oysters, в котором рекалмный троянец сидел, зашитый в приложение youtube.
    Ответ написан
    1 комментарий
  • Как сделать парольную систему для доступа к файлам?

    athacker
    @athacker
    В описании фигурирует классический криптоконтейнер. Знаешь пароль -- можешь его смонтировать и получить доступ к файлам. Не знаешь -- гуляешь мимо.
    Ответ написан
    Комментировать
  • Нужны ли фаерволу (брандмауэру) обновления?

    athacker
    @athacker
    Обновления нужны. В самом простом случае, если ваш файрвол -- просто пакетный фильтр (блокирует на основании IP/порта/направления трафика), то обновляться он всё равно должен -- в коде есть баги, система (ОС), на которой файрвол работает, тоже меняется, меняются драйвера, вызовы API и так далее. Если его не обновлять, то в какой-то момент он может перестать работать.

    И да -- у некоторых файрволов есть свои базы, например, сигнатур сетевого трафика, на основании которых файрвол может принимать дополнительные решения о блокировке, даже если соединение летит на разрешённый порт.
    Ответ написан
    Комментировать
  • Насколько правильный подход - разделять пользователя и администратора на уровне mysql grant при проектировании CMS?

    athacker
    @athacker
    С точки зрения безопасности и эксплуатации CMS -- идея разделения доступа однозначно здравая. С точки зрения разработчика -- идея бредовая (так как разрабам, как правило, лень возиться :-) ).
    Ответ написан
    Комментировать
  • Есть ли закладки от google в чистом андроиде?

    athacker
    @athacker
    Есть ли закладки от google в чистом андроиде?

    100%. Они могут быть неактивны, но будьте уверены, что там есть и средства доставки, и средства активации.
    Ответ написан
    4 комментария
  • Какую выбрать тему для диплома (впоследствии кандидатской диссертации) по информационной безопасности?

    athacker
    @athacker
    ИБ в АСУ ТП -- тоже очень актуальная тема, причём не очень-то охваченная на текущий момент. Особенно в части разбора промышленных протоколов.
    Ответ написан
    Комментировать
  • Принцип работы VeraCrypt?

    athacker
    @athacker
    Не очень понятен вопрос. Вера ставит драйвер работы с диском. Когда диск смонтирован, для любого приложения, работающего штатным образом с диском, шифрование/расшифрование данных происходит прозрачно, так как Вера всё это делает на более низком уровне. Данные, разумеется, пишутся сразу уже зашифрованные на диск.

    Попытки читать с диска напрямую ничего не дадут -- будет прочитана зашифрованная информация. Шифрование в целом защищает от НСД в случае наличия у потенциального злоумышленника физического доступа к НЕСМОНТИРОВАННОМУ носителю. Т. е. от таких ситуаций, как утеря или кража носителя или всего компа. При работе, естественно, данные расшифровываются при доступе к ним, иначе как с ними работать вообще? Но в целом, если атака таргетированная (т. е. не метод широкого бредня, а именно ваш конкретный диск), то ничто не мешает врагам поставить троян на комп и читать носитель после того, как вы его смонтировали. Либо сдампить из RAM ключ шифрования, а затем, после получения каким-либо образом доступа к физическому диску, расшифровать его, пользуясь этим ключём.
    Ответ написан
    1 комментарий
  • Опенсорсное полнодисковое шифрование?

    athacker
    @athacker
    Смотря под какую ОС. Под винду (до 10-ки, на 10-ке не тестировал) до сих пор хорошо работает старичок Truecrypt версии 7.1а. Под Linux есть LUKS. Под фрю есть GELI.
    Ответ написан
    4 комментария
  • Какая была самая крупная DDOS-атака?

    athacker
    @athacker
    Атака на сайт Брайана Кребса (KrebsOnSecurity ), 620 Gbps, в сентябре 2016-го.
    Ответ написан
    1 комментарий
  • Есть ли будущее проекта?

    athacker
    @athacker
    Такие (или похожие) продукты уже есть. См., например, XSpider или MaxPatrol.
    Ответ написан
    Комментировать
  • Как сделать фиксированный список комманд для пользователя в SSH?

    athacker
    @athacker
    Не знаю, как насчёт линуха, но во фре в chsh никакого списка нет. Можете указать в качестве оболочки что угодно.

    Также есть команда usermod, которой тоже можно в качестве оболочки прописать что угодно. Хотя б даже и шельный скрипт. У меня сделан тупой терминал, чисто для подключения по SSH и проброса портов внутрь локалки. В качестве шелла для подключающегося пользователя указан скрипт следующего содержания:

    #!/bin/sh

    main() {
    echo
    echo
    echo
    echo
    echo
    echo
    echo
    echo
    echo "Dumb terminal enabled"
    while true; do
    sleep 5
    done
    }

    # Assign noop for Ctrl+C and run main
    trap true INT
    main $@

    Соответственно, этот скрипт просто крутится со sleep 5 и не даёт выйти по Ctrl-C. Но точно также в цикл ожидания можно повесить ожидание какого-либо ввода от пользователя, с последующей обработкой этого ввода по case на предмет -- нужные это команды или нет. Если ненужные, то слать, если нужные -- выполнять с необходимыми параметрами.
    Ответ написан
    Комментировать
  • А зачем вообще покупать SSL-сертификат для сайта у GlobalSign/Comodo/etc, если можно подписать самому?

    athacker
    @athacker
    Если сертификат не подписан доверенными центрами, то браузеры будут ругаться, что "а сертификат-то паленый!":
    ssl-connection-error.png

    На шифровании это никак не сказывается. Если соединением будешь пользоваться только "сам и мои друзья", которым можно объяснить, что "тыкайте "разрешить", и всё будет ровно", то можно пользоваться самоподписанными сертификатами.

    Если же это публичный сервис, то клиентов такие сообщения про недостоверный сертификат будут отпугивать. Тогда имеет смысл купить сертификат, подписанный приличным УЦ.

    Let's encrypt я бы из принципа использовать не стал (собственно, я и не стал :-) ), даже для домашнего сайта с котиками. Очень сомнительная модель, когда нужно ставить некий "клиент", который тебе генерит и обновляет сертификаты. Нет гарантии, что он твой секретный ключ при этом товарищу майору за бугор не отправляет. А то может и ещё что, смотря до чего дотянуться сможет.
    Ответ написан
    2 комментария