Ответы пользователя по тегу Информационная безопасность
  • Информационная безопасность в облачных сервисах?

    @kalapanga
    Облачные сервисы в данном случае - это чисто технический аспект работы с информацией, просто другой способ её хранения. А вопросы безопасности остаются все те же самые. Например, что локально вы разграничивали доступ, что в облаке нужно делать то же самое.
    Так что я бы сказал, что ни плюсов, ни минусов - всё одинаково. Но с учётом того, что физический доступ к информации в облаке реально имеют посторонние люди - смотри ответ CityCat4
    В крайности здесь бросаться тоже не стоит. Доверяют же фирмы охрану предприятия всяким ЧОП-ам. С облаками что-то похожее. Ваша задача выбрать поставщика услуг с надёжной репутацией, заключить правильный договор. Понятно, что если Вы храните файлы на бесплатном тарифе облака майл.ру, то никто Вам ничего не должен - ни сохранности, ни приватности.
    Ответ написан
    Комментировать
  • Как устранить последствия шифровальщика blackbit?

    @kalapanga
    Если сомневаетесь, что вирус полностью устранили, то систему переустановить.
    Зашифрованные файлы из резервной копии восстановить.
    Ответ написан
    Комментировать
  • Где найти список случайно набранных комбинаций на клавиатуре?

    @kalapanga
    А что Вы собираетесь делать, если все начнут вводить Иванов Иван Иванович?
    Без валидации личности смысла в Ваших "красивых" именах ничуть не больше, чем в абракадабре - и то и другое просто набор букв.
    Ответ написан
    1 комментарий
  • Что за разряды в информационной безопасности?

    @kalapanga
    Это просто наименование должности в их внутренней сетке должностей, оставшееся издавна.
    В государственных или просто старых компаниях это нормальная практика. Можно встретить например вариант: разработчик - старший разработчик - ведущий разработчик.
    Ну а новые компании, особенно те, которые имеют зарубежные связи, стараются обзывать должности на западный манер - джуниоры, миддлы, сеньоры, тим лиды.
    Но и там и там это - просто название должности.
    Ответ написан
    3 комментария
  • Подсчет hash суммы .iso образа?

    @kalapanga
    Достаточно этим программам брать файлы для помещения в образ в разном порядке и контрольная сумма образа будет уже разной. Кроме того сама файловая система ISO 9660 имеет разновидности.
    Ответ написан
    Комментировать
  • В какой ВУЗ лучше поступать для изучения ИБ?

    @kalapanga
    Вы уж определитесь - "для изучения ИБ" или "будущему пентестеру".
    Иначе в процессе обучения можете здорово разочароваться. На специальности 10.03.01 "Информационная безопасность" (в зависимости от профиля) так называемого "пентестинга" либо может не быть вообще, либо это может быть например одна дисциплина на 1-2 семестра.
    Ответ написан
    Комментировать
  • Какие защищенные беспроводные клавиатуры и мыши существуют?

    @kalapanga
    Уж если параноить, то до конца! По ссылке, которую Вы же привели в комментариях, пишут:
    Главный совет — не использовать беспроводные клавиатуры и мыши для ввода конфиденциальных данных — важных паролей, логинов, CVV-кодов.
    Комфорт и безопасность несовместимы. А Вы хотите и рыбку съесть и ... хакерам не попасться.
    Ну а так, даже в Яндекс.Маркете для мышей есть фильтр "Возможность шифрования данных", что бы это не значило. И если по первой попавшейся под этот фильтр мышке Logitech Marathon M705 пойти дальше, то на сайте производителя в её характеристиках действительно есть "secure wireless connection". Дальше уже у производителя выясняйте, что он имеет ввиду. И на сколько оно "secure"!
    Ответ написан
    Комментировать
  • На мой мэйл пришло странное сообщение с набором слов, цифр и пдф файлом. Кто сталкивался?

    @kalapanga
    Сталкивались все, но все уже давно перестали обращать внимание на подобный мусор.
    Если такое письмо пробралось через спам-фильтры в ваш почтовый ящик, то обычно оно просто сразу удаляется руками. На рефлексах.
    Непонятно, что Вы хотите про это письмо "разузнать побольше". Представляет ли оно какую-то опасность? Так почитайте что-нибудь о том, какими способами зловреды могут использовать e-mail и pdf. Информации - море!
    Ответ написан
    Комментировать
  • Зачем пентестеру-программирование?

    @kalapanga
    В любой профессиональной области есть специалисты разного уровня. Есть и такие, от которых не требуется ни грамма самостоятельного мышления, ни знания смежных областей. Их задача - тупо выполнять строго определённый инструкцией набор действий, ни шагу в сторону! И даже хорошо, что они никуда больше не суются! Бывает, что для общего дела нужны и такие работники.
    В пентестинге тоже можно представить такого специалиста, которому выдали набор скриптов-тестов, которые он должен тупо запустить, собрать логи и отдать их уже кому-нибудь думающему. Пентестер? Пентестер!
    Если Вы собираетесь стать таким работником, то разумеется Вам не нужны знания ни в программировании, ни в операционных системах, ни в сетевых технологиях...
    Ответ написан
    1 комментарий
  • Как правильно поступить в случае несанкционированного доступа к рабочему месту?

    @kalapanga
    К кому лучше обратиться в первую очередь?

    К психотерапевту. У Вас паранойя и проблемы в отношениях с окружающими людьми.

    Что значит "коллега намекнул"? С какой целью? В каком контексте?
    Если Вас шантажируют, то это уголовка, и заниматься ей должны соответствующие органы.
    Если он имел ввиду, что Вы лопух и разбрасываетесь закрытой информацией, то попросите его научить Вас, что Вы должны исправить.
    А может Вы своими подозрениями достали всех в коллективе, и теперь Вас толсто троллят?
    В общем никаких фактов у Вас нет, поэтому я и считаю, что проблемы в голове.
    Ответ написан
    Комментировать
  • Как-то ставят удалено софт на пк - как узнать через что и как?

    @kalapanga
    Пока (включая пункт 12) не видно ничего криминального. Совсем.
    Что касается ccleaner-а, то не так страшна эта программа, как её пользователи! :)
    Кто хорошо понимает, что и как она делает, тот и без неё обойтись может. А кто не понимает, тому лучше ей не пользоваться. Удалите её - спокойнее будет.
    Ответ написан
    5 комментариев
  • Что такое "комплекс идентификационного анализа"?

    @kalapanga
    Ну Вы нашли, где по дипломной работе консультироваться! Срочно идите со всеми вопросами к своему руководителю дипломной работы. Или в военкомат.
    Ответ написан
  • Что изучают на факультете информационная безопасность в мгту им Баумана?

    @kalapanga
    Изучите сайт университета https://www.bmstu.ru/
    Факультета "Информационная безопасность" нет есть кафедра "Информационная безопасность" на факультете "Информатика и системы управления"
    Поступать Вы будете на специальность, безопасности например касаются специальности:
    https://www.bmstu.ru/bachelor/majors/komputernaa-b...
    https://www.bmstu.ru/bachelor/majors/informacionna...
    Посмотрите программы обучения и т.п.
    На каких основаниях Вам придётся поступать, это лучше всего узнать непосредственно в приёмной комиссии, напишите им, контакты здесь: https://www.bmstu.ru/contacts
    Ну и, как здесь часто повторяют, будущий безопасник такие вещи в интернете должен сам уметь находить! :)
    Ответ написан
    Комментировать
  • Как дать полный доступ приложению к телефону?

    @kalapanga
    Обратитесь в техподдержку программы. Вы же за неё деньги платите или собираетесь платить (если тестируете триал).
    Ответ написан
    Комментировать
  • С чего начать изучение "информационной безопасности"?

    @kalapanga
    "Пентестингом", а не "пейнтестингом". От слова penetration а не от pain. Хотя паяльником можно и те и другие тесты проводить. :)
    Это шутка. А если серьёзно, то "информационная безопасность" слишком широкое понятие. Может поэтому и не находите книг или ресурсов именно по "информационной безопасности". Сначала разберитесь что в это понятие входит (даже здесь многократно обсуждалось). Возможно Вас интересует только какая-то конкретная область. И информацию нужно искать по этим отдельным областям. Операционные системы, программирование, законодательство, и т.д. и т.п.
    Ответ написан
    Комментировать
  • Что такое эндпоинт простыми словами?

    @kalapanga
    Встречаются немного различные интерпретации этого понятия. Например такая. Каждый api-сервис имеет endpoint, к которому и нужно обращаться, например отправлять http-запрос. Обычно это url. Т.о. endpoint - это url. Или такая. url включает в себя маршрут (основная часть адреса сервиса) и endpoint (часть url, которая содержит например имя вызываемого метода). Существует один маршрут и у него несколько эндпоинтов. Т.о. здесь endpoint - это только часть url.
    Ответ написан
    Комментировать
  • Можно ли реализовать самораспространяющийся скрытый вирус-майнер?

    @kalapanga
    Только недавно один "хакер" тут на 272-ю статью напрашивался, а вот и 273-я пригодилась! :)

    УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
    (в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

    1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
    наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
    2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -
    наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
    3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
    наказываются лишением свободы на срок до семи лет.
    Ответ написан
    Комментировать
  • В каком госте указана обязанность использовать гос. алгоритм шифрования?

    @kalapanga
    Для сведений, составляющих государственную тайну, есть, например, такой документ
    www.fsb.ru/fsb/science/single.htm%21id%3D10438446%...
    Ответ написан
    Комментировать
  • Есть ли резон переходить с винды на Линукс, если планирую изучать ИБ?

    @kalapanga
    Основная ОС должна стоять та, которая Вам удобнее в большинстве повседневных применений.
    С точки зрения ИБ нужно знать разные ОС. При этом знание различных ОС - это только один из множества прикладных вопросов в ИБ. Например, думаю, Вам абсолютно всё равно из под какой ОС изучать законодательство РФ по вопросам ИБ.
    Ответ написан
    1 комментарий