Ответы пользователя по тегу Информационная безопасность
  • Как составляется Критическая инфраструктура?

    @nApoBo3
    Вероятно вам сверху пришло распоряжение. Если это так. То разумным образом подобная задача не решается.
    Путь решения примерно следующий.
    Берём ведомственные инструкции и законы, строим "смысловой граф" по "критическая инфраструктура", накладываем его на ведомственные инструкции относящиеся к вашему учреждению и на ваши внутренние положения. Распутываем этот адский клубок. После чего у вас будет, что и по каким законам вы кому должны и что относится к "критической" инфраструктуре.
    Люди годами практикуются в подобно крючкотворчестве, с наскоку данная задача, да ещё так, чтобы оказалось, что денег не надо и никого не подставили, не решается.
    Ответ написан
    1 комментарий
  • Нормально ли, что файлы доступны неавторизованным пользователям по ссылке?

    @nApoBo3
    Вопрос только в уровне доступа соответствующих документов. Если на доступ имеются ограничения, то нет, не нормально, если ограничений нет, то да нормально. Модель угроз не предусматривает закрытие угрозы через сокрытие.
    Ответ написан
    1 комментарий
  • Ошибка базы данных SQL В приложении windows насколько это серьезно в плане безопасности?

    @nApoBo3
    Прокидывание внутренних ошибок наружу считается плохой практикой со всех точек зрения.
    Ответ написан
    Комментировать
  • Как теоретически возможна установка зашифрованного канала?

    @nApoBo3
    Это не совсем так работает. При симметричном шифровании да, вы должны обменяться ключами через доверенную среду. При не симметричном шифровании, есть открытый ключ и закрытый ключ, один из них шифрует данные, другой расшифровывает. Например, вы публикуете ключ шифрования, кто угодно может зашифровать данные, но расшифровать обратно можете только вы. Если я передам вам по открытым каналам шифрующий ключ, то вы можете быть уверены, что расшифровать ваше сообщение сможет только то, кто вам этот ключ передал( при сохранении тайны закрытого ключа ).
    Здесь может быть реализована mitm атака, когда вам передает ключ не конечный получатель, а промежуточный. Для таких случаев вводят доверенную третью сторону, доверие которой устанавливается "предварительно".
    Ответ написан
    2 комментария
  • Какова правда в работе и обучении будущего ИБшника?

    @nApoBo3
    Да, ИБ, это тоже самое, что и безопасность труда или пожарная безопасность и т.д., это вообще не про хакеров и подобную романтику которую показывают в кино. Это бумажки, тонным бумажек, куча ведомственный регламентов, распоряжений и инструкций весьма сомнительного качества, часто противоречивых, на основании которых вам нужно генерировать свои тонны бумажек и журналов, собирать подписи об ознакомлении и т.д.

    Практический инфобез, имхо такой специальности на данный момент не существует в природе, люди в нее приходят из разных направлений и нет никакой программы обучения, поскольку эта область очень обширна.

    Важный момент, если говорит именно о выделенной деятельности в области информационной безопасности, то часто вакансии будут не выездными.
    Ответ написан
    Комментировать
  • Как защититься от aireplay-ng -0?

    @nApoBo3
    От глушилки это вам не поможет.
    Ответ написан
    Комментировать
  • Выбор актуальной переквалификации из системного администратора?

    @nApoBo3
    Ничего
    Ответ написан
    Комментировать
  • Актуальна ли информационная безопасность?

    @nApoBo3
    Заходить нужно туда куда вам интересно.
    ИБ это настолько широкий в различных интерпретациях термин, что сначала его вам нужно узко переопределить.
    Формально ИБ это работа в первую очередь документарного характера, например описание процедур приведения системы в соответствие с законом о защите персональных данных, или в соответствие с требованиями к гостайне, банковской тайне и т.д.
    В этой плоскости, ИБ вообще не техническая специальность, требующая некоторых специальных технических знаний. Это документы.
    Есть другая интерпретация данного термина, это тестирование на проникновение, защита приложений, защита сетей, т.е. практическая безопасность сервисов, приложений, хранилищ данных, сетей, каналов передачи и т.д.
    Эта интерпретация как правило не имеет прозрачной системы обучения, не стандартизирована и очень очень широкая.

    Например защита каналов передачи данных, это и физическая защита, и инженерная с точки зрения строительства, и сетевые администраторы с VNP тоннелями, и системные администраторы с https, и математики с шифрованием, и физики с квантовыми эффектами. А еще это куча административных мер, по защите проекта прокладки канала, поскольку в проект могут быть внесены не санкционированные изменения, и проверка реальных работ по прокладке, проектным, а еще различное лицензирование на данные работы и оборудование и т.д. и т.п.

    Если вы хотите изучать "практическую" ИБ, вам нужно сначала глубоко изучить более узкую область с уклоном на потенциальные уязвимости, например системной и сетевое администрирование, разработку приложений и веб сервисов, особенности функционирования процессоров и шифрования, работы генераторов псевдослучайных чисел и математику.
    Ответ написан
    Комментировать
  • В чем отличия информационной безопасности от компьютерной? И что более перспективно?

    @nApoBo3
    ИБ это в первую очередь бумаги, тонны бумаг и регламентов. Это знание закона и различных ведомственных инструкции.
    Я бы сказал, это вообще ближе к юристу или к охране труда чем к ИТ.
    Но поскольку это информационная безопасность, то там есть элементы необходимы для составления модели угроз, в том числе специалист по ИБ должен понимать основы программирования и системного администрирования.
    Но ИБ это не про хакеров, это все фантазии.

    "Практическая" ИБ, т.е. те люди которые непосредственно реализуют, то что прописал специалист по ИБ, это как правило системные администраторы, очень редко разработчики.
    И бывает, что инфраструктура для бумажки и инфраструктура для работы, это две разные инфраструктуры.

    Работа не благодарная, въедливая, поскольку основная функция всего этого мероприятия объяснить почему нужно потратить в 2-10 раз больше денег за тот же самый результата и что и кому будет если так не сделать, ну и почему теперь все будут работать с кучей дополнительных неудобств.
    Ответ написан
    Комментировать
  • Как снимают деньги с баланса при переходе на сайт?

    @nApoBo3
    Номер телефона им отдает оператор. Формально должны быть формочка с информацией от подписке, кнопкой да я на все согласие и далее по тексту. Но понятно, никого не хочу обидеть, но адекватных людей которые таким образом на что-то подписываются не наблюдается, по этому все данные схемы есть развод чистой воды. ИМХО данную модель давно надо запретить, как и передачу оператором номера телефона сайтам.
    Ответ написан
    6 комментариев
  • Наличие в открытом доступе файла с описанием внутреннего апи является уязвимостью?

    @nApoBo3
    Это не является уязвимостью. Для того, чтобы понять, что уязвимость, а что нет, нужна модель угроз.
    Ответ написан
    2 комментария
  • В чём заключается конкретная работа специалиста по кибербезопасности?

    @nApoBo3
    Специалист по инфобезу в первую очередь работает с регламентами и документами, часто вообще не касаясь ни разработки, ни серверов. Инфобез, это на 80% документы. Остальным занимаются инженеры различных специализаций.
    Ответ написан
    Комментировать
  • Можно ли настроить вход в систему так, чтобы пароль (pin-код, что угодно) запрашивался раз в какое-то время (например, 12 часов)?

    @nApoBo3
    Если мы говорим о windows системах то только в rdp конфигурации. В остальных случаях вы не можете гарантировать "целостность" клиента, а это зона ответственности клиента.
    Ответ написан
    Комментировать
  • Как проверить кто перехватывает трафик?

    @nApoBo3
    Никак. Wifi это общая среда, читать ее может кто угодно. Другое дело, что читать и расшифровать это разные вещи.
    Ответ написан
    4 комментария
  • Как называется токен при Федеративной идентификации?

    @nApoBo3
    По идее токен аутентификации.
    Примерно так работает интеграция Kerberos и других протоколов.
    Ответ написан
  • Как защититься от рассылки email спам писем с подменой моих ящиков?

    @nApoBo3
    Настроить spf и dkim, это будет достаточно чтобы такие письма на "приличных" почтовых серверах попадали как минимум в спам, а возможно вообще не принимались.
    При жалобах от ваших клиентов рекомендовать им использовать указанные технологии.
    Ответ написан
  • Есть ли базы данных, хранилища, бэкенды для конфиденциальных данных?

    @nApoBo3
    Это можно реализовать тонко настроив ограничения, плюс хранимые процедуры и триггеры. Но обычно так не делают поскольку это значительно усложняет систему и может крайне негативно сказаться на производительность ( а там где важна такая безопасность обычно важна и производительность ).
    Ответ написан
    5 комментариев
  • Как отслеживать копирование файлов базы?

    @nApoBo3
    Защитить от копирования файловую базу данных без промежуточного слоя в общем случае невозможно. Можно несколько затруднить данную операцию. Но если пользователь может работать с данной базой, то может и скопировать.
    Ответ написан
    Комментировать
  • Как защитить паролем доступ к сетевым ресурсам win?

    @nApoBo3
    Расширяем ситуацию, пользователь а узнал оба пароля пользователя б. Что дальше? Три пароля?

    Сделайте двухфакторную аутентификацию. Ключи пусть носят при себе, в компах не оставляют.
    Можно даже сделать ключи с временными паролями, т.е. брелок который дает каждый раз новый пинкод.

    Если нужно два пароля, поставьте не доменный файловый ресурс, и там ставьте другие пароли, но имхо это странное решение, зачем тогда домен?
    Ответ написан