Ответы пользователя по тегу Защита данных
  • Добавляет ли безопасности несколько фаерволов?

    @nirvimel
    Файрволл состоит из:
    1. Списка правил по которым происходит фильтрация пакетов.
    2. Драйвера (или модуля ядра), который применяет этот список для фильтрации пакетов.
    3. GUI для редактирования списка правил и просмотра логов.

    Если не считать возможность zeroday в самом модуле ядра (на ipfilter до сих пор еще не было ни единого раз... критической уязвимости (поправьте, если ошибаюсь)), то уровень безопастности, обеспечиваемый файрволлом, определяется только списком правил фильтрации.

    Когда говорят "Файрволл А лучше/хуже Файрволла Б", то речь идет, видимо, о том списке правил фильтрации идущем по умолчанию из коробки. Различные "режимы" файрволла - это тоже некоторые предустановленные дефолтные списки правил фильтрации.

    Если походить к сетевой безопасности серьезно, то неизбежно придется вручную писать правила фильтрации под себя, так как не существует такого магического фильтра, который бы отрезал все ненужное и при этом не трогал ничего нужного, так как файрволл не может знать за вас, чего вы хотите.
    На этом уровне уже не так важно какой конкретно файрволл используется, безопасность тут полностью определяется, написанным вами, списком правил, а выбор файрволла практически сводится к выбору GUI.
    Ответ написан
  • Как защитить приложение клиент-банк от взлома?

    @nirvimel
    Подготовка:
    1. В чистую виртуальную машину с отключенной сетью ставится чистый Windows с лицензионного диска (никакая не СБОРКА! и не готовый образ).
    2. Никакой другой ПОЛЕЗНЫЙ софт на эту ВМ не ставится.
    3. Ставится банк-клиент, скаченный с официального сайта.
    4. Подключается сеть в режиме NAT.
    5. Заносятся все данные и ключи. Проверяется подключение к серверу (увидеть свой баланс).
    6. Делается снепшот виртуальной машины.

    Работа:
    1. Запуск ВМ. Работа в банк-клинте (как обычно). Откат ВМ к снепшоту, сделанному на этапе подготовки.

    Только не говорите, что это НЕ УДОБНО.
    Во-первых, это неправда; запустить/остановить/откатить VirtualBox (например) не сложнее, чем распечатать накладную в 1С.
    Во-вторых, если бы даже это было действительно не удобно, то это все равно не имело бы значения, когда речь идет о безопасности банковских операций.
    Ответ написан
  • Есть ли доступ у Российских правоохранителей к серверам gooole?

    @nirvimel
    когда налоговая и ФСБ располагала всеми данными с почты и вирутального жесткого диска mail.ru через сутки после начала расследования

    99.75% вероятность, что причина в человеческом факторе. Для прикрытия своих информаторов типично создаются подобные легенды про безграничные технические возможности доступа, как будто у Них есть ключ от любых замков. В этой легенде есть доля истины, ключ у Них действительно есть, и этот ключ - человек. Совсем не обязательно, что он сотрудничает добровольно, ему, скорее всего, просто сделали "предложение, от которого невозможно отказаться".
    Ответ написан
  • Как защитить данные веб-приложения?

    @nirvimel
    Простая (ограниченная) защита от парсинга: Блоки, в которых отображаются защищаемые данные, выводить на странице в виде картинок, генерируемых на сервере. Например, каждое отдельное чисто/строку в маленькой PNG. Еще лучше слепить все в одну большую картинку (вперемешку), а на странице, в соответствующих позициях, вместо текста вставить img теги, в каждом указать смещение и размер соответствующего блока на большой картинке.
    Ответ написан
  • Что можно сделать с файлами, чтобы можно было защитить их от НСД?

    @nirvimel
    Для этого существуют права доступа.
    Но если разные люди работают под одной учеткой в системе, или учетка с админскими правами, или пароля нет, в таком случае не спасет уже ничего.
    Ответ написан
  • Какой мессенждер использовать, чтобы мои сообщения были защищены?

    @nirvimel
    Jabber - защищенный протокол. Клиентов под него море.

    Но что-то мне подсказывает, что в вашей истории компрометация переписки произошла не в результате пассивного прослушивания или активной MitM атаки на протокол WatsApp. Человеческий фактор во много раз более вероятен. К тому же большинство впечатляющих историй, в которых фигурирует "человек, имеющий отношения к спецслужбам", служат целью произвести впечатление на впечатлительных людей. Я конечно не знаю подробностей ситуации с вашим другом, но первое что приходит в голову, наиболее элементарный вариант - у той девушки оказался в руках его телефон всего один раз, всего на пол минуты, или телефон оказался в руках одного из его друзей, который по доброте своей не смог отказать этой девушке. Я ничего не утверждаю, но в большинстве подобных случаев, за грандиозным "взломом" чаще всего скрывается банальный человеческий фактор.
    Ответ написан
  • Как доказать покупателю свои права на программу?

    @nirvimel
    Можно разделить скрипт на две части. Одну часть опубликовать на githab под open source лицензией, а другую продавать. Open source часть может быть каким-нибудь модулем, интересным только для других кодеров (пусть звездами усыпят), но не решающим практические задачи ваших клиентов, так что ваша закрытая часть остается ценным товаром. Когда клиент интересуется вашим авторством, вы отвечаете: "Обижаете! Мы - те самые парни, которые создали тот модуль, который сегодня лежит в основе всех подобных решений" и передаете клиенту привет со страницы своего гитхаба.
    Ответ написан