Задать вопрос
  • Как правильно проложить оптику?

    @SunTechnik
    Информации много, а полезной нет..
    Вопросы на которые надо получить ответ:
    Трасса по которой проведёте кабель - это улица, помещение, специальные лотки, кабель канал?

    В точках ответвления будут стоять дополнительные коммутаторы?

    Какая скорость планируется (1Gb или 10Gb)?

    Обычно, оптику которая соединяет разные помещения прокладывают в виде кабеля, концы которого разваривают в patch—панели. Число волокон берут с запасом. Patch-панели соединяются с активным оборудованием уже готовыми кабелями. Кабели ведут из одного помещения, а не соединяют в цепочку.

    Но это все слабо ложится на Ваши планы.. И портов оптический тогда мало в Вашем коммутаторе..
    Ответ написан
  • В чем отличие trunk port от tagged port на коммутаторе eltex, будет ли функционировать между собой tagged и trunk на разных коммутаторах?

    @Akina
    Сетевой и системный админ, SQL-программист.
    В чем отличие trunk port от tagged port

    Trunk - это понятие, относящееся именно к порту. Это порт, предназначенный для магистральной передачи, соединяющий два коммутатора. Как правило, через него передаётся несколько tagged VLAN.

    Tagged - это понятие, относящееся к паре порт-VLAN. Именно конкретный VLAN на конкретном порте может быть либо tagged, либо untagged.

    будет ли функционировать между собой tagged и trunk на разных коммутаторах?

    Опираясь на вышесказанное: tagged VLAN передаётся через trunk port.
    Ответ написан
    4 комментария
  • Безопасно ли отключать жёсткий диск, который подключён к роутеру?

    @Drno
    С вероятностью в 99% можно. но зачем? наибольший износ и проблемы на hdd возникают при включении \ отключении диска...
    Ответ написан
    4 комментария
  • Как обезопасить программу С# от взлома?

    VoidVolker
    @VoidVolker Куратор тега C#
    Dark side eye. А у нас печеньки! А у вас?
    Взломать можно все, что угодно - это лишь вопрос объема прикладываемых усилий/времени/денег для этого. Со стороны разработчика можно только осложнить этот процесс, но не предотвратить. Стандартная практика - осложнить взлом ровно на столько, чтобы объем затрачиваемых на взлом усилий себя не окупил или получаемая выгода была минимальна. Для начала вам следует определиться с ценностью того, что вы хотите защитить в своих приложениях и определиться с бюджетом времени/денег для затрат на защиту этих важных для вас данных, процессов и прочего. А уже потом прорабатывать меры защиты. Судя по вашим вопросам вам потребуется нанять консультанта, который поможет подобрать оптимальные для вас меры защиты.
    Ответ написан
    6 комментариев
  • Как обезопасить программу С# от взлома?

    mayton2019
    @mayton2019
    Bigdata Engineer
    C# позволяет линковаться с нативным кодом написанным на С++ или ассемблере.
    Напиши парочку ключевых функций на С++ и это сильно обломает потенциального
    школьника.
    Ответ написан
    2 комментария
  • Что за киберзащитники?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Ну, тут надо начать с того - а действительно ли вы КИИ и действительно ли письмо пришло оттуда, откуда написано? А то на заборе написано XYZ, а за забором почему-то .wood
    Ответ написан
    Комментировать
  • Как подготовиться к аттестации ГИС от ФСТЭК?

    NeiroNx
    @NeiroNx
    Программист
    Аттестация это прежде всего:
    • наличие нормативной документации(регламенты, политики, приказы).
    • наличие сертифицированного и лицензированного по и оборудования(антивирусы, впн, шифрование, сервера, маршрутизаторы).
    • наличие необходимого количества персонала с образованием
    Ответ написан
    Комментировать
  • Могли ли меня взломать звонком в телеграмме?

    @Everything_is_bad
    50 на 50, при наличие шапочки из фольги, шанс 90%
    Ответ написан
    2 комментария
  • Как защитить базу данных компании от кражи сотрудниками?

    @q2digger
    никого не трогаю, починяю примус
    bitwarden или voultwarden - можно разные секреты по разным разделам разнести, у нас у каждого отдела свой набор секретов, и другие они не видят.
    Ответ написан
    2 комментария
  • Можем ли мы быть уверены в несуществовании в каждом компьютере "подпольных" программ?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Странно, вроде до полнолуния еще далеко, откуда же такие безумные вопросы... Интересно, сколько тебе лет, братан...

    Ну хорошо, давай тебе ответит человек видевший становление этих ваших тырнетов и работающий с компьютерами (какими они тогда были) с 1988 года :)
    какой-нибудь древний язык программирования или ОС только при зарождении IT не были запрограммированы так, что в них есть особый скрытый доступ

    Древние ОС? Какие? RSX-11M? VMS? (она же СВМ)? Хотел бы я посмотреть на то, как ты запускаешь СВМ :) там нативное железо занимает площадь приличного кафе и жрет энергии как хороший майнинговый пул. Или может MSDOS или античные варианты UNIX?
    Да, у всех этих ОС есть прямой доступ к регистрам процессора - в MSDOS можно было напрямую в отладчике видеть, как работает ассемблер - занимательное зрелище! Только он не "особый скрытый", а самый обычный открытый, согласно спецификации на процессор.
    есть особый скрытый доступ к, например, внутренней межсетевой коммуникации

    Какой-какой коммуникации? Между терминалом А и терминалом Б что ли? Или ты всерьез считаешь, что межмашинная коммуникация была всегда? Проснись и пой, братан, в России она появилась только в серединие 90-х, а до этого не было никакой "межсетевой коммуникации". Хотя конечно на ЕС ЭВМ (где и работала VMS, она же СВМ) была "межюзерная" коммуникация, потому что занимала ЕС ЭВМ приличное такое здание, в ней могло быть до 32 терминалов (одновременно работающих рабочих мест).
    Братан, до примерно 2004 года в тырнете не было ни спама, ни вирусов. Никто не защищал почтовые адреса, никто не проверял их подлинность, никто не морочился каким-то скрытым управлением.
    что, если есть подпольный интернет

    Есть. Даркнет называется. Работает через Tor. А Tor - через общие сети.
    Если это так, каким образом можно обнаружить подобные скрытые процессы?

    Сходить к психиатру, потому что это вопрос не технический. Технически ничего такого не было и нет.
    Ответ написан
    Комментировать
  • Купил системный блок в компьютерном клубе, нет интернета, владелец сказал что не успели перенастроить коды сетевого адаптера?

    @pfg21
    ex-турист
    Если проблемы в винде - просто добавь воды в системник переустанови винду.
    Ответ написан
    Комментировать
  • С чего начать изучение информационной безопасностью и что вообще делает инфобес?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    Жил да был черный кот за углом...
    Инфобес? А, это такой демон с рогами, дальний родственник Демона BSD? Знаю, знаю...

    ИБ - очень большое, примерно такое же как ИТ. В нем столько же направлений и каждое занимается разными вещами, но...
    ...когда у конторы достаточно размера. В мелких конторах, ИБ-шники, как админы - занимаются всем, что к этому относится.

    Конкретно чем?

    Управление роутерами/файрволлами, настройка правил контроля доступа
    Управление прокси и впн, раздача удаленного доступа
    Управление сертификатами (если есть CA)
    Согласование выдачи прав не те или иные обьекты или на установку той или иной программы
    Работа с СМП
    Тестирование серверов на наличие уязвимостей и устранение обнаруженных
    Написание регламентов, правил, документации
    Подготовка отчетов по направлению

    Когда контора растет - появляется специализация. Когда контора становится большой - появляются люди, которые занимаются только роутерами. Или только тестированием. Или только документацией.

    В относительно мелкую контору ИБ-шником просто так не попасть - нужен авторитет среди юзеров (и админов!) и доверие руководства - ИБ-шник по определению имеет прав не меньше, а иногда и больше админов :)

    В крупную контору могут взять и "с улицы", но высока вероятность, что посадят или на СМП или на документацию :)
    Ответ написан
    Комментировать