• В чем отличие trunk port от tagged port на коммутаторе eltex, будет ли функционировать между собой tagged и trunk на разных коммутаторах?

    @Akina
    Сетевой и системный админ, SQL-программист.
    В чем отличие trunk port от tagged port

    Trunk - это понятие, относящееся именно к порту. Это порт, предназначенный для магистральной передачи, соединяющий два коммутатора. Как правило, через него передаётся несколько tagged VLAN.

    Tagged - это понятие, относящееся к паре порт-VLAN. Именно конкретный VLAN на конкретном порте может быть либо tagged, либо untagged.

    будет ли функционировать между собой tagged и trunk на разных коммутаторах?

    Опираясь на вышесказанное: tagged VLAN передаётся через trunk port.
    Ответ написан
    4 комментария
  • Безопасно ли отключать жёсткий диск, который подключён к роутеру?

    @Drno
    С вероятностью в 99% можно. но зачем? наибольший износ и проблемы на hdd возникают при включении \ отключении диска...
    Ответ написан
    4 комментария
  • Как обезопасить программу С# от взлома?

    VoidVolker
    @VoidVolker Куратор тега C#
    Dark side eye. А у нас печеньки! А у вас?
    Взломать можно все, что угодно - это лишь вопрос объема прикладываемых усилий/времени/денег для этого. Со стороны разработчика можно только осложнить этот процесс, но не предотвратить. Стандартная практика - осложнить взлом ровно на столько, чтобы объем затрачиваемых на взлом усилий себя не окупил или получаемая выгода была минимальна. Для начала вам следует определиться с ценностью того, что вы хотите защитить в своих приложениях и определиться с бюджетом времени/денег для затрат на защиту этих важных для вас данных, процессов и прочего. А уже потом прорабатывать меры защиты. Судя по вашим вопросам вам потребуется нанять консультанта, который поможет подобрать оптимальные для вас меры защиты.
    Ответ написан
    6 комментариев
  • Как обезопасить программу С# от взлома?

    mayton2019
    @mayton2019
    Bigdata Engineer
    C# позволяет линковаться с нативным кодом написанным на С++ или ассемблере.
    Напиши парочку ключевых функций на С++ и это сильно обломает потенциального
    школьника.
    Ответ написан
    2 комментария
  • Что за киберзащитники?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Ну, тут надо начать с того - а действительно ли вы КИИ и действительно ли письмо пришло оттуда, откуда написано? А то на заборе написано XYZ, а за забором почему-то .wood
    Ответ написан
    Комментировать
  • Как подготовиться к аттестации ГИС от ФСТЭК?

    NeiroNx
    @NeiroNx
    Программист
    Аттестация это прежде всего:
    • наличие нормативной документации(регламенты, политики, приказы).
    • наличие сертифицированного и лицензированного по и оборудования(антивирусы, впн, шифрование, сервера, маршрутизаторы).
    • наличие необходимого количества персонала с образованием
    Ответ написан
    Комментировать
  • Могли ли меня взломать звонком в телеграмме?

    @Everything_is_bad
    50 на 50, при наличие шапочки из фольги, шанс 90%
    Ответ написан
    2 комментария
  • Как защитить базу данных компании от кражи сотрудниками?

    @q2digger
    никого не трогаю, починяю примус
    bitwarden или voultwarden - можно разные секреты по разным разделам разнести, у нас у каждого отдела свой набор секретов, и другие они не видят.
    Ответ написан
    2 комментария
  • Можем ли мы быть уверены в несуществовании в каждом компьютере "подпольных" программ?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Странно, вроде до полнолуния еще далеко, откуда же такие безумные вопросы... Интересно, сколько тебе лет, братан...

    Ну хорошо, давай тебе ответит человек видевший становление этих ваших тырнетов и работающий с компьютерами (какими они тогда были) с 1988 года :)
    какой-нибудь древний язык программирования или ОС только при зарождении IT не были запрограммированы так, что в них есть особый скрытый доступ

    Древние ОС? Какие? RSX-11M? VMS? (она же СВМ)? Хотел бы я посмотреть на то, как ты запускаешь СВМ :) там нативное железо занимает площадь приличного кафе и жрет энергии как хороший майнинговый пул. Или может MSDOS или античные варианты UNIX?
    Да, у всех этих ОС есть прямой доступ к регистрам процессора - в MSDOS можно было напрямую в отладчике видеть, как работает ассемблер - занимательное зрелище! Только он не "особый скрытый", а самый обычный открытый, согласно спецификации на процессор.
    есть особый скрытый доступ к, например, внутренней межсетевой коммуникации

    Какой-какой коммуникации? Между терминалом А и терминалом Б что ли? Или ты всерьез считаешь, что межмашинная коммуникация была всегда? Проснись и пой, братан, в России она появилась только в серединие 90-х, а до этого не было никакой "межсетевой коммуникации". Хотя конечно на ЕС ЭВМ (где и работала VMS, она же СВМ) была "межюзерная" коммуникация, потому что занимала ЕС ЭВМ приличное такое здание, в ней могло быть до 32 терминалов (одновременно работающих рабочих мест).
    Братан, до примерно 2004 года в тырнете не было ни спама, ни вирусов. Никто не защищал почтовые адреса, никто не проверял их подлинность, никто не морочился каким-то скрытым управлением.
    что, если есть подпольный интернет

    Есть. Даркнет называется. Работает через Tor. А Tor - через общие сети.
    Если это так, каким образом можно обнаружить подобные скрытые процессы?

    Сходить к психиатру, потому что это вопрос не технический. Технически ничего такого не было и нет.
    Ответ написан
    Комментировать
  • Купил системный блок в компьютерном клубе, нет интернета, владелец сказал что не успели перенастроить коды сетевого адаптера?

    @pfg21
    ex-турист
    Если проблемы в винде - просто добавь воды в системник переустанови винду.
    Ответ написан
    Комментировать
  • С чего начать изучение информационной безопасностью и что вообще делает инфобес?

    CityCat4
    @CityCat4 Куратор тега Информационная безопасность
    //COPY01 EXEC PGM=IEBGENER
    Инфобес? А, это такой демон с рогами, дальний родственник Демона BSD? Знаю, знаю...

    ИБ - очень большое, примерно такое же как ИТ. В нем столько же направлений и каждое занимается разными вещами, но...
    ...когда у конторы достаточно размера. В мелких конторах, ИБ-шники, как админы - занимаются всем, что к этому относится.

    Конкретно чем?

    Управление роутерами/файрволлами, настройка правил контроля доступа
    Управление прокси и впн, раздача удаленного доступа
    Управление сертификатами (если есть CA)
    Согласование выдачи прав не те или иные обьекты или на установку той или иной программы
    Работа с СМП
    Тестирование серверов на наличие уязвимостей и устранение обнаруженных
    Написание регламентов, правил, документации
    Подготовка отчетов по направлению

    Когда контора растет - появляется специализация. Когда контора становится большой - появляются люди, которые занимаются только роутерами. Или только тестированием. Или только документацией.

    В относительно мелкую контору ИБ-шником просто так не попасть - нужен авторитет среди юзеров (и админов!) и доверие руководства - ИБ-шник по определению имеет прав не меньше, а иногда и больше админов :)

    В крупную контору могут взять и "с улицы", но высока вероятность, что посадят или на СМП или на документацию :)
    Ответ написан
    Комментировать