Ответы пользователя по тегу Информационная безопасность
  • Нужен ли антивирус, если включена политика ограниченного использования программ?

    Jump
    @Jump
    Системный администратор со стажем.
    А нужен ли вообще нам антивирус на рабочих станциях?
    Это вам решать.
    Зависит от ситуации, от задач, от политики организации, и.т.п.
    Я например наличие антивируса не считаю обязательным - во многих случаях без него можно обойтись. Как и без обновлений безопасности.
    Но кроме моего мнения есть такие вещи как корпоративная политика безопасности например, или желание клиента.

    Или такая ситуация возможна?
    Разумеется возможна.Любые меры защиты, в том числе и антивирус никак не гарантируют невозможность заражения вирусом. Они лишь уменьшают вероятность возникновения этого события.
    Поэтому главная задача - адекватно оценить риски, вероятность и исходя из этого уже считать какие методы противодействия будут наиболее эффективны и какие уложатся в бюджет.
    Ответ написан
    Комментировать
  • Каких правил Вы придерживаетесь проводя финансовые операции на своем ПК?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Windows 7 в виртуалке.
    Находится в спящем режиме постоянно, ничего другого на ней не делается.
    Ответ написан
    Комментировать
  • Как создать сайт, для проверки слития пароля?

    Jump
    @Jump
    Системный администратор со стажем.
    Как создать сайт, для проверки слития пароля?
    Что такое слитие пароля непонятно. Вы имеете ввиду слияние? Конкатенацию паролей?

    Всем привет, можно узнать, как создать сайт, наподобие
    Элементарно
    Открыть среду разработки и написать.
    Какой стек использовать?
    Какой умеете.
    Ответ написан
  • Как узнать кто подкинул GPS трекер и кому с него уходит сигнал?

    Jump
    @Jump
    Системный администратор со стажем.
    Как узнать кто подкинул GPS трекер
    Провести расследование, если сами не умеете, поручите специалисту. Все стандартно - опрос свидетелей, сбор улик.

    и кому с него уходит сигнал?
    Это надо смотреть внутренности. Скорее всего никуда сигнал не уходит, а просто пишет в память трек.
    Ответ написан
    Комментировать
  • Как безопасно сделать авторизацию?

    Jump
    @Jump
    Системный администратор со стажем.
    Сервер получает эту хэшированную строку, у себя так же хэширует randStr+pass
    Пароль хранится на сервере? А его там быть не должно!
    Ответ написан
    6 комментариев
  • На каком языке учить теорию?

    Jump
    @Jump
    Системный администратор со стажем.
    Зависит от страны обучения.
    Если в России - на русском.
    В Индии на хинди.

    так как заказчики иностранцы
    Работаете с иностранцами - учите их язык, или нанимайте переводчика.
    Ответ написан
    1 комментарий
  • Куда копать дальше по информационной безопасности?

    Jump
    @Jump
    Системный администратор со стажем.
    Ну не конец же это, не чувствую себя супер безопасником который знает все проникновения и защиты от них.
    Ну во первых безопасник не обязательно должен знать все способы проникновения и защиты от них. Более того этого знать просто невозможно.

    Задача безопасника - грамотно оценивать ценность информации, определять векторы возможных атак, и уже на основании этого выстраивать сбалансированную защиту.
    Т.е начинать надо с оценки информации, рисков, формального определения типов атак, и подсчетов экономической целесообразности.
    А уж потом - когда план защиты написан, утвержден и подписан - тогда начинается работа с кодом и с людьми.

    Большая часть работы безопасника не имеет никакого отношения к указанным вами вещам, вроде XSS, методов защиты и атак на Wifi сети и Веб приложения, и.т.п.

    Что нужно прочитать что бы научится программировать микроконтроллеры, USB киллеры, Raspberry Pi и всякие другие приколы?)
    Книжки, какие нибудь. Или в интернете интересующую информацию поискать.
    К ИБ это не имеет никакого отношения.
    Ответ написан
    Комментировать
  • Как сделать эксплоит публичным?

    Jump
    @Jump
    Системный администратор со стажем.
    Как сделать эксплоит публичным?
    Выложите на гитхаб как вариант.
    Эксплойт - программа или действия эксплуатирующие уязвимость.
    Сделать публичным - опубликовать, распространить, сделать доступным широким массам.
    272-274УК РФ
    Ответ написан
    4 комментария
  • Какую информацию передает/хранит рутер о устройствах?

    Jump
    @Jump
    Системный администратор со стажем.
    О таких пользователях он не хранит информацию и не передает.
    Хотя при соответствующей настройке точки доступа она может собирать все SSID которые находятся в зоне действия точки.
    Это часто используется в рекламных целях.
    В крупных магазинах собирают такую информацию, иногда на улицах устанавливают.
    Ответ написан
    Комментировать
  • Могут ли пользователи загрузить вирус на сайте?

    Jump
    @Jump
    Системный администратор со стажем.
    Вирус это программа.
    Загрузить пользователь его может - если пользователю разрешено заливать файлы на сервер, или есть дыры позволяющие это сделать.
    А вот запустить можете только вы.
    Ответ написан
    Комментировать
  • Как узнать, каким программам разрешено вносить изменения на компьютере?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Как узнать, каким программам разрешено вносить изменения на компьютере?
    Всем.
    Разрешения программы зависят от того кто их запустил - у них те же права, что и у пользователя запустившего их.
    Ответ написан
    Комментировать
  • Как защитить номер телефона в доске объявлений от парсинга?

    Jump
    @Jump
    Системный администратор со стажем.
    Как защитить номер телефона в доске объявлений от парсинга?
    Никак. Можно только усложнить парсинг.

    1. Для этого есть всякие RuCaptcha и подобные сервисы, подключаемся, отправляем картинку, получем номер. Если не сильно замусоренно будет, то Tesseract все сделает.
    2.Это что за блокировка копирования? Если уж вы покажете, то достать не проблема.
    3.Тут же обнаружится, что половина пользователей ведут себя неправильно и не видят номер. А парсеры прекрасно работают.

    В общем третий вариант это единственный рабочий, но пользователей будет заворачивать не меньше чем ботов.

    Есть гарантированно рабочий вариант - показывать телефон только зарегистрированным пользователям. Спрашиваем у пользователя ФИО, номер телефона, регистрируем, и просим 10рублей за просмотр объявления.

    как можно защитить такой вид персональных данных как телефонный номер продавца в объявлении
    Сам по себе номер не является ПД, и уж точно защите не подлежит - доска объявлений как раз предоставляет услуги по публикации номера, а не по его сокрытию!

    Ведь нельзя позволить тупо спарсить номер роботам чтобы номера потом попадали в "черные" базы для спама.
    Просто не надо публиковать на досках объявлений телефон, для этого.
    Ответ написан
    Комментировать
  • Есть ли опасность при использовании TOR с Российским сторожевым узлом?

    Jump
    @Jump
    Системный администратор со стажем.
    Есть ли опасность при использовании TOR с Российским сторожевым узлом?
    Вроде нет, смотря что вы подразумеваете под опасностью.

    Возникают некоторые сомнения по поводу шифрования.
    На шифрование географическое расположение узла никак не влияет.

    Неужели Австрия(Франция(Россия(Мой ответ))) - т.е. зеркально и Россия в конце увидит мой ответ?
    Именно так. В чем проблема то?
    Ответ написан
  • Насколько надежна цепочка? Ваши соображения?

    Jump
    @Jump
    Системный администратор со стажем.
    Ну если работает - значит надежна.
    Я же не знаю где у вас хостятся узлы цепочки и насколько там надежный хостинг.
    Может у них перебои с электроэнергией каждый день - о какой надежности тогда может идти речь?
    Ответ написан
    Комментировать
  • Насколько сложно защитить веб-приложение от основных видов атак?

    Jump
    @Jump
    Системный администратор со стажем.
    1.Да
    2.Не вижу особого смысла, хотя иногда может быть и полезно.
    3.Адрес это адрес, он не может выполнять какие-то действия. Так что высказывание не имеет смысла.
    4.С чего бы это?
    5.Если это необходимо.
    6.Зачем??? Ну что изменится что вы рассчитаете хэш у каких то данных??? Дичь какая-то.
    7.Да
    8.Да
    9.Возможно. Зависит от ситуации, смотря как сделаете, ибо может и навредить.
    10.Разумно
    11.В некоторых случаях может и поможет.

    По большому счету все это фигня, по одной просто причине - прежде чем что-то защищать нужно четко определить что мы защищаем, от чего мы защищаем, какие угрозы наиболее вероятны и наиболее критичны.
    После этого нужно составить план защиты, и уже по этому плану работать.

    А вы похоже просто пытаетесь защититься какими-то действиями сами не понимая для чего оно и зачем. По такому принципу можно еще вязанку чеснока над сервером подвесить - старые люди, говорят очень хорошо в плане защиты от всякой фигни.
    Ответ написан
    1 комментарий
  • Возможно ли таким способом обезопасить почтовый ящик?

    Jump
    @Jump
    Системный администратор со стажем.
    Возможно ли таким способом обезопасить почтовый ящик?
    Нет.
    Если аккаунт взламывают в основном тогда, когда им активно пользуются
    Чушь. Взламывают аккаунты в основном при крупных утечках. Пользовались вы аккаунтом или нет - никому нет дела до этого.
    Ответ написан
    Комментировать
  • Имеет ли смысл менять адрес для админ панели?

    Jump
    @Jump
    Системный администратор со стажем.
    Можете и поменять.
    Но просто замена адреса мало что дает.
    Лучше ограничить доступ по IP.
    Ответ написан
    Комментировать
  • Влезли в телефон?

    Jump
    @Jump
    Системный администратор со стажем.
    Вопрос каким образом проникли в его телефон и как защититься на будущее?
    Не ставьте что попало, и не давайте лишних разрешений.
    Ответ написан
    3 комментария
  • Как работает брутфорс?

    Jump
    @Jump
    Системный администратор со стажем.
    то это происходило бы довольно медленно (каждый раз обращаться к серверу ожидая ответа.
    Ну так конечно можно, но так никто адекватный не делает. Ибо скорость перебора в таком варианте редко когда более одного пароля в секунду, чаще меньше.

    Поэтому появляется вопрос: как это работает?
    Все очень просто. Никто адекватный не занимается брутафорсом по сети. Только локально.
    Берете базу хэшей которую вы скачали со взломанного сервера и спокойно брутафорсите со скорость в несколько террахэшей в секунду.

    Брутафорс по сети - путем ввода пароля через стандартную веб форму не используется вообще, это не имеет смысла.
    Ответ написан
    Комментировать
  • Как организовать ИБ при работе в системе 1С?

    Jump
    @Jump
    Системный администратор со стажем.
    Как организовать ИБ при работе в системе 1С?
    Как крутить руль, когда едете на машине?

    а что обратить внимание при работе штата программистов 1С.
    На эффективность.

    Как возможно отслеживать их действия.
    Видеонаблюдение.
    Ответ написан
    Комментировать