Ответы пользователя по тегу Информационная безопасность
  • В чем суть работы специалиста по защите информации?

    Jump
    @Jump Куратор тега Системное администрирование
    Системный администратор со стажем.
    Зависит от организации и ее требований, самые популярные варианты -
    • Правильно оформить всю документацию по ИБ и провести все требуемые регламентные процедуры.
    • Организовать защиту информации
    .
    Как правило первый вариант.
    Изредка первый и второй вариант.
    Крайне редко второй вариант.
    Ответ написан
    Комментировать
  • Возможна ли утечка внешнего IP-адреса компьютера, находящегося в локальной сети?

    Jump
    @Jump
    Системный администратор со стажем.
    Возможна ли утечка внешнего IP-адреса компьютера, находящегося в локальной сети?
    Не возможна, а обязательна!
    При работе вы сообщаете всем заинтересованным лицам ваш внешний IP.
    Это факт.

    Поэтому утечка внешнего IP-адреса компьютера обязательна и неизбежна!
    Ответ написан
  • Как безопасно хранить пароли пользователей?

    Jump
    @Jump
    Системный администратор со стажем.
    Как безопасно хранить пароли пользователей?
    Никак.
    Хранить пароли пользователей небезопасно в любом случае.
    Это вообще недопустимо.

    Пароль должен хранится только в одном месте - в голове пользователя.
    В других местах - только с разрешения пользователя.
    Ответ написан
  • Какая проблема с безопасностью в архиваторе winrar\winzip?

    Jump
    @Jump
    Системный администратор со стажем.
    Какая проблема с безопасностью в архиваторе winrar\winzip?
    Никаких проблем.
    Это просто архиваторы.
    Ответ написан
  • Как повысить безопасность и анонимность своего ПК?

    Jump
    @Jump
    Системный администратор со стажем.
    как хотя бы немного повысить безопасность работы в сети
    Для начала нужно четко определить от каких именно опасностей вы хотите защитится. А то слишком уж непонятное определение.

    и добиться какой-никакой анонимности?
    Это сложно, и требует достаточно кропотливой настройки системы.
    Ну и естественно соблюдение основных правил - никаких посещений соцсетей и подобных ресурсов, нигде не указывать личные данные, и.т.д.
    Ответ написан
    1 комментарий
  • Отключить телеметрию и прочий сбор данных как можно у большего числа ПО?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Отключить телеметрию и прочий сбор данных как можно у большего числа ПО?
    Крайне сложно, на грани фантастики.

    Сейчас телеметрию все собирают - компьютеры, телевизоры, чайники и утюги.
    Ибо эту информацию легко монетизировать.

    И большинство собирают ее достаточно скрытно, как минимум не афишируя, а зачастую шифруя и маскируя.
    В итоге ее крайне сложно, а зачастую и невозможно отличить от полезного трафика.
    Поэтому либо гуглим для каждого ПО что нарыло сообщество, либо сами сидим и анализируем трафик.
    Волшебного универсального способа нет.
    Ответ написан
    Комментировать
  • Как восстановить профиль пользователя windows 10?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    пишет нужны права админа, продолжить?
    Зайдите под админом, и поменяйте права этой папки на нужные.

    Файловая система слетела?
    Так это у вас надо спрашивать слетела она или нет у вас.
    Ответ написан
    Комментировать
  • Чеклист по безопасности сайта? Что еще посоветуете?

    Jump
    @Jump
    Системный администратор со стажем.
    Перед релизом хочется быть полностью готовым ко всему
    Быть готовым ко всему невозможно даже теоретически!
    Вы поставили заведомо невыполнимую цель

    Стандартный чеклист по проверке основных типов угроз.
    Если есть какие-то очень критичные места именно в вашем проекте - дополнительно их проверьте.
    А что касается остального -
    Безопасность это процесс!
    Невозможно взять и сделать сайт безопасным.
    Можно следить за безопасностью сайта и своевременно устранять наиболее критичные угрозы.
    Ответ написан
    21 комментарий
  • Какие уязвимости преобладают сейчас?

    Jump
    @Jump
    Системный администратор со стажем.
    Но как они их находят? Везение? Опыт (а если его нет)?
    Скорее куча факторов.
    Один из основных - мышление. Люди думают по разному смотрят на ситуацию с разных углов.
    В общем нужно иметь практические и теоретические знания и думать как их применить для взлома.

    Обычный человек поставил на дверь хороший замок и думает что он в безопасности.
    А человек умеющий находить уязвимости сразу видит что стены дома из газобетона и их проковырять легче чем замок ломать, потолок не слишком прочный можно проломить без особого шума, и.т.д.
    Т.е это образ мышления взломщика. И это не относится именно к сайтам, это именно отношение ко всему что нас окружает.

    Это очень гениальные люди.
    Именно так. Гениальность это такой выверт сознания, который концентрирует человека на определенной проблематике в ущерб другим темам.

    Может ли быть такого, чтоб не было ни единого бага, уязвимости, логической ошибки на сайте?
    Нет.
    Во первых в любых системах присутствуют ошибки, и чем сложнее система, тем ошибок больше.
    Во вторых даже если ошибок нет - все равно можно найти слабые места.

    А даже если и представить абсолютно безопасную систему - ей просто невозможно будет пользоваться.
    Чем больше мы увеличиваем безопасность, тем сложнее и неудобнее пользоваться такой системой. Поэтому всегда приходится идти на компромисс.

    Ну и не стоит забывать что исправления багов и уязвимостей в большинстве своем усложняют систему - тем самым повышая в ней количество багов и уязвимостей.
    Поставили обновление безопасности - закрыли одну известную дыру, и как бонус получили десяток неизвестных.
    Ответ написан
    6 комментариев
  • Что такое "фишинговая ссылка" и как от нее защититься?

    Jump
    @Jump
    Системный администратор со стажем.
    Что такое «фишинговая ссылка»
    Берется любой сайт где есть авторизация - например вконтакте, делается копия главной страницы, чтобы выглядела точно также и размещается на другом домене, зачастую похожем по написанию.
    Человек открывает ссылку видит главную страницу известного ему сайта и вводит в форму логин и пароль - в результате злоумылшенники получают логин и пароль.
    Только и всего.

    и как от нее защититься?
    Внимательно смотреть адрес страницы куда вы зашли, и сертификат.
    Ответ написан
    2 комментария
  • Видит ли сайт имя компьютера при скачивании или загрузке файла?

    Jump
    @Jump
    Системный администратор со стажем.
    Сайт видит лишь то, что вы ему отправляете. Не больше и не меньше.
    Если вы сообщаете ему свое имя, или имя вашего компьютера - значит видит.
    Ответ написан
    3 комментария
  • Как сделать Windows 10 безопаснее без антивируса?

    Jump
    @Jump Куратор тега Windows
    Системный администратор со стажем.
    Как сделать Windows 10 безопаснее без антивируса?
    Ну во первых там есть встроенный антивирус от майкрософта, который существует еще со времен Windows 7, и прекрасно работает, практически не влияя на быстродействие.

    Во вторых - любой даже самый лучший антивирус не обеспечивает полной и гарантированной защиты. Например те же шифровальщики эпидемия которых была года три назад по большей части не содержали вирусного кода, и не определялись антивирусом.

    Отличная система защиты это UAC - работает по принципу sudo в Linux. Он отсекает кучу проблем защищая любителей работать с правами администратора.

    На данный момент наилучшей защитой является грамотная работа с правами.
    Не работайте под админом - вы же не каждый день ставите софт, если надо поставить не трудно набрать пароль от админской учетки.
    Ограничивайте права на запуск программ откуда попало с помощью политик - в идеале запуск разрешен только из специальных папок - Windows и ProgrammFiles, а с других мест запрещен. В итоге даже если зловред попадет на компьютер - в системную папку он не попадет, ибо прав нет, а из другой просто не запустится ибо запрет.
    Для офисных компьютеров идеальная вещь. И не надо думать что это только в домене - все работает и без домена прекрасно.

    Ну и одна из самых эффективных, простых и доступных защит - банальный бэкап системы.
    Тут следует оговорится - он защищает от утраты, и повреждения данных, но не защищает от утечки.
    Если вы не храните на ПК сверхсекретной информации, утечка которой способна нанести миллионый ущерб, то можно этой защитой и ограничится.
    Настраиваете бэкап и спокойно работаете - если вдруг словите что-то нехорошее, просто откатываетесь назад.
    Нажатие одной кнопки и за 5-10минут система откатится к точке бэкапа и вы получите работающую систему со всеми файлами.
    Причем встроенная система бэкапа идущая "из коробки" вполне конкурентоспособна и неплохо работает, поэтому можно использовать ее.

    Множество неприятностей идет из браузера и тут неплохо справляются альтернативные DNS например от Яндекса, которые просто не резольвят вредоносные сайты.
    Так же эффективен ADblock хоть он и создан немного для другого.

    Плюс немного осмотрительности - внимательно следите откуда качаете софт, следите за расширениями файлов.
    Не запускайте разнообразные файлы типа хороший_фильм.torrent.exe или скан_накладной.exe
    Если вы невнимательны - смотрите выше про UAC и политики ограниченного использования программ.
    Ответ написан
    3 комментария
  • Как через прямое подключение lan кабеля узнать пароль от ssh?

    Jump
    @Jump
    Системный администратор со стажем.
    Как через прямое подключение lan кабеля узнать пароль от ssh?
    Обратитесь к хорошей гадалке - возможно справиться с такой задачей.
    Ответ написан
    Комментировать
  • Приказ, документ о предоставлении прав?

    Jump
    @Jump
    Системный администратор со стажем.
    руководство попросило создать приказы (документ)
    Если вы не можете сделать такой документ - срочно увольняйтесь с должности юриста, ввиду служебного несоответствия.

    Если вы не являетесь юристом - объясните руководству, что подобные документы создает юрист.
    Ответ написан
    2 комментария
  • Как работает прослушка пользователя смартфоном?

    Jump
    @Jump
    Системный администратор со стажем.
    Зачастую приложения с маркета при установке запрашивают кучу прав доступа - к звонкам, файлам, и.т.п.
    Активировать микрофон - не проблема.
    Звук в сжатом виде - незаметные копейки трафика.
    Приложение работает - отправляет звук и метаданные на свой сервер.
    Там банальный перевод звука в текст, выдергивание ключевиков и в рекламу с метаданными.
    Ответ написан
    Комментировать
  • Хранение пароля к MYSQL в хэшированном виде?

    Jump
    @Jump
    Системный администратор со стажем.
    Хранение пароля к MYSQL в хэшированном виде?
    Это невозможно.
    Хэш пароля не содержит пароля - поэтому если вы пароль хэшировали, у вас будет только хэш.
    Если вы храните только хэш пароля значит вы вообще не храните пароль.
    Т.е хранить пароль в хэшированном виде значит вообще его не хранить.

    Некая система написанная на php. Параметры подключения к БД (логин\пароль) хранятся в файле конфигурации в открытом виде.
    Никак. Пароль в любом случае вам нужен будет для подключения.
    Если не будет пароля значит вы не сможете подключится. Если вы его зашифруете - вам придется хранить там же ключ шифрования.
    Единственный вариант - при каждом подключении вводить пароль вручную.
    Ответ написан
    Комментировать
  • Нужно ли шифровать токен сброса пароля с помощью email?

    Jump
    @Jump
    Системный администратор со стажем.
    Нет конечно.
    Если вы его зашифруете - пользователь как его узнает?
    Ответ написан
  • Разрешать ли сотрудникам выходить в интернет с личных телефонов?

    Jump
    @Jump
    Системный администратор со стажем.
    как это может повлиять на безопасность сети предприятия.
    Да никак.
    Сотрудникам доступ нужен в интернет? Вот и дайте им доступ в интернет, зачем их пускать в сеть предприятия?
    А если их не пускать в сеть предприятия - значит это никак не повлияет на безопасность сети предприятия.

    В большинстве организаций обычно так -
    Одна WiFi сеть является частью сети предприятия - там грамотно организована аутентификация, и безопасность.
    Вторая WiFi сеть это доступ в интернет для гостей и частных нужд работников предприятия - вообще без пароля, и или с паролем 123.
    Ответ написан
    10 комментариев
  • Законно ли обучать написанию программ для тестирования безопасности?

    Jump
    @Jump
    Системный администратор со стажем.
    Законно ли обучать написанию программ для тестирования безопасности?
    Да.

    буду учить писать программы для брутинга, ботнетов и прочего.
    Обучение написанию таких программ вполне законно, а вот написание этих программ незаконно.
    Но решается просто.
    Пишите программы не для брутафорса и создания ботнетов, а для борьбы с брутофорсом и созданием ботнетов только и всего. Это законно.

    Тут принцип какой если вы написали софт и позиционируете его как софт для взлома - это незаконно.
    Если он предназначен для борьбы со взломом это уже законно. Хотя софт один и тот же.
    Примерно как с ножом - если это холодное оружие, посадят, если это кухонный прибор все отлично.
    Ответ написан
    4 комментария
  • С какой целью может быть создан подозрительный WiFi у соседей с моими SSID/Ключом?

    Jump
    @Jump
    Системный администратор со стажем.
    Был у меня не самый сложный пароль, но 100% уникальный SSID
    SSID это имя сети, оно открыто передается в эфир, не обязательно должно быть уникальным.

    Понадобилось взять роутер на работу, а из списка доступных сетей мой WiFi никуда не делся. Причём, подключиться к нему я смог по своему паролю.
    Ничего не понятно. Причем тут роутеры, списки сетей, и кто куда должен подключаться.

    Вряд ли я мог подключиться к их сети, когда под боком жарит мой роутер.
    Не надо ничего жарить на роутере.
    По поводу подключения - к какой сети подключение настроено, к той и подключитесь

    Причём я вижу в WinBox (утилита для конфигурирования Mikrotik) их роутер с ip адресом 0.0.0.0.
    И что?
    Ответ написан
    5 комментариев