Ответы пользователя по тегу Информационная безопасность
  • Есть ли устройство, клонирующее флешки в одно касание?

    @other_letter
    СУществуют. Но имеют профессиональную область применения и потому - дорого.
    Если Вам и правда нужно всего лишь делать бэкап флешки - почему не внешний диск? Есть много таких устройств именно с кнопочкой.
    Есть и устройства размером с сетевое хранилище, которые кроме собственно сетевого хранилища умеют бэкапить всё, что в них всунуть.

    Ну и так... Планировщик виндовый умеет различать всунутые флешки. Попробуйте сделать задание, где триггером будет "всунута флешка ID XYZ" и действие - копирование в такой-то путь. У меня так вот неказисто когда-то работала типа-авторизация по флешке.
    Ответ написан
    Комментировать
  • Как сами спецслужбисты пользуются интернетом?

    @other_letter
    Откровенно говоря, Ваш вопрос больше похож на несформировавшееся высказывание.
    Давайте сперва определимся с терминами "спецслужбисты" и "интернет".
    Если под спецслужбистами понимать Президента - то этот кейс не стот рассматривать. Он уникален и непоказателен. Если Алексея - полагаю, что он пользуется примерно как и его коллеги (то есть в целом как обычный медийный человек с поправкой на шифрование и облачность - сиречь на персональную ИБ). Этот кейс уже имеет смысл разбирать, но там (я не в курсе, просто уверенно предполагаю) ничего особо интересного.

    Если же подразумевать сотрудников российский спецслужб (то есть работников трёхбуквенных учреждений), то там всё ровно как и в обычных офисах (с поправкой на то, что рекомендации админов-ИБшников чаще исполняются) - "секретарши" таскают ДСПшные документы на флешках домой, качают фильмы с торрентов и всё такое. Те, кто покомпетентнее ведут себя как обычные айтишники, то есть кто-то шифруется сильно, заклеивает камеру, а кто-то успокаивается сменой имени в ВК и поудалял фотки в форме.

    Никаких секретных браузеров "только для сотрудников АБВ" не существует.
    Ответ написан
    1 комментарий
  • Как сделать или где скачать регламент по безопастности для IT отдела?

    @other_letter
    1. Бумага нужна. Нужна она, что бы там ещё не писали супротив, для того, чтобы в случае ахтунга доказать контролирующим органам (а это не только ФСТЭК/ФСБ, но и обычная трудовая инспекция, к слову) что вы хоть какие-то усилия предпринимали.
    2. Это должна быть именно бумага. Галочка в виртуальном пространстве воспринимается иначе и те же контролёры в случае чего только ухмыльнутся вашему предложению выслать логи на email.
    3. Все риски вы там всё равно не перечислите. И желающие подискутировать о формулировках вас наверняка переиграют в словах. Потому широкими мазками риски о выносе инфы, о вносе инфы, о передаче сведений (тех, что стали известными благодаря предоставлению доступа и/или статусу).
    4. О том, что работник считается не дитёнком и обладает квалификацией работы на ПК на уровне, способном отличить явные угрозы.
    ===
    Ну и время от времени инфорассылка с копипастой статеек на тему. Но это уже не для бумаги, а чтобы реальная польза была.
    Ответ написан
    Комментировать
  • Разрешать ли сотрудникам выходить в интернет с личных телефонов?

    @other_letter
    Перенесите эту головную боль на начальство.
    Спросите или как там у вас положено.
    Довод "за" - люди будут меньше заниматсья хернёй с рабочих компов. Довод "против" - понятен.
    Технически ничего сложного в обслуживании нет, SLA низкие.
    Ответ написан
    Комментировать
  • Актуальные на 2018 курсы по информационной безопасности, если несколько то какие?

    @other_letter
    Вот чтобы добавляло - всё, что угодно, но в аккредитованном по ИБ учебном заведении в количестве нужных часов (количество нагуглить)
    Ответ написан
    Комментировать
  • Как провести аудит безопасности локальной сети?

    @other_letter
    В целом откликнувшихся ранее я поддерживаю - если уж нет знаний, лучше не брать ответственности на себя.

    обход ...админа .... аудит локальной сети и её безопасности(сеть на базе windows server AD+DS)

    Какие права есть? Админ домена есть?

    1) найти незакрытых локальных юзеров

    Можно хоть PS-скриптом собрать локальные учётки. Если есть права админа опять же.

    2) открытые порты и пробросы

    Пробросы - сложнее (доступ нужно будет), а открытые порты послушать можно дофига чем.
    Учтите, что пробросы могут не работать через некоторые устройства (конкретно - свитч вполне может резать левак, например)
    3) исключить левый вывод инфы

    По сути нереально.
    Самое распространённое это отрубать флешки и запрещать лишние сетевые ресурсы. Софта для этого дофига, можно при наличии прав и скриптами обойтись.
    Файлообменники - боль, причём непростая. Ну, допустим, у вас прокся умеет обновлять списки блокировки и есть подписка на оные... Но в некоторых случаях это не помогает - конкретно с гуглом и яндексом точно.

    ===
    Подход совсем неверный. Совсем.
    Сейчас идёт какая-то копанина под сисадмина. Это неправильно потому что неконструктивно. Если ему доверяют - не нужно скрывать аудит. Если не доверяют - надо выгонять сразу, ибо как ни крутите со своей стороны полномочия админа позволят ему натворить что угодно.

    Как правильно:
    1. Договоритесь с руководствам о принципах. Ну, вот - доступ только членам домена. ОК.
    Поговорите про печать, про пересылку по почте, про флешки и личные телефоны (запретить подключать к компам), политику общих сетевых ресурсов.
    2. Продумайте как будете мониторить изменения на файловых ресурсах. Вариантов много, удобные платные, бесплатные неудобны.
    3. Продумать кому какие права давать и как их мониторить.
    4. Продумать какое ПО и как мониторить его.
    5. Закрывать ли какие-то сетевые ресурсы? Как мониторить.

    (это на первое время)
    Всё это потом аккуратненько описываете в стратегии "to be", сопровождаете списком необходимого для...

    В большинстве случаев если у юзера есть доступ к файлу - он его вполне сможет скопировать и кому-то передать. И я советую не слишком зверствовать в отношении запретов, а направить усилия в сторону внешних подключений (чтобы нельзя подключиться извне и "высосать") и мониторинга.
    Ответ написан
    Комментировать
  • Как на практике реализуют распределения прав доступа?

    @other_letter
    Сильно зависит от технологий, используемых способой аутентификации и т.п.

    Если я правильно понял вопрос, то Вам по сути нужно:
    1. Сделать список всех элементов (разделов, виджетов и т.п.)
    2. Сделать список ролей (админ/пользователь и т.п.) Не рекомендуется ,конечно, привязываться к "телу", лучше к роли
    3. Сконфигурировать роли (какая роль имеет доступ к какому элементу)
    4. отобразить результат в (лучше древовидном) виде элементов


    ...но всё это настолько просто, что я сомневаюсь - правильно ли понял вопрос.

    Можно копнуть фундаментальнее:
    Эти самые роли длячего-то предназначены. И их функционал должен быть где-то описан. У меня это обычно описание процесса (Process Model).
    ...но если Вы займётесь этим - там очень много работы.
    Ответ написан
    5 комментариев
  • Как можно мониторить сервер и БД на предмет несанкционированного доступа?

    @other_letter
    От ситуации.
    Вам что на самом деле надо?
    Мониторить? Тогда несчётное множество способов шестить логи и/или создавать алерты по событиям.
    Соответствовать требованиям? Ну, тогда листайте лучшие практики.
    Получить лицензию/сертификат? Тогда читайте требования.

    Просто себе же вопрос задайте "для чего". Как вариант "чтобы что"
    Ответ написан
  • Уязвимость, что делать?

    @other_letter
    К сожалению, текущие нормы законодательства в РФ (мы про РФ говорим?) не предполагают "белого хакерства".
    Таким образом искать уязвимости может только человек, которого специально для этого наняли (ну или у кого это есть в обязанностях).

    История знает разные исходы таких ситуаций - вполне счастливые (денежная премия и/или оффер), средние (нет премии, но обошлось без проблем) и плохие (вплоть до реального срока).

    Как поступать - решать только Вам. Однако в любом случае стоит не эксплуатировать эту уязвимость. С другой стороны если Вы просто будете молчать и пользоваться инетом - вероятный максимум ответственности это лишь компенсация, максимум за 3 года.
    Ответ написан
    Комментировать
  • Юридическое образование для ИБэшника, существует ли?

    @other_letter
    Если Вы "для себя" - то профильный курс множества зарекомендовавших себя контор даст прочную базу. Актуальные знания по железкам, по обновлению законодательства добывать самостоятельно через инет - это нормально, этим же занимаются практически все айтишники.

    Если Вы "чтобы продавать его услуги" - тут надо набивать имя и курсы - вопрос не в первой десятке.

    Вопросы с юристами решать может именно специалист с прочной базой. Представлять в Суде не сможет никак - для этого нужно иметь юридическое образование. Хотя можно стать такой же шарашкиной конторой и заделаться центром экспертиз, которых сейчас дофига.
    Ответ написан
  • Что должен знать специалист по пентесту и существуют ли такие вакансии и насколько данная профессия актуальна сейчас?

    @other_letter
    Самое распространённое - уметь использовать несколько наборов тулз, время от времени почитывать "хакер" и красиво делать из мухи слона.
    Ответ написан
    1 комментарий
  • С чего начать изучение операционных систем?

    @other_letter
    С поверхностного изучения основных форумов и FAQов.
    Возможно, ранее и можно было знать "и винду и линух", но сейчас - хрен.
    Пользуясь областями знаний криминалистики вообще перелицовывайте их на язык ОС.

    Определяйте область ,в которой будете развиваться (ну, даже я знаю про теоритическую, практическую, методологическую и т.д.) и вперёд.
    Практическая?
    ОК, Вы будете оперировать фактами, взаимосвязями, проявлениями, маскированием и т.п.
    Факты - например, железки или файлы. Проявление - результат и побочный результат в виде логов. Маскирование - это сокрытие и/или подмена.

    Значит, Вам для этой небольшой области надо иметь представление (существительные):
    1. Что представляет собой файл
    2. Что представляет собой железка
    3. Что такое лог, где находитсЯ, как работает

    (глаголы)
    а. Как сокрыть (файл, железку, лог)
    б. как подменить
    в. как выполнить
    г. как найти
    ...

    Логика и анализ. Вас же этому учат и тут Вы наверняка сильнее меня
    Ответ написан
    Комментировать
  • Доступ к личным онлайн-банкам сотрудников на ПК организации представляет угрозу сети организации?

    @other_letter
    Намекните, что таким способом могут оплачивать всякие нелегальности. И блокируйте "ради детей". ;)
    (Юмор, есличё)

    Вообще как я понял, Вы волнуетесь про сотрудников, которые с рабочих компов лезут в личные инет банки, так что ли? Выше отписавшиеся пишут иначе, но я понимаю вопрос так. Если верно - это не Ваша забота. Частное лицо должно само беспокоиться об этих аспектах, как и написано в куче соглашений.

    А так всё смахивает скорее на комплекс вахтёра. Уж извините за прямоту.
    Ответ написан
    6 комментариев
  • Где можно пройти бесплатные курсы по информационной безопасности начинающему системному администратору?

    @other_letter
    Во-первых чем хотите заниматься?
    Принципиальные направления:
    1. Бумажная ИБ (сюда же методологию, ISO и т.д.)
    2. Сетевая ИБ (ответвление цисок всяких)
    3. ИБ-менеджмент (ИБшник обычкновенный)

    Все направления имеют право на жизнь, могут перетекать одно в другое. Единственное что - для п.1 нужно "500 часов обучения", а оно не будет бесплатным. Хотя не всегда.
    Ответ написан
    2 комментария
  • Как СБ отслеживает пользователей?

    @other_letter
    Это дело уже второе.
    А первое - это всем известный метод - берётся на работу (ну или "на работу") бывший сотрудник КГБ/ЦРУ/ФСБ и он через своих приятелей, но небывших "пробивает". Ввиду фактического отсутствия препятствий, вседозволенности и прочих обстоятельств это работает уже долгие годы.

    Иногда, чтобы был лёгкий налёт законности, вместо "берётся на работу бывший..." заключается договор с некоей конторой типа "Альфа-Антикриминала" и всё это делают уже они.

    Теперь про софт. Понемногу всё укрупняется и усложняется. Прокси, прописанный на рабочем компе, уже давно не работает (хотя есть места, конечно, где работает). А конкретные инструменты ваших безопасников перечислить не выйдет - очень живо обновляются сейчас.

    В общем и целом, если организация решила всерьёз взяться за вопрос, - на их поле их не переиграть. Того же админа также не перееиграть, но его сдерживает административный ресурс, презумпция невиновности, бремя доказывания и здоровый похуизм.
    Ответ написан
    3 комментария
  • Какими видами деятельности можности заниматься в области ИБ без лицензий?

    @other_letter
    Называйте расследование исследованием или аудитом или консультацией и всё будет ОК. Другой вопрос, что Ваши консультации не будут иметь никакой силы и в случае чего в Суд их не отнесёшь (точнее - отнесёшь, но нужно будет доделать)
    Ответ написан
    Комментировать
  • Как защитить такой функционал?

    @other_letter
    Забейте. Дайте возможность делать что угодно, в том числе без пароля. Соглашение всё спишет. Вы ж не банк, верно?
    Вообще раздражают сайты типа лайфхаков (то есть не несущие потенциальных расходов на них), где надо обязательно и телефон оставить и пароль не мене 8 символов, да регистр разный, да спецсимволы...
    Дайте возможность делать пароль 123 и всё.
    Ответ написан
  • Где можно найти материал по взломам от настоящих хакеров?

    @other_letter
    Примитив можешь искать по запросам типа "как с помощью Kali..."
    А вот что посложнее тебе никто не будет бесплатно давать.
    А, ну как вариант всякие white-hat митинги, но это вряд ли
    Ответ написан
    Комментировать
  • Существуют ли вирусы / шпионское ПО, которое невозможно обнаружить?

    @other_letter
    Нет.
    "Может ли всемогущий бог создать камень, который не сможет поднять?" (с)
    Сиречь "раз некто такое ПО сделал, то сам-то он как-то должен оное обнаруживать.
    Ответ написан
    Комментировать
  • Как бы вы поступили, если вам нужно было бы подключить и открыть флешку с вирусом?

    @other_letter
    Конечно, отдал бы врагу. Лучше всего врагу с линуксом.
    Ответ написан
    Комментировать