Ответы пользователя по тегу Информационная безопасность
  • Как зашифровать файлы для хранения на облаке?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    winrar solid более чем достаточно.
    Но для большого количества фоток это не так удобно постоянно пережимать..
    Ответ написан
  • Будущее для ИБшника, что делать дальше?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Учиться только по программе и не пытаться изучить что-то сверх нее, означает что квалифицированный труд противопоказан.
    Ответ написан
    Комментировать
  • Может ли отследить меня провайдер, если я буду под VPN?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    1. не запрещено, пользуйтесь.

    2. большинство провайдеров не отслеживают куда вы ломитесь, вдобавок в отличие от РФ у нас нет законов, обязывающих провайдеров хранить какие-либо данные активности пользователей. Существующие блокировки сделаны просто на магистральных операторах (типа блок яндекса и vk.com). При этом через впн ими можно пользоваться - запрещающего закона нет, он касается только провайдеров

    3. В обычном случае нет.
    Ответ написан
    7 комментариев
  • Что нельзя делать в университетской сети?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Внутренние распоряжения не всегда доступны публично. Они вообще могут быть просто напечатаны на бумажке при входе в компьютерный класс, а не в электронном виде.
    И уж тем более там не будут перечислять все злоумышленные действия, особенно техническими словами, непонятными 99% учащихся.
    В гугле в принципе примеров полно:

    www.gpa.cfuv.ru/attachments/article/3367/%D0%9F%D1...
    chitgma.ru/academia/info/privila-polzovaniya-lokal...
    www.gcmsite.ru/?pg=art&id=local-network-rules

    и другие
    Ответ написан
    Комментировать
  • Список вирусных процессов?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Большинство вирусов либо маскируются под системные имена, либо просто генерится рандомное имя типа alkzxklcjfds.exe
    Можно обращать внимание на "системные процессы", которые запущены от вашего пользователя.
    Это из тех, которые можно увидеть в процессах.
    Ответ написан
    Комментировать
  • Забыл пароль от контейнера VeraCrypt. Как можно осуществить перебор по словарю?

    saboteur_kiev
    @saboteur_kiev Куратор тега Python
    software engineer
    зачем библиотеки?
    Пишите на питоне генератор ваших строк и вызывайте командную строку veracrypt, типа так
    VeraCrypt.exe /v c:\myvirtualdiskfile /a /l x /p СГЕНЕРЕННЫЙПАРОЛЬ /q


    И проверяете смонтировалось или нет.
    Ответ написан
    Комментировать
  • Как запретить доступ к папке Windows?

    saboteur_kiev
    @saboteur_kiev Куратор тега Windows
    software engineer
    1. Штатными средствами такое нельзя реализовать. Нужен просто внешний софт.

    2.
    Мне нужно запретить доступ к *.TXT файлам для любых исполняемых файлов.


    Такого точно нет. Не очень понятно, что значит "для любых исполняемых файлов". Блокнот это тоже исполняемый файл.
    Ответ написан
  • Как передавать пароли сотрудникам?

    saboteur_kiev
    @saboteur_kiev Куратор тега Системное администрирование
    software engineer
    1. Передавать всегда следует временный пароль с автоматическим требованием сменить пароль при первом входе.

    2. Передавать пароль можно через доверенное лицо.
    Это может быть непосредственный руководитель сотрудника, либо отдельно выделенный "security sponsor" - выделить несколько человек, чтобы в каждой локации было 1-2 security sponsor-а, которые могли бы лично встретиться с сотрудником для передачи пароля.

    3. Можно технически - регистрировать телефон сотрудника, его внешнюю почту. Но это только для основного пароля (входа в домен/почту). Для повышения безопасности можно поделить пароль на две части, половину слать на почту/телефон, половину через руководителя/HR.

    4. Если это пароль от второстепенных систем, то можно отправлять временный пароль на корпоративную почту.
    Ответ написан
    Комментировать
  • Как изменить системные виндовские файлы из под линукса?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    Потому что ntfs это проприетарная файловая система, и написанный ntfs драйвер под линукс не поддерживает все возможности.
    Указанные файлы могут быть например скомпрессированы или даже закриптованы.
    Попробуйте загрузиться из другой винды, как минимум будет адекватная поддержка ntfs
    Ответ написан
    Комментировать
  • Какой правильный ответ к загадке?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Шлете письмо любимой с просьбой прислать замок.
    Любимая присылает посылку со своим замком, который может защелкнуться без ключа.
    Кладете колье в сундук, защелкиваете замок, отправляете - вуаля.

    И вообще можно заранее обменяться замками при встрече, чтобы всегда была возможность отправить сразу.

    В криптографии для этого используется публичный ключ, который легко получить.
    Ответ написан
    Комментировать
  • Софт статьи и литература для сканирования ПО?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    А как вы себе представляете сканировать "неизвестные ранее различные баги" в различном ПО?
    Такого не существует, поэтому и не нашли.

    Сканировать ПО можно на предмет известных багов. Например вы знаете о баге в популярном CMS или форумном движке. Тогда можно попробовать написать сканер, который будет бегать по списку сайтов с этим CMS или движком и сканировать их на предмет наличия этого конкретного бага (или списков багов).

    Так можно писать сканер известных уязвимостей к различным ресурсам.

    Анализ ПО можно также проводить по исходному коду, по использованию определенной версии библиотек.

    Но все сводится к тому, что конкретные дыры вы должны заранее знать.
    Ответ написан
    3 комментария
  • В чём суть RSA?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Не путайте симметричное и ассиметричное шифрование.

    AES - вы берете пароль и шифруете им данные.

    RSA - вы берете открытый ключ, шифруете им данные, а расшифровать можно только второй половинкой (приватный ключ).

    У AES и RSA - разные задачи и различное применение.
    Ответ написан
    2 комментария
  • Запуск процесса nginx не от рута?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Одинаково
    Ответ написан
    Комментировать
  • Так ли легко взломать доменную учетную запись с правами админа?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    1. Легко. Локальный админ это вообще легко. Но вот при подключении к домену, ваш ноут может подтянуть настройки из домен через global policy и они могут перезаписаться опять, поверх того, что вы поменяли. Понятно что это зависит от того, что админы домена намутили.
    2. сложно/невозможно. Зависит больше от социальной инженерии.
    Ответ написан
    Комментировать
  • Как стать знатоком в области информационной безопасности?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Начните с умения пользоваться поисковыми системами.
    Базовые вопросы по ЛЮБОЙ айтишной тематике уже отвечены сотни раз. И отвечаются ежедневно еще сотни раз.

    Отсутствие навыка поиска информации в современном интернете это огромный недостаток, особенно в области информационной безопасности.

    Ну и напоследок. Чтобы стать знатоком, сперва нужно стать новичком. Не ищите лучшее, научитесь хотя бы ставить и настраивать современные ОС
    Ответ написан
    Комментировать
  • Что нужно знать инженеру ИБ?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    А что такое по-вашему инженер ИБ?

    Писать инструкции безопасности для компаний? - вам на юридический.
    Или вы хотите писать продукты для безопасности? - просто банально изучайте программирование.
    Или вы хотите стать интегратором систем безопасности - вам на электронику.

    Покопайтесь на текущем рынке вакансий, посмотрите требования тех вакансий, которые вам интересны.
    Ответ написан
  • Разрешать ли сотрудникам выходить в интернет с личных телефонов?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    1. Либо вы ставите Wifi-роутер и пускаете всех с телефонов в локальную сеть.
    2. Либо вы ставите Wifi-роутер в отдельном VLAN, и пускаете всех с телефонов сразу в инет, а не в локальную сеть.
    3. Либо вы не ставите Wifi-роутер.
    Ответ написан
    Комментировать
  • Как постепенно развиваться в сфере ИБ?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Сфера ИБ занимается не совсем техническими вещами. В этой сфере в основном идет
    1. Юриспруденция и документация - разработать все правила, утвердить, донести до сотрудников, привлечь руководство и так далее.
    2. Внешний периметр - проходные, замки, магнитные карточки, учет входящих/выходящих, наблюдение и запись
    3. Софт - организация доменной политики, прав доступа, контроль всех внутренних ресурсов и доступа к ним, обновление софта, организация всей работы всех проектов с учетом безопасности (например, внедрить обязательное сканирование всех продуктов каким-нить анализатором, запретить использовать открытые пароли в конфигах и заставить всех это сделать).

    Если вас интересует техническая часть, то она совершенно не отличается от обычного администрирования и разработки - просто появляются новые требования, которые нужно внедрить. А так - ИБ это больше организация и внедрение различных требований.
    Ответ написан
    Комментировать
  • Как получают ключи активации к Norton?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Генератор может быть и оффлайн.

    Кроме того, ключи могут идти как бонус к оборудованию (например к ноуту) или другому софту, а людям оно ненужно.
    Ответ написан
    1 комментарий
  • Можно ли безпроблемно зашифровать уже зашифрованный файл?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Можно.
    Ответ написан
    Комментировать