• Собираем аптечку информационной безопасности


      Одним уже привычно холодным летним днём двое коллег по цеху информационной безопасности с плохим самочувствием обсуждали в курилке варианты скорейшего выздоровления. Оба знали пару десятков относительно эффективных способов лечения, а также обладали пытливыми умами, поэтому в ходе беседы зародилась идея провести аналогию между медицинскими препаратами и средствами обеспечения информационной безопасности. И первые, и вторые служат схожей цели – обеспечивать защиту, исправлять нарушения и осуществлять профилактические мероприятия.

      Беседа сложилась интересной, поэтому мы решили записать основные её мысли для коллег и потребителей продуктов и услуг информационной безопасности. Несмотря на обилие медицинских терминов (сохранённых намеренно), аналогии получились прозрачными и понятными любому читателю, а для уверенности и комфортного чтения мы оставили по тексту подсказки.

      Возможно, уважаемый читатель, твой взгляд на включённые в нашу аптечку средства обеспечения информационной безопасности и показания к их применению будет отличаться. И это хорошо по ряду причин. Во-первых, у каждого врача свои методы и приёмы лечения и назначения лекарств. Во-вторых, это повод присоединиться к нам на следующем перекуре, познакомиться и пообщаться.

      Итак, приступим.
      Читать дальше →
      • –13
      • 4,9k
      • 6
    • Мониторинг головного мозга

        Мониторинг работы оборудования и ключевого ПО — это азы системного администрирования. Но все мы постигаем их по-разному. За 10 лет работы в IT моё отношение к мониторингу прошло через три стадии:


        Отрицание. Ничего не мониторить, пользователи сами сообщат, когда у них возникнут проблемы.
        Гнев. Мониторить всё, что можно и нельзя, оповещать всех, включая не очень заинтересованных лиц, что на веб-сервере в течение 30 секунд нагрузка на CPU была 95%.
        Смирение. Бизнесу пофиг на процессор/память/диски. Его больше интересует, лучше или хуже стало после изменений в инфраструктуре. Надо работать на упреждение.



        Под катом — подробности эволюции моего отношения.

        Читать дальше →
        • +19
        • 9,4k
        • 9
      • Kali Linux: оценка защищённости систем

        • Перевод
        → Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
        → Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
        → Часть 3. Kali Linux: мониторинг и логирование
        → Часть 4. Kali Linux: упражнения по защите и мониторингу системы

        Сегодня мы продолжаем публиковать перевод избранных глав книги «Kali Linux Revealed». Перед вами — первый раздел главы 11: «Применение Kali Linux для оценки защищённости информационных систем».


        Читать дальше →
      • Настройка DKIM, SPF и DMARC в Zimbra Collaboration Suite

          Если при попытке отправить сообщение на почтовые сервера Gmail вы вдруг получили ошибку типа «Our system has detected that this message is 550-5.7.1 likely unsolicited mail. To reduce the amount of spam sent to Gmail, 550-5.7.1 this message has been blocked.», то это почти всегда значит, что на вашем почтовом сервере не настроены DKIM, SFP и DMARC. Крупные почтовые серверы (Gmail, mail.ru, Яндекс) требуют наличие данных записей. Сегодня мы расскажем, как это сделать в Zimbra Collaboration Suite.

          image
          Читать дальше →
        • «ФосАгро»: ЦОД за четыре месяца

            Сегодня мы хотели бы рассказать про один из последних проектов по созданию корпоративного центра обработки данных. Это Череповецкий ЦОД компании «ФосАгро», основное направление деятельности которой – производство фосфорсодержащих удобрений, фосфатного сырья, а также кормовых фосфатов, азотных удобрений и аммиака. В Группу «ФосАгро» входят АО «Апатит» и его Балаковский филиал, АО «ФосАгро-Череповец», АО «Метахим», ООО «ФосАгро-Транс», ООО «ФосАгро-Регион» и АО «НИУИФ». Группа является крупнейшим европейским производителем фосфорных удобрений, а также крупнейшим мировым производителем высокосортного фосфорного сырья.

            Основными целями создания нового ЦОДа стали централизация серверного комплекса «ФосАгро» в одном месте, а также реорганизация ядра сети. Проект был реализован всего за четыре месяца, причем, по классической технологии – с капитальным ремонтом помещений. Как этого удалось добиться спросите вы? В первую очередь, благодаря эффективно работающей команде, своевременной поставке оборудование, согласованному выполнению монтажа различных подсистем. Ну и, конечно, помог грамотный выбор технических решений. Подробности – ниже.
            Читать дальше →
            • +17
            • 3,2k
            • 2
          • Выжимаем все соки из Chromium на Linux

            В этой статье рассмотрим, как выжать все соки из Хромиума и максимально ускорить его или другой браузер на его движке (Chromium, Google Chrome, Opera, Vivaldi, Яндекс и др.). За счет включения многих экспериментальных возможностей по вынесу вычислений с процессора на видеокарту и включения использования находящихся в разработке программных алгоритмов. За счет этого наш любимый хромиум станет работать быстрее, может перестать тормозить или моргать экраном.

            Поехали!
            Читать дальше →
          • Реклама помогает поддерживать и развивать наши сервисы

            Подробнее
            Реклама
          • Next billion users: кто эти люди и как они повлияют на мировую экономику

              Вот примерно так будут выглядеть эти пользователи:

              image

              Благодаря инициативе Google и ряда других компаний всё идёт к тому, что Интернет прирастёт примерно на 1 миллиард человек прямо вот уже-уже. Сейчас сетью пользуются 2,8 миллиарда человек из 7 доступных, а будет 3,8.

              И эти новые парни тут всё поломают, как мне кажется. Сейчас постараюсь объяснить, почему.
              Читать дальше →
            • Грязное место провайдера: проект blondemine

              В нашей компании имеется распределенная сеть продаж. Связь офиса с магазином обеспечивает маршрутизатор, на котором настроен VPN до центра. И вот, с определенного момента, эта связь стала крайне некачественной, из-за шквала пакетов по 53-му DNS порту. Связь хоть и улучшилась после введения блокирующих правил файрволла, но атаки не прекратились.

              Я обратился к провайдеру, с просьбой решить проблему на его стороне. На что получил ответ вынесенный в заголовок: «Ну вы же понимаете, интернет — это грязное место». И тогда я решил бороться с этим явлением самостоятельно.

              В результате была собрана система сбора и анализа несанкционированных сетевых пакетов.
              А чтобы не утомлять читателя техническими подробностями, самое интересное я расскажу сразу, а тем кто пожелает ее повторить или улучшить рекомендую дочитать до конца.

              В результате почти двух месяцев работы, в систему поступило почти 200 миллионов записей. Большая часть (98%) — это атаки типа DNS amplification, которые не раз обсуждались на хабре [1], [2]. Причем атаки начинаются не сразу, а по прошествии некоторого времени, достаточного для попадания нового публичного адреса в базу сканирующих интернет ботов. В оставшейся части событий выделяется большой сегмент атак на 23-й порт. Как я выяснил — это китайские DVR системы Hikvision, разбросанные по всему миру и сканирующих весь интернет на предмет telnet подключений. На трети из них, кстати, как раз заводские логин и пароль. А все остальное — это уже рукотворные переборы портов, попытки залогиниться, опросить по snmp и прочее.

              Читать дальше →
              • +11
              • 3,8k
              • 8
            • Что будет в Rancher 2.0 и почему он переходит на Kubernetes?



                Неделю назад разработчики Rancher представили предварительный релиз своей будущей крупной версии — 2.0, — попутно объявив о переходе на Kubernetes в качестве единой основы для оркестровки контейнеров. Что побудило разработчиков пойти таким путём?
                Читать дальше →
              • Проблемы безопасности Docker

                • Перевод


                По мере взросления и стабилизации экосистемы Docker связанные с безопасностью этого продукта темы привлекают все больше внимания. При проектировании инфраструктуры невозможно избежать вопроса обеспечения безопасности Docker.


                В Docker уже встроено несколько замечательных средств обеспечения безопасности:


                • Docker-контейнеры минимальны: один или несколько работающих процессов, только необходимое программное обеспечение. Это снижает вероятность пострадать от уязвимостей в ПО.


                • Docker-контейнеры выполняют специфическую задачу. Заранее известно, что должно выполняться в контейнере, определены пути к директориям, открытые порты, конфигурации демонов, точки монтирования и т. д. В таких условиях проще обнаружить какие-либо связанные с безопасностью аномалии. Этот принцип организации систем идет рука об руку с микросервисной архитектурой, позволяя значительно уменьшить поверхность атаки.


                • Docker-контейнеры изолированы как от хоста, так и от других контейнеров. Этого удается добиться благодаря способности ядра Linux изолировать ресурсы с помощью cgroups и namespaces. Но есть серьезная проблема — ядро приходится делить между хостом и контейнерами (мы еще вернемся к этой теме чуть позже).


                • Docker-контейнеры воспроизводимы. Благодаря их декларативной системе сборки любой администратор может легко выяснить, из чего и как был сделан контейнер. Крайне маловероятно, что у вас в итоге окажется неизвестно кем настроенная legacy-система, которую никому не хочется конфигурировать заново. Знакомо, не правда ли? ;)

                Однако в основанных на Docker системах есть и слабые места. В этой статье мы как раз о них и поговорим, рассмотрев 7 проблем безопасности Docker.

                Читать дальше →
                • +25
                • 7,9k
                • 1
              Самое читаемое