Pull to refresh
20
0
Александр @bugaga0112358

Безопасник-практик

Send message

Антивирус на сервере — быть или не быть?

Reading time 1 min
Views 47K
Недавно представители ИТ-индустрии озадачили меня, категорично и без оговорок озвучив следующее: на серверах не должно быть антивирусов, мы позволяем вам их туда ставить только потому что вы, безопасники, не обладаете нужной квалификацией для создания чистой экосистемы.

При этом оппоненту было разъяснено, что все только за:
  • оценку влияния антивируса на быстродействие и работоспособность критичных систем и разработку оптимальных схем защиты;
  • применение различных техник снижения рисков, так как антивирус не истина в последней инстанции;
  • полноценный и непредвзятый анализ ситуации;
  • проведение конструктивных диалогов с администраторами, выяснение потребностей и обозначение проблем.

Следует отметить, что речь идет о серверах с операционными системами от 2000 Server и выше.

Для лучшего понимания сути вопроса предлагаю небольшую картинку. Также предлагаю озвучить ваше мнение, отметившись в опросе, расположенном ниже, и рассказать (при желании, естественно) о методах, используемых в качестве замены антивирусам.
Читать дальше →
Total votes 21: ↑12 and ↓9 +3
Comments 60

Правовые основы обеспечения ИБ в коммерческой организации

Reading time 9 min
Views 11K
В жизни каждой коммерческой организации наступает период, когда она понимает, что среди всей информации, которая хранится в ее информационных системах, есть такая, относительно которой следует проявлять некоторую степень заботы. Чаще всего это связано с тем, что обладание какими-то данными дает преимущество перед другими игроками рынка (например, условия взаимоотношений с постоянными клиентами, план выхода на новый рынок или план повышения степени охвата существующего рынка).

Очень часто руководство компании привлекает своих технических специалистов для реализации каких-либо технических мер контроля передачи данных или мониторинга действий пользователей, но при этом упускает из виду юридическую сторону вопроса. Впоследствии это приводит к тому, что при возникновении утечки информации или появления угрозы бизнесу организация просто не в силах наказать виновного или взыскать с него возмещение ущерба в рамках гражданско-правового законодательства.
Читать дальше →
Total votes 10: ↑8 and ↓2 +6
Comments 6

Этика (или неэтичность) массированного наблюдения правительства

Reading time 3 min
Views 10K
Примечание переводчика: в последнее время все большую популярность приобретают криптоалгоритмы, основанные на эллиптических кривых. В мире криптографии не стоит изобретать велосипеды (о чем не раз писали и на нашем любимом хабре), а лучше всего следовать стандартам. Однако, не все стандарты одинаково полезны.
P.S.: перевод не блещет новизной, но, возможно, поможет узнать части аудитории что-то новое.


АНБ часто подозревается в разработке бэкдоров для алгоритмов и систем шифрования. Наиболее серьезные претензии были предъявлены АНБ в ноябре 2007, после выхода официального стандарта NIST для генераторов случайных последовательностей.
Читать дальше →
Total votes 18: ↑17 and ↓1 +16
Comments 0

Политика информационной безопасности — опыт разработки и рекомендации

Reading time 7 min
Views 161K
imageВ данном топике я попытаюсь составить манул по разработке нормативной документации в области информационной безопасности для коммерческой структуры, опираясь на личный опыт и материалы из сети.

Здесь вы сможете найти ответы на вопросы:
  • для чего нужна политика информационной безопасности;
  • как ее составить;
  • как ее использовать.


Добро пожаловать
Total votes 12: ↑7 and ↓5 +2
Comments 13

Отказоусточивый прокси-сервер на базе Squid в домене Windows

Reading time 7 min
Views 46K
UPD: различия в потреблении памяти между моей конфигурацией и той, которая используется у авторов негативных комментариев, вызваны тем, что со Squid'ом помимо стандартного скрипта wbinfo_group.pl, с помощью которого определяется принадлежность доменного пользователя доменной группе, используется скрипт, который определяет сам логин пользователя для того, чтобы squid умел предоставлять пользователю права, отличающиеся от тех прав, которые предоставлены его группе.

imageОднажды дождливым серым вечером у меня появилась потребность внедрить прокси-сервер, но не простой, а такой, который бы обладал следующим функционалом:
  • предоставление/ограничение доступа в зависимости от членства учетной записи в определенной группе Active Directory;
  • предоставление/ограничение доступа в зависимости от прав, предоставленных учетной записи (например, чтобы можно было всей группе разрешить пользоваться поисковиками, а одному самому хитрому пользователю этой группы отключить строго определенный поисковик);
  • предоставление доступа без всяких ограничений для «VIP» MAC-адресов;
  • предоставление доступа к минимальному набору ресурсов всем пользователям (и недоменным в том числе);
  • количество движений, которые должен выполнить пользователь для работы с прокси-сервером, должно быть сведено к минимуму;
  • администрирование прокси-сервера производится посредством веб-интерфейса;
  • совокупная стоимость владения данным прокси-сервером должна быть минимальной.

Тех, кому интересна длинная история метаморфоз, превративших один компьютер в супермонстра, приглашаю под кат
Total votes 36: ↑33 and ↓3 +30
Comments 57

Новые виды атак на основе технологии кликджекинга

Reading time 3 min
Views 16K
Кликджекинг – механизм обмана пользователей, при котором переход по ссылке на каком-либо сайте перенаправляет пользователя на вредоносную страницу – стал очень эффективным. Часто он используется для распространения через Facebook ссылок на вредоносные сайты. Недавно подобные техники показали свою эффективность в деанонимизации посетителей сайта. Также переход по хитрой ссылке может привести к тому, что злоумышленник получит доступ к данным OAuth. Давайте посмотрим, как это происходит.
Читать дальше →
Total votes 46: ↑42 and ↓4 +38
Comments 21

Использование сайтов типа Pastebin для сбора информации о цели пентеста

Reading time 2 min
Views 5.9K
Сайты для общего использования текста типа «Pastebin» (Pastebin, Pastie и т.п.) являются популярными хранилищами скомпрометированных данных. Наблюдение за ними может помочь обнаружить утечку данных компании. Кроме того, такие сервисы могут помочь пентестеру на этапе сбора информации о цели.

Сайты, на которые я ссылаюсь: Pastebin, Pastie, FrubarPaste, YourPaste, Codepad, Slexy и LodgeIt. Здесь можно найти информацию, оставленную не только злоумышленником, но и неосторожным сотрудником.

Под катом немного текста и описание инструментов для автоматизированного поиска
Total votes 37: ↑29 and ↓8 +21
Comments 11

Использование Pastebin для хранения украденных данных

Reading time 3 min
Views 30K
Pastebin – популярный сайт для хранения и общего использования текста. Хотя по большей части он используется для распространения легитимных данных, судя по всему его часто используют в качестве репозитория для украденной информации (детали конфигурации сетей, аутентификационные записи). Различные хакерские группировки и индивидуальные хакеры распространяют с помощью этого сервиса свою добычу. За последние недели в этом особо отличилась группировка LulzSec.

Что популярно на Pastebin

Чтобы узнать, какая информация доступна на Pastebin, посмотрим на страницу Trending Pastes Page:
  • листинги адресов подсетей, принадлежащих различным организациям;
  • дампы скомпрометированных аккаунтов Facebook вместе с адресами электронной почты и паролями;
  • базы данных пользователей скомпрометированных веб-сайтов, включая адреса электронной почты, привилегии доступа и хэши паролей;
  • результаты экспорта таблиц пользователей из скомпрометированных баз данных, включая логины и пароли.

Читать дальше →
Total votes 37: ↑31 and ↓6 +25
Comments 7

Прячем 1С за огнеупорную стену

Reading time 8 min
Views 128K
image Многие системные администраторы, задумываясь о безопасности данных своей компании и, в частности, о безопасности базы данных 1С, пренебрегают простым, но эффективным решением – изолировать сервер от пользователей. В данной статье проанализированы угрозы безопасности, возникающие при размещении клиентской части 1С и серверов 1С в одном сегменте сети, и рассмотрен процесс перевода серверной части 1С в другой сегмент сети. Данная статья не содержит принципиально новых решений, но может служить справочным пособием, которое объединяет информацию из различных источников.
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Comments 30

Information

Rating
Does not participate
Location
Алматы (Алма-Ата), Алма-Атинская обл., Казахстан
Registered
Activity