Метка «информационная безопасность» - 18

Вирус легко подхватить, но избавиться от него очень трудно. Это одинаково справедливо и для биологического вируса, пробравшегося к вам в горло, и для зловредного ПО, разбойничающего в вашей операционной системе. Откуда берутся компьютерные вирусы, как их перехитрить и как надежно защитить от них ваш ПК? Начнем с азов.

Что такое компьютерный вирус?

Компьютерный вирус – разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. Как правило, вирус небольшого размера (так легче маскироваться в системе). Раньше вирусы попадали в компьютер через зараженные дискеты, сегодня наиболее популярные пути доставки – это Интернет, локальные сети и электронная почта. Диапазон «применения» вирусов очень широк: от нехитрых шуток, таких как переворот экрана на 180 градусов, до опасных действий, приводящих к уничтожению данных иди нарушению функционирования системы как на програмном, так и на аппаратном уровнях. В большинстве случаев для начала вирусы обычно стремятся попасть на жесткие диски, а потом и в оперативную память, где уже из этого удобного «командного пункта» перехватывают управление другими запущенными приложениями или модулями операционной системы, препятствуя их нормальной работе. Особо агрессивные экземпляры приступают к методичному уничтожению отдельных файлов или даже целиком всей информации, записанной на жестком диске.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:Читать полностью »

Не так давно стало известно о новой уязвимости (получившей номер CVE-2012-3137) в протоколе аутентификации O5Logon, испольуемом в БД Oracle версий 11.1 и 11.2. Уязвимость позволяет удаленному пользователю получить пароль доступа, произведя brutforce атаку на зашифрованный идентификатор сессии, полученный от сервера. Эта особенность дает возможность подобрать пароль пользователя локально, не отправляя дополнительные сетевые запросы на сервер базы данных. Читать полностью »

Всем привет. Недавно обсуждалась статья об одноразовых паролях. Я бы хотел чуть дополнить ее, потому что нельзя развивать эту тему, забывая о таких не менее важных участках работы с пользователем, как регистрация и смена пароля.

Данный пост будет только предложением в системе авторизации на основе сокетов и пока не может претендовать на реализацию. Хотя я уверен, что подобную вещь уже где-то воплотили, давно до меня, но поразмыслить сообществу над данной темой думаю будет интересно.

Итак, у нас есть ряд задач, которые нужно исполнить:

  1. Создать механизм автоматической авторизации клиента на сервере.
  2. Реализовать максимально безопасный механизм передачи пароля во время аутентификации, при котором воровство хэша пароля будет абсолютно бессмысленным.
  3. Сделать механизм смены пароля безопасным.
  4. Создать безопасный механизм регистрации клиента.

Читать полностью »

Доброго дня, уважаемый хабрахабр!

Я продолжаю публикацию статей из практики по информационной безопасности.
В этот раз речь пойдёт о такой важной составляющей, как инциденты безопасности. Работа с инцидентами займёт львиную долю времени после установления режима информационной безопасности (приняты документы, установлена и настроена техническая часть, проведены первые тренинги).

Читать полностью »

Защита сервера Microsoft Hyper V от несанкционированного сетевого доступа В настоящее время виртуализация получила широкое распространение и используется повсеместно для решения самых разнообразных задач.

Мы решили разобраться, нуждаются ли современные платформы виртуализации в дополнительных средствах защиты информации и могут ли продукты Кода Безопасности быть полезны для повышения их уровня защищенности и для выполнения требований регуляторов при обработке персональных данных и сведений, составляющих государственную тайну, на таких платформах.
Читать полностью »

Информационная безопасность, это на 90% работа с людьми.

Фразу выше, я не устану повторять никогда. Какой бы технически совершенной ни была ваша система безопасности, как бы безупречно и чётко ни была бы выстроена система управления ИБ, всегда есть человеческий фактор. Люди отвлекаются, забывают, «забивают» или просто игнорируют какие-то правила и порядки.

Под хабракатом я опишу довольно действенный способ снизить процент инцидентов связанных с человеческим фактором.
Читать полностью »

Снова здравствуй, уважаемый хабралюд!

В продолжении своего поста решил написать, как лучше всего создавать инструкции для пользователей и администраторов.

Всем, кому интересно, прошу под хабракат.
Читать полностью »

Решил задать вопрос уважаемой аудитории. Сейчас довольно распространена практика менять соглашения с пользователем на сайтах. Например, возьмем yatv.ru/ru/eula
— мало того, что многие пользователи изначально их не читают,
— мало того, что соглашение изначально может ограничивать авторские права на контент, п 2.6
— мало того, что создатели сервисов объявляют о возможности блокировать ваш контент в любой момент п.2.10
— отказываются от всяких гарантий стабильной работы сервиса и снимают с себя всю ответственность, п.5 в целом
— мало того, что вы отказываетесь защищать себя, п.5.8
— приняв соглашение, вы обязуетесь защищать компанию! п.5.9
— собирает кучу персональных данных о вас, п.6
— которую может использовать для рекламы, спама, анализа и пр.6.7
— а также передать собранную информацию «в РФ или другие страны» 6.13
Но и эти правила могут быть изменены без уведомления! п.2.8

Отобрать при этом авторские права на контент, выложенный пользователями, поменяв соглашение и применив его положения «задним числом» (о чем имеется пометка «вступает в силу немедленно» или «продолжение использования сервиса означает ваше согласие») становится проще, чем отобрать конфетку у младенца. И ВСЕ ЛЕГАЛЬНО ПО ЗАКОНУ.
Читать полностью »

image
В нашей записи “Три правила защиты данных в Evernote” мы уже рассказывали о некоторых мерах, которые мы предпринимаем для защиты данных, чтобы наши пользователи могли доверять нашему сервису. На самом деле таких мер гораздо больше, и сегодня хотелось бы рассказать об одном важном моменте: что мы делаем, когда выходят из строя жесткие диски.

Вам, вероятно, приходилось читать истории о людях, которые покупали компьютеры с рук и находили там разнообразную информацию от предыдущего владельца, с весьма конфиденциальными порой данными. Поэтому в Evernote очень серьезно относятся к выводу из эксплуатации отслуживших свое дисков.

В нашей инфраструктуре хранения пользовательских данных мы используем как жесткие диски, так и твердотельные накопители (SSD). Жесткие диски механические по своей природе, а потому, как и все вещи с подвижными составляющими, рано или поздно ломаются. У SSD характер выхода из строя другой: такие накопители имеют ограниченное число циклов перезаписи, после которых они становятся доступными только для чтения.
Читать полностью »

Предисловие

Все события вымышлены, мысли и предложения — фантазия, совпадения — случайны.
Статья представляет собой субъективные вольные измышления об имеющимся несоответствии в реальности сферы ИТ и применения к ней некоторых элементов соответствующей статьи Уголовного кодекса РФ. За этот «эпос» меня может быть осудят товарищи, но, так или иначе, на затрагиваемые в статье вопросы необходима реакция, любая. Статья разбита на 3 части, по количеству Причин.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js