Метка «информационная безопасность» - 6

Вступление

Приветствую, читатели!

В Интернете сейчас можно найти большое количество статей по моделированию угроз и нарушителя, причем моделирование угроз делят для КВО (критически важных объектов), для банковской системы, конфиденциальной информации и т.д. В данной статье я хотел бы поделиться опытом, как правильно и понятно построить модель угроз и нарушителя, выполняя проект по информационной безопасности, которая в зависимости от уровня детализации может подойти для любого из вышеописанных направлений.
Читать полностью »

В жизни каждой коммерческой организации наступает период, когда она понимает, что среди всей информации, которая хранится в ее информационных системах, есть такая, относительно которой следует проявлять некоторую степень заботы. Чаще всего это связано с тем, что обладание какими-то данными дает преимущество перед другими игроками рынка (например, условия взаимоотношений с постоянными клиентами, план выхода на новый рынок или план повышения степени охвата существующего рынка).

Очень часто руководство компании привлекает своих технических специалистов для реализации каких-либо технических мер контроля передачи данных или мониторинга действий пользователей, но при этом упускает из виду юридическую сторону вопроса. Впоследствии это приводит к тому, что при возникновении утечки информации или появления угрозы бизнесу организация просто не в силах наказать виновного или взыскать с него возмещение ущерба в рамках гражданско-правового законодательства.
Читать полностью »

image
Думаю каждый, кто хоть немного интересовался информационной безопасностью, да и просто периодически читает про события в сфере IT, встречал новости, что очередная компания или интернет-сервис были взломаны, и у них были украдены учетные записи пользователей, куда обычно входят электронные адреса, пароли, номера кредитных карт, как зовут вашего домашнего питомца и многое другое (далеко ходить за примером не нужно, в октябре этого года Adobe «поделилась» базой на 130-150 миллионов учетных записей). И хорошо еще, если сервис позаботился о шифровании паролей хотя бы без применения соли, в таком случае можно надеяться, что если злоумышленники захотят воспользоваться украденным, то им придется приложить некоторые усилия для этого.

Но достаточно продолжительное время меня удивляло другое — почему в большинстве случаев шифруются лишь пароли, почему такое пренебрежение к другим важным данным пользователя, как электронные адреса или номера кредитных карт?

Эта статья не претендует на открытие в сфере безопасности и, вероятно, будет содержать неточности и домыслы. Это скорее мысли вслух о проблеме защиты данных и случаях их утечки.
Читать полностью »

В своей прошлой статье «Теория «Черного лебедя» и фундаментальная уязвимость автоматизированных систем» я описал программные закладки добавляемые в программы с открытым исходным кодом бинарной версией компилятора, при этом новые версии компилятора скомпилированные этим компилятором также будут создаваться с закладками.

В этой статье я предложил эталонное решение и несколько рекомендаций по снижению вероятности реализации данной угрозы.
Читать полностью »

Аппаратная поддержка алгоритма AES современными процессорами
Компанией Intel в 2008 г. были предложены новые команды для x86 архитектуры, которые добавили поддержку на аппаратном уровне симметричного алгоритма шифрование AES(Advanced Encryption Standard). На данный момент AES — один из самых популярных алгоритмов блочного шифрования. Поэтому аппаратная реализация должна привести к повышению производительности программ использующих этот алгоритм шифрования(OpenSSL, The Bat, TrueCrypt ...). Новое расширение команд получило название AES-NI. Оно содержит в себе следующие инструкции:

  • AESENC — Выполнить один раунд шифрования AES,
  • AESENCLAST- Выполнить последний раунд шифрования AES,
  • AESDEC — Выполнить один раунд расшифрования AES,
  • AESDECLAST — Выполнить последний раунд расшифрования AES,
  • AESKEYGENASSIST — Поспособствовать в генерации раундового ключа AES,
  • AESIMC — Обратный Mix Columns.

Так как про сам алгоритм шифрования AES было уже было сказано многое, то в этом посте рассмотрим, как можно воспользоваться этими инструкциями.

Читать полностью »

В начале октября столкнулся с проблемой, перестали работать банк-клиенты некоторых банков через сеть Yota. Обратился к ним в тех. поддержку, оператор мне сказал, что у них в сети что-то изменилось, из-за этого возникли сложности с работой банк-клиента Bifit IBank2. Для исправления проблемы попросили предоставить названия банков и IP адреса серверов для подключения (замечу, что по Банку Москвы проблему исправили за 2 дня, по мелким банкам проблему так и не решили). В итоге пришлось пользоваться «проводными» провайдерами.

Сегодня пришло интересное письмо:Читать полностью »

image

Защищена ли информация, пересылаемая по электронной почте?

Честный ответ на этот вопрос будет звучать так: «Да. Но нет». Когда вы посещаете большинство сайтов, в адресной строке отображается протокол HTTP. Это – небезопасное соединение. Если зайдете в аккаунт одной из крупных почтовых служб, вы увидите уже HTTPS. Это говорит об использовании протоколов шифрования SSL и StarTLS, которые обеспечивают безопасное «путешествие» письма из окна браузера до почтового сервера. Вместе с тем это ничего не даёт в связи с новым СОРМ, который вступает в действие с 1 июля 2014 года. Тем более абсолютно ничто не защищает вашу переписку от недобросовестного сотрудника фирмы почтового сервиса, атак хакеров, незакрытой сессии на чужом компьютере, незащищенной точки Wi-Fi, а также любого требования спецслужб – уже сейчас — и даже самой службы почтового сервиса, в соответствии с их собственной политикой конфиденциальности.

Читать полностью »

Существует актуальная фундаментальная уязвимость в любой программном средстве написанном на компилируемых языках.

Теория «Черного лебедя»

Автор теории Нассим Николас Талеб, описавший ее своей книге «Чёрный лебедь. Под знаком непредсказуемости». Теория рассматривает труднопрогнозируемые и редкие события, которые несут за собой значительные последствия. Процессы реального мира не возможно описать с точки зрение одной лишь математики, и в доказательство этому рассмотрим один простой пример.
Читать полностью »

Веб-приложения давно стали неотъемлемой частью корпоративной информационной системы любой современной организации вне зависимости от рода ее деятельности. Собственные веб-ресурсы создают не только коммерческие компании, но и государственные учреждения, которые развивают веб-сервисы для предоставления онлайн-услуг.

Несмотря на все преимущества веб-приложений, уязвимости в них являются одним из наиболее распространенных путей проникновения в корпоративные информационные системы. Это подтверждается статистическими исследованиями, которые ежегодно проводятся экспертами Positive Technologies.

Предметом исследования стали 67 ресурсов крупнейших российских организаций государственной и промышленной отраслей, сферы телекоммуникаций и IT (банковским системам посвящена отдельная работа).Читать полностью »

image
Школьник из Монреаля признался в причастности к взлому правительственных сайтов по заданию активистов движения Anonymous, пишет газета The Toronto Sun. Ущерб от действий 12-летнего подростка составил около 60 тысяч канадских долларов (57,3 тысячи долларов США).

Подросток признал свою вину по трем эпизодам своего дела, которые в том числе касались взлома сайтов правительства Чили, полиции Монреаля и института здравоохранения Квебека. По словам малолетнего преступника, он с ранних лет интересовался компьютерами, а задания Anonymous выполнял не из политических соображений, а в обмен на видеоигры.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js