Pull to refresh
22
64
Send message

CISO и CIO: В чем разница?

Reading time6 min
Views246

Понятия CIO — Chief Information Officer, директор по информационным технологиям и CISO — Chief Information Security Officer, директор по информационной безопасности, часто путают из-за того, что и тот и другой во многих организациях выполняют схожий набор задач.

Во многих российских компаниях ИТ директора зачастую выполняют часть или даже все (в зависимости от размеров организации) обязанности по обеспечению информационной безопасности. Связано это с тем, что часто в организациях нет соответствующих бюджетов для того, чтобы нанять отдельно CISO. И кроме того, часто инфобез в компаниях вырастает из обычного ИТ и логично, что именно CIO руководит всем, что связано с информационными технологиями, включая ИБ.

Но если рассматривать CIO и CISO как разных людей, то как правило, ИТ-директор обладает бОльшим опытом работы, он разрабатывает и внедряет всю ИТ-стратегию, контролирует весь ИТ-персонал и управляет бюджетами. Это означает, что он берет на себя ответственность за все программное и аппаратное обеспечение и инфраструктуру, включая обновление железа и софта, оптимизацию сети, а также за общее управление данными. Таким образом, ИТ-директор является более ответственной должностью, уделяющей больше внимания бизнесу в целом.

Читать далее
Total votes 1: ↑0 and ↓1-1
Comments1

Astra Linux и HAproxy

Reading time5 min
Views1.9K

Популярность любого веб-ресурса, это всегда хорошо – чем больше посещений, тем более популярен контент, представленный на данном ресурсе. Однако, у всего есть обратная сторона и высокая посещаемость не является исключением. Большое количество посетителей рано или поздно приведет к сбоям в работе веб сервера, если своевременно не проводить масштабирование ресурсов. Но лучшим решением является балансировка нагрузки между несколькими узлами. В таком случае мы, во-первых, можем распределить запросы пользователей между всеми узлами равномерно, а во-вторых, в случае отказа одного из узлов веб ресурс будет по-прежнему доступен, так как остальные серверы продолжат свою работу. Таким образом, балансировщик нагрузки – это распределитель рабочей нагрузки, который обеспечивает бесперебойную работу, хорошую производительность и доступность ваших веб-сайтов в условиях всплеска трафика.

Собственно, выполнять балансировку можно различными методами: с помощью аппаратных средств, политик DNS или с помощью программной балансировки нагрузки.

Читать далее
Total votes 10: ↑9 and ↓1+14
Comments3

Gitea и ее безопасность

Reading time4 min
Views4.3K

Рано или поздно, при работе с системой контроля версий Git у разработчиков появляется необходимость в использовании веб интерфейса. Существует несколько различных решений, предоставляющих подобный функционал, разной степени “платности”, однако, у многих разработчиков пользуется популярностью решение Gitea, о безопасности которого мы и поговорим сегодня.

Читать далее
Total votes 8: ↑8 and ↓0+13
Comments4

Удобные шпаргалки по Msfvenom

Reading time5 min
Views717

В этой статье мы продолжим интересную и полезную тему шпаргалок по различным инструментам для пентеста. Ранее мы уже рассмотрели тему различных полезностей для пентестера, которые могут пригодиться при проведении тестирования на проникновение. Сегодня мы продолжим эту тему, но говорить будем уже непосредственно о Msfvenom.  

Читать далее
Total votes 6: ↑6 and ↓0+10
Comments0

Управление киберграмотностью сотрудников

Reading time6 min
Views2K

Обеспечение информационной безопасности у большинства технических специалистов ассоциируется прежде всего с техническими средствами, такими как межсетевые экраны, антивирусы и т.д. Однако, эти средства могут оказаться абсолютно бесполезны, если пользователи сами будут разглашать информацию, к которой они имеют доступ в соответствии со своими должностными обязанностями. Здесь речь может идти как об умышленном разглашении (инсайдерах), так и об использовании злоумышленниками методов социальной инженерии.

В рамках этой статьи мы будем рассматривать как раз второй случай, когда пользователей сознательно вводят в заблуждение для того, чтобы тем или иным способом получить от них нужную информацию. Мы рассмотрим основные механизмы защиты от социальной инженерии и общие методы обучения пользователей вопросам информационной безопасности.

Читать далее
Total votes 7: ↑6 and ↓1+10
Comments0

Чистая архитектура для начинающих

Reading time7 min
Views9.7K

Разработка приложений и написание кода есть процесс достаточно увлекательный и результатом такой интересной разработки может стать беспорядочный код, представляющий собой спагетти-архитектуру, в которой сложно разобраться, и которая нуждается в некоторой структуризации.

Читать далее
Total votes 21: ↑12 and ↓9+7
Comments32

Практическая работа с BPMN

Reading time5 min
Views2.2K

Для эффективной реализации бизнес-логики ее необходимо предварительно корректно описать, а для этого нужно средство, позволяющее выполнить описание логики бизнес-процессов.

Нотация BPMN (Business Process Model and Notation) это система условных обозначений и их описания средствами языка разметки XML для моделирования бизнес-процессов. Разработана Business Process Management Initiative (BPMN.org) и поддерживается Object Management Group, после слияния обеих организаций в 2005 году. Последней версией BPMN на текущий момент является 2.0 (2.0.2).

Читать далее
Total votes 9: ↑5 and ↓4+4
Comments5

Настраиваем дампы ядра в Linux

Level of difficultyMedium
Reading time5 min
Views2.6K

Core Dump (Дамп ядра) - это файл, который автоматически генерируется ядром Linux после сбоя программы. Этот файл содержит данные о памяти, значениях регистров и стеке вызовов приложения на момент сбоя. Да, обычно появление сообщения о создании Core Dump является не слишком приятным сюрпризом, которых лучше бы было поменьше. Но если уж Core Dump был создан, то лучше, чтобы он содержал максимум полезной информации, которая поможет разработчикам и администраторам разобраться в причинах возникшего сбоя.

В этой статье мы поговорим о том, как правильно настраивать создание дампов ядра.

Читать далее
Total votes 14: ↑11 and ↓3+14
Comments3

Управление доступом в организациях

Reading time5 min
Views1.8K

Большое количество статей посвящено обеспечению безопасного доступа к информационным ресурсам посредством различного оборудования и ПО. Однако, без грамотного построения физической безопасности на предприятии сложно говорить об эффективном обеспечении информационной безопасности, ведь если посторонний может пройти в серверную, то он без проблем может подключить какое-то свое устройство, выдернуть диск из “зеркала” или что похуже. По сути, физическая безопасность и контроль физического доступа - это основа любой системы защиты в организациях и в этой статье мы поговорим о том, как все это лучше организовать.

Контроль физического доступа основан на совокупности организационных и технических мер. Недостаточно просто установить оборудование, настроить камеры и раздать карточки. Важно выстроить процесс управления доступом. Этот процесс должен быть разделен на различные задачи, решаемые соответствующими подразделениями.

Читать далее
Total votes 7: ↑6 and ↓1+9
Comments0

Дизайн безопасной промышленной сети

Reading time5 min
Views1K

Построение промышленных сетей традиционно является очень непростой задачей. Промышленные сети выдвигают гораздо большИе требования к надежности сети, здесь недопустимы простои и долгая сходимость сети. Поэтому размышления на тему построения промышленной сети мы начнем с разговора о сетевой топологии.

Если в корпоративной сети мы можем себе позволить сегменты, в которых физически будет использоваться только один сетевой кабель (например, в пользовательских сегментах), то в промышленных сетях мы должны обеспечивать как минимум кольцевую топологию, при которой возможна потеря одного канала связи. А для особо критичных узлов и АСУ ТП лучше всего использовать топологию, обеспечивающую связь “все со всеми”. В таком случае мы можем себе позволить потерю более одного канала связи.

Читать далее
Total votes 6: ↑6 and ↓0+10
Comments0

Безопасность CI/CD

Level of difficultyMedium
Reading time7 min
Views4.5K

Обычно, когда начинается разговор о DevSecOps, все сразу вспоминают о необходимости встраивать в конвейер SAST, DAST, SCA инструменты, проводить различные тесты на безопасность приложения и регулярно сканировать работающее в продуктивной среде решение.

Но при этом не стоит забывать и о необходимости обеспечивать безопасность самого конвейера CI/CD. В сегодняшней статье мы рассмотрим обеспечение безопасности конвейера, построенного на основе Jenkins. Но сначала рассмотрим краткое описание этого решения, что Jenkins из себя представляет и для чего используется. 

Читать далее
Total votes 13: ↑11 and ↓2+13
Comments0

Реверсинг приложений под Android. Ищем уязвимости

Reading time4 min
Views1.4K

В этой мы продолжим изучать тему реверсинга приложений для Android. В предыдущих статьях мы рассмотрели основные инструменты, которые нам понадобятся и поговорили о том, как можно анализировать APK файлы на подозрительную активность. Сегодня мы посмотрим, как можно найти уязвимости в приложении для Android.

Читать далее
Total votes 6: ↑6 and ↓0+12
Comments2

Автоматизируем тестирование с помощью Lettuce

Reading time6 min
Views1.1K

Для автоматизации проведения тестов QA существует множество различных инструментов, они предлагают разный функционал и обладают различными возможностями.

Lettuce — это инструмент тестирования на Python, который предоставляет высокоуровневый API для написания тестов. Он предоставляет понятный и простой интерфейс API для тестирования с такими функциями, как автоматическое редактирование, шаблоны тестов и многое другое. Lettuce также построен на базе платформы Behavior Driven Development (BDD), которая помогает упростить разработку тестов, предоставляя клиентам общие утверждения BDD, такие как @given или @when.

Читать далее
Total votes 5: ↑5 and ↓0+11
Comments1

Полезности для пентестера

Level of difficultyEasy
Reading time5 min
Views2.5K

Типичная история, когда вы проводите аудит безопасности, и хотите проэксплуатировать найденную уязвимость, либо просто разворачиваете учебный стенд и вам нужно срочно найти к примеру, рабочий скрипт загрузчика файлов через HTTP на Python, или PHP. Либо вам нужно выполнить какое-то простое действие, но вы не можете вспомнить синтаксис нужных команд.

Собственно, подобные проблемы могут возникнуть не только у пентестеров, но и у представителей защищающейся стороны, да и у администраторов тоже. Далее мы рассмотрим несколько примеров полезных скриптов и консольных команд, как для Linux, так и для Windows.

Читать далее
Total votes 5: ↑5 and ↓0+6
Comments1

Препарируем Wazuh: активно противодействуем угрозам

Reading time6 min
Views1.4K

Системы класса SIEM традиционно используются для сбора событий ИБ с источников и выявления подозрительных активностей в этих событиях. Однако, системы SIEM можно также использовать в качестве ядра для комплекса автоматического реагирования на выявленные угрозы. По сути, мы получаем некий аналог Intrusion Prevention System. В качестве нашего рабочего инструмента у нас традиционно будет Wazuh. В предыдущих статьях мы уже рассмотрели написание правил нормализации и корреляции для данного SIEM, и теперь мы можем смело подключить любой источник, в котором есть журналы событий и написать любые правила корреляции.
В качестве подозрительной активности, которую нам надо предотвратить мы рассмотрим атаку на веб ресурс. Вот лишь несколько примеров таких активностей на веб сайтах.

Читать далее
Total votes 5: ↑5 and ↓0+9
Comments0

Работа с данными в Apache Spark

Reading time5 min
Views794

Фреймворк Spark позволяет выполнять множество различных операций с распределенными наборами данных. При этом, объем обрабатываемых данных может быть достаточно большим. Конечно, можно сохранять обрабатываемую информацию в файлы, но что делать, если набор данных не умещается на одном компьютере или на одном дисковом хранилище.

Для решения данной проблемы фреймворк поддерживает широкий диапазон различных механизмов ввода/вывода. Это можно объяснить в том числе и тем, что Apache Spark создавался в экосистеме Hadoop, предназначенной для работы с большими данными. Так, для доступа к данным Spark использует интерфейсы InputFormat и OutputFormat из Hadoop MapReduce, программной платформы, предназначенной для создания заданий, обрабатывающих большие объемы данных. А данные интерфейсы, в свою очередь поддерживают множество форматов файлов и систем хранения (SЗ, HDFS, Cassandra, HBаsе и т. д.)

Читать далее
Total votes 7: ↑5 and ↓2+7
Comments0

Evil-WinRM для пентеста

Reading time5 min
Views1.4K

Операционные системы семейства Windows по-прежнему широко распространены как в корпоративных, так и промышленных сетях различных российских компаний, в том числе и довольно крупных. Существует множество различных инструментов для тестирования на проникновение, один Metasploit чего стоит. Но сегодня я хотел рассказать об Evil-WinRM и о том, как его можно использовать для пентеста.

Этот инструмент написан на Ruby и имеет открытый исходный код. Как уже упоминалось, он существенно упрощает пентест сред под управлением ОС Windows. В его состав входят различные интересные функции, например средства для организации удаленного доступа различными методами и многое другое.

Системные и сетевые администраторы часто используют протокол удаленного управления WinRM для работы с файлами. WinRM - это протокол на основе SOAP, который совместим с брандмауэром и работает с HTTP-транспортом через HTTP-порт по умолчанию 5985. В свою очередь, Evil-winrm работает с протоколом удаленного взаимодействия PowerShell (PSRP). Таким образом, мы можем использовать штатные протоколы Windows для своих целей.

На этом полагаю, вводную часть можно завершить и перейти непосредственно к практической работе с Evil-WinRM.

Читать далее
Total votes 5: ↑5 and ↓0+7
Comments2

Интернет вещей с микрокомпьютером Repka Pi

Reading time6 min
Views3.2K

С момента появления знаменитого микрокомпьютера Raspberry Pi прошло уже более десяти лет. За это время вышло уже несколько поколений данного МК и также появилось множество аналогичных решений. Отличительными чертами МК является небольшой размер, скромные, по сравнению с компьютерами и ноутбуками, требования к питанию, а также отсутствие шума при работе. Взамен мы получаем некоторые неудобства, связанные с необходимостью подключения периферии к этой маленькой плате, по сути являющейся полноценным, хоть и не очень мощным компьютером.

Некоторое время назад российские разработчики представили микрокомпьютер Repka Pi. На просторах Хабра уже был ряд публикаций, посвященных этому МК. В этой статье мы не будем подробно разбирать процесс развертывания ОС на карте памяти и выполнение базовых настроек микрокомпьютера. Вместо этого мы уделим больше внимания использованию данного МК для задач интернета вещей. Однако, мы не будем погружаться в решение какой-либо конкретной задачи, например создание метеостанции, так как про это тоже уже много чего написано.

Нашей основной задачей станет рассмотрение общих принципов выполнения аналогово-цифровых преобразований (АЦП) на микрокомпьютере Repka Pi.

Читать далее
Total votes 9: ↑8 and ↓1+9
Comments2

Шаблоны проектирования облачных сервисов

Reading time8 min
Views4.7K

При проектировании различных приложений, основанных на облачных сервисах, нам важно правильно выбрать архитектуру нашего решения. Можно конечно самостоятельно что называется, изобретать велосипед, придумывая собственную архитектуру. Но вряд ли вам удастся изобрести что-то новое, а вот времени и ресурсов вы рискуете потратить немало. Скорее всего, то, что вам нужно уже кто-то придумал и вы можете это смело использовать.

Всего существует несколько десятков шаблонов проектирования, и в рамках этой статьи мы конечно не будем рассматривать их все. Мы рассмотрим три наиболее распространенных шаблона, которые могут вам потребоваться при работе с облачными средами и микросервисами. Поговорим о том, что они из себя представляют, какие у них есть достоинства и недостатки.

Читать далее
Total votes 7: ↑5 and ↓2+5
Comments2

Реверсинг приложений под Android. Разбираемся с функционалом

Reading time4 min
Views1.8K

Сегодня мы продолжим изучение реверсинга приложений под Android. В предыдущей статье мы рассмотрели основы устройства приложений, установили необходимые инструменты и разобрали небольшой пример. В этой статье мы продолжим разбирать практические примеры.

Читать далее
Total votes 5: ↑5 and ↓0+6
Comments0
1
23 ...

Information

Rating
87-th
Works in
Registered
Activity