Pull to refresh
65
0

Информационная безопасность

Send message
Как говорится, почувствуйте разницу :)

www.exploit-db.com/platform/?p=QNX
www.exploit-db.com/platform/?p=windows
Хорошие методы :)
2. Вообще стараемся применять многослойный подход при создании рекомендаций инженерам: зайца сначала утопить, потом расстрелять и тд. То есть отключение того же usb в биосе, совмещаем с отключением usb средствами ОС, совмещаем с физической изоляцией. Человеческий фактор и всякие случайности, типа забытых ключей от корпусов АРМ-ов начинают играть меньшую роль.
4. По поводу замков, сразу вспомнился случай с очередным «дураком». Есть на заводах любители искать и сдавать медь. Вот как то один такой, вскрыл замочек хитрой проволочкой, забрался в распределительный шкаф слаботочки и порезал «ненужные» провода. Вот уж действительно, против лома нет приема.
5. Еще очень полезно настроить белые списки SRP, особенно когда много однотипных АРМ-ов.
6. Удобно определять, что где поставить с помощью традиционных сетевых сканеров безопасности. Это как правило применяется при плановых аудитах сети. Там уже стали появляться и проверки компонентов SCAD-а Все проблемы которые вылазят, незамедлительно закрываются. Ибо такие очевидные проблемы, рай для для потенциально занесенной вирусни. Инженеров также учим использовать локальные сканеры, там все просто, запустил и видно какие критические патчи не стоят. Вообще просветительская работа играет очень большую роль, многие просто не понимают зачем это нужно. В идеале, если инженеры с пониманием, аудиты вообще не выявляют никаких очевидных проблем.
1. И что было дальше с этим бухгалтером? Привлечь работника к материальной ответственности можно, только если он своими действиями причинил работодателю прямой ущерб. Тут это нет. Неприятность и только.

2. Если машину протроянили, с доступом на уровне ядра, то и ключи извлечь вполне реально с «флешки». В интернетах есть примеры.

3. Для этого и нужен комплекс не только технических, но и административных мер. Например у нас товарищи бухгалтеры допускаемые к ДБО проходят специальный инструктаж, получают инструкцию и памятку на руки по обращению с ключами и оборудованием. Расписываются за получение инструкции. А затем, тк как человек существо забывчивое и наивное, получают по плану бодрящую порцию страшилок.
Регулятора, меры, консалтинг структур по информационной безопасности имеет лишь один основной вектор защиты — от Государства в лице Роскомнадзора и его проверок «на соответствие...», и лишь вторично направлен непосредственно на безопасность персональных данных.


Совершенно верно. Это тем более актуально, что штрафы за нарушение в сфере ПД, хотят поднять.

А если организация хочет реальной безопасности, она использует соотвествующее ISO, где все конкретно прописанно, как и что защищать. А мутная и расплывчатая водица, что в законах типа 152, помочь делу никак не может.

И понятно, что не все так просто, более того, доказыванию подлежит факт неправомерного доступа к именно охраняемой законом информации, то есть если на носителе, к которому был доступ, содержится множество файлов, структур данных— и ведь не все из данных будут охраняться законом, и доказать следователю надо будет, что именно к охраняемым законом осуществлен неправомерный доступ.

Совершенно верно. По закону, охраняемая комм. тайна должна быть помеченна грифом КТ по установленному образцу, с адресом правообладателя. Закон расчитан на бумажные документы и другие подобные материальные носители.
Так как гриф налепить на виртуальную базу, например 1с и все ее формы невозможно, гриф лепят на сервак и на жесткие диски.
Насколько такой подход убедит суд или следователя (который как правило негласно вертит судом), понять сложно. Но иного варианта нет.
Тоже делаю копии, причем храню их в другой квартире. :) Вот думаю переходить на блюрей или нет. Что-то там с надежностью дисков из за сверхплотной записи говорят не очень.
Посмотрел, есть такая хрень. Думаю трабла в кодировкаях на уровне сервера. Можно покопать в сторону выставления кодировок Апача и посмотреть, что пишется в базе MySql.
В агентской части думаю проблем нет, поскольку агент отображает в локальном логе имена нормально. (текстовый лог в папке агента).
Более подробно проблему пока не имею возможности изучить.
В принципе можно не копаться, а задать вопрос разработчикам системы на почту или на форуме.
Почему посыл только операторам? Так может мстить любой человек, который имеет доступ к персональным данным. Кадровики, сотрудники банков, гос. служащие и прочие.
Похоже схемой увода денег из всех вкладов на ломаную карту мошенники давно уже используют. Я америку не открыл.
www.banki.ru/services/responses/bank/?responseID=3716305
Это настраиваемая опция в настройках Безопасности. Можно включать вход по СМС, можно отключать.
Возможно, у кого то было отключено (что странно).
Может кто уже и видел. Интересное видео, хотя и старое.
rutube.ru/tracks/5064145.html
Служба безопасности Сбера отвечает на вопросы.

Да уж. А потом вежливый человек звонит на Ваш телефон, представляется менеджером сбера, называет Вас полностью по ФИО и ненавязчиво так, добивается нужного.
www.banki.ru/services/responses/bank/?responseID=3466241
Согласен совершенно, вот здесь, кстати дал такие-же рекомендации пользователям сбера.
www.sbforum.ru/showthread.php?t=8024

Еще мне нравится, что в некоторых онлайн банках, по умолчанию, используется виртуальная клавиатура на скриптах. Дополнительная защита логина и пароля от клавиатурных шпионов.
Так сбербанк-онлайн мне нужен. Я же описал свою проблемму. Мне нужно оперативно перекидывать небольшие деньги на карту из вкладов. Что бы, если что, потерял деньги с карты, но не с вкладов. А получается, такая схема не работает. Утащат все.
Это удобно беспорно. И в сбербанке это есть. И затея, дать возможность скрывать вклады в онлай-банке и банкоматах сбера очень хорошая (возможно она уникальна). Но вот реализация подкачала.
Дело в том, что карты сейчас гибриды. Магнитная полоса всеравно присутсвует. На сайте банки.ру, на форумах, есть информация об уводе денег с чипованных карт. (Там ксати очень много примеров, как окрадывают мошенники держателей карт, независимо от банка.)
Ну я честно говоря сначала пытался на оффициальных форумах решить свою проблемму.
forum.sbrf.ru/viewtopic.php?f=56&t=23383
www.sbforum.ru/showthread.php?t=8085

Но там ничего толком не подсказали. Потом общался с тех поддержкой, там ссылаются, что дескать такая реализация системы.

Ну а так как, сам интересуюсь информационной безопасностью, подумал черкануть статью на хабр. Сам был удивлен быстрым инвайтом.
Господа, вот здесь хорошая подборка видов скиммеров.
clear0conscience.wordpress.com/2012/02/14/skimming/

Для снятия пина, есть и накладная клавиатура, и почтовый «ящичек», с мощной оптикой, висящий неподалеку.

А банкоматы мне незнакомы, я их вижу, бывает, только один раз и не знаю какие там формы, нашлепки и выпуклости, стандартны для каждого конкретного банкомата. И какие детали окружающего ланшафта вдруг поменялись.
12 ...
18

Information

Rating
Does not participate
Location
Россия
Registered
Activity