Комментарии 23
То есть защититься от пересылки критически важной информации в зашифрованном архиве можно только путем ручного анализа и паяльника, примененного к подозрительно активному служащему?
+1
Не совсем. Есть первый уровень, когда зашифрованные архивы просто запрещены к отправке, самый частый случай. Есть второй, когда система понимает, что что-то не так, и отдаёт архив на анализ безопаснику (и задерживает письмо).
+2
А как быть, если отправка зашифрованного (или незашифрованного) архива происходит не через корпоративный почтовый сервер? Закрывать доступ ко _всем существующим_ публичным почтовым сервисам? Проще тогда закрыть доступ к Интернету вообще…
0
На АРМ могут быть установлены средства, которые будут мониторить ваши действия. Можно проверять весь трафик на границе корпоративной сети. Но опять же, это если предовращать случайные утечки. Если захотят украсть данные — почти наверняка найдут способ обойти все системы защиты. Другое дело, что существуют решения, позволяющие выяснить, откуда произошла утечка.
+1
зашифрованные архивы обычно не проходят с такой защитой.
0
Еще всегда забавляли новости про шпионов, которые передают секретную информацию в печатных изданиях или в комментариях на ютубе. К чему вся эта мишура? Пустить пыль в глаза людям, далеким от компьютеров?
0
Вон в Беларуси несколько дней назад приговор «шпиону» вынесли: полтора года. Не поверите: тайник закладывал.А ведь там могли быть микрофиши и пистолет-помада.
+2
Что бы скрыть/отвлечь внимание о передачи более секртеных данных.
0
Шифровки шифром Вернама в комментариях на ютубе — вовсе не мишура. Просто это другая «весовая категория»: наивысшая. Примерно одного уровня с циферным радио. Такими вещами обычно не ИБ, а [контр]разведки государств занимаются.
+1
А ведь лет 5 назад кулхацкером считался любой айтишник, умеющий админить винду, знающий что такое брут, кейлоггер, и умеющий писать на плюсах с использованием винапи. Как все сложно стало.
0
За отчёт Понемонов спасибо, почитаем.
+1
а когда админ Пупкин заливает бекап в обратную сторону— это 5! Веселюсь уже минут 10 :-)
+1
Вы будете смеяться, но я однажды таки распечатал список файлов, содержащихся в бэкапе, в сам бэкап. Потом долго удивлялся, почему он вдруг стал весить 0 байт.
+1
Пусть и некропостинг) Я, на начальном этапе изучения линукс, несколько бэкапов подряд пытался понять что в tar надо сначала указывать имя конечного архива и лишь потом исходный файл.
0
Вы пишите, что хакер — это такой социнженер. В моём детстве/юности хакер — это такой асоциальный технарь-профессионал. От этого задумался, что взломать бдительность живого человека сильно проще, чем бездушный железный файрвол. Это действительно так?
0
Не всегда, но очень часто да. Многие атаки как раз и начинаются с методов социнженерии и уже потом развиваются в атаки на железо и софт.
0
Многие люди в надежде на помощь в общении с ПК и различными системами сами вываливают свои данные. Я тут статистику веду, обезличенную. Сегодня 178 дней уже. За это время 19 человек сами мне сказали свои логин и пароль к той или оной системе, хотя об этом я их ни разу не просил.
+3
К сожалению, по организационным причинам мы не можем подтвердить Ваше участие в Cyber Readiness Challenge online
Приносим извинения за доставленные неудобства.
С уважением,
организаторы С^2:Cyber Challenge
Жаль, что в этом посте не написали, кто может принять участие.
Приносим извинения за доставленные неудобства.
С уважением,
организаторы С^2:Cyber Challenge
Жаль, что в этом посте не написали, кто может принять участие.
0
А откуда статистика 37 / 29 / 34% в начале поста?
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Ликбез по информационной безопасности сегодня