Как стать автором
Обновить
27
0
Александр Дорофеев @alexdorofeeff

генеральный директор

Отправить сообщение
Спасибо, heleo, что обратили внимание на то, что «Сканер-ВС» — сертифицированное решение. Решение сертифицировано и ФСТЭК России, и Минобороны России.
pa_kulikov, вне зависимости от порядка ознакомления сотрудников отчет должен содержать информацию для всех заинтересованных групп.
SirEdvin, «Сканер-ВС» подойдет любой компании, в которой понимают важность необходимости держать уязвимости под контролем. Цены демократичные, а сейчас еще и акцию запустили «Сканерозамещение».

Результаты интерпретировать легко — посмотрите на скриншоты с отчетом: каждой уязвимости назначен определенный уровень опасности, а если удалось пароли подобрать или найти эксплойты из состава Metasploit Framework — так тут тем более все очевидно.

Тратить сотни тысяч рублей на этичных хакеров сейчас, к сожалению, могут не все. Во многих организациях, обязанности по ИБ в лучшем случае лежат на том самом системном администраторе.

Смотрите, SirEdvin, сейчас полноценное тестирование защищенности должен по-хорошему уметь провести любой системный администратор. Одного сканера уязвимостей для этого недостаточно. Глубоко погружаться в работу с nmap, openvas, metasploit'ом и т.п. обычному администратору совсем неинтересно. Нужен инструмент, позволяющий с минимальными усилиями проверить основные «болевые точки» на уровне, близком к тому, что будут делать злоумышленники, соответственно их же инструментами.

А командную строку у экспертов никто отбирать и не собирается, само собой.
Cobolorum, поделитесь своими знаниями: какие проблемы помимо отсутствия дружественного интерфейса у инструментов для тестирования необходимо рассматривать и решать?
Это вопрос больше к МИФИ, конечно, но в прошлых годах, насколько я знаю, не публиковались,
Может косяк в библиотеке.
Сначала угрозы, а когда мы оцениваем вероятность и последствия, то они уже становятся рисками. Исходим из того, что угроза — причина нежелательного инцидента, а риск — комбинация вероятности реализации угрозы и ее последствий.
чем меньше мест хранения паролей, тем лучше. Чтобы выкладывать их куда-то нужно обладать очень сильной верой в надежность владельцев подобных сервисов.
1) Пользователь загружает файл из почты в папку downloads и только потом переносит, куда следует, или не переносит вовсе, забывая ее навечно.

2) Все зависит от того, какие именно данные синхронизируете, как оцениваете последствия от их компрометации, как соотносятся последствия от потери данных с последствиями от несанкционированного доступа. Главное, не забыть про данный риск.
В ISO 27001 требования к методам оценки риски даны довольно в общем виде, но аудиторы примут любую методику, где есть оценка двух составляющих риска: вероятности и последствий. В целом по управлению рисками лучше читать ISO 31000, а по конкретным методам — ISO 31010.
Все зависит от цели. Если речь идет о защищенной среде организации, в которой масса средств защиты, то запуск эксплойта, который позволит «стырить пароль» равносилен попытке в полночь открыть дверь подъезда, стреляя по ней из гранатомета.
Под контрразведкой обычно понимается противодействие разведке противника. Наши враги же могут не только по открытым источникам нас пробивать, могут и попробовать залезть и в личный ноут, смартфон, почту и т.п.

Wi-Fi-адаптеры Alfa на хорошем счету у ребят, «работающих» с Wi-Fi.
Ну это классическая дилемма. Как лучше? Размазать все по чуть-чуть и все немного защищать, в надежде, что все не поломают и или централизация, в ходе которой создается супер-критичный актив. Нужно оценивать риски))
Спасибо! Пароли — обширная тема и будет отдельная статья, а то эта публикация в книгу превратилась бы)
Нет, тут до настоящей паранойи еще далеко. Иван просто освоил принципы ISO 27001)) Этот стандарт, кстати, сейчас шагает по стране и любому, интересующемуся ИБ, стоит его хотя бы пролистать.
Спасибо) Вы правы, диск с копией данных — такой же актив. Поэтому система должна работать в цикле
Спасибо! Поправил

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность