Как стать автором
Обновить
2
0
Юджин @termius

Системный администратор

Отправить сообщение

Справочник законодательства РФ в области информационной безопасности (версия 04.04.2024)

Время на прочтение127 мин
Количество просмотров183K

© Яндекс.Картинки

Перечень изменений.

Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение информационной безопасности в Российской Федерации.
Читать дальше →
Всего голосов 34: ↑33 и ↓1+32
Комментарии22

Анализ производительности ВМ в VMware vSphere. Часть 3: Storage

Время на прочтение7 мин
Количество просмотров31K


Часть 1. Про CPU
Часть 2. Про Memory

Сегодня разберем метрики дисковой подсистемы в vSphere. Проблема со стораджем – самая частая причина медленной работы виртуальной машины. Если в случаях с CPU и RAM траблшутинг заканчивается на уровне гипервизора, то при проблемах с диском, возможно, придется разбираться с сетью передачи данных и СХД.

Тему буду разбирать на примере блочного доступа к СХД, хотя при файловом доступе счетчики примерно те же.
Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии3

Информационная безопасность банковских безналичных платежей. Часть 8 — Типовые модели угроз

Время на прочтение34 мин
Количество просмотров17K

О чем исследование

Ссылки на другие части исследования


Данная статья завершает цикл публикаций, посвященных обеспечению информационной безопасности банковских безналичных платежей. Здесь мы рассмотрим типовые модели угроз, на которые ссылались в базовой модели:


ХАБРО-WARNING !!! Уважаемые хабровчане, это не развлекательный пост.
Спрятанные под катом 40+ страниц материалов призваны помочь в работе или учебе людям, специализирующимся на банковском деле или обеспечении информационной безопасности. Данные материалы являются конечным продуктом исследования и написаны в сухом официальном тоне. По сути это заготовки для внутренних документов по ИБ.

Ну и традиционное — «применение сведений из статьи в противоправных целях преследуется по закону». Продуктивного чтения!
Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии4

Я оглянулся посмотреть не оглянулась ли она — 2 или сам себе датацентр через AWS

Время на прочтение17 мин
Количество просмотров7.7K
image

Публикуем любые сервисы, расположенные в домашнем гипервизоре через сервис EC2 Amazon Web Services через бесплатный инстанс под Amazon Linux AMI 2018 с помощью libreswan, xl2tpd и с небольшой толикой извращения…
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии9

Cisco OpenSOC — open source решение для создания собственного центра мониторинга киберугроз

Время на прочтение6 мин
Количество просмотров22K
Как часто бывает, сначала ты ищешь решение на рынке и, не найдя его, делаешь самостоятельно и под себя. А потом получается настолько хорошо, что ты отдаешь это другим. Так было и с OpenSOC, open source решением для управления большими объемами данных в области кибербезопасности, которое было разработано в Cisco для своих собственных нужд, а потом было выложено на GitHub для всеобщего доступа.

Архитектура Cisco OpenSOC
Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии2

Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 1 — Базовая настройка

Время на прочтение6 мин
Количество просмотров22K
Движение WorldSkills направлено на получение участниками преимущественно практических навыков, востребованных на современном рынке труда. Компетенция «Сетевое и системное администрирование» состоит из трех модулей: Network, Windows, Linux. Задания меняются от чемпионата к чемпионату, меняются условия проведения, однако структура заданий по большей части остается неизменной.

Остров Network будет первым ввиду своей простоты относительно островов Linux и Windows.

В статье будут рассмотрены следующие задания:

  1. Задайте имена ВСЕХ устройств в соответствии с топологией
  2. Назначьте для ВСЕХ устройств доменное имя wsrvuz19.ru
  3. Создайте на ВСЕХ устройствах пользователя wsrvuz19 с паролем cisco
    • Пароль пользователя должен храниться в конфигурации в виде результата хэш-функции.
    • Пользователь должен обладать максимальным уровнем привилегий.
  4. Для ВСЕХ устройств реализуйте модель AAA.

    • Аутентификация на удаленной консоли должна производиться с использованием локальной базы данных (кроме устройства RTR1 и RTR2)
    • После успешной аутентификации при входе с удаленной консоли пользователь сразу должен попадать в режим с максимальным уровнем привилегий.
    • Настройте необходимость аутентификации на локальной консоли.
    • При успешной аутентификации на локальной консоли пользователь должен попадать в режим с минимальным уровнем привилегий.
    • На BR1 при успешной аутентификации на локальной консоли пользователь должен попадать в режим с максимальным уровнем привилегий
  5. На ВСЕХ устройствах установите пароль wsr на вход в привилегированный режим.
    • Пароль должен храниться в конфигурации НЕ в виде результата хэш-функции.
    • Настройте режим, при котором все пароли в конфигурации хранятся в зашифрованном виде.
Всего голосов 11: ↑8 и ↓3+5
Комментарии2

Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 2 — Базовая настройка

Время на прочтение10 мин
Количество просмотров18K
Продолжаем разбор заданий модуля Network чемпионата WorldSkills в компетенции «Сетевое и системное администрирование».

В статье будут рассмотрены следующие задания:

  1. На ВСЕХ устройствах создайте виртуальные интерфейсы, подынтерфейсы и интерфейсы типа петля. Назначьте IP-адреса в соответствии с топологией.

    • Включите механизм SLAAC для выдачи IPv6-адресов в сети MNG на интерфейсе маршрутизатора RTR1;
    • На виртуальных интерфейсах в ВЛВС 100 (MNG) на коммутаторах SW1, SW2, SW3 включите режим автоконфигурации IPv6;
    • На ВСЕХ устройствах (кроме PC1 и WEB) вручную назначьте link-local адреса;
    • На ВСЕХ коммутаторах отключите ВСЕ неиспользуемые в задании порты и переведите в VLAN 99;
    • На коммутаторе SW1 включите блокировку на 1 минуту в случае двукратного неправильного ввода пароля в течение 30 секунд;
  2. Все устройства должны быть доступны для управления по протоколу SSH версии 2.
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Атаки на домен

Время на прочтение19 мин
Количество просмотров82K

При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.

К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на них стояли все самые свежие патчи. Сеть регулярно сканировалась, машины хардились. Все пользователи сидели через токены и не знали свои «20-символьные пароли». Вроде все хорошо, но протокол IPv6 не был отключен. Схема захвата домена выглядела так:

mitm6 -> ntlmrelay -> атака через делегирование -> получен хеш пароля локального администратора -> получен хеш пароля администратора домена.

К сожалению, такие популярные сертификации, как OSCP, GPEN или CEH, не учат проведению тестирования на проникновение Active Directory.

В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.

Итак, для демонстрации используем ноутбук на Kali Linux 2019 и поднятые на нем виртуальные хосты на VMware. Представим, что главная цель пентеста — получить права администратора домена, а в качестве вводных данных у нас есть доступ в корпоративную сеть компании по ethernet. Чтобы начать тестировать домен, нам понадобится учетная запись.
Читать дальше →
Всего голосов 50: ↑50 и ↓0+50
Комментарии18

Как подготовиться к проверке РКН по персональным данным: полное руководство

Время на прочтение16 мин
Количество просмотров51K


О нас


Доброго времени суток, Хабр! Мы компания «Информационный центр». Наше основное направление – информационная безопасность (она же – ИБ). В ИБ мы занимаемся практически всем: аудитом, проектированием систем защиты, аттестацией, комплаенсом, пентестами, есть свой SOC, даже с гостайной работаем. Поскольку мы базируемся во Владивостоке, изначально мы работали больше в Приморском крае и в дальневосточных регионах страны, но в последнее время география наших проектов все дальше раздвигает немыслимые нами в момент основания границы.

В первой своей статье мы хотели бы рассмотреть такую сторону ИБ, как комплаенс (англ. complience – соблюдение, соответствие). И поговорим мы о том, что нужно сделать, чтобы полностью соответствовать российскому законодательству о персональных данных.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии17

А кто это сделал? Автоматизируем аудит информационной безопасности

Время на прочтение5 мин
Количество просмотров24K

Источник

Считается, что есть три подхода к диагностике информационной безопасности: аудит, оценка уязвимостей и тесты на проникновение. Поговорим про аудит и оценку уязвимостей. Под катом мы рассмотрим вопросы, которые нужно решить в рамках аудита, и набор инструментов от Quest Software для выявления, предотвращения и расследования инцидентов информационной безопасности на основе машинного обучения (Change Auditor Threat Detection), сбора логов с объектов инфраструктуры (InTrust), аудита текущей конфигурации (Enterprise Reporter) и вывода данных аудита по всем перечисленным системам в одном интерфейсе (IT Security Search).
Читать дальше →
Всего голосов 16: ↑13 и ↓3+10
Комментарии0

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows

Время на прочтение5 мин
Количество просмотров68K
Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания, и в статье мы расскажем, откуда и какие события брать для отслеживания атак.


Читать дальше →
Всего голосов 45: ↑44 и ↓1+43
Комментарии13

Как взять сетевую инфраструктуру под свой контроль. Оглавление

Время на прочтение2 мин
Количество просмотров22K
Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки.

На данный момент опубликовано 7 статей:

Глава 1. Удержание
Глава 2. Чистка и документирование
Глава 3. Сетевая безопасность. Часть первая
Глава 3. Сетевая безопасность. Часть вторая
Глава 3. Сетевая безопасность. Часть третья
Глава 4. Автоматизация. Темплейты

Дополнение. О трех компонентах необходимых для успешной работы IT

Всего будет порядка 10 статей.
Читать дальше →
Всего голосов 21: ↑20 и ↓1+19
Комментарии4

HTTPS не всегда такой безопасный, как кажется. Уязвимости найдены у 5,5% сайтов HTTPS

Время на прочтение6 мин
Количество просмотров11K

Один из топовых сайтов Alexa (центральный кружок), защищённый HTTPS, с поддоменами (серым) и зависимостями (белым), среди которых есть уязвимые (штриховая заливка)

В наше время значок защищённого соединения HTTPS стал стандартным и даже необходимым атрибутом любого серьёзного сайта. Если сертификат отсутствует, почти все последние браузеры показывают предупреждение, что соединение с сайтом «не защищено» и не рекомендуют передавать на него конфиденциальную информацию.

Но оказывается, что наличие «замочка» в адресной строке не всегда гарантирует защиту. Проверка 10 000 ведущих сайтов из рейтинга Alexa показала: многие из них подвержены критическим уязвимостям протоколов SSL/TLS, обычно через поддомены или зависимости. По словам авторов исследования, сложность современных веб-приложений многократно увеличивает поверхность атаки.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии9

Мифы о 152-ФЗ, которые могут дорого обойтись оператору персональных данных

Время на прочтение10 мин
Количество просмотров92K
Всем привет! Я руковожу центром киберзащиты DataLine. К нам приходят заказчики с задачей выполнения требований 152-ФЗ в облаке или на физической инфраструктуре.
Практически в каждом проекте приходится проводить просветительскую работу по развенчанию мифов вокруг этого закона. Я собрал самые частые заблуждения, которые могут дорого обойтись бюджету и нервной системе оператора персональных данных. Сразу оговорюсь, что случаи госконтор (ГИС), имеющих дело с гостайной, КИИ и пр. останутся за рамками этой статьи.

Читать дальше →
Всего голосов 42: ↑41 и ↓1+40
Комментарии72

Информация

В рейтинге
Не участвует
Откуда
Екатеринбург, Свердловская обл., Россия
Дата рождения
Зарегистрирован
Активность

Специализация

System Administration, Server Administrator
Senior