Информационная безопасность — TechCave

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Стена группы

Загрузка...
6 месяцев назад
#

Конференция DEFCON 16. «Игры с баркодами». Феликс Линднер, глава Recurity Labs



В этом выступлении речь пойдёт о штрих-кодах – одномерных и двухмерных баркодах, или матричных кодах. Кодировании, декодировании, некоторых уловках, вспомогательных вещах, неразрешенных проблемах. В отличие от одномерного линейного штрих-кода, где информация закодирована в последовательности и толщине вертикальных полосок, двухмерный баркод, или 2D-код содержит информацию и по вертикали, и по горизонтали.

Мой доклад состоит из следующих пунктов:

  • быстрое введение в суть баркодов;

  • кодировка и чтение баркодов;

  • сканеры;

  • простые трюки с баркодами;

  • скрытые атаки;

  • чтение выбранных образцов;

  • нерешённые проблемы и вызовы;

  • принципы безопасного использования баркода.



Баркод был придуман в 1948 году Сильвером и Вудландом из Технологического института Дрексель. Первая попытка использования баркода была предпринята в 1950 году – Ассоциация Американских Железных дорог решила использовать его для идентификации вагонов и потребовалось свыше 17 лет для того, чтоб пометить 95% составов и после система так и не заработала. В это время люди считали баркоды бесполезными.



Но уже в 1966 году Национальная Ассоциация продуктов питания предложила наносить баркоды на продукты, чтобы ускорить процесс их идентификации на кассе и заработать побольше денег. В 1969 году эта же Ассоциация создала промышленный стандарт Универсального Продуктового Идентификационного кода (позже UPC), который стал использоваться с 1970 года.

В 1981 году Министерство обороны США потребовало, чтобы все продукты, поставляемые для армии, маркировались Code 39 – штрихкодом, позволяющим кодировать большие латинские буквы, цифры и символы и Вы далее увидите, почему это было плохой идеей.

Источник
Загрузка...
6 месяцев назад
#

SOC – это люди. Качаем экспу или как стать аналитиком 20 уровня



В
предыдущей статье речь шла о поиске и обучении инженеров для первой линии центра мониторинга и реагирования на кибератаки. Сегодня мы поговорим о поиске и подготовке кадров для второй линии — аналитиков, которые занимаются расследованием нетиповых инцидентов и работой с контентом SIEM-системы, а также инженеров эксплуатации СЗИ, отвечающих за настройку средств защиты, анализ атак и разработку кастомных сигнатур.

Если спросить, какие требования мы предъявляем к кандидатам, ответ может показаться очень банальным: определенные технические компетенции, аналитический склад ума, внимательность… Однако как проверить эти качества, на что опираться, чтобы свести к нулю влияние субъективной оценки? Рассказываем, на что мы обращаем внимание и какие задания даем кандидатам.



Источник
Загрузка...
6 месяцев назад
#

Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера





Прием заявок на участие в Positive Hack Days идет полным ходом. По многочисленным просьбам мы продлеваем Call for Papers до 31 марта. Это значит, что у всех желающих выступить на форуме есть еще пара недель, чтобы
подать заявку.

Недавно мы
анонсировали первого ключевого докладчика PHDays 8 — им станет известный разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов. Ну а сегодня представляем вашему вниманию группу участников, чьи доклады уже вошли в основную программу PHDays. В этом году посетители форума узнают, как обойти корпоративную систему распознавания лиц, чем опасны умные автомобили и как злоумышленники взламывают IoT-устройства.

Источник
Загрузка...
6 месяцев назад
#

Дела шпионские (часть 1)



Первая моя
статья на данном ресурсе была посвящена моменту из истории криптографии: мир секретности увлекает, манит, он полон тайн и загадок, которые открываются только с течением времени; шифры, криптомашины и переплетение судеб, событий, происшествий вокруг грифа «секретности».



Существуют различные формы шпионажа. В случае, когда страны шпионят друг за другом, офицер разведки обычно находится и работает в посольстве враждебной страны, находясь под защитой дипломатического иммунитета. Но иногда офицер разведки внедряется на территорию противника под выдуманным именем с придуманной легендой, один или даже с семьей, такой шпионаж носит незаконный характер.

Фактически, сбор информации от врага редко выполняется самим разведчиком, а скорее существует некий агент, который имеет доступ к необходимой информации. При таком раскладе офицер разведки становится просто «обработчиком» (сотрудником по ведению дела) информации, полученной от агентов. Потенциальные агенты — это люди, мотивом для которых служат один из или комбинация (временами все вместе) таких факторов как «Деньги» «Эго», «Идеология», «Компромисс» (acronym MICE: Money, Ideology, Compromise and Ego, согласно одной из теорий мотивации для шпионов).

Источник
Загрузка...
6 месяцев назад
#

Атака MOSQUITO: протокол скрытной передачи данных между колонками и наушниками в виде ультразвука





Три сценария для гипотетического секретного канала передачи данных: колонки-колонки, колонки-наушники (без микрофона) и наушники-наушники (без микрофонов)

Специалисты из научно-исследовательского центра компьютерной безопасности в университете имени Бен-Гуриона за последние годы представили немало креативных способов снятия информации с изолированного компьютера:
по морганию светодиода HDD,
электромагнитному излучению разъёма USB,
шуму кулера GPU и так далее.

В конце 2016 года они представили программу
Speake(a)r, которая незаметно для пользователя превращает его наушники в микрофон. Сейчас специалисты описали атаку
MOSQUITO с описанием протокола для обмена данными между колонками и наушниками на разных компьютерах, расположенных на расстоянии до 10 метров.

Источник
Загрузка...
Den
6 месяцев назад
#

Новый офис учебного центра NTC — учебный центр Check Point



12 марта в Москве произошло торжественное открытие нового офиса учебного центра
NTC (Network Training Center) — сертифицированного учебного центра компании Check Point в России. Новое расположение учебного центра — БЦ Голден Гейт (б-р Энтузиастов д.2). В конце статьи небольшой подарок для наших читателей.



Источник
Загрузка...
6 месяцев назад
#

31 совет по кибербезопасности для бизнеса



Интернет постоянно растёт и улучшается, благодаря этому мы теперь можем свободно общаться с людьми во всем мире. С распространением Wi-Fi мы начали создавать устройства, которые тоже подключаются к интернету, передавая данные по сети. Это замечательно, но обратная сторона медали в том, что у каждого подключенного к интернету человека на планете теперь есть собственные сети и собственные данные, которые могут стать жертвой кражи.

Мы считаем, что повышая осведомлённость об этих уязвимостях и просвещая общественность, можно сделать интернет чуть более безопасным местом. Для бизнеса будет полезно узнать о таких эффективных мерах ИБ как трудоустройство хакеров, симуляция фишинга для своих сотрудников и киберстраховые полисы.

В течение октября, когда отмечался месяц кибербезопасности
National Cyber Security Awareness Month, мы каждый день публиковали в твиттере по одному совету. Здесь собрана полная подборка из 31 совета с дополнительными разъяснениями, как защитить себя в нынешних условиях.

Источник
Загрузка...
Den
6 месяцев назад
#

Attention! S in Ethereum stands for Security. Part 3. Solidity in practice





Представляем третью часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о том, какими особенностями обладает Solidity и какими уязвимостями они могут обернуться в умелых руках.



Источник
Загрузка...
Den
6 месяцев назад
#

Специалисты «Лаборатории Касперского» обнаружили зловреда, остававшегося незамеченным последние 6 лет





Источник: kaspersky.com

Зловредное программное обеспечение совершенствуется очень быстро. Его создают с самыми разными целями — от похищения средств до саботажа. На днях «Лаборатория Касперского»
опубликовала подробный отчет, в котором указаны результаты изучения необычного зловреда, получившего название Slingshot. Его так назвали потому, что в обнаруженных участках кода содержался текст именно с этим «именем».

Slingshot является близким родственником Regin — продвинутого бэкдора, вредившего клиентам
бельгийской компании Belgacom, а также
Project Sauron — мощному зловреду, которое оставалось незаметным для специалистов по информационной безопасности в течение многих лет. Slingshot в этом от своих предшественников не отличается, прятаться он умеет просто отлично. Навыки маскировки настолько хороши, что вирус оставался незамеченным в течение шести лет.

Источник
Загрузка...
6 месяцев назад
#

ФБР задержало директора компании по производству защищённых мобильников Phantom Secure





Каждый из нас постоянно носит в кармане универсальный жучок — устройство, которой идеально спроектировано для постоянной слежки и прослушивания человека. Это мобильный телефон. К счастью, у властей пока нет инфраструктуры для прослушивания, идентификации по голосу и автоматического распознавания речи сразу на всех мобильниках в стране, поэтому прослушка обычно ограничена лишь избранными категориями гражданам — это преступники, оппозиционеры, крупные бизнесмены и т. д. У тех остаётся лишь два варианта: либо отказаться от мобильников, либо попытаться как-то защититься от слежки.

Если есть спрос, то появляется и предложение. Уже несколько лет на рынке действует ряд компаний, которые предлагают защищённые мобильные телефоны — обычно переделанные версии устройств BlackBerry или Android, часто с удалёнными физически камерами и микрофонами, с функциональностью, ограниченной только передачей текстовых сообщений по зашифрованным каналам связи через серверы, операторы которых отказываются сотрудничать с правоохранительными органами.

В телефонах удалены приёмники GPS, браузеры, обычные мессенджеры и подобные программы. Вместо них установлено программное обеспечение Pretty Good Privacy (PGP) и клиент для передачи зашифрованных сообщений. Есть функция удалённой очистки телефона в случае его конфискации правоохранительными органами.

Не секрет, что партии таких телефонов часто
закупают криминальные структуры для своего персонала. А некоторые из производителей
специально обслуживают криминальные структуры как своих основных клиентов. Но в этом случае они и сами становятся подельниками. На днях в Окружной суд Южного округа Калифорнии
направлено уголовное дело Винсента Рамоса (Vincent Ramos), основателя и исполнительного директора одной из самых известных компаний по производству защищённых мобильников — канадской фирмы
Phantom Secure.

Источник
Загрузка...
6 месяцев назад
#

Вспомнить всё. Ожидание и реальность в сфере IT: 2017 vs 2018



Каждый год ученые, аналитики, профессионалы сфере IT, да и просто блогеры и обычные юзеры делают прогнозы на будущий год. Какой продукт или технология выстрелит, что уйдет в тень или прекратит свое грандиозное восхождение на олимп IT славы, а что медленно и верно будет прогрессировать, и занимать все больше места в сердцах и устройствах юзеров?



Мы тоже не остались в стороне. Порыскав во всемирной паутине, мы собрали самые частые и громкие прогнозы на 2017 года. Что же произошло – оправдались ли ожидания или они разбились о суровую действительность?

Возможно, вы тоже делали какие-либо прогнозы, поэтому сейчас у вас есть отличная возможность понять насколько точны были ваши предсказания.

Ну и конечно же, соблюдая все традиции интернет сообщества, во второй части мы попробуем спрогнозировать, что же нам принесет 2018 год. Промерим через годик.

Источник
Загрузка...
Den
6 месяцев назад
#

Как быть с «нигилистами в инфобезопасности»





Как часто в своей работе вы сталкиваетесь с ситуацией, когда ответ лежит на поверхности, прямо перед вами или вашими клиентами, но они просто не станут делать то, что вы им рекомендуете? Вы можете дать рекомендации по устранению уязвимостей, но не можете заставить им следовать. Конечно же, эта проблема возникает и в других профессиях (технических и не только), но в информационной безопасности она особенно распространена. Позвольте мне рассказать несколько историй, в которых вы непременно узнаете себя.

Источник
Загрузка...
6 месяцев назад
#

Slingshot APT: найден продвинутый вирус — он оставался незамеченным 6 лет



На прошлой неделе исследователи из «Лаборатории Касперского»
обнаружили вирус, который оставался незамеченным на протяжении шести лет. Он получил название Slingshot. Многих из своих «жертв» вредонос атаковал через скомпрометированные роутеры MikroTik.

Как
отмечают специалисты, по сложности реализации Slingshot превосходит
троян Regin, поразивший сети бельгийского оператора Belgacom и других крупных организаций, и
Project Sauron.

О компонентах и назначении вируса расскажем далее.



Источник
Загрузка...
6 месяцев назад
#

DigiCert отзывает 23 тысячи SSL-сертификатов: в чем причина



1 марта клиенты реселлера SSL-сертификатов Trustico
узнали, что 23 тыс. сертификатов будут аннулированы в течение суток. Отзыв инициировал центр сертификации DigiCert — это было сделано потому, что в распоряжении Trustico оказались закрытые SSL-ключи клиентов.

Подробнее о том, что случилось, расскажем далее.



Источник
Загрузка...
6 месяцев назад
#

[Не только студентам] Лабораторная работа в Packet Tracer



Задание лабораторной работы

Компания арендовала 3 помещения в бизнес центре. В этих помещениях есть только голые стены и розетки. Вы друг основателя фирмы и по совместительству сетевой и системный администратор. Вас попросили разработать схему сети.

В сети должна быть реализована возможность связываться с любым из трёх помещений в компании, но при этом каждое помещение (отдел) должны быть изолированы.

Также в третьем помещении необходимо создать беспроводную точку доступа. Эта точка должна иметь пароль junior17, должны автоматически выдаваться первые 20 адресов, SSID должен быть скрыт.

Во втором отделе стоит не настроенный web сервер. Это тоже необходимо исправить. От Вас требуется реализовать в каждом помещении возможность получать доступ к серверу по url имени.

В первом отделе 4 рабочих места, во втором — 2 рабочих места и сервер, третье помещение нужно для отдыха персонала (10 рабочих мест, в том числе 4 беспроводных).

К сетевому оборудованию вам необходимо предоставить безопасный удаленный доступ (SSH).

Обеспечить защиту портов доступа на коммутаторах (не более 2 адресов на интерфейсе, адреса должны быть динамически сохранены в текущей конфигурации, при попытке подключения устройства с адресом, нарушающим политику, на консоль должно быть выведено уведомление, порт должен быть отключен).

Так как Вы давно дружны с директором он попросил Вас создать административную виртуальную сеть и задать ей имя KingMan.

В средствах Вы ограничены. У Вас осталось с прошлой работы 3 коммутатора Cisco 2960, маршрутизатор Cisco 1941 и роутер Cisco WRT300N.

Всю работу необходимо выполнить в бесплатной программе Packet Tracer.

Источник
Загрузка...
27 28 30 31

Авторизация

Пользователи

Keyleas
Kirby
Имя Фамилия
lunchcalllina1978
Sever
stopresniebots1983
tekino
templide
Seangle