Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Основная информация

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Рейтинг: 1
Создана 5 лет назад
Владелец root

Стена группы

Загрузка...
2 года назад
#

SigPloit: опубликован фреймворк для тестирования телеком-уязвимостей в протоколах SS7, GTP, Diameter и SIP



image

На GitHub
опубликован код фреймворка SigPloit. Код выложил в открытый доступ исследователь информационной безопасности Лоай Абдельразек (Loay Abdelrazek). С помощью SigPloit можно проводить тестирования уязвимостей в телекоммуникационных протоколах. Появление проекта может серьезно изменить ситуацию в сфере информационной безопасности телеком-операторов.

Источник
2 года назад
#

Почему информационные технологии опаснее ядерного оружия



Таким образом, кто хочет мира, пусть готовится к войне; кто хочет победы, пусть старательно обучает воинов; кто желает получить благоприятный результат, пусть ведёт войну, опираясь на искусство и знание, а не на случай. Никто не осмеливается вызывать и оскорблять того, о ком он знает, что в сражении тот окажется сильнее его.


Флавий Вегеций

Si vis pacem, para bellum (рус. «хочешь мира — готовься к войне»)


Корнелий Непот

Сейчас очень много говорят об информационной безопасности, но чтобы понимать что такое безопасность, необходимо знать в чем опасность. В данной статье я бы хотел открыть дискуссию

опасности информационных технологий в виде сравнения информационных технологий с ядерным оружием.

Важно также понимать что война с применением информационных технологий, это не тоже самое что информационная война. Хотя эти понятия очень близки. И не надо говорить о правах человека, идеологии и тому подобных вещах. Это тут не при чем. Проблема именно что технологическая и решать ее нужно с точки зрения технологий.

Источник
2 года назад
#

Команда WikiLeaks опубликовала информацию о ПО, при помощи которого ЦРУ годами заражало домашние маршрутизаторы





Похоже на то, что программный инструментарий ЦРУ неисчерпаем. Команда WikiLeaks опубликовала уже несколько подборок такого ПО, но каждая новая публикация становится еще одним сюрпризом. Несколько дней назад команда WikiLeaks
выложила информацию о еще одной подборке эксплоитов ЦРУ, которые использовались для атаки на роутеры 10 наиболее известных производителей сетевого оборудования, включая Linksys, Dlink и Belkin. ПО позволяло злоумышленникам наблюдать за трафиком, а также манипулировать им, причем это касается как входящих, так и исходящих пакетов данных. Кроме того, это же программное обеспечение использовалось и для заражения подключенных устройств.

Пакет программного обеспечения, о котором идет, речь, получил название CherryBlossom. Сообщается, что наиболее эффективно это ПО в отношении нескольких моделей маршрутизаторов, включая D-Link DIR-130 и Linksys WRT300N. Все потому, что эти устройства уязвимы к удаленному взлому даже в том случае, если используется сложный пароль администратора. Один из эксплоитов из пакета, который называется Tomato, позволяет извлекать пароли, какими бы сложными они ни были. При этом функция universal plug and play остается включенной и может использоваться злоумышленниками.

Источник
2 года назад
#

Security Week 24: 95 фиксов от Microsoft, роутер сливает данные светодиодами, для MacOS появился рансомвар-сервис



Этот вторник патчей – просто праздник какой-то! Microsoft решила порадовать админов и
выпустила 95 фиксов для Windows всех поддерживаемых версий, Office, Skype, Internet Explorer и Edge. 18 из них – для критических уязвимостей, включая три RCE. Кто не знает, это дыры, позволяющие удаленно запускать код без аутентификации, то есть самые опасные из всех. Первые две, согласно Microsoft, уже под атакой.

CVE-2017-8543 содержится в поисковом движке Windows Search Service (WSS). Сервис удобный, но, как оказалось, с дырой. Хакер, подключившись по SMB, может тотально поработить системы, например, изменять, удалять файлы, создавать новые учетные записи. Проблема имеется как в актуальных версиях Windows, так и в Windows XP и Server 2003. Для ее решения Microsoft снова выпустила отдельные патчи к неподдерживаемым системам. Похоже, это входит у компании в привычку. Вот все бы вендоры так делали!

Источник
2 года назад
#

Вебинар Крикета Ли и Пола Викси о методах защиты сети с использованием DNS RPZ



20-го июня 2017 в 20:30 по московскому времени, Крикет Ли (Infoblox Chief DNS Architect, соавтор книг о DNS и Bind) и Пол Викси (CEO of Farsight Security, один из пионеров современного интернета и изобретатель RPZ) проведут совместный вебинар, на котором расскажут:

  • о последних атаках Wannacry, Jeff и других кибер-угрозах;

  • как защититься от известных и новых угроз с использованием DNS RPZ;

  • как интегрировать DNS RPZ в существующие системы защиты.



Источник
2 года назад
#

Шифрование БД под управлением Firebird 3.0



В современном информационном мире, информация играет значительную роль в жизни человека, общества и государства. Рост размера накапливаемых и обрабатываемых данных подымает вопросы об их хранении и обеспечении конфиденциальности. Уже существует немало технических решений и предложений для решения подобных задач. Среди них конечно же есть и системы управления базами данных (СУБД) которые поддерживают шифрование хранимых данных. Вот об одном из таких решений и пойдёт речь.



В апреле 2016 года вышла новая версия
СУБД Firebird под номером 3. Из нововведений, среди прочего, появилось и немало механизмов защиты хранимых и передаваемых данных. Там есть и защита канала передачи данных, есть управление пользователями, а также есть шифрование самой БД, которое реализовано как прозрачное шифрование на уровне страниц данных. Реализуется это всё с помощью написания специальных расширений для Firebird. Можно конечно и самому разобраться и написать эти расширения, но почему бы не взять
существующие. Тем более, что для написания, как минимум, нужно понимать в криптографии, иметь на вооружении знания какого-нибудь криптографического пакета и разобраться с новым С++ Firebird API.

Источник
2 года назад
#

О потребителях и типах Threat Intelligence



Раз в два-три года в «информационно-безопасном» мире появляется панацея от всех бед, которая защитит и от киберпреступников, и от киберактивистов, от промышленного шпионажа и APT-атак. Все установленные ИБ-системы объявляются морально устаревшими и никуда не годными, их предлагается срочно заменить. Естественно, не бесплатно. За чудо-лекарством выстраиваются очереди, лицензий на всех не хватает. А потом продавец просыпается.



Очень похожая ситуация сейчас складывается с Threat Intelligence. Это очень модно, драйвово, молодёжно, но провайдеры, пользователи и покупатели зачастую понимают под TI совсем разные вещи.





Давайте попробуем разобраться, что же это за загадочный зверь, откуда он так внезапно «выскочил», зачем нужна и кому интересна такая разведка, и можно ли заниматься разведкой за бокалом любимого пива.



Источник
2 года назад
#

Hard Reverse или особенности реверса файлов для архитектуры PowerPC Big-Endian



Задания на reverse engineering — обязательная часть любых CTF, и NeoQUEST в этом плане не исключение. В каждое задание мы добавляем «изюминку», которая, с одной стороны, несколько затрудняет участникам прохождение задания, а с другой — позволяет на практике разобраться с тем, с чем еще не приходилось работать.

Если говорить об «изюминках», то задание online-этапа NeoQUEST-2017 планеты Endian «Спасение экипажа» — практически кекс! Добро пожаловать под кат, в самые дебри реверса: поговорим об архитектуре
PowerPC Big-Endian и немного — о
QEMU!

А мы напоминаем, что
29 июня в Петербурге состоится
«Очная ставка» NeoQUEST-2017: доклады, воркшопы, конкурсы, призы, отличное времяпровождение и
свободный вход при регистрации на сайте — всё для тебя! Подробнее о том, что войдет в программу «Очной ставки», читай
тут и на сайте!

Источник
2 года назад
#

Некоммерческий сертификат официального сайта Кубка конфедераций



В ближайшие дни на территории России стартуют матчи Кубка конфедераций-2017.

Открываем их официальный сайт
confederationscup.net

И смотрим на сертификат. Выдан некоммерческой организацией Let's encrypt и срок действия сертификата с 10 мая по 8 августа 2017 года.



Информация о сертификате:



Является ли Кубок Конфедераций не коммерческой организацией, раз он получил такой сертификат, или программисты слишком торопились, что не смогли купить нормальный (платный) сертификат SSL?

Источник
2 года назад
#

Хакеры использовали функцию CPU Intel Serial-over-LAN для обхода фаервола



Исследователям из компании Microsoft удалось
обнаружить вредоносное программное обеспечение, использующее в качестве «моста» для передачи информации Intel Serial-over-LAN (SOL), являющуюся частью инструментария Active Management Technology (AMT). Технология SOL работает таким образом, что трафик поступает в обход сетевого стека локального компьютера, поэтому его «не видят» и не блокируют файерволы и антивирусное ПО. Это позволяет беспрепятственно извлекать данные с зараженных хостов.



Источник
2 года назад
#

Потенциально опасные алгоритмы





Математические модели и алгоритмы сегодня отвечают за принятие важных решений, влияющих на нашу повседневную жизнь, более того — они сами управляют нашим миром.



Без высшей математики мы бы лишились алгоритма Шора для факторизации целых чисел в квантовых компьютерах, калибровочной теории Янга-Миллса для построения Стандартной модели в физике элементарных частиц, интегрального преобразования Радона для медицинской и геофизической томографии, моделей эпидемиологии, анализов рисков в страховании, моделей стохастического ценообразования финансовых производных, шифрования RSA, дифференциальных уравнений Навье-Стокса для прогнозирования изменений движения жидкостей и всего климата, всех инженерных разработок от теории автоматического управления до методов нахождения оптимальных решений и еще миллиона других вещей, о которых даже не задумываемся.



Математика стоит в основе цивилизации. Тем интереснее узнать, что с самого зарождения этого краеугольного камня в нем содержатся ошибки. Иногда ошибки математики остаются незаметными тысячелетия; порой они возникают спонтанно и быстро распространяются, проникая в наш код. Опечатка в уравнении ведет к катастрофе, но и само уравнение может быть потенциально опасно.



Мы воспринимаем ошибки как нечто чуждое, но что если вокруг них и строится наша жизнь?



Источник
Den
2 года назад
#

20% российских ИТ-систем подверглись кибератакам из-за отсутствия обновлений ПО



imageСпециалисты Positive Technologies
проанализировали уязвимость российских компаний. По результатам исследования за 2016 год, 20% ИТ-систем российских госструктур, промышленных компаний, банков и телекоммуникационных операторов имеют критические уязвимости, связанные с недостаточным обновлением программного обеспечения.

Более того, по мнению исследователей, большая часть ПО, которое компании используют для защиты, безнадежно устарела. Этот софт не обновлялся много лет подряд. Зафиксированы и такие случаи, когда обновление не производилось в течение девять лет. Причем случаи эти не являются единичными.

Источник
2 года назад
#

Microsoft выпустила патч для Windows XP, чтобы обезопасить ОС от эксплоитов АНБ





О том, насколько опасными могут быть шпионские программы для компаний и частных лиц, наверное, можно не говорить. В первую очередь, для таких программных продуктов уязвимы компьютеры с ОС без обновлений, включенной антивирусной и иных типов защит. На этой неделе компания Microsoft сделала неожиданный ход и выпустила патчи для Windows XP и других уже неподдерживаемых версий своей операционной системы. Сделано это было, в первую очередь, чтобы дать возможность и пользователям устаревших программных платформ защититься от зловредного ПО.

Корпорация Microsoft обновляет ОС, которые уже не поддерживаются, не в первый раз, но это случается крайне редко. На данный момент известно лишь еще два случая, кроме этого, когда компания поступала так же. Возможно, Microsoft что-то сообщили о предстоящей атаке с использованием экслоитов АНБ, а может быть, все это было запланировано заблаговременно. А ведь та же операционная система XP работает далеко не только на компьютерах обычных пользователей, ее используют и крупные компании (хотя не все и не всегда это афишируют).

Источник
2 года назад
#

Релиз chrome, исправляющий уязвимостей на 23,500$



На прошлой неделе Chrome обновился до 59 версии. Кроме изменений в сторону материал дизайна, было закрыто 30 ошибок безопасности. Общий размер вознаграждений за которые превысил 23k$, что еще раз доказывает работоспособность bugs bounty.





Источник
2 года назад
#

Симметричное и асимметричное шифрование. Разбор алгоритма передачи шифрованных данных между серверами



Если имеется две машины и требуется переслать в одну или другую cторону данные в шифрованном виде — библиотека на php, написанная мною несколько месяцев назад и допиленная вчерашним вечером — то чем я хотел бы поделиться.

Условимся, что машина, которая передает шифрованные данные — это всегда машина A, а машина, которая их принимает — имеет условное обозначение B.

Библиотека решает два возможных случая (при необходимости довнесу функционал):

1) Случай, когда имеется машина (B), которой нужны данные от машины A (например, ей нужно получить толкен клиента) и эти данные должны быть получены безопасно. Т.е. инициатором передачи является машина B.

2) Случай, когда имеется машина и ей необходимо передать шифрованные данные на другую машину (B). В этом случае инициатором передачи является первая машина (А).

Источник
54 55 57 58

Авторизация

Войдите, используя Ваш аккаунт

Войти с помощью

Пользователи