Как стать автором
Обновить
404.9
Рейтинг

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Первое знакомство с требованиями информационной безопасности при разработке ГИС системы

Информационная безопасность *Анализ и проектирование систем *IT-стандарты *

Первый и самый логичный вопрос, который возникает, когда видишь этот документ в списке требований от Заказчика.

Изначально пойдем простым путем и поищем определение на просторах интернета.

Как итог – определение Роскомнадзора используется практически везде.

Звучит оно так:

Модель угроз и нарушителя – это «совокупность предположений о возможных угрозах и возможностях нарушителя, которые он может использовать для разработки и проведения атак в рамках разрабатываемой системы».

Теперь разберёмся с основной целью написания документа (оставлю небольшую ремарку: в целом, модель нарушителя – это больше описание «бумажной безопасности»).

Для более точного понимания обратимся к нормативной документации, а именно – методике Федеральной службы по техническому и экспортному контролю (ФСТЭК). Получим следующее определение:

«Целью моделирования угроз безопасности информации является выявление совокупности условий и факторов, которые приводят или могут привести к нарушению безопасности обрабатываемой в системах и сетях информации (нарушению конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и т.д., а также к нарушению или прекращению функционирования систем и сетей)»

Если вы впервые сталкиваетесь с требованиями информационной безопасности, то скорее всего вам будет «очень интересно, но ничего непонятно».

Будем проще – данная модель содержит перечень возможных нарушителей, которые могут скомпрометировать/навязать/испортить информацию в разрабатываемой системе; список угроз в соответствии с классом вашей системы и описание некоторых последствий, которые могут появиться, если нарушитель все-таки украдет вашу информацию.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Просмотры 422
Комментарии 0

Новости

iptv через VPN. Получение ip-адресов

Информационная безопасность *Python *IPTV *Сетевые технологии *

У меня дома перестало работать iptv с одного известного сервиса (где за 1 доллар в месяц тебе дают много-много каналов). Попробовал через vpn - всё работает. Но не буду же я весь трафик с роутера кидать через vpn?

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 4.1K
Комментарии 13

Чем хардкорнее проекты, тем веселее афтепати: что происходит на хакатоне GO.ZONE

Блог компании BI.ZONE Информационная безопасность *Хакатоны

У нас в BI.ZONE очень любят прогать, тусоваться и выпивать вместе. А еще наши крутые эксперты могут сделать что-то полезное для коллег, клиентов или общества — было бы время. Чтобы совместить приятное с полезным, раз в квартал внутри компании проходит GO.ZONE. 

Что это и зачем?
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 803
Комментарии 0

Борьба с автомобильными кибератаками — шведская лаборатория RISE Cyber Test Lab

Информационная безопасность *Автомобильные гаджеты

По мере того, как транспортные средства становятся все более подключенными, технологии кибербезопасности должны развиваться вместе с ними. Государственный научно-исследовательский институт Швеции (Research Institutes of Sweden - RISE) запустил лабораторию RISE Cyber Test Lab for Automotive, где автопроизводители смогут производить испытания автомобилей с использованием новейших кибертехнологий.

Читать далее
Рейтинг 0
Просмотры 505
Комментарии 0

TDE в Platform V DataGrid: учим систему шифрования менять ключи на лету

Блог компании Сбер Информационная безопасность *Криптография *Администрирование баз данных *

Привет, Хабр! Это Никита Амельчев и Павел Переслегин. Мы создаём Platform V DataGrid — распределённую базу данных, которая используется в сервисах Сбера и внешних клиентов. В статье расскажем, как мы усилили базовые функции шифрования TDE в нашем продукте и как решали вопрос совмещения полного шифрования и высокой производительности базы данных.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 559
Комментарии 0

Опасайтесь синих лис: разбор нового MaaS-стилера BlueFox

Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *Реверс-инжиниринг *Исследования и прогнозы в IT *

Мы, специалисты PT Expert Security Center, регулярно отслеживаем угрозы ИБ, в том числе как ранее известные, так и впервые обнаруженные вредоносные программы. Во время такого мониторинга в нашу песочницу PT Sandbox попал любопытный образец вредоносного ПО. Согласно первым результатам анализа трафика, он походил на RedLine — самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманный вредонос — BlueFox. Это свежий инфостилер, который хоть и недавно появился в хакерской среде, но уже успел засветиться за рубежом.

Чем примечателен BlueFox, читайте в нашем разборе. Забегая вперед, отметим, что эта история ярко иллюстрирует преимущества совместной работы сетевых аналитиков и реверс-инженеров.

Подробнее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.5K
Комментарии 2

Технооптимизм. Разбираемся, как киберпреступники могут использовать машинное обучение

Информационная безопасность *Машинное обучение *Искусственный интеллект

Как правило, первое, с чем ассоциируется словосочетание «машинное обучение» (machine learning) — это цифровизация, наращивание темпов производства всего на свете, распознавание речи, умные помощники и прочее. Однако, как и у всех продвинутых технологий, у ML есть две стороны медали. С одной стороны, машинное обучение действительно позволяет (вкупе с развитием вычислительных технологий) шагнуть на новую ступень восприятия реальности. Но с другой стороны, применение этой технологии в информационных системах дает злоумышленникам дополнительный вектор атак, как показано ниже.

Как именно киберпреступники используют ML?
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 1.8K
Комментарии 3

Оплатить покупки одним касанием руки. Как живут люди с микрочипами под кожей

Информационная безопасность *Платежные системы *Биотехнологии Здоровье IT-компании

ОХРАННИК ИЗ НИДЕРЛАНДОВ

37-летний охранник из Нидерландов Патрик Паумен привлекает к себе внимание каждый раз, когда оплачивает покупки в магазинах и ресторанах. Для этого мужчине не нужна ни банковская карта, ни смартфон — ему достаточно подвести левую руку к бесконтактному карт-ридеру. Крошечный светодиод под его кожей мгновенно загорается, и платеж проходит. «Реакция кассиров бесценна», — рассказывает Паумен. Эту способность Паумен приобрел в 2019 году, когда имплантировал себе под кожу микрочип для бесконтактных платежей размером чуть больше рисового зерна. «Процедура не болезненнее, чем, когда вас щипают за кожу», — утверждает Паумен.

37-летний охранник из Нидерландов Патрик Паумен привлекает к себе внимание каждый раз, когда оплачивает покупки в магазинах и ресторанах. Для этого мужчине не нужна ни банковская карта, ни смартфон — ему достаточно подвести левую руку к бесконтактному карт-ридеру. Крошечный светодиод под его кожей мгновенно загорается, и платеж проходит. «Реакция кассиров бесценна», — рассказывает Паумен. Эту способность Паумен приобрел в 2019 году, когда имплантировал себе под кожу микрочип для бесконтактных платежей размером чуть больше рисового зерна. «Процедура не болезненнее, чем, когда вас щипают за кожу», — утверждает Паумен.

Читать далее
Всего голосов 5: ↑3 и ↓2 +1
Просмотры 3.3K
Комментарии 20

Ограничение отправки и получения писем для пользователей в Carbonio

Блог компании Zextras Информационная безопасность *
Tutorial

Одна из самых важных характеристик почтового сервера - его репутация. В случае, если она окажется подмоченной неконтролируемой массовой рассылкой, возникает риск, что отправленное с такого сервера письмо не просто окажется в папке “Спам”, но будет автоматически удалено еще до попадания на сервер. Одним из наиболее надежных способов защиты сервера от потери репутации является контроль за количеством отправляемых пользователями писем, чтобы они не устроили массовую спам-рассылку, а имя вашего сервера не пополнило публичные черные списки. Ограничить количество писем, которые могут отправить пользователи, позволяет CBPolicyD. В данной статье мы расскажем о том, как настроить ограничение на отправку писем в Carbonio, а также расскажем о других возможностях CBPolicyD.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 221
Комментарии 0

Что умеет и кому нужен программный модуль доверенной загрузки

Блог компании Infotecs Информационная безопасность *

Предлагаем заглянуть под капот программного модуля доверенной загрузки. Мы расскажем о его архитектуре, технических возможностях, процессе установки.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 2.3K
Комментарии 10

Анализируем трояны в популярных SSH-клиентах

Блог компании FirstVDS Информационная безопасность *Системное администрирование *

Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США. 

Согласно отчету Microsoft, пострадало около 20 тысяч простых работяг. 

Также существуют сведения об атаках, связанных конкретно с клиентом Putty. Распространение проходило через почтовый сервис. Жертва получала письмо с содержанием о вакансии в Amazon и ISO-файлом, в котором была зараженная версия программы и текстовый документ с данными для входа. В подобном векторе атак засветился дроппер DaveShell, речь о котором пойдет немного позже. 

Что же, а теперь давайте возьмем зараженный файл и разберемся с чем же его едят: Проведем динамический и статистический анализы, выделим основные приметы и разберемся с тем, как не стать очередной жертвой злоумышленников.

Читать далее
Всего голосов 23: ↑21 и ↓2 +19
Просмотры 7.6K
Комментарии 18

«Хакер»: Учимся анализировать программы для x86 с нуля

Блог компании Журнал Хакер Информационная безопасность *Программирование *
Tutorial

Исследование исполняемого файла можно разделить на три этапа: поверхностный, глубокий, хирургический. На первом мы малыми силами собираем информацию о подопытном файле. Под «малыми силами» я подразумеваю легкие в использовании и широко распространенные средства анализа. В этой статье мы поговорим о них и для наглядности взломаем несложную защиту.

Читать далее
Всего голосов 35: ↑32 и ↓3 +29
Просмотры 8.3K
Комментарии 14

Сегментация сети для самых маленьких: рабочие станции

Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial

Цель данной статьи: показать основы межсетевого экранирования при организации доступа к инфраструктуре компании работникам, гостям, клиентам, партерам и подрядчикам.

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 6.4K
Комментарии 13

Истории

Дополнительные инструменты SOC: что заимствовать у ИТ-подразделений для информационной безопасности

Блог компании CloudMTS Информационная безопасность *Системное администрирование *IT-инфраструктура *Серверное администрирование *
image

Security Operations Center (SOC) — это центр мониторинга информационной безопасности. Функции этого структурного подразделения — оперативный мониторинг безопасности ИТ-среды, обнаружение потенциальных угроз и предотвращение кибератак.

В этой статье мы расскажем об использовании низкоуровневых механизмов, по которым работают инструменты SOC и ИТ-подразделений. Эти механизмы несложно внедрить, и они дают хорошие результаты для эффективной работы компании. В нашей практике они испытаны на большой ИТ-инфраструктуре, которая включает десятки тысяч ПК и ноутбуков, десятки тысяч серверов, тысячи единиц активного сетевого оборудования и более 1 000 диапазонов внешних IP-адресов.

Читать дальше →
Всего голосов 16: ↑13 и ↓3 +10
Просмотры 1.5K
Комментарии 1

Топ самых громких событий инфосека за ноябрь 2022

Блог компании T.Hunter Информационная безопасность *

Всем привет! С уходом осени по традиции подводим итоги ноября в подборке самых ярких инфобез-новостей прошлого месяца. Сегодня у нас в программе пара сервисов с многолетней историей, по чью цифровую душу нагрянуло ФБР, громкие аресты видных фигур двух крупных киберпреступных группировок, а также, само собой, наиболее примечательные взломы из финального аккорда осеннего сезона. За подробностями добро пожаловать под кат!

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.1K
Комментарии 1

Существует ли абсолютная защита баз данных?

Информационная безопасность *

Автор не является профессионалом в области защиты баз данных. Поэтому заранее просит не судить его строго. Если в рассуждениях допущена ошибка и предложенная схема не работает, автор с благодарностью примет замечание. А также автор просит извинить, если предложенная схема окажется чем-то банальным и уже давно используемым.

Читать далее
Всего голосов 8: ↑1 и ↓7 -6
Просмотры 1.7K
Комментарии 167

Датировка звукозаписи по гулу в энергосети

Блог компании GlobalSign Информационная безопасность *Работа с видео *Научно-популярное Звук

Сравнение колебания частоты тока в целевом сигнале (target) и референсной базе данных (ref) относительно несущей частоты 50 Гц с помощью программы enf-matching, источник

В современную эпоху очень важно иметь инструменты, которые позволяют точно верифицировать аудио/видеозапись, выявить следы монтажа и поставить точную метку времени.

Рутинная цифровая криминалистика включает изучение метатегов, где указано время записи файла, но эти теги легко подделать. Но есть одна физическая характеристика, которую подделать практически невозможно без предварительных измерений частоты электрического напряжения в сети.

Речь о специфическом гудении энергосети в виде электрического шума, который всегда записывается на аудиодорожку.
Читать дальше →
Всего голосов 78: ↑76 и ↓2 +74
Просмотры 9.7K
Комментарии 45

Как экспертиза в мониторинге событий ИБ помогает создавать качественные продукты

Блог компании Positive Technologies Информационная безопасность *Антивирусная защита *IT-инфраструктура *Сетевые технологии *

Друзья, всем привет! Представляем вашему вниманию серию публикаций о детектировании атак (attack detection) и о тех вызовах, c которыми сталкиваются пользователи средств защиты. Это первая статья из цикла материалов. В ней мы раскроем секреты attack detection в привязке к SIEM-решениям (системам мониторинга событий ИБ и выявления инцидентов, security information and event management), расскажем, какой вклад PT Expert Security Center (PT ESC) вносит в экспертизу MaxPatrol SIEM и как это помогает детектировать атаки, поделимся нашим опытом обработки срабатываний правил корреляции.

Подробнее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 585
Комментарии 0

Security Week 2249: особенности защиты сетевых видеокамер Eufy

Блог компании «Лаборатория Касперского» Информационная безопасность *
На прошлой неделе издания Ars Technica и The Verge сообщили о проблемах с защитой данных в IP-видеокамерах Eufy (этот бренд принадлежит компании Anker). Интересная особенность этих публикаций — это ссылка на драму — бурное обсуждение в «Твиттере» как главный источник информации. Несмотря на то что обнаруженные, скажем так, особенности работы видеокамер были проверены независимыми друг от друга исследователями, реальный ущерб для пользователей оценить достаточно сложно.



Не помогает и позиция самого производителя, который в одном сообщении опровергает все обвинения в нарушении приватности, в другом — косвенно подтверждает то, что обнаружили исследователи. Главная проблема Eufy заключается в том, что производитель обещает полную приватность и работу без «облаков» (в смысле, что все данные остаются на устройстве, а если и передаются владельцу, то исключительно по зашифрованному соединению). На самом деле на серверы производителя без спроса отправляются как минимум отдельные кадры с видеокамер, когда они фиксируют движение. Но при некоторых условиях без всякого шифрования отдается в сеть и полноценный видеопоток.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 1.5K
Комментарии 7