Информационная безопасность
Пока я только начил развивать эту теме и с уважением попросил бы всех поситителей задавать вопросы......
Просто у меня как раз сейчас в университете дисциплина информационная безопасность началась. Хотелось бы узнать побольше.
Раз можно задавать вопросы, тогда сразу задам интересующий в данный момент меня вопрос: стоит ли ставить брандмауэр и есть ли реальная от него польза? Если да, что можете посоветовать?
Просто у меня как раз сейчас в университете дисциплина информационная безопасность началась. Хотелось бы узнать побольше.
задавай правильные вопросы, получишь правильные ответы. смотря ДЛЯ чего его ставить и КУДА его ставить. брандмауэр не панацея.
На счет для чего, то думаю и так понятно - чтобы защитить ПК.
Взлом системы на 100% не гарантирует ни одни СЗИ,но лишняя защита не помешает в любом случае, так как в случае атаки, она лишь дает тебе время на реализацию твоих контрмер(лучше всего использовать не стандартные способы ЗС ). Главное правельно брандмауэр настроить, здесь найдешь статью по его настройке:www.winzone.ru/articles/68/
:!!!: Да и еще не помешал бы хороший антивирус его ты сможешь найти здесь:
www.inko.xaker.ru/security.htm
:!!!: Для тех кто в танке:
СЗИ-средства или системы защиты информации!
ЗС-защита системы!
Желаю удачи! ;)
Просто я почему спросил. Читал недавно статью в одном известном журнале о компьютерах (не называю, чтобы не расценивалось как реклама). Так вот там как раз было сказано про то, что брандмауэр можно обойти программными средствами.
Я понимаю, что 100% защитить систему нельзя по причине человеческого фактора, но все же хочется.... ))
что брандмауэр можно обойти программными средствами.
Хи, особенно брандмауэр виндовс широко разрекламированный в SP2 - недоверяйте ему ничего, а лучше вообще сразу ставьте нормальный и вырубайте нафиг стандартный. Наскоклько трудно обойти его в направлении "сеть-локальный комп", я не знаю - эксперементировать не начём. А вот "локальный комп-сеть" - лично нашел обход всего за 20 минут. При чем все очень элементарно оказалось. Отсюда вопрос - если человек занимается этим постоянно (например он хакер), то сколько же в нем дыр он найдет за день? И какова ваша безопасность если вы доверились данному брандмауэру?
Вот это да..жизнь полная сюрпризов..как всегда майкрософт отличается...говорит одно, а на деле совершенно другое...
:!!!: Советую тебе настроить брандмауэр и как вышу уже упоминал, поставь еще один(например Каспа анти-хак или аутпост),по мне так лучше Каспа...так как более протестирован да и внастройках проще!:)
:!!!: Главное помнить что главная составляющая любого файрвола - это мозг того, кто настраивает... ;)
С этим полностью согласен. Ведь не даром считается, что системы, защищенной на 100% нет, т.к. всегда присутствует человеческий фактор. А этот фактор - самая большая дыра в защите, которая только может быть...
А на счет аутпоста, то я прямо сейчас поставлю..
... защищенной на 100% нет, т.к. всегда присутствует человеческий фактор. А этот фактор - самая большая дыра в защите, которая только может быть...
Во, полезная книжка сугубо на эту тему, не знаю, может вы уже её видели: http://www.bolero.ru/product-35702566.html?terms=%EC%E8%F2%ED%E8%EA
Правда стоит дороговато :( .
по мне так лучше Каспа...так как более протестирован да и внастройках проще!
Конечно это ИМХО, но я бы не стал ставить Каспера - не доверяю, глядя на работу его антивирусников. Коряво все как-то (не только внешне, но и по сути) и по дилетантски смотрится, если сравнивать с профессионалами вроде Symantec. Я лично использую нортоновский пакет - Norton Internet Security + их же антивирь. Замечательно вместе работают - четко и слаженно.
Офтоп: rhz - на какую специальность учитесь?
Решил, что лучшее обучение - самообучение. Давно интересовался WEB. Сейчас работаю в студии над созданием сайтов. Пока только заливаю контент и тестирую сайты на ошибки. Есть планы на должность веб-программера. Надо только доизучить АСП. Потом планирую пойти дальше на .net платформы.
Сейчас в университете началась дисциплина "информационная безопасность". Длится 2 семестра. Примерно как год назад немного заинтересовался защитой инфо. Скорей всего это было связано с подключением ПК к локальной сети.
НУ тогда вперёд! Будут вопросы задавай!:}
Тогда у меня уже сразу вопрос. Что лучше поставить outpost или norton presonal firewall (или как-то так он там называется)?
Просто я ставил уже и не однократно аутпост, но у меня никак не получается его нормально настроить. Вечно что-то не работает. А делать автоконфигурацию не хочу просто по той причине, что не очень доверяю всяки default и autoconfig...
Ведь не даром считается, что системы, защищенной на 100% нет
QNX + квалифицированный админ - не ломается :) за все время существования в ядре QNX не нашли ни одного бага.
QNX + квалифицированный админ - не ломается :) за все время существования в ядре QNX не нашли ни одного бага.
А что такое QNX?
Когда я говорил, что защищенной системы на 100% нет, то говорил не только о ПК, а именно об информационной системе.
........
А что такое QNX?
Когда я говорил, что защищенной системы на 100% нет, то говорил не только о ПК, а именно об информационной системе.
QNX - операционная система жесткого реального времени.
а когда мы говорим о защищенности информационной системы, говорить о защите при помощи брандмауэров, антивирусов иже с ними вообще нет смысла. взлом ИС гораздо легче осуществить не касаясь технической составляющей. проще говоря - нет смысла ломать сервак и получать root'a когда админ приклеевает бумажку с паролем на обратной стороне клавиатуры. проще уборщице дать денег.
проще говоря - нет смысла ломать сервак и получать root'a когда админ приклеевает бумажку с паролем на обратной стороне клавиатуры. проще уборщице дать денег.
Тем более если в качестве СУБД стоит скажем Oracle или MSSQL, то и root не сильно помогает. Все равно СУБД ломать надо.
Тем более если в качестве СУБД стоит скажем Oracle или MSSQL, то и root не сильно помогает. Все равно СУБД ломать надо.
ну если цель - просто прикончить сервак, то root очень даже поможет :)
на счет рута под клавой это я такое первый раз слышу. Забавно...если такое реалньо бывает, а почему бы и нет, то тогда можно просто рассмеяться таким админам в лицо...
бывает и не такое. когда в одной из компаний США установили супер систему контроля доступа (опознание голоса + карточки + ХЗ что), одна сотрудница не смогла попасть на работу утром. ну сглючило что-то. тогда она пошла к черному ходу, открыла замок пилочкой для ногтей и вошла. СБ выпла в осадок...
я в свое время проводил эксперимент с ОЧЕНЬ крупной телекоммуникационной компанией. познакомился в аське с их сотрудницей, молодой сипматичной девчонкой. долго общался, обменялся фотами, даже пару раз звонил на мобилу. потом обмолвился, что написал клевую прогу. она попросила прислать. как и следовало ожидать - вложения в виде ехе были забанены. архивы тоже не пропускались. тогда... я сменил расщирение (вроде на doc) и кинул ей с инструкцией как поменять расширение обратно и запустить мою супер прогу. письмо прошло. она поменяла расширение и запустила программу... я не думаю, что админы компании были некомпетенты. это просто пример того, что недочеты можно откопать всегда.
бывает и не такое. ... я не думаю, что админы компании были некомпетенты. это просто пример того, что недочеты можно откопать всегда.
Своими глазами видел АС библиотечного учета, которая функционировала следующим образом:
- при запуске она выходила в главное меню, где среди всего прочего можно было выбрать и начисление заработной платы сотрудникам. Причем без всякой авторизации. Вы вибирали пункт. Входили, делали что надо. При завершинии работы система выдавала следующее сообщение: Для выхода из системы введите пароль:. И эта АС была признан стандартом для всех библиотек РФ. И стоила 500$.
А насчет пароля под клавой, еще одно наблюдение из жизни:
В бухгалтерии на мониторе компьютера главного бухгалтера висела самоклейка следующего содержания:
Вход в 1С Пользователь User1
Пароль Password1
Клиент-Банк Синяя дискета
Пользователь User2
Пароль Password2.
А вы говорите root под клавой!!!
А насчет пароля под клавой, еще одно наблюдение из жизни:
В бухгалтерии на мониторе компьютера главного бухгалтера висела самоклейка...
То же, из жизни:
Осенью проходил производственную практику на довольно-таки немаленьком предприятии (во всяком случае по краснодарским меркам) - 140 компов сеть. Так вот, захожу однажды в отдел кадров - что-то надо было на компе настроить, включаю комп, дожидаюсь приглашения ввода пароля. Дождался, а "клиентки" которой все нужно настраивать - нету. За-то есть ее фамилия - имя учетной записи в поле "Имя". А на столе рядом с монитором лежит листик с надписью "NIX" - угадайте, что это? Но главное не в этом, а в том, что я тогда был на предприятии первые дни и никто меня знать не знал (в этой части отдела кадров я еще точно не был), а для того, что бы получить доступ к компьютеру было достаточно всего лишь сказать что-то вроде: "я у вас на практике в компьютерном отделе состою, сказали здесь комп барахлит..."
И подобные случаи были не единичны, а практика шла всего 2 месяца.
Как видишь rhz - админ зачастую совсем не причём.
Еще, вот ссылочка на ту же тему, но уже в контексте мусорной корзины :): http://www.securitylab.ru/54048.html
rhz - лучше конечно раз показать, чем сто раз рассказать: http://ftp.cs.wisc.edu/etc/nonanon - пример того, насколько кривовато можно настроить сервер. Правда я сам пока и так не настрою ;), но я за это и не берусь. Еще там же (ftp.cs.wisc.edu/etc/) лежат passwd и group, правда старые, но как известно зачастую именно благодаря забытым старым файлам и взламывают системы. При желании можно найти hosts и networks и много чего другого - но лучше не увлекаться подобной ерундой, а почитать, как сделать так, что бы самому подобных ошибок не допускать.