08.10.2014

Приказ ФСБ "О безопасности ПДн при исользовании СКЗИ"

Приказ Федеральной службы безопасности Российской Федерации от 10 июля 2014 г. N 378 г. Москва "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности"

Нужно ли шифровать ПДн при передачи их по каналам связи


Интересности на сегодня

  1. Полезные ссылки на тему Storage Spaces в Windows Server 2012

04.10.2014

Поверхностный обзор 17 приказа ФСТЭК

Один из главных регламентирующих документов по защите информации. Применяется к Государственным и Муниципальным информационным системам, также может применяться к любым информационным системам, по желанию их владельцев. Выписал наиболее интересные пункты, остальное интуитивно понятно. Но при внедрении любой системы защиты информации рекомендую почитать. Да и для общего развития полезно будет. Официальщина читается жутко, конечно.

30.09.2014

Скачай, пока не поздно

1) TOR (доступ к скрытым сайтам, доступ в глобальный интернет);
2) I2P (своя скрытая сеть, darknet);
3) TOX (мессенджер который невозможно прослушать, в бета версии);
4) CJDNS (устройте со своими знакомыми свою личную сеть, F2F или подключитесь к Hyperboria — darknet) github.com/cjdelisle/cjdns
5) Twister (когда заблокируют Твиттер — данный сервис сможет его заменить, децентрализованный микроблогинговый сервис) github.com/miguelfreitas/twister-core

С хабра

29.09.2014

Интересности на сегодня

  1. Пятый КИТ. Счастье то какое!
  2. Презентация автора mimikatz 
  3. О безопасности AD 
  4. Информационная безопасность. Онлайн журнал. 
  5. Методы анонимности в сети . Хабр

Рекламные буклеты APC

На форуме, посвященном ЦОДам получил флешку от компании APC с рекламными материалами на ней. Советую ознакомиться для понимания принципов кондиционирования и электроснабжения
  1. Решения для коммутационных узлов
  2. Решения для серверных комнат
  3. Решения для ИТ-сред с высокой энергетической плотностью
  4. Инженерная инфраструктура центра обработки данных: зона особого внимания
  5. MGE Galaxy 5500
  6. ­€Программное обеспечение управления инженерной инфраструктурой ЦОД
  7. Шкаф NetShelter SV
  8. APC retail Catalogue
  9. Решения для блейд-систем Cisco Unified Computing System и коммутаторов Cisco Nexus 7000
  10. APC_Katalog_2014
  11. Каталог продуктов для систем охлаждения
  12. Инженерная инфраструктура для ЦОДов в банковском секторе
  13. Сервис для оборудования инженерной инфраструктуры
  14. Решения для промышленности, гражданского строительства и дома
  15. Чиллеры
  16. Инженерная инфраструктура для крупных дата-центров и ЦОДов с высокой энергетической плотностью
  17. Программный комплекс Schneider Electric для ЦОДов

Интересности на сегодня

  1. Сценарии использования shellshock
  2. Онлайн институт по инфраструктуре ЦОД от Schneider Electric 
  3. Чумной барак для сумасшедших фриков. Красиво о нас.

23.09.2014

Интересности на сегодня

То есть уже на вчера.
  1. Список софта, входящего в дистрибутив пентестера Kali Linux. Кстати, вышел дистрибутив для Android.
  2. О подтверждении личности при использовании WiFi.
  3. Free VPS. Их много.
  4. Метрики производительности сетей.

19.09.2014

Форум "Вокруг облака. Вокруг ЦОД. Вокруг IP. Бизнес и ИТ"

Посетил сиё великолепное мероприятие. Порадовали стенды компаний и доклады.

11.09.2014

OpenSource ПО для защиты сети

Пост про защиту/атаки на сеть

ПО для защиты сети (из комментариев):
1. NIPS/NIDS: Snort, Suricata, Sagan
2. HIDS/HIPS: OSSEC
3. Sandbox: Cuckoo Sandbox, я недавно написал по ней статью
4. WAF: ModSecurity, NAXSI
5. DDOS: Apache — mod_evasive, Nginx — Testcookie
6. SIEM: OSSIM, Prelude
7. AV: ClamAV
8. AntiSpam: ASSP
9. Encryption: TrueCrypt (указал ссылку на git версию 7.1a лишь потому, что по неподтверждённым данным версия 7.2 может иметь закладку), GnuPG
10. Honeypot: Modern Honey Network, Honeyd
11. DLP: MyDLP по которой, кстати, есть интересная обзорная статья на хабре.
12. Контроль посещаемых ресурсов: Squid Proxy

10.09.2014

Интересные железные штуки. Чтобы не забыть

  • HackRF
  • BladeRF
  • Ubertooth
  • Proxmark3
  • Facedancer
  • Die Datenkrake
  • Bus Pirate, Bus Blaster
  • JTAGulator
  • Papillio Pro FGPA
  • USB IR Toy
  • Open Workbench LogicSniffer
  • eensy 2.0, 3.1
  • Arduino
  • Dragino V2
  • mbed LPC1786
  • Spark Code
  • Arduino разных версий
  • Radxa Rock Pro
  • Raspberry Pi (B+) 
  • Сюда же

Интересности на сегодня

  1. Безопасность абонентского оборудования телекомуникационных сетей.Об устройстве и безопасности USB-модемов и SOHO-роутеров. 
  2. В дополнение к 1. Презентация с defcon'a
  3. Интересные доки. Различные списки - email'ы, организации, списки доменов
  4. ГосЛинукс
  5. Интересные события ИТ на Урале. 1, 2
  6. Ежеквартальный журнал Безопасность Деловой Информации
  7. Wi-Fi антенны
  8. Интересные БД с ПДн. 1, 2
  9. Топ-200 паролей Яндекс-почты

Подготовка к CCNA

Изучал тему сдачи сертификационных экзаменов Cisco.
 Книги: 
Официальное руководство Cisco по подготовке к сертификационным экзаменам CCNA ICND2 640-816 Уэнделл Одом
CCNA Cisco Certified Network Associate Study Guide Тодд Лэммл
Для общего развития ещё трилогия Танненбаума, Олифер и Unix и Linux. Руководство системного администратора


Издательства:
Cisco Press, SybexO'Reilly

 Сайты:

 Cisco Networking Academy, linkmeup 

Софт:

 Cisco netspace, GNS, Packet Tracer

05.09.2014

Стандарты построения и обслуживания СКС

Создать и обслужить СКС - да плёвое дело! Если вы думаете так же, сходите по одной из ссылок, приведенных ниже.
Существует целая гора международных, американских и европейских стандартов, описывающих создание и управление сетями передачи данных.
По этой ссылке можно увидеть перечень стандартов. Походив по сайту, найдете краткое описание некоторых стандартов. А здесь ISO/IEC 11801 в виде презентации.
Все честно уперто с просторов интернета.

03.09.2014

Сервис для инспекции ваших DNS серверов.

Собственно, сабж. Покажет все сильные и слабые стороны ваших серверов для разрешения имен. И ещё, закройте udp 53 снаружи.

02.09.2014

Устройство мониторинга и управления

Показали такую железяку: Ethernet remote device SNR-ERD-2.0. Мониторит и управляет стойками и шкафами, видит температуру, умеет нажимать кнопку ON/OFF на сетевом фильтре. Умеет пинговать и слать SNMP.
Вполне полезная штуковина, на мой взгляд. Подробное описание тут.

Mikrotik и DNS

В настройках RouterOS в разделе DNS есть галочка Allow Remote Requests. Судя по названию, она должна разрешать удаленные запросы. Но не тут то было. При снятой галке RouterOS вообще не обрабатывает входящие DNS запросы, а использует указанные сервера лишь для своих собственных нужд.
В целях безопасности необходимо закрыть доступ к 53 порту снаружи - мало сколько пакетов вам захотят послать недруги.

28.08.2014

Как запомнить уровни модели OSI

Если кто не знал. Давно уже знаю эту поговорку, даже не помню откуда.
7. All - Application
6. Peoples - Presentation
5. Seems - Session
4. To - Transport
3. Need - Network
2. Data - Data Link
1. Protection - Physical

All Peoples Seems To Need Data Protection.

Ещё попросили добавить соответствие уровней модели OSI к стеку TCP/IP.
Итак:
1. Физический уровень. Только в OSI.
2. Канальный. В OSI. В TCP/IP объединяет два первых из OSI.
3. Сетевой.
4. Транспортный.
А дальше у модели TCP/IP идет один уровень, в то время как в ISO/OSI их аж три. Честно говоря, никогда особо не понимал разделение уровня приложений в TCP/IP аж на 3 дополнительных слоя в OSI.
5. Приложений в TCP/IP. Сеансовый в OSI. На этом пункте уровни в TCP/IP заканчиваются.
6. Представления в OSI.
7. Приложений в OSI.

Итого, в TCP/IP 4 уровня: канальный, сетевой, транспортный, приложений.

Энциклопедия методов пропаганды

Прочитал на днях книжонку. Теперь с особым интересом смотрю новости и рекламу.
Вот ссылка на pdf.

25.08.2014

ИБ

Как бэ вот.
Парочка ресурсов по ИБ. И подскажите, где украсть  Бирюков А.А. Информационная безопасность — защита и нападение.

17.08.2014

Книги по ИБ

Перепост из блога Прозорова.
  1. Ярочкин В.И. "Информационная безопасность"
  2. Торокин А.А. "Инженерно-техническая защита информации"
  3. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. "Основы криптографии"
  4. Бармен Скотт "Разработка правил информационной безопасности"
  5. Алексенцев А.И. "Конфиденциальное делопроизводство"
  6. Скиба В., Курбатов В. "Руководство по защите от внутренних угроз информационной беззопасности"
  7. Курило А.П. Аудит информационной безопасности
Правда сейчас они уже не особо актуальны (много воды и устаревшей информации, хотя основы по ИТЗИ и криптографии полезно почитать)...
 
  1. Материалы ISO: ISO 27001/27002/27003/27005/27000 и книга "How to Achieve 27001 Certification", Sigirion Thor Arnason, Keith D.Willet , а также ISO 9001 и ISO 18044 
  2. Материалы NIST:  NIST SP 800-100  Information Security Handbook: A Guide for Managers; NIST SP 800-30 Risk Management Guide for Information Technology Systems (+новая версия от 2011); NIST SP 800-61 Rev. 1 Computer Security Incident Handling Guide (+обновленную версию от 2012) 
  3. Мануалы для подготовки к экзаменам CISM/CISA/CISSP/Security+ 
  4. Материалы ISACA: Cobit 4.1 (+Cobit 5) и Business Model for Information Security (BMIS)
  5. Материалы ISF: ISF's 2011 Standard of Good Practice for Information Security Executive Summary
  6. Материалы GTAG: 15:Information Security Governance; 4:Management of IT Auditing; 10:Business Continuity Management
  7. PMBOK (Project Management Body of Knowledge)  
  8. СТО БР ИББС и/или PCI DSS (актуальные версии)
  9. Книги ITIL и/или ISO 20000 и книгу Потоцкий М. "Введение в IТ Сервис-менеджмент"
  10. ФЗ (149, 152, 98 и пр.), подзаконные акты и требования регуляторов (и по ПДн и "классика": СТР-К, комплект РД ФСТЭК по НСД)
К сожалению, не могу порекомендовать что-то уж совсем хорошее по сетевой безопасности (хотя материалы cisco достаточно хороши), безопасности веб-приложений, и операционных систем. Тут уже скорее нужна просто подборка хороших книг, статьей и других материалов.
 

15.08.2014

О жизни



Вот и дошли мои ленивые ручонки до очередного поста. Этот пост будет содержать крайне мало технической информации, а будет о жизни в целом.

18.07.2014

11 инструментов безопасности, которые вы не можете пропустить

http://searchsecurity.techtarget.in/photostory/2240149817/11-security-audit-essentials/12/11-IT-security-audit-tools-you-cant-afford-to-skip

11.07.2014

Google нельзя

В Кировской области уже запретили пользоваться сервисами Гугла в муниципальных и государственных учреждениях. Скоро это ждёт и все остальные субъекты РФ. Подтверждать или опровергать эту информацию не буду - не в моей компетенции. Хочу лишь обсудить и услышать мнение других.

04.07.2014

Защита Wi-Fi

ВОТ
Надо бы перевести

05.03.2014

MiTM атака на RDP с SSL

https://labs.portcullis.co.uk/blog/ssl-man-in-the-middle-attacks-on-rdp/

Копипаста:

This post seeks to demonstrate why users learning to ignore those certificate warnings for SSL-based RDP connection could leave them open to Man-in-the-middle (MiTM) attacks. The MiTM attack demonstrated displays keystrokes sent during an RDP session. We conclude with some advice on how to avoid being the victim of such an attack.

01.03.2014

Cacti + Mikrotik = Full Monitoring


Захотелось мне собирать все логи с сетевого оборудования в одном месте. Решил поднять syslog-сервер. Так как с такими сервисами никогда не сталкивался, пришлось спросить у великого гугля. Он подсказал мне, что с этим неплохо справляется система мониторинга Cacti. А о ней то я уже наслышан, и в планах стояло внедрение сего чуда в сеть. Итак, теперь основная цель не сислог, а мониторинг - то, для чего и создан cacti. Настроим мониторинг, а потом примемся за сислог.

10.02.2014

Пара слов о проблемах на портах коммутаторов

При выставленной опции autonegotiation на порту свитча и сетевой карте клиента, оба устройства пытаются договориться о параметрах скорости и дуплекса на линке.
  1. Если не удаётся согласовать параметры, то используется 10 Мб/с, полудуплекс.
  2. Если коммутатор определяет скорость линка без использования автосогласования, то 
      1. Если скорость 10 Мб/с или 100 Мб/с, используется полудуплекс.
      2.  Если скорость 1 Гб/с, используется полный дуплекс.



Регулирование ИТ и ИБ в РФ

  1. 149 - ФЗ
  2. 152 - ФЗ
  3. Приказ ФСТЭК №21 и №17
  4. Стратегия развития отрасли ИТ в РФ на 2014-2020 годы и на перспективу до 2025 года (11-2013)
  5. Стратегия развития информационного общества РФ (02-2008)
  6. Концепция стратегии кибербезопасности РФ (проект, 01-2014)
  7. Постановление Правительства Российской Федерации от 1 ноября 2012 г. N 1119