logo
[ИБ: 101]# netstat -ib
Теория ИБ от практика
logo
[ИБ: 101]# netstat -ib  Теория ИБ от практика
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте

ОБ АВТОРЕ [Зиннятуллин Тимур]

14 лет:
  • ИТ (сопровождение ИИ Банка, включая АБС и ДБО);
  • ИБ (проектирование, внедрение, эксплуатация и развитие мер и средств защиты);
  • Коммерческий SOC (SecOps, DFIRMA, OSINT, CTI, CA и прочие модные и/или забытые, старые аббревиатуры).
35 лет:
  • (ISC)2 — действующий CISSP с 2021 года;
  • Отчислен с факультета «Инженерного дела в травматологии и ортопедии», закончил ВУЗ по «Финансы и кредит», подрабатывал кинопереводчиком в Останкино (АСК-3), продавал телефоны у метро, работать пошел в ИТ в Банк, а в итоге карьера связана только с SOC (если на этом предложении вы решите уйти — я Вас понимаю);
  • Был участником команды по созданию и развитию открытой международной Инициативы по повышению знаний в области ИБ и развитию отрасли ИБ в целом (из неё тоже был условно отчислен);
  • Согласно докладу для Министерства Обороны США от MARGIN RESEARCH, который спонсировала DARPA, числюсь среди угроз национальной безопасности США.
Координаты:
  • Российская Федерация, Город герой Москва
  • 2024 год от Рождества Христова
  • 1445 год по Хиджре
  • 1718279950 по Unix epoh time
  • t.me/zinint


ПРЕДИСЛОВИЕ

Во всякой книге предисловие есть первая и вместе с тем последняя вещь; оно или служит объяснением цели сочинения, или оправданием и ответом на критики. Но обыкновенно читателям дела нет до нравственной цели и до журнальных нападок, и потому они не читают предисловий. А жаль, что это так, особенно у нас. … Она еще не знает, что в порядочном обществе и в порядочной книге явная брань не может иметь места; что современная образованность изобрела орудие более острое, почти невидимое и тем не менее смертельное, которое, под одеждою лести, наносит неотразимый и верный удар. … Но, видно, Русь так уж сотворена, что все в ней обновляется, кроме подобных нелепостей. Самая волшебная из волшебных сказок у нас едва ли избегнет упрека в покушении на оскорбление личности!
Вот уже 14-й год я профессионально развиваюсь в сфере ИТ и ИБ (большая часть из этих лет проходила и проходит в режиме «год за три», коллеги не дадут соврать) и с каждым днём я всё больше понимаю насколько много я еще не знаю. Испытывая пароксизм желания систематизировать накопленное незнание и поделиться соответствующими результатами и практикой со всеми, особенно с только начинающими свой путь или вынужденными разобраться в том, что же такое ИБ хотя бы по верхам, я и решил начать писать.
101, этимология нумерации части названия — заимствованное, возможно намекающее на то, что это некая серия пособий ибо именно на это я сейчас нацелен, возможно ошибочно, как это часто бывает в нашей работе (ИБ), ведь мы обязаны формировать свои обоснованные решения в области управления рисками и отвечать за их последствия, основываясь на зачастую непроверенных данных из недостоверных источников, причем делая это всегда прогнозно и циклично (PDCA/PDAR), но отвечая за всё по факту.
Я надеюсь что смогу принести пользу читателю, хотя мне не известны доказательства, свидетельствующие о таком пути развития дальнейших событий. Но если бы мне когда-то попалось подобное «издание» — мне бы это сильно помогло.


ПРОЛОГ

Герман Оскарович Греф: «Русская модель управления неэффективна, но результативна».
Чистая правда. И вот очень хотелось бы написать, что существуют секреты в достижении результатов в области ИБ и я раскрываю их далее, но на моём пути такие не попадались. Вынуждено процитирую отрывок из одной из моих любых книг Евгения Гордеева «Как заработать миллион»:
РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ, РАБОТАТЬ
А вот о том как работать и что делать, а главное почему и зачем, мы как раз вместе будем размышлять здесь. Но заранее предупреждаю — ни о каких секретах далее речь не пойдёт. Даже наоборот, зачастую мы будем опираться на публично доступные и проверенные временем работы ведущих международных организаций и экспертов, часть из которых датирована аж 1998 годом. И да, о ужас, с тех пор поменялось немногое и часто не кардинально, а что не поменялось точно, так это наше нежелание, ой, т. е. стремление научиться хотя бы известному уже тогда, по крайней мере я на это надеюсь.

Первое и самое главное: правила безопасности написаны кровью! 


И на сегодняшний день и правила информационной безопасности, к сожалению, уже тоже написаны кровью.
Впервые я по-новому осознал тот уровень ответственности, который взвалил на свои плечи выбрав информационную безопасность своим призванием, когда в 2020 году наткнулся на инцидент ИБ произошедший в немецком городе Дюссельдорф. В результате атаки шифровальщика в больнице Duesseldorf University Hospital не смогли принять пациента в тяжелом состоянии, в результате скорая была вынуждена везти его в другое учреждение в 30 километрах. В течение этого дополнительного пути пациент, к сожалению, скончался. Профильные издания утверждали тогда, что это первый задокументированный случай гибели человека, косвенной причиной которого стала атака шифровальщика.
С учётом очевидного вектора развития цифровизации и степени проникновения информационных технологий в повседневную жизнь современного общества, как минимум части стран мира (вспоминаем или гуглим карту подключенных к интернету устройств от Shodan), уровень ответственности в области информационной безопасности будет расти экспоненциально, как и ущерб, связанный с нарушением её базовых принципов или невыполнением основных правил. Не говоря уже об общей геополитической обстановке и смещению условно традиционных ценностей злоумышленников (не люблю это слово, это просто уголовники) в известную противоположную сторону. На сегодняшний день в информационном пространстве не осталось неприемлемых целей и/или способов нанесения ущерба или извлечения выгоды.
Примеров результативных компьютерных атак за последние годы было много (так много, что они уже даже повсеместно упоминаются в СМИ), не хочется делать дополнительную рекламу, но перечень целей стал безграничным, и зачастую определяется уже не только исходя из выгодности или простоты компьютерной атаки, а исходя из степени вероятного ущерба как конкретной организации, так и общества в целом. Но это темы для отдельного обсуждения, может быть один из следующих постов запланированной серии ИБ: 101 будет посвящен именно им. Хотя опять-таки, мне не известны доказательства, свидетельствующие о таком пути развития дальнейших событий.
Именно поэтому, информационная безопасность со временем неизбежно станет общей областью знаний, по аналогии с правилами безопасного пользования лифтом или электроприборами, тем более многие из них уже и так подключены к Сети. С той лишь единственной разницей, что табличку с основными правилами и требованиями информационной безопасности клеить к соответствующим приборам начнут видимо не скоро, хотя я очень на это надеюсь (и себе и своей пастве я лично, например, клею).
И далее везде — это мой маленький вклад в эту неизбежность.

P. S. Вклад будет публиковаться по следующим доменам:
  • ИБ 101 | базовые знания по ИБ в субъективном представлении автора (километр в ширину и десять метров в глубину);
  • DFIRMA | обезличенные уроки и рекомендации вынесенные из реагирований на реальные инциденты ИБ (соблюдая условия конфиденциальности);
  • SECOPS | обезличенные примеры личного выбора в операционной деятельности коммерческого SOC, когда есть только 2 возможных варианта решения, и оба скорее всего плохие;
  • OPERFOR | субъективная оценка и анализ событий ИБ и около-ИБ;
  • RFP | слайды презентаций с комментариями или видео с непубличных выступлений или закрытых конференций (соблюдая условия организаторов).

Публикации, доступные бесплатно
Уровни подписки
[ИБ: 101]# chmod 744 300₽ месяц 3 060₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib

Базовая подписка, права только на чтение, спасибо Вам!


Оформить подписку
[ИБ: 101]# chmod 755 500₽ месяц 5 100₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib
Доступны сообщения

Базовая подписка + возможность задавать вопросы и по возможности получать ответы + большое спасибо (:

Оформить подписку
[ИБ: 101]# chmod 764 750₽ месяц 7 650₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib
Доступны сообщения

Базовая подписка + возможность задавать вопросы и получать ответы.

Оформить подписку
[ИБ: 101]# chmod 777 1 500₽ месяц 15 300₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте [ИБ: 101]# netstat -ib
Доступны сообщения

Базовая подписка + возможность задавать вопросы и приоритетно получать ответы + возможность созвониться с автором.

Оформить подписку
Фильтры
Обновления проекта
Контакты

Контакты

Поделиться
Читать: 8+ мин
logo [ИБ: 101]# netstat -ib

OPERFOR | НовостИБ № 04112024-01

Китайцы ‎взламывают‏ ‎RSA ‎(заголовки ‎= ‎зло), ‎персонализация‏ ‎фишинга ‎в‏ ‎b2c,‏ ‎ЕС ‎взялись ‎за‏ ‎гайки ‎для‏ ‎вендоров, ‎Microsoft ‎как ‎всегда‏ ‎что-то‏ ‎учудил, ‎DJI‏ ‎судится ‎с‏ ‎DoD, ‎а ‎сами ‎DoD ‎хотят‏ ‎deepFake.


Китайцы‏ ‎взламывают ‎RSA‏ ‎с ‎помощью‏ ‎квантовых ‎компьютеров ‎(заголовки ‎= ‎зло).

Ох‏ ‎уж‏ ‎эти‏ ‎заголовки…что ‎СМИ‏ ‎порою ‎делают‏ ‎с ‎содержанием‏ ‎или‏ ‎наименованием ‎экспертных‏ ‎статей ‎ваш ‎покорный ‎слуга ‎знает‏ ‎не ‎понаслышке‏ ‎(на‏ ‎работе ‎мы ‎часто‏ ‎и ‎много‏ ‎пишем ‎комментариев, ‎заметок, ‎статей), да‏ ‎не‏ ‎все ‎СМИ,‏ ‎и ‎да‏ ‎не ‎всегда, ‎но ‎тень, ‎как‏ ‎это‏ ‎часто ‎бывает,‏ ‎отбрасывает ‎то‏ ‎самое ‎меньшинство, ‎разительно ‎бьющее ‎в‏ ‎нос‏ ‎на‏ ‎фоне ‎общей‏ ‎нормальности.

https://www.csoonline.com/article/3562701/chinese-researchers-break-rsa-encryption-with-a-quantum-computer.html

Нет, ‎не‏ ‎взломали, ‎и‏ ‎нет,‏ ‎не ‎сломали,‏ ‎и ‎даже ‎близко ‎к ‎этому‏ ‎не ‎подобрались,‏ ‎просто‏ ‎нужно ‎перетерпеть ‎заголовок‏ ‎и ‎прочитать‏ ‎следующее:

The ‎research ‎team ‎led‏ ‎by‏ ‎Shanghai ‎University’s‏ ‎Wang ‎Chao,‏ ‎found ‎that ‎D-Wave’s ‎quantum ‎computers‏ ‎can‏ ‎optimize ‎problem-solving‏ ‎in ‎a‏ ‎way ‎that ‎makes ‎it ‎possible‏ ‎to‏ ‎attack‏ ‎encryption ‎methods‏ ‎such ‎as‏ ‎RSA.

Где ‎уже‏ ‎говорится‏ ‎лишь ‎о‏ ‎том, ‎что ‎группа ‎очень ‎умных‏ ‎Китайских ‎ученых‏ ‎открыла‏ ‎более ‎эффективный ‎способ‏ ‎применения ‎канадского‏ ‎D-Wave ‎квантового ‎компьютера ‎(а‏ ‎D-Wave‏ ‎Systems ‎—‏ ‎это ‎канадская‏ ‎фирма, ‎представьте ‎себе, ‎компьютер ‎не‏ ‎китайский) для‏ ‎решения ‎проблемы‏ ‎разложения ‎большого‏ ‎числа ‎на ‎два ‎простых ‎множителя‏ ‎(большого‏ ‎тут‏ ‎именно ‎большого,‏ ‎считай ‎огромного), которая‏ ‎отражает ‎ключевую‏ ‎суть‏ ‎криптографии ‎RSA.‏ ‎Проблема ‎эта ‎по ‎факту ‎настолько‏ ‎сложная, ‎что‏ ‎мы‏ ‎спокойно ‎можем ‎использовать‏ ‎ключи ‎длинной‏ ‎2048 ‎bit ‎и ‎не‏ ‎бояться,‏ ‎что ‎их‏ ‎смогут ‎взломать‏ ‎в ‎обозримом ‎будущем, ‎хотя ‎можно‏ ‎и‏ ‎лучше ‎брать‏ ‎ключ ‎длинной‏ ‎4096 ‎bit, ‎что ‎в ‎итоге‏ ‎на‏ ‎выходе‏ ‎даст ‎проблему‏ ‎длинной ‎в‏ ‎8192-bit, ‎что‏ ‎еще‏ ‎надежнее. ‎Для‏ ‎понимания, ‎чего ‎конкретно ‎удалось ‎добиться‏ ‎ученым ‎из‏ ‎Китая,‏ ‎вот ‎цитата:

Using ‎the‏ ‎D-Wave ‎Advantage,‏ ‎we ‎successfully ‎factored ‎a‏ ‎22-bit‏ ‎RSA ‎integer,‏ ‎demonstrating ‎the‏ ‎potential ‎for ‎quantum ‎machines ‎to‏ ‎tackle‏ ‎cryptographic ‎problems.»‏ ‎That’s ‎all‏ ‎they ‎said. ‎«We ‎successfully ‎factored‏ ‎a‏ ‎22-bit‏ ‎integer, ‎so‏ ‎— ‎NEWS‏ ‎FLASH! ‎—‏ ‎quantum‏ ‎computers ‎can‏ ‎be ‎used ‎to ‎factor ‎integers.

Ну,‏ ‎комментарии ‎излишни.‏ ‎Безусловно,‏ ‎это ‎явный ‎и‏ ‎очевидный ‎прогресс‏ ‎в ‎этом ‎направлении, ‎но‏ ‎до‏ ‎взлома ‎криптографии‏ ‎RSA ‎еще‏ ‎всё-таки ‎далеко. ‎Да ‎и ‎если‏ ‎он‏ ‎произойдет, ‎все‏ ‎быстро ‎это‏ ‎узнают ‎и ‎выглядеть ‎эта ‎новость‏ ‎будет‏ ‎по‏ ‎другому ‎(:


Персонализация‏ ‎фишинга ‎в‏ ‎b2c.

Третьего ‎дня‏ ‎на‏ ‎просторах ‎Омериканского‏ ‎Интернета ‎подметили, ‎что ‎люди ‎стали‏ ‎получать ‎фишинг‏ ‎сильно‏ ‎выросший ‎по ‎стадии‏ ‎зрелости ‎со‏ ‎времен ‎Саудовского ‎или ‎Нигерийского‏ ‎Принца‏ ‎(да ‎простят‏ ‎меня ‎граждане‏ ‎этих ‎удивительных ‎и ‎прекрасных ‎стран,‏ ‎но‏ ‎уж ‎больно‏ ‎часто ‎лично‏ ‎мне ‎попадались ‎примеры ‎именно ‎с‏ ‎ними,‏ ‎субъективщина,‏ ‎собственно ‎как‏ ‎и ‎всё‏ ‎«тут»), например:

Ну ‎и‏ ‎далее‏ ‎везде, ‎с‏ ‎адресом ‎соответствующего ‎кошелька ‎в ‎конце‏ ‎письма. ‎Т.е.‏ ‎в‏ ‎заголовках ‎стали ‎использовать‏ ‎персонализированные ‎обращения‏ ‎с ‎наполнением ‎прологов ‎корректными‏ ‎и‏ ‎актуальными ‎данными‏ ‎цели, ‎полученными‏ ‎из ‎различных ‎утечек. ‎И ‎уже‏ ‎не‏ ‎просто ‎имя‏ ‎и ‎фамилию,‏ ‎а ‎уже ‎и ‎актуальный ‎номер‏ ‎телефона,‏ ‎адрес‏ ‎проживания ‎и‏ ‎т. ‎д.‏ ‎Нам ‎то‏ ‎в‏ ‎РФ ‎к‏ ‎такому ‎давно ‎не ‎привыкать, ‎нам‏ ‎уже ‎deepFake‏ ‎кружочки‏ ‎генеральные ‎директора ‎наших‏ ‎организаций ‎присылают‏ ‎в ‎Telegram ‎(в ‎рамках‏ ‎фишинговых‏ ‎компаний), как ‎говорится‏ ‎— ‎видали‏ ‎и ‎не ‎такое, ‎а ‎некоторых‏ ‎отправителей‏ ‎видали ‎и‏ ‎в ‎Химках.‏ ‎Но ‎вот ‎за ‎океаном ‎обратный‏ ‎эффект‏ ‎начал‏ ‎работать ‎только‏ ‎сейчас ‎(почему‏ ‎эффект ‎обратный‏ ‎и‏ ‎как ‎это‏ ‎может ‎быть ‎связано ‎с ‎тем,‏ ‎как ‎уже‏ ‎давно‏ ‎атакуют ‎нас, ‎тема‏ ‎для ‎отдельного‏ ‎поста, ‎точно, ‎наверное, ‎закрытого,‏ ‎и‏ ‎то ‎если‏ ‎осмелюсь ‎предположения‏ ‎свои ‎делать ‎публичными, ‎хотя ‎они‏ ‎в‏ ‎целом ‎тем,‏ ‎кто ‎к‏ ‎своему ‎несчастью ‎в ‎это ‎во‏ ‎всё‏ ‎вынужден‏ ‎погружаться ‎—‏ ‎очевидны). Но, ‎что‏ ‎важно ‎здесь‏ ‎отметить,‏ ‎это ‎то,‏ ‎что ‎из-за ‎длительного ‎попустительского ‎отношения‏ ‎к ‎вопросам‏ ‎ИБ‏ ‎и ‎цифровой ‎гигиены‏ ‎утечек ‎было‏ ‎много, ‎утечки ‎были ‎большие,‏ ‎а‏ ‎главное ‎—‏ ‎утечек ‎будет‏ ‎еще ‎больше, ‎и ‎утечки ‎будут‏ ‎еще‏ ‎больше. ‎Уголовникам,‏ ‎подготовленным ‎кем-то‏ ‎где-то ‎или ‎нет, ‎не ‎важно,‏ ‎стало‏ ‎понятно,‏ ‎что ‎LOG‏ ‎IN ‎становится‏ ‎дешевле ‎HACK‏ ‎IN,‏ ‎и ‎что‏ ‎главную ‎ценность ‎из ‎себя ‎представляет‏ ‎не ‎сам‏ ‎взлом‏ ‎и ‎последующие ‎варианты‏ ‎условно ‎классического‏ ‎нанесения ‎ущерба, ‎а ‎персональные‏ ‎и‏ ‎иные ‎учетные‏ ‎данные, ‎которые‏ ‎можно ‎скопировать ‎в ‎результате ‎компьютерной‏ ‎атаки‏ ‎(так ‎некоторые‏ ‎люди, ‎подготовленным‏ ‎кем-то ‎где-то ‎или ‎нет, возможно, ‎реализуют‏ ‎принципы‏ ‎ряда‏ ‎стратегий, ‎разработка‏ ‎которых ‎началась‏ ‎еще ‎в‏ ‎1942‏ ‎году ‎и‏ ‎которые ‎призывают ‎стремиться ‎к ‎сокращению‏ ‎времени ‎между‏ ‎разведкой‏ ‎и ‎нанесением ‎ущерба‏ ‎— ‎стоп,‏ ‎нет, ‎тема ‎отдельного ‎поста,‏ ‎точно‏ ‎не ‎новостей). В‏ ‎общем, ‎удивляться‏ ‎тут ‎нечему, ‎но ‎нужно ‎еще‏ ‎раз‏ ‎задуматься ‎о‏ ‎том, ‎достаточно‏ ‎ли ‎времени ‎мы ‎отводим ‎просветительской‏ ‎деятельности‏ ‎как‏ ‎представители ‎ИБ‏ ‎— ‎сразу‏ ‎говорю, ‎не‏ ‎достаточно,‏ ‎но ‎никогда‏ ‎не ‎поздно ‎лишний ‎раз ‎об‏ ‎этом ‎вспомнить‏ ‎и‏ ‎поставить ‎себе ‎в‏ ‎календарь ‎встречу‏ ‎с ‎самим ‎с ‎собой,‏ ‎чтобы‏ ‎лишний ‎раз‏ ‎посвятить ‎этому‏ ‎время. ‎Пользователи, ‎как ‎бы ‎обидно‏ ‎это‏ ‎не ‎звучало,‏ ‎может ‎и‏ ‎не ‎скажут ‎потом ‎спасибо, ‎но‏ ‎в‏ ‎конце‏ ‎концов ‎мы‏ ‎с ‎вами‏ ‎выбрали ‎ИБ‏ ‎своим‏ ‎призванием ‎не‏ ‎ради ‎«спасибо». ‎Это ‎вопрос ‎Инженерной‏ ‎чести ‎(в‏ ‎других‏ ‎постах ‎раскрывается ‎смысл‏ ‎этого ‎моего‏ ‎термина, ‎но ‎это ‎один‏ ‎из‏ ‎тех ‎случаев,‏ ‎когда ‎если‏ ‎нужно ‎объяснять, ‎то ‎объяснять ‎наверное‏ ‎и‏ ‎не ‎нужно‏ ‎уже).


ЕС ‎взялись‏ ‎за ‎гайки ‎для ‎вендоров

https://data.consilium.europa.eu/doc/document/PE-7-2024-INIT/en/pdf

Ну ‎что‏ ‎тут‏ ‎сказать,‏ ‎вот ‎когда‏ ‎молодцы, ‎тогда‏ ‎молодцы, ‎нам‏ ‎есть‏ ‎местами ‎чему‏ ‎поучиться, ‎как ‎и ‎всем, ‎как‏ ‎и ‎всегда,‏ ‎как‏ ‎и ‎во ‎всём.‏ ‎Условно ‎—‏ ‎повышается ‎градус ‎ответственности ‎производителей‏ ‎софта‏ ‎в ‎случае‏ ‎реализации ‎ряда‏ ‎рисков ‎с ‎ним ‎связанных, ‎а‏ ‎также‏ ‎осложняется ‎процесс‏ ‎производства ‎сотен‏ ‎устройств ‎Интернета ‎вещей, ‎программное ‎обеспЕчение‏ ‎которых,‏ ‎еще‏ ‎на ‎производстве‏ ‎уже ‎никто‏ ‎не ‎думал‏ ‎никогда‏ ‎обновлять. ‎А‏ ‎если ‎кто ‎и ‎думал ‎обновлять,‏ ‎то ‎им‏ ‎тоже‏ ‎бьют ‎по ‎больному‏ ‎— ‎нельзя‏ ‎будет ‎программными ‎средствами ‎сокращать‏ ‎жизнь‏ ‎устройства, ‎например,‏ ‎высаживать ‎батарейку‏ ‎сильнее ‎по ‎мере ‎выхода ‎новых‏ ‎моделей,‏ ‎кто-то ‎так‏ ‎делал ‎мне‏ ‎кажется…в ‎общем ‎осенью ‎2026 ‎планово‏ ‎закрутят‏ ‎гайки,‏ ‎это ‎правильно,‏ ‎любишь ‎кататься,‏ ‎люби ‎и‏ ‎саночки‏ ‎возить. ‎Есть‏ ‎конечно ‎странные ‎пункты ‎по ‎тексту,‏ ‎но ‎вектор‏ ‎правильный.‏ ‎Как ‎будет ‎выглядеть‏ ‎итоговый ‎текст‏ ‎с ‎учетом ‎всей ‎силы‏ ‎брюсельской‏ ‎бюрократии ‎—‏ ‎страшно ‎представить,‏ ‎но ‎будем ‎посмотреть, ‎а ‎главное‏ ‎как‏ ‎будет ‎происходить‏ ‎правоприменительная ‎практика‏ ‎— ‎особенно ‎интересно.


Microsoft ‎как ‎всегда‏ ‎что-то‏ ‎учудил

https://www.bleepingcomputer.com/news/security/microsoft-warns-it-lost-some-customers-security-logs-for-a-month/

На‏ ‎этот ‎раз‏ ‎всё ‎просто‏ ‎— ‎потеряли‏ ‎Security‏ ‎логи ‎своей‏ ‎же ‎операционной ‎системы, ‎в ‎целом‏ ‎тчк.

Оригинал ‎может‏ ‎привнести‏ ‎ясность:

https://m365admin.handsontek.net/multiple-services-partially-incomplete-log-data-due-to-monitoring-agent-issue/

Ну ‎что ‎тут‏ ‎сказать, ‎вообще‏ ‎бывает…а ‎у ‎кого ‎бывает‏ ‎уверенно‏ ‎часто ‎(:


DJI‏ ‎судится ‎с‏ ‎DoD

https://techcrunch.com/2024/10/19/dji-sues-department-of-defense-over-listing-as-a-chinese-military-company/

Не ‎заголовок, ‎а ‎песня. ‎DJI‏ ‎подали‏ ‎в ‎суд‏ ‎ни ‎на‏ ‎кого-нибудь, ‎а ‎на ‎МО ‎США‏ ‎(оказывается‏ ‎так‏ ‎можно ‎было), за‏ ‎то, ‎что‏ ‎их ‎внесли‏ ‎в‏ ‎санкционные ‎списки‏ ‎как ‎агентов ‎работающих ‎на ‎Китайскую‏ ‎армию. ‎Мир‏ ‎потихоньку‏ ‎продолжает ‎сходить ‎с‏ ‎ума, ‎другое‏ ‎дело, ‎что ‎это ‎длится‏ ‎не‏ ‎первую ‎тысячу‏ ‎лет ‎и‏ ‎тратить ‎своё ‎драгоценное ‎время ‎на‏ ‎удивление‏ ‎этому ‎факту‏ ‎предлагаю ‎уже‏ ‎прекратить.


DoD ‎хочет ‎deepFake

https://theintercept.com/2024/10/17/pentagon-ai-deepfake-internet-users/

Вот ‎я ‎уже‏ ‎пытался‏ ‎в‏ ‎этом ‎выпуске‏ ‎не ‎затрагивать‏ ‎эти ‎и‏ ‎около‏ ‎эти ‎темы,‏ ‎но ‎что ‎же ‎они ‎вынуждают‏ ‎то…нет, ‎отдельным‏ ‎постом.‏ ‎Просто ‎оставлю ‎это‏ ‎здесь. ‎Вот‏ ‎просто ‎оставлю ‎и ‎всё.‏ ‎Просто‏ ‎знайте, ‎пожалуйста,‏ ‎что ‎этим‏ ‎они ‎тоже ‎занимаются

https://www.documentcloud.org/documents/25224425-jsoc-stylegan-personas

хотя ‎про ‎удивление‏ ‎чему-либо‏ ‎мы ‎выше‏ ‎уже ‎обсудили.


Всем‏ ‎хорошей ‎недели, ‎жаль ‎короткой ‎—‏ ‎работы‏ ‎много,‏ ‎увидимся ‎на‏ ‎SOC ‎Форуме,‏ ‎я ‎там‏ ‎все‏ ‎три ‎дня,‏ ‎если ‎что ‎пишите, ‎контакты ‎есть‏ ‎тут ‎или‏ ‎в‏ ‎утечках.

Читать: 7+ мин
logo [ИБ: 101]# netstat -ib

OPERFOR | НовостИБ № 04102024-01

Сказали, ‎что‏ ‎надо, ‎ну ‎раз ‎надо, ‎пишу.

Linux‏ ‎RCE, ‎DeFi,‏ ‎VLC,‏ ‎Tor+Tails, ‎Telegram, ‎Windows‏ ‎— ‎куда‏ ‎же ‎без ‎него.


Linux ‎RCE

Simone‏ ‎Margaritelli‏ ‎сказал ‎всё,‏ ‎если ‎даже‏ ‎не ‎больше ‎чем ‎нужно, ‎а‏ ‎какой‏ ‎тон:

As ‎someone‏ ‎who’s ‎directly‏ ‎involved ‎in ‎the ‎CUPS ‎project‏ ‎said:‏ ‎«From‏ ‎a ‎generic‏ ‎security ‎point‏ ‎of ‎view,‏ ‎a‏ ‎whole ‎Linux‏ ‎system ‎as ‎it ‎is ‎nowadays‏ ‎is ‎just‏ ‎an‏ ‎endless ‎and ‎hopeless‏ ‎mess ‎of‏ ‎security ‎holes ‎waiting ‎to‏ ‎be‏ ‎exploited.» ‎Well‏ ‎they’re ‎not‏ ‎wrong! ‎

Целиком ‎читать ‎тут ‎—‏ ‎https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

А‏ ‎если ‎вкратце,‏ ‎то ‎CUPS‏ ‎означает ‎Common ‎UNIX ‎Printing ‎System,‏ ‎которая‏ ‎представляет‏ ‎собой, ‎что‏ ‎неудивительно, ‎подсистему‏ ‎печати ‎для‏ ‎Unix-like‏ ‎ОС, ‎включая‏ ‎Linux. ‎Чуть ‎подробнее ‎в ‎хорошей‏ ‎реакции ‎на‏ ‎статью‏ ‎Simone ‎Margaritelli ‎тут‏ ‎— ‎https://thehackernews.com/2024/09/critical-linux-cups-printing-system.html?_m=3n%2e009a‏ ‎%2e3473%2eze0ao0d6vk%2e2hio

Найдены ‎важные ‎косяки ‎и‏ ‎в‏ ‎ближайших ‎версиях‏ ‎Linux ‎и‏ ‎BSD ‎их ‎исправят, ‎но ‎мы‏ ‎естественно‏ ‎видели ‎CVSS‏ ‎9.8 ‎и‏ ‎куда ‎страшнее.

Чуть ‎более ‎интересное ‎рассуждение‏ ‎тут‏ ‎—‏ ‎https://news.risky.biz/risky-biz-news-attackers-are-on-the-hunt-for-the-new-unix-cups-rce/

Но ‎вопрос‏ ‎с ‎такими‏ ‎новостями ‎как‏ ‎мне‏ ‎кажется ‎в‏ ‎том, ‎а ‎что ‎с ‎ними‏ ‎потом ‎делать?‏ ‎Все‏ ‎вы ‎всё ‎это‏ ‎получили ‎так‏ ‎или ‎иначе ‎в ‎своих‏ ‎фидах,‏ ‎я ‎даже‏ ‎думал, ‎а‏ ‎в ‎чем ‎вообще ‎может ‎быть‏ ‎полезная‏ ‎нагрузка ‎от‏ ‎моих ‎новостей?‏ ‎Разве ‎что ‎я ‎дополню ‎парой‏ ‎ссылок‏ ‎на‏ ‎интересные ‎дополнения‏ ‎от ‎нормальных,‏ ‎в ‎отличие‏ ‎от‏ ‎меня, ‎и‏ ‎тем ‎более ‎авторитетных ‎авторов ‎или‏ ‎изданий. ‎Но‏ ‎всё‏ ‎же ‎призываю ‎вас‏ ‎задуматься ‎о‏ ‎том, ‎а ‎что ‎потом?‏ ‎Заявка‏ ‎в ‎SD‏ ‎на ‎IT‏ ‎с ‎указанием ‎устранить/обновить ‎и ‎потом‏ ‎доложить/закрыть‏ ‎заявку? ‎Еще‏ ‎одна ‎в‏ ‎тот ‎самый ‎копящийся ‎бэклог? ‎А‏ ‎функцию‏ ‎контроля‏ ‎чем? ‎Сканер‏ ‎внутренний? ‎А‏ ‎он ‎всё‏ ‎сканирует?‏ ‎А ‎профили‏ ‎правильно ‎настроены? ‎А ‎согласовать ‎время‏ ‎сканирования ‎с‏ ‎ИТ‏ ‎тоже ‎в ‎SD‏ ‎надо ‎будет?‏ ‎Или ‎всё ‎покрыто ‎чем-то‏ ‎типа‏ ‎EDR ‎и‏ ‎вы ‎по‏ ‎инвентори ‎телеметрии ‎сами ‎определите, ‎и‏ ‎тогда‏ ‎сможете ‎точечно‏ ‎реализовывать ‎контроль?‏ ‎А ‎телеметрю ‎в ‎консоли ‎EDR‏ ‎можно‏ ‎удобно‏ ‎агрегировать ‎и‏ ‎посмотреть ‎или‏ ‎она ‎у‏ ‎вас‏ ‎льётся ‎куда-то?‏ ‎А ‎там ‎где ‎это ‎«куда-то»‏ ‎удобно ‎смотреть‏ ‎быстро‏ ‎чтобы ‎не ‎тратить‏ ‎полдня? ‎Очень‏ ‎много ‎вопросов ‎в ‎моей‏ ‎голове‏ ‎рождают ‎подобные‏ ‎новости, ‎причем‏ ‎вопросов ‎никак ‎не ‎связанных ‎с‏ ‎CUPS…но‏ ‎я ‎не‏ ‎самый ‎острый‏ ‎карандаш ‎в ‎коробке, ‎может ‎быть‏ ‎всё‏ ‎из-за‏ ‎этого…


DeFi

DeFi ‎—‏ ‎Decentralized ‎Finance‏ ‎platform ‎—‏ ‎а‏ ‎точнее ‎Ether.fi‏ ‎стали ‎жертвой ‎атаки ‎DNS-hijack ‎после‏ ‎того, ‎как‏ ‎злоумышленники‏ ‎получили ‎контроль ‎над‏ ‎её ‎учётной‏ ‎записью ‎на ‎Gandi. ‎24‏ ‎сентября,‏ ‎воспользовавшись ‎механизмами‏ ‎восстановления ‎учётных‏ ‎записей ‎Gandi.net, ‎злоумышленники ‎изменили ‎зарегистрированные‏ ‎DNS-серверы‏ ‎Ether.fi ‎на‏ ‎те, ‎которые‏ ‎находились ‎под ‎их ‎контролем. ‎После‏ ‎получения‏ ‎уведомления‏ ‎о ‎восстановлении‏ ‎учётной ‎записи,‏ ‎в ‎течение‏ ‎трёх‏ ‎часов ‎изменения‏ ‎были ‎отменены, ‎а ‎учётная ‎запись‏ ‎Ether.fi ‎успешно‏ ‎заблокирована‏ ‎для ‎предотвращения ‎дальнейших‏ ‎манипуляций.

Казалось ‎бы‏ ‎— ‎терпимо ‎вышло.

И ‎на‏ ‎фоне‏ ‎этого ‎многие‏ ‎вздохнули ‎с‏ ‎облегчением, ‎однако ‎после ‎захвата ‎домена‏ ‎можно‏ ‎нанести ‎значительный‏ ‎ущерб ‎и‏ ‎за ‎пределами ‎непосредственно ‎инфраструктуры. ‎Например,‏ ‎злоумышленники‏ ‎могут‏ ‎получить ‎действующие‏ ‎SSL-сертификаты ‎от‏ ‎множества ‎регистраторов,‏ ‎так‏ ‎как ‎для‏ ‎этого ‎зачастую ‎требуется ‎лишь ‎подтверждение‏ ‎контроля ‎над‏ ‎доменом.‏ ‎И ‎поскольку ‎отзыв‏ ‎сертификатов ‎—‏ ‎это ‎скорее ‎фантазия, ‎такие‏ ‎сертификаты‏ ‎останутся ‎действительными‏ ‎до ‎конца‏ ‎своего ‎срока. ‎Эти ‎сертификаты ‎в‏ ‎теории‏ ‎можно ‎использовать‏ ‎не ‎только‏ ‎для ‎создания ‎поддельного ‎сайта, ‎куда‏ ‎перенаправят‏ ‎трафик‏ ‎жертвы ‎(кого-то‏ ‎точно ‎подловят),‏ ‎но ‎и‏ ‎для‏ ‎подписи ‎поддельных‏ ‎писем ‎(ну ‎ладно, ‎не ‎все‏ ‎сертификаты, ‎но‏ ‎некоторые‏ ‎из ‎них) ‎от‏ ‎имени ‎домена‏ ‎жертвы, ‎которые ‎впоследствии ‎успешно‏ ‎пройдут‏ ‎проверки ‎SPF,‏ ‎DKIM ‎и‏ ‎DMARC.

Итого, ‎для ‎коммерческих ‎организаций, ‎владеющих‏ ‎ценными‏ ‎доменами, ‎безопасность‏ ‎на ‎уровне‏ ‎регистратора ‎также ‎важна ‎как ‎и‏ ‎на‏ ‎уровне‏ ‎корректной ‎настройки‏ ‎бакетов ‎S3‏ ‎(или ‎любом‏ ‎другом‏ ‎уровне). ‎Я‏ ‎давно ‎говорю ‎про ‎2FA, ‎а‏ ‎AT& ‎T‏ ‎говорили‏ ‎про ‎2FA ‎еще‏ ‎в ‎90-е‏ ‎годы, ‎но ‎если ‎уж‏ ‎хоть‏ ‎в ‎одном‏ ‎месте ‎вы‏ ‎решитесь ‎2FA ‎таки ‎внедрить, ‎после‏ ‎корпоративного‏ ‎VPN ‎естественно,‏ ‎пусть ‎это‏ ‎будет ‎ваш ‎ЛК ‎у ‎регистратора.

Помните,‏ ‎как‏ ‎LastPass‏ ‎после ‎первичной‏ ‎утечки ‎решили,‏ ‎что ‎всё‏ ‎под‏ ‎контролем, ‎но‏ ‎позже ‎злоумышленники ‎использовали ‎информацию ‎из‏ ‎первой ‎атаки‏ ‎для‏ ‎запуска ‎более ‎глубокой‏ ‎и ‎разрушительной‏ ‎атаки? ‎Не ‎исключено, ‎в‏ ‎теории,‏ ‎что, ‎нечто‏ ‎подобное ‎ждёт‏ ‎и ‎Ether.fi ‎в ‎будущем ‎(надеюсь,‏ ‎что‏ ‎нет). ‎Им‏ ‎кажется, ‎что‏ ‎все ‎уязвимости ‎закрыты ‎и ‎инцидент‏ ‎исчерпан,‏ ‎но‏ ‎кратковременная ‎подмена‏ ‎DNS-серверов ‎могла‏ ‎дать ‎злоумышленникам‏ ‎всё,‏ ‎что ‎они‏ ‎искали. ‎Возможно ‎это ‎просто ‎успешное‏ ‎завершение ‎стадии‏ ‎вооружения.‏ ‎Как ‎всегда ‎искренне‏ ‎надеюсь, ‎что‏ ‎я ‎не ‎прав…


VLC

Вот ‎казалось‏ ‎бы,‏ ‎плеер, ‎но‏ ‎стоит ‎почти‏ ‎у ‎всех ‎и ‎почти ‎везде‏ ‎(я‏ ‎даже ‎у‏ ‎себя ‎на‏ ‎телевизоре ‎ставил…на ‎телевизоре, ‎вдумайтесь, ‎докатились).‏ ‎Overflow‏ ‎через‏ ‎maliciously ‎crafted‏ ‎MMS ‎stream.‏ ‎В ‎основном‏ ‎крашит‏ ‎сам ‎плеер‏ ‎просто, ‎но ‎не ‎смотря ‎на‏ ‎то, ‎что‏ ‎до‏ ‎RCE ‎никто ‎еще‏ ‎не ‎докрутил,‏ ‎вероятность ‎такую ‎исключать ‎мы‏ ‎не‏ ‎можем, ‎поэтому,‏ ‎пожалуйста, ‎обновляемся‏ ‎до ‎3.0.21 ‎если ‎используем ‎его‏ ‎в‏ ‎соответствующих ‎сценариях.


Tor‏ ‎и ‎Tails‏ ‎объединяются.

Ну ‎что ‎тут ‎еще ‎сказать.‏ ‎Вот‏ ‎тут‏ ‎в ‎целом‏ ‎всё ‎сказано‏ ‎— ‎https://blog.torproject.org/tor-tails-join-forces/


Telegram

Как‏ ‎много‏ ‎в ‎этом‏ ‎звуке. ‎Но ‎лучше ‎мои ‎коллеги‏ ‎из ‎SOC‏ ‎пусть‏ ‎расскажут ‎про ‎бесконечные‏ ‎детали, ‎приколы,‏ ‎сюрпризы ‎и ‎открытия ‎в‏ ‎нем‏ ‎(наши ‎эксперты‏ ‎из ‎DFIRMA‏ ‎или ‎OSINT ‎обычно ‎с ‎докладом‏ ‎хотя‏ ‎бы ‎на‏ ‎одной ‎конференции‏ ‎в ‎год ‎про ‎него ‎точно‏ ‎бывают),‏ ‎я‏ ‎лишь ‎подсвечу‏ ‎из ‎поверхностного,‏ ‎но ‎интересного.‏ ‎Третьего‏ ‎дня ‎Telegram‏ ‎изменил ‎свою ‎zero-cooperation ‎policy, ‎я‏ ‎конечно ‎всегда‏ ‎скептически‏ ‎относился ‎к ‎документам‏ ‎подобного ‎рода‏ ‎(ну ‎не ‎работает ‎оно‏ ‎так,‏ ‎точнее ‎работает‏ ‎оно ‎не‏ ‎так, ‎обычно, ‎надеюсь ‎я ‎ошибаюсь).‏ ‎Французы‏ ‎своего ‎добились,‏ ‎условно, ‎а‏ ‎дословно:

Telegram ‎recently ‎made ‎some ‎waves‏ ‎by‏ ‎amending‏ ‎its ‎privacy‏ ‎policy ‎and‏ ‎agreeing ‎to‏ ‎comply‏ ‎with ‎court‏ ‎orders ‎requiring ‎it ‎to ‎share‏ ‎its ‎users’‏ ‎phone‏ ‎numbers ‎and ‎IP‏ ‎addresses ‎with‏ ‎law ‎enforcement. ‎So ‎Telegram’s‏ ‎cooperation‏ ‎will ‎now‏ ‎extend ‎to‏ ‎various ‎criminal ‎investigations, ‎expanding ‎beyond‏ ‎the‏ ‎previous ‎limit‏ ‎of ‎only‏ ‎terror-related ‎offenses.

Комментарии ‎излишни.


Microsoft

У ‎меня ‎обычно‏ ‎вообще‏ ‎слов‏ ‎про ‎них‏ ‎не ‎хватает,‏ ‎и ‎тут‏ ‎буду‏ ‎немногословен. ‎Третьего‏ ‎дня ‎David ‎Weston, ‎Microsoft’s ‎Vice‏ ‎President ‎for‏ ‎Enterprise‏ ‎and ‎OS ‎Security‏ ‎написал ‎про:‏ ‎«Update ‎on ‎Recall ‎security‏ ‎and‏ ‎privacy ‎architecture». Оказалось,‏ ‎что ‎его‏ ‎удаление ‎это ‎таки ‎не ‎баг,‏ ‎а‏ ‎фича. ‎Цитата‏ ‎«Recall ‎is‏ ‎an ‎opt-in ‎experience». Т.е. ‎вот ‎этого‏ ‎вот‏ ‎всего‏ ‎таки ‎можно‏ ‎избежать:

Хотя ‎здесь‏ ‎явно ‎и‏ ‎носа‏ ‎не ‎подточишь,‏ ‎пусть ‎снэпшотят ‎и ‎суперзащищенно ‎хранят‏ ‎ваши ‎персональные‏ ‎и‏ ‎«частные» ‎данные…хотя ‎я‏ ‎пишу ‎это‏ ‎с ‎macOS ‎14.6.1 ‎и‏ ‎чья‏ ‎бы ‎корова‏ ‎мычала…в ‎любом‏ ‎случае, ‎сейчас ‎Recall ‎— ‎это‏ ‎уже‏ ‎хотя ‎бы‏ ‎точно ‎не‏ ‎SQL ‎файлы ‎со ‎снэпшотами ‎всего‏ ‎чего‏ ‎не‏ ‎надо, ‎валяющиеся‏ ‎в ‎пользовательской‏ ‎директории, ‎всё‏ ‎сложнее‏ ‎и ‎энтерпрайзнее.‏ ‎Уже ‎хорошо. ‎Правда ‎они ‎упомянули‏ ‎Recall ‎User‏ ‎Activity‏ ‎API…а ‎вот ‎это‏ ‎как ‎всегда‏ ‎уже ‎страшнее. ‎Оказывается ‎у‏ ‎Recall‏ ‎Ready ‎приложений‏ ‎будет ‎к‏ ‎нему ‎доступ ‎для ‎того ‎чтобы‏ ‎в‏ ‎любой ‎момент‏ ‎откатываться ‎на‏ ‎нужные ‎состояния. ‎Надеюсь, ‎что ‎такой‏ ‎доступ‏ ‎будет‏ ‎только ‎у‏ ‎них, ‎без‏ ‎IDOR ‎и‏ ‎т.‏ ‎д. ‎В‏ ‎целом ‎технология ‎интересная, ‎потенциально ‎удобная‏ ‎и ‎как‏ ‎всегда‏ ‎волнующе ‎реализованная, ‎посмотрим,‏ ‎что ‎покажут‏ ‎безжалостные ‎ИБ ‎циклы ‎PDCA/PDAR…



Читать: 9+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.1. Конфиденциальность, целостность и доступность

Штирлиц:

«Да ‎как‏ ‎вам ‎сказать…трудно ‎ответить ‎до ‎конца‏ ‎честно, ‎пастор.‏ ‎И‏ ‎чем ‎честнее ‎я‏ ‎отвечу, ‎тем‏ ‎большим ‎лжецом, ‎право ‎слово,‏ ‎могу‏ ‎вам ‎показаться.»


Обеспечение‏ ‎этих ‎трех‏ ‎свойств ‎данных ‎(конфиденциальность, ‎целостность ‎и‏ ‎доступность) является‏ ‎ключевой ‎задачей‏ ‎информационной ‎безопасности.‏ ‎Но ‎как ‎и ‎во ‎всём‏ ‎в‏ ‎жизни‏ ‎здесь ‎нужен‏ ‎баланс.

Мы ‎должны‏ ‎обеспечивать ‎конфиденциальность‏ ‎данных (чтобы‏ ‎нужная ‎информация‏ ‎была ‎доступна ‎только ‎нужным ‎людям,‏ ‎ни ‎больше,‏ ‎ни‏ ‎меньше) при ‎этом ‎гарантируя‏ ‎их ‎целостность‏ ‎(чтобы ‎нужная ‎информация ‎была‏ ‎доступна‏ ‎только ‎нужным‏ ‎людям ‎в‏ ‎неизмененном ‎злонамеренно, ‎оригинальном ‎виде, ‎ни‏ ‎больше,‏ ‎ни ‎меньше), а‏ ‎также ‎их‏ ‎непрерывную ‎доступность (чтобы ‎нужная ‎информация ‎была‏ ‎доступна‏ ‎только‏ ‎нужным ‎людям‏ ‎в ‎не‏ ‎измененном ‎злонамеренно,‏ ‎оригинальном‏ ‎виде ‎в‏ ‎любое ‎время ‎по ‎требованию ‎или‏ ‎при ‎необходимости,‏ ‎сказать‏ ‎и ‎тут ‎«ни‏ ‎больше, ‎ни‏ ‎меньше» ‎язык ‎уже ‎не‏ ‎поворачивается). 

Всё‏ ‎очень ‎просто,‏ ‎запомнили, ‎теперь‏ ‎крутитесь ‎как ‎хотите. ‎Есть ‎даже‏ ‎соответствующий‏ ‎простой ‎термин:‏ ‎The ‎CIA‏ ‎Triad ‎(Confidentiality, ‎Integrity ‎and ‎Availability), на‏ ‎английском‏ ‎благозвучнее‏ ‎конечно, ‎чем‏ ‎Триада ‎КЦД,‏ ‎хотя ‎тоже‏ ‎звучит.

Разберем‏ ‎каждое ‎свойство‏ ‎немного ‎подробнее.

Конфиденциальность:

  • Многие ‎думают, ‎что ‎в‏ ‎этом ‎и‏ ‎заключается‏ ‎информационная ‎безопасность, ‎но‏ ‎это ‎не‏ ‎их ‎заслуга, ‎а ‎наша‏ ‎недоработка;
  • Данные‏ ‎хранятся ‎не‏ ‎публично, ‎а‏ ‎секреты ‎секретно;
  • Наша ‎задача ‎не ‎допустить‏ ‎неавторизованный‏ ‎доступ ‎к‏ ‎данным.

Целостность:

  • Многие ‎забывают,‏ ‎что ‎и ‎в ‎этом ‎заключается‏ ‎информационная‏ ‎безопасность,‏ ‎тоже ‎наша‏ ‎недоработка;
  • Данные ‎защищены‏ ‎от ‎порчи‏ ‎и/или‏ ‎искажений;
  • Наша ‎задача‏ ‎не ‎допустить ‎нелегитимное ‎изменение ‎данных.

Доступность:

  • Многие‏ ‎даже ‎не‏ ‎знают,‏ ‎что ‎это ‎тоже‏ ‎относится ‎к‏ ‎информационной ‎безопасности, ‎точно ‎наша‏ ‎недоработка;
  • Данные‏ ‎доступны ‎для‏ ‎авторизованного ‎доступа;
  • Наша‏ ‎задача ‎обеспечить ‎непрерывность ‎доступности ‎данных.

Итого,‏ ‎еще‏ ‎раз, ‎данные‏ ‎должны ‎храниться‏ ‎не ‎публично, ‎а ‎секреты ‎секретно,‏ ‎при‏ ‎этом‏ ‎они ‎должны‏ ‎быть ‎защищены‏ ‎от ‎порчи‏ ‎и/или‏ ‎искажений ‎и‏ ‎доступны ‎для ‎авторизованного ‎доступа, ‎а‏ ‎наша ‎задача‏ ‎не‏ ‎допустить ‎неавторизованный ‎доступ‏ ‎и/или ‎нелегитимное‏ ‎изменение ‎данных, ‎обеспечив ‎при‏ ‎этом‏ ‎непрерывность ‎их‏ ‎доступности.


Данные, ‎данные,‏ ‎данные, ‎что ‎за ‎данные ‎то‏ ‎такие?


Данные‏ ‎— ‎это‏ ‎информация, ‎зафиксированная‏ ‎где-либо ‎в ‎определенной ‎форме, ‎пригодной‏ ‎для‏ ‎последующей‏ ‎обработки, ‎хранения‏ ‎и ‎передачи.‏ ‎Данные ‎не‏ ‎обладают‏ ‎определенной ‎структурой‏ ‎и ‎становятся ‎информацией ‎тогда, ‎когда‏ ‎пользователь ‎задает‏ ‎им‏ ‎определенную ‎структуру, ‎то‏ ‎есть ‎осознает‏ ‎их ‎смысловое ‎содержание.

Это ‎раз.

У‏ ‎данных‏ ‎есть ‎три‏ ‎агрегатных ‎состояния:

  • Покой‏ ‎(например, ‎Ваши ‎документы ‎сейчас ‎у‏ ‎Вас‏ ‎на ‎компьютере,‏ ‎надеюсь);
  • Движение ‎(например,‏ ‎отправка ‎Ваших ‎документов ‎вложением ‎по‏ ‎электронной‏ ‎почте);
  • Использование‏ ‎(например, ‎когда‏ ‎получатель ‎открыл‏ ‎и ‎изучает‏ ‎отправленные‏ ‎Вами ‎документы).

Это‏ ‎два.


Допустим, ‎а ‎что ‎за ‎неавторизованный‏ ‎доступ, ‎точнее‏ ‎что‏ ‎за ‎доступ ‎такой‏ ‎понятно, ‎но‏ ‎что ‎такое ‎авторизация?


Тут ‎надо‏ ‎пройтись‏ ‎сразу ‎по‏ ‎всему ‎с‏ ‎этим ‎связанному:

  • Идентификация;
  • Аутентификация;
  • Авторизация;
  • Презумпция ‎ответственности.

Идентификация — Ваше ‎имя ‎или‏ ‎название‏ ‎Вашего ‎профиля,‏ ‎название ‎или‏ ‎номер ‎аккаунта, ‎и ‎т. ‎д.‏ ‎Например,‏ ‎я‏ ‎Тимур, ‎мой‏ ‎аккаунт ‎в‏ ‎telegram ‎=‏ ‎@zinint,‏ ‎а ‎аккаунт‏ ‎на ‎Sponsr ‎= ‎http://sponsr.ru/netstat_ib.

Аутентификация — докажите, ‎что‏ ‎это ‎Ваше‏ ‎имя‏ ‎или, ‎что ‎это‏ ‎Ваш ‎профиль.‏ ‎Сегодня ‎необходимо ‎всегда ‎доказывать‏ ‎это‏ ‎используя ‎многофакторную‏ ‎аутентификацию ‎(как‏ ‎минимум ‎двухфакторную, ‎например ‎пароль ‎+‏ ‎код‏ ‎из ‎смс).

Типы‏ ‎аутентификации:

  • Тип ‎1‏ ‎— ‎что-то, ‎что ‎вы ‎знаете:‏ ‎пароль,‏ ‎секретная‏ ‎фраза ‎или‏ ‎ответ ‎на‏ ‎секретный ‎вопрос,‏ ‎PIN-код‏ ‎и ‎т.‏ ‎д.;
  • Тип ‎2 ‎— ‎что-то, ‎чем‏ ‎вы ‎владеете:‏ ‎удостоверение‏ ‎личности, ‎код ‎из‏ ‎СМС, ‎отправленного‏ ‎на ‎Ваш ‎номер ‎телефона‏ ‎или‏ ‎одноразовый ‎код‏ ‎(OTP) ‎из‏ ‎соответствующего ‎приложения ‎на ‎Вашем ‎телефоне,‏ ‎USB-токен,‏ ‎токен ‎с‏ ‎генератором ‎сессионых‏ ‎кодов ‎(challenge-response ‎«калькуляторы» ‎такие, ‎в‏ ‎банках‏ ‎бывает‏ ‎встречаются), даже ‎cookie‏ ‎вашего ‎браузера‏ ‎и ‎т.‏ ‎д.;
  • Тип‏ ‎3 ‎—‏ ‎что-то, ‎чем ‎вы ‎являетесь: ‎сканирование‏ ‎отпечатка ‎пальца,‏ ‎распознавание‏ ‎лица, ‎сканирование ‎сетчатки‏ ‎глаза ‎и‏ ‎т. ‎д.

Авторизация — к ‎чему ‎вы‏ ‎уполномочены‏ ‎иметь ‎доступ?‏ ‎Для ‎этого‏ ‎используются ‎различные ‎модели ‎контроля ‎доступа,‏ ‎формат‏ ‎и ‎методика‏ ‎применения ‎которых‏ ‎зависит ‎от ‎конкретной ‎организации ‎и‏ ‎её‏ ‎целей.‏ ‎Мы ‎еще‏ ‎разберем ‎подробнее‏ ‎модели ‎доступа‏ ‎в‏ ‎следующих ‎постах‏ ‎серии ‎ИБ: ‎101, ‎например, ‎DAC,‏ ‎MAC, ‎RBAC,‏ ‎RUBAC‏ ‎и ‎другие.

Презумпция ‎ответственности‏ ‎— любое ‎действие,‏ ‎достоверно ‎отслеженное ‎до ‎субъекта‏ ‎его‏ ‎совершения, ‎считается‏ ‎совершенным ‎данным‏ ‎субъектом, ‎например, ‎Вы ‎поделились ‎своей‏ ‎учетной‏ ‎записью ‎на‏ ‎работе ‎с‏ ‎коллегой ‎(коллега ‎в ‎Пн ‎забыл‏ ‎пароль‏ ‎от‏ ‎своей ‎учётной‏ ‎записи ‎и‏ ‎ждет ‎когда‏ ‎ИТ‏ ‎её ‎разблокируют,‏ ‎или ‎ему ‎быстро ‎надо ‎сделать‏ ‎что-то ‎в‏ ‎системе,‏ ‎к ‎которой ‎у‏ ‎вас ‎есть‏ ‎доступ, ‎а ‎у ‎него‏ ‎нет,‏ ‎и ‎он‏ ‎не ‎хочет‏ ‎оформлять ‎соответствующую ‎заявку ‎ибо ‎это‏ ‎излишняя‏ ‎бюрократия), если ‎позднее‏ ‎из-под ‎этой‏ ‎учетной ‎записи ‎организации ‎будет ‎нанесен‏ ‎ущерб‏ ‎в‏ ‎результате ‎ошибочных‏ ‎или ‎злонамеренных‏ ‎действий ‎вашего‏ ‎коллеги,‏ ‎то ‎отвечать‏ ‎за ‎этот ‎ущерб ‎будете ‎Вы‏ ‎(далее ‎в‏ ‎этом‏ ‎посте ‎мы ‎еще‏ ‎этого ‎коснёмся).


Нигде‏ ‎и ‎никогда ‎не ‎делитесь‏ ‎своими‏ ‎учетными ‎записями‏ ‎ни ‎с‏ ‎кем, ‎ни ‎на ‎работе, ‎ни‏ ‎дома,‏ ‎нигде ‎и‏ ‎никогда.


Поняв ‎всё‏ ‎вышеперечисленное ‎мы ‎можем ‎рассмотреть ‎процессы‏ ‎информационной‏ ‎безопасности‏ ‎связанные ‎с‏ ‎каждым ‎свойством‏ ‎данных ‎немного‏ ‎подробнее.

Обеспечение‏ ‎Конфиденциальности.

Несколько ‎примеров‏ ‎средств ‎обеспечения:

  • Шифрование ‎для ‎данных ‎в‏ ‎состоянии ‎покоя,‏ ‎например,‏ ‎санкционированное ‎шифрование ‎Вашего‏ ‎жесткого ‎диска;
  • Защищенные‏ ‎транспортные ‎протоколы ‎для ‎данных‏ ‎в‏ ‎состоянии ‎движения,‏ ‎например, ‎сеанс‏ ‎посещения ‎сайта ‎Вашего ‎банка ‎для‏ ‎работы‏ ‎в ‎Вашем‏ ‎личном ‎кабинете;
  • Культура‏ ‎работы ‎с ‎данными ‎для ‎данных‏ ‎в‏ ‎состоянии‏ ‎использования, ‎например,‏ ‎правило ‎чистого‏ ‎стола, ‎отсутствие‏ ‎посторонних‏ ‎за ‎вашей‏ ‎спиной, ‎или ‎одна ‎из ‎важнейших‏ ‎привычек ‎(поверьте) — блокировка‏ ‎компьютера‏ ‎когда ‎Вы ‎отходите‏ ‎от ‎него‏ ‎или ‎оставляете ‎его ‎без‏ ‎присмотра.
  • Ну‏ ‎и ‎использование‏ ‎длинных, ‎сложных‏ ‎паролей ‎(причем ‎разных ‎паролей ‎на‏ ‎разных‏ ‎ресурсах), многофакторная ‎аутентификация,‏ ‎например, ‎через‏ ‎СМС, ‎маскирование ‎критичных ‎данных, ‎принципы‏ ‎наименьших‏ ‎привилегий‏ ‎и ‎так‏ ‎далее ‎и‏ ‎тому ‎подобное,‏ ‎мы‏ ‎еще ‎рассмотрим‏ ‎это ‎подробнее ‎в ‎следующих ‎главах.

Несколько‏ ‎примеров ‎угроз‏ ‎конфиденциальности:

  • Атаки‏ ‎на ‎шифрование ‎(криптоанализ, попытка‏ ‎его ‎обхода‏ ‎или ‎взлома, ‎или ‎кража‏ ‎соответствующего‏ ‎ключа ‎шифрования);
  • Социальная‏ ‎инженерия;
  • Аппаратные ‎или‏ ‎программные ‎перехватчики ‎вводимых ‎данных ‎(так‏ ‎называемые‏ ‎Key ‎loggers,‏ ‎кстати ‎аккуратнее‏ ‎со ‎всякими ‎удобными ‎программами ‎по‏ ‎автоматическому‏ ‎переключению‏ ‎языков ‎при‏ ‎вводе ‎текста‏ ‎на ‎неправильной‏ ‎раскладке‏ ‎клавиатуры, ‎бывали‏ ‎случаи…вот ‎ведь ‎удобно ‎англо-саксам, ‎на‏ ‎клавиатуре ‎одна‏ ‎раскладка…), камеры,‏ ‎стеганография;
  • Всеми ‎любимые ‎устройства‏ ‎умного ‎дома‏ ‎и ‎прочие ‎удобно ‎подключенные‏ ‎к‏ ‎Сети ‎приборы,‏ ‎обновления ‎для‏ ‎программного ‎обеспечения ‎которых, ‎многими ‎производителями‏ ‎давно‏ ‎не ‎выпускаются‏ ‎или ‎просто‏ ‎не ‎были ‎предусмотрены ‎изначально ‎—‏ ‎продал,‏ ‎забыл.


Всегда‏ ‎блокируйте ‎все‏ ‎свои ‎электронные‏ ‎устройства ‎когда‏ ‎Вы‏ ‎отходите ‎от‏ ‎них ‎или ‎оставляете ‎их ‎без‏ ‎присмотра!


Обеспечение ‎Целостности.

Несколько‏ ‎примеров‏ ‎средств ‎обеспечения:

  • Шифрование, ‎опять‏ ‎таки;
  • Контрольные ‎суммы‏ ‎и ‎имитовставки;
  • Электронная ‎подпись;
  • Разграничение ‎прав.

Несколько‏ ‎примеров‏ ‎угроз ‎целостности:

  • Изменение‏ ‎или ‎порча‏ ‎данных;
  • Внедрение ‎вредоносного ‎кода;
  • Атака ‎средствами ‎шифровальщиков.

Обеспечение‏ ‎Доступности.

Несколько‏ ‎примеров ‎средств‏ ‎обеспечения:

  • Отказоустойчивые ‎программные‏ ‎и ‎аппаратные ‎архитектуры ‎всех ‎элементов‏ ‎информационной‏ ‎инфраструктуры‏ ‎(от ‎георезервирования,‏ ‎электропитания, ‎охлаждения‏ ‎и ‎сети‏ ‎до‏ ‎RAID-массивов ‎и‏ ‎гиперконвергентных ‎систем);
  • SLA, ‎RTO, ‎RPO, ‎но‏ ‎об ‎этом‏ ‎в‏ ‎следующих ‎постах ‎ИБ:‏ ‎101.

Несколько ‎примеров‏ ‎угроз ‎доступности:

  • Часто ‎звучащие ‎в‏ ‎СМИ‏ ‎DDoS ‎атаки;
  • Физические‏ ‎и/или ‎логические‏ ‎атаки ‎на ‎объекты ‎хранения ‎или‏ ‎обработки‏ ‎данных, ‎включая‏ ‎субъекты ‎доступа‏ ‎к ‎данным ‎(зачастую ‎— ‎людей).

Но‏ ‎как‏ ‎с‏ ‎учетом ‎всего‏ ‎вышеперечисленного ‎не‏ ‎нарушить ‎тот‏ ‎самый‏ ‎баланс? ‎Небольшой‏ ‎перегиб ‎в ‎сторону ‎конфиденциальности ‎и‏ ‎может ‎пострадать‏ ‎доступность,‏ ‎как ‎и ‎в‏ ‎случае ‎с‏ ‎перегибом ‎в ‎сторону ‎целостности.‏ ‎Или‏ ‎напротив, ‎слишком‏ ‎высокая ‎доступность‏ ‎и ‎оба ‎других ‎свойства: ‎конфиденциальность‏ ‎и‏ ‎целостность, ‎снова‏ ‎будут ‎страдать.‏ ‎Эти ‎свойства ‎можно ‎и ‎нужно‏ ‎назвать‏ ‎созависимыми.

Найти‏ ‎этот ‎баланс‏ ‎это ‎как‏ ‎раз ‎творческая,‏ ‎при‏ ‎этом ‎самая‏ ‎сложная ‎и ‎самая ‎ответственная ‎часть‏ ‎призвания ‎ИБ,‏ ‎но‏ ‎сделать ‎это ‎в‏ ‎одиночку ‎не‏ ‎представляется ‎возможным. ‎Необходимо ‎общаться‏ ‎и‏ ‎понимать ‎не‏ ‎только ‎владельцев‏ ‎данных ‎(а ‎есть ‎и ‎такие,‏ ‎и‏ ‎мы ‎о‏ ‎них ‎еще‏ ‎поговорим ‎подробнее ‎), но ‎и ‎пользователей‏ ‎(как‏ ‎бы‏ ‎вам ‎этого,‏ ‎возможно, ‎не‏ ‎хотелось). Как ‎именно‏ ‎общаться,‏ ‎вплоть ‎до‏ ‎форм ‎и ‎форматов ‎мы ‎также‏ ‎обсудим ‎позднее,‏ ‎в‏ ‎следующих ‎постах ‎ИБ:‏ ‎101.

Информационная ‎безопасность‏ ‎призвана ‎всесторонне ‎поддерживать ‎организацию,‏ ‎обеспечивать‏ ‎возможность ‎реализации‏ ‎миссии ‎организаций,‏ ‎успешного ‎решения ‎стоящих ‎перед ‎организацией‏ ‎задач‏ ‎и ‎достижения‏ ‎поставленных ‎целей.‏ ‎Информационная ‎безопасность ‎не ‎самая ‎важная‏ ‎часть‏ ‎организации,‏ ‎но ‎при‏ ‎этом ‎она‏ ‎затрагивает ‎и‏ ‎влияет‏ ‎на ‎все‏ ‎её ‎части.

Именно ‎поэтому ‎специалист ‎по‏ ‎информационной ‎безопасности,‏ ‎исходя‏ ‎из ‎одной ‎только‏ ‎Инженерной ‎чести,‏ ‎присущей ‎его ‎призванию ‎(включая‏ ‎принципы‏ ‎due ‎dilligence‏ ‎& ‎due‏ ‎care, ‎о ‎которых ‎мы ‎снова‏ ‎поговорим‏ ‎позднее), обязан ‎быть‏ ‎экспертом ‎не‏ ‎только ‎в ‎своей ‎области ‎знаний,‏ ‎но‏ ‎также‏ ‎хорошо ‎разбираться‏ ‎и ‎во‏ ‎всех ‎остальных‏ ‎процессах‏ ‎организации, ‎постоянно‏ ‎примеряя ‎на ‎себя ‎шляпу ‎сотрудников‏ ‎других ‎подразделений:‏ ‎ИТ,‏ ‎АХО, ‎Бухгалтерии, ‎Менеджеров‏ ‎всех ‎звеньев,‏ ‎Экономической ‎безопасности, ‎Юристов, ‎Закупщиков,‏ ‎Финансистов‏ ‎и ‎т.‏ ‎д., ‎чтобы‏ ‎посредством ‎обратной ‎связи ‎и ‎синхронизации‏ ‎понимания‏ ‎задач ‎и‏ ‎целей ‎организации,‏ ‎создавать ‎и ‎поддерживать ‎баланс ‎при‏ ‎реализации‏ ‎ключевой‏ ‎задачи ‎информационной‏ ‎безопасности: ‎обеспечении‏ ‎конфиденциальности, ‎целостности‏ ‎и‏ ‎доступности ‎данных‏ ‎и ‎соответствующих ‎процессов, ‎которыми ‎пользуются‏ ‎все ‎сотрудники‏ ‎организации‏ ‎и ‎люди ‎за‏ ‎её ‎пределами.



Остальные записи можно увидеть оформив подписку
Оформить подписку
Читать: 13+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 4. Топология ИБ: базовые модели, архитектуры и принципы | 4.1. Модели доступа — основополагающие концепции

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Начинаем следующую четвертую главу. Посвящена она будет топологии ИБ. Топология - как много в этом слове, но в ИБ, как и в других ёмких технологических областях, действительно есть наиболее общие свойства, не изменяющиеся при любых деформациях. А начнем мы своё погружение в эту самую топологию с моделей доступа и их основополагающих концепций.

Читать: 16+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 3.2. Сетевые технологии, устройства, протоколы и их безопасность

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Мэрилин Дэлпи:
"Босния... У них нет дорог, но есть Facebook."

Читать: 18+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 3. Сеть | 3.1. Термины и определения

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Сеть, сеть, сеть и еще раз сеть. Не от "правила 4 хабов, согласования IP и IPX или сравнения 100VG-AnyLAN и FDDI", конечно, но минимум по сети - это база, а без базы никак и никуда.
The Stratfor Glossary of Useful, Baffling and Strange Intelligence Terms: "Every profession and industry has its own vocabulary. Using baseball terms to explain a football game is tough..."

Читать: 1+ мин
logo [ИБ: 101]# netstat -ib

SECOPS | Никогда не знаешь, где найдешь, где потеряешь

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Недооцененный в менеджменте SOCaaS документ (: по моему субъективному мнению. Такую глубину управленческой мысли, настолько качественно приземленной на реальную практическую сторону операционной деятельности, редко где встретишь. Тем более, что всё это проверено на деле самым настоящим образом.

Читать: 13+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 2.2. Субъекты и объекты доступа

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Лоренс Керр Оливье:
"Нет великих ролей. Просто одни роли немного длиннее других, и это все." У всех кто работает с данными есть роли, и здорово если эти роли еще и проанализированы, описаны, а еще лучше закреплены приказами по основной деятельности организации, но суть главы не в этом.

Читать: 8+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 2.1. Жизненный цикл данных

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Яков Иванович Алкснис:
"Смотреть и видеть" Вторая глава. Двигаемся дальше по ИБ: 101. Тяжело - да, сложно - да, и это лишь начало, впереди еще много и «Таков Путь» тяжкий, но если бы было иначе, то он был бы не интересен, ведь правда? В ней поговорим о жизненном цикле данных, субъектах и объектах доступа, и начнем с жизненного цикла.

Читать: 13+ мин
logo [ИБ: 101]# netstat -ib

OPERFOR | Ты эксперт в ИБ — повезло или трудился?

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Почему хоккеистам лучше рождаться в Январе? И почему если ты добился успеха, это не значит, что другие меньше этого заслуживают или менее квалифицированы, и в тоже время, если ты еще не добился успеха, это не значит, что ты его не достоит и, что очень скоро тебе не повезет.

Читать: 13+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.6. Business continuity planning (BCP, ОНиВД и далее везде)

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Завершаем блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.5 . Управление рисками
Сергей Александрович Есенин: "Если крикнет рать святая - кинь ты Русь, живи в раю. Я скажу не надо рая, дайте Родину мою!"

Читать: 10+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.5. Управление рисками

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Продолжаем блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.5 . Управление рисками
Юрий Владимирович Никулин: ...... -- Не судьба..."

Читать: 10+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.4. Практика применения управления информационной безопасностью

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Продолжаем Блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.4. Практика применения управления информационной безопасностью.
Михаил Михайлович Громов: "Чтобы надежно овладеть техникой, нужно, прежде всего, научится надежно владеть и управлять собой"

Читать: 19+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.3. Законы, этика и требования регуляторов

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Продолжаем блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.3. Законы, этика и требования регуляторов.
Армен Сумбатович Гаспарян: "Все фартовые пока драка не началась"

Читать: 7+ мин
logo [ИБ: 101]# netstat -ib

ИБ: 101 | 1.2. Принципы управления информационной безопасностью

Доступно подписчикам уровня
«[ИБ: 101]# chmod 744»
Подписаться за 300₽ в месяц

Продолжаем блок "Безопасность, риск, compliance, законодательство, регуляторы и непрерывность бизнеса", следующая тема № 1.2. Принципы управления информационной безопасностью.
Турок: «В боксе очень трудно заработать на жизнь, и поэтому время от времени приходится поступаться своими принципами. А в целом, о принципах лучше забыть вообще…»

Обновления проекта

Контакты

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048