Проект "ИТ-Защита"

Публикация на портале sec.ruВосстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя (в 3-х частях)

Автор: Е.В. Артамонова, член МНОО «МАИТ», проект itzashita.ru

Анонс:

В работе любой коммерческой или государственной компании бывают случаи умышленного или случайного удаления и повреждения информации (причем даже конфиденциальной). Конечно же, чтобы таких инцидентов не было, надо применять программы и сервисы резервного копирования, а также грамотно составить политику безопасности организации. Но в этой статье рассмотрим случаи, когда все-таки имеет место быть удаление или повреждение актуально важной для компании информации:

1.Увольнение сотрудника. При увольнении (особенно, если оно произошло по инициативе администрации предприятия) менеджер по продажам, например, может умышленно удалить базу клиентов или поставщиков. На предприятиях малого бизнеса, как правило, такая информация находится в ведении сотрудника и резервное копирование не производится.

2. Выход из строя оборудования для хранения данных (флешек, жестких дисков, мобильных винчестеров).

3. Случайное удаление данных по ошибке сотрудниками.

4. Умышленное удаление данных злоумышленниками, чтобы скрыть следы своей преступной деятельности. Например, компрометирующей информации или каких-либо «неудобных» фотографий или видео-файлов с карты памяти камеры.

5. Разные другие случаи, в результате которых важная информация оказалась повреждена или уничтожена (например, случайное или умышленной форматирования флешки или жесткого диска и т.д.).

 

Здесь можно закачать описанные в статье
программы для восстановления информации

Полную версию статьи можно прочитать на портале sec.ru:

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 1.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 2.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 3.

Традиционно при рассмотрении вопросов безопасности информационных технологий прежде всего, как правило, рассматриваются государственные автоматизированные системы (ГАС), банковские технологии, безопасность корпоративных систем, защита персональных данных и другие традиционные объекты, подлежащие информационной защите. Однако мир меняется, и, соответственно, появляются новые вызовы и угрозы, в частности кибервойны и кибертерроризм. Все чаще объектами таких атак являются объекты жизнеобеспечения – энергетика, транспорт, связь, водоснабжение и канализация, трубопроводные системы, а также различного рода автоматизированные системы управления технологическими процессами (АСУ ТП), то, что относится к так называемой «критически важной инфраструктуре».

Не вдаваясь в историю возник новения кибервойн, отметим лишь тот факт, что человечество начало отсчет нового времени деструктивного информационного воздействия на критически важные объекты (КВО) с 2010 года, после атаки на иранские ядерные центрифуги с помощью вредоносного вируса

Stuxnet, причем поражению критически важных объектов подвержены прежде всего системы управления на базе так называемых SCADA  систем.

  далее про SCADA

Начало статьи в части 1 и части 2:

4. Выбор программы для хранения паролей

 

Изучив предложения на рынке парольных менеджеров, мы рассмотрели следующие варианты программного обеспечения: KeePass, eWallet, LastPass, 1Password, RoboForm.

Кратко расскажем о каждой программе:

KeePass Password Safe -   простой и удобный менеджер паролей KeePass (с открытым исходным кодом). Это бесплатная программа, которая свободно распространяется под лицензией GPL v2. На сегодняшний день есть 2 основные версии: 1.x, работающая только под Windows, и 2.x, работающая в том числе и под Monо в OS X и Linux. Для обеих версий есть  Portable-вариант. Сама база паролей шифруется AES-256. Файл базы можно синхронизировать любыми удобными способами, будь то Dropbox, USB flash, или что-то еще.

eWallet — это платный менеджер паролей и персональной информации. eWallet существует в версиях для Windows и Mac OS X, iOS, Android, BlackBerry,Windows Mobile Classic. Файл базы данных, зашифрован с использованием AES-256. Данные хранятся только локально.

1Password — платное решение для хранения паролей, лицензий на ПО и другой персональной информации от компании AgileBits. Есть версия под Windows и Mac OS X, клиент под iOS. Это платная и недешевая программа. База данных зашифрована AES-128.

RoboForm — одно из старейших решений для хранения паролей. Бесплатная версия RoboForm Free доступна для Windows и Mac OS X, но  сильно ограничена. База RoboForm зашифрована по стандарту AES-256.

LastPass — очень известный облачный сервис хранения паролей. Базовая версия LastPass бесплатна. База LastPass зашифрована AES-256. [5].

Далее о программах

Продолжение. Начало статьи см. в Части 1.

2. Кратко о методах подбора паролей

 

            Зачем законопослушному гражданину, казалось бы, знать, такую информацию о методах подбора и взлома паролей? Ну, во-первых, «предупрежден, значит вооружен». Зная, хотя бы в общих чертах, о методах взлома паролей – меньше шансов стать жертвой хакера или злоумышленника. А во-вторых, в бизнесе частенько бывают ситуации, когда получить доступ к запароленному документу или базе данных жизненно необходимо  совершенно в «рамках закона». Какие же это ситуации? Приведем примеры.

Далее о паролях

УДК 681.3                                                                                                                                                                                                                                                                                Е.В. Артамонова

 

РЕКОМЕНДАЦИИ ПО ВЫБОРУ И ХРАНЕНИЮ ПАРОЛЕЙ ДЛЯ МАЛЫХ И СРЕДНИХ ПРЕДПРИЯТИЙ

 

Введение

 

На крупных предприятиях существуют, как правило, отделы информационной безопасности (ИБ) и отделы автоматизации или информационных технологий (ИТ), которые занимаются проблемами технологии безопасности данных, в том числе разграничения доступа сотрудников к информационным ресурсам, а также парольной защитой (т.е. выделением пароля определенному сотруднику, его сменой и т.д.) В сфере крупного бизнеса проблема парольной защиты информационных ресурсов, решается, путем внедрения различных корпоративных систем безопасности и соблюдением политики безопасности предприятия. Примером такого подхода может служить система одноразовых паролей S/Key, определённая в RFC 1760, которая представляет собой систему генерирования одноразовых паролей на основе стандартов MD4 и MD5. Система S/Key  основана на технологии клиент/сервер, где клиентом обычно является персональный компьютер, а сервером – сервер аутентификации, как правило, на основе UNIX-машины. Такая система аутентификации хотя и является весьма надёжной, но вместе с тем достаточно дорогой и поэтому применяется, в основном, при развёртывании крупных корпоративных систем ИТ.

Далее

ГОСТ Р 55768-2013. Информационные технологии. "Модель открытой Грид-среды". Разработка ГОСТ Р. Частичное применение МС - EQV/NEQ (GFD80).

Дата введения: 01.01.2015

"Настоящий стандарт определяет требования и сферу важных характеристик, необходимых для поддержки Грид-систем и приложений как в электронной науке, так и в электронном бизнесе.

Описанные характеристики включают в себя:

- управление исполнением;

- данные;

- управление ресурсами;

- безопасность;

- самоуправление;

- информацию.

Описание каждой характеристики включает в себя возможность взаимосвязи с другими характеристиками. Характеристики в значительной степени независимы друг от друга, и не существует никаких требований, что все они должны присутствовать в системе СОАОГС."

Закачать по ссылке в формате pdf: ГОСТ Р 55768

 

В нашей статье Спецификация Internet-сообщества «Как выбирать поставщика Интернет-услуг  мы уже осветили ряд общих вопросов по выбору поставщика Интернет услуг и услуг хостинга. Теперь хотим остановится более детально на вопросе выбора хостинга под Интернет-проект для веб-мастеров и владельцев сайтов.
Если Вы начинающий веб-мастер или блогер и ведете сайт лично для себя, то Вам подойдет практически любой недорогой хостинг или же вообще бесплатный хостинг.
Но вот, если же Вы организуете какой-либо серьезный проект, который будет иметь коммерческую или общественную значимость (Интернет-магазин, стартап, корпоративный сайт, сайт СМИ и т.д.), то насчет выбора хостинга стоит серьезно призадуматься. Вам уже не подойдет любое недорогое предложение от местной Интернет компании, и уж тем более недопустим в таком случае бесплатный хостинг.
В последнее время от российских веб-мастеров вообще поступает очень много нареканий на безосновательные блокировки их сайтов, попадание сайта в "Реестр запрещенных сайтов" и т.д.
Часто совершенно безобидные сайты (например, кулинарные или по домашнему хозяйству) становятся "жертвами" таких блокировок. Почему?
Все дело в том, что они находились на одном сервере и на одном IP адресе с действительно противозаконными ресурсами (например, с сайтами по продаже наркотических веществ и т.д.). А блокировка проводилась по IP адресу и все сайты, находящиеся на одном IP, а возможно и на одном сервере оказались заблокированными.
Что тут поделать? Ну во-первых, не пожалеть денег на аренду отдельного IP адреса под каждый свой сайт. А во-вторых, рассмотреть более удобные варианты хостинга под свой проект, чем простой виртуальный хостинг.
Простой виртуальный хостинг хорош только для небольших проектов проектов с посещаемостью до 1000 чел. в сутки и для стандартных решений (если Вы не запускаете на своем сайте какие-то сложные скрипты или программы).

Далее о VPS