Статья Введение в информационную безопасность («cyber» и и все такое ...)

Вот я и вернулся, [надеюсь время будет еще)]

ПС.. этот пост я хотел написать почти год назад и опять пропал)))))))
Давно меня тут не было, было много личных дел, проблем и много работы, но я вернулся,
Возврашатся конечно же было "трудно" надо было прочитать или хотябы ознакомится с названием тем, корорые были не тронуты с моего прошлого визита, а это было в прошлом году то)

Во время этого процеса нашлось пару интересных тем
Заливка WEB-Shell WSO на уязвимые сайты. Для новичков )) вспомнилась одна очень хорошая програмка )))))
Уроки по Burp Suite Pro Часть 1.1. Лаборатория судя по названию можно уыидеть чтото интересно, но увы просто туториал как настроить пару виртуалок (ИМХО для отдельной темы на мой взгляд не годно, тольео при условии что будет дальше разжовывать burpsuite и пополнять флорум темами по даной проге)
Уроки по Burp Suite Pro Часть 1. Начало. здесь тоже, только одно название, много полезного нет
Наблюдалось несколько тем про VoIP, что думаю давно пора было бы чтоб ктото написал) за что отдельно спасибо Vander-у ))))

Ну вот сама и тема то:

Информационная безопасность - InfoSec - это защитa информации в системах, особенно компьютерных системах, но не только.​


Организации во всем мире испытывают все больше атак, и более агрессивные атаки - и в ответ тратят все больше средств на защиту своих систем.
В какой-то степени это продукты, которые "покрывают" то, что само программное обеспечение не делает.
Организации, покупающие программное обеспечение, требуют большей безопасности от самого продукта .

Немного истории:

Видео описывает реальность в 2010 году и показывает некоторые из основных рисков в Интернете за этот период.​

«10 000 000 (десять миллионов) атак осуществляются на Министерство энергетики США"

То есть, 10 миллионов враждебных запросовб но это не 10 миллионов злоумышленников:
* Около 30% интернет-трафика - это враждебный трафик.
* Также важно отметить, что большая часть враждебного трафика неэффективна - это «выстрелы в воздухе», только небольшая часть которых наносит урон. Тем не менее - цифры страшные!

«59% сотрудников, которые покидают компанию, похищают данные на своем пути»,

Ой! Не приятно слышать.
Следует помнить, что это видео компании ИБ, которая проявляет явный интерес к посеву паники.

Я предполагаю, что «59% сотрудников, которые покидают, также берут данные, принадлежащие организации».
Кто из нас не оставлял работу и не сохранял папку личных документов? В этой папке также есть некоторые не-частные документы? - Наверное, так.
Тем не менее, почти во всех случаях данные не будут использоваться в неправильную сторону.

Будет ли вредоносное ПО, "попавшее на наш" компьютер дома, иметь доступ к этим данным без нашего намерения? Наверное, так.
Будет ли случайный злоумышленник SlipX интересоваться данными corporateCodeby , которые, скорее всего, не являются стратегическими, а не актуальными? - Наверное, нет.
И конечно же есть те кто берет данные намеррено чтобы навредить компании. Но в большинстве организаций это, вероятно, капле в океане.

Когда хотят продать продукт инфо безопасности, выделяют факты и риски, и их много:
«Вы хотите, чтобы десятки преступников из Китая имели рабочие документы вашей организации?» - Это вопрос.
«Если вы хотите, почему бы вам не отправить их может быть, по электронной почте?»
Если нет - тогда платите хххххх$, и мы убедимся, что бы этого не произошло! почти.

Другая цена, которая не всегда учитывается, - это задержка в процессе работы - из-за мер безопасности. Меры безопасности часто добавляют накладные расходы на текущую работу в организации. Не много - но всеже, и это количество также важно учитывать.

«385 компаний в США испытали значительный взлом в своих системах в 2010 году»,

Это число звучит не столь впечатляюще, и на это есть две причины:
Организации не только не заинтересованы в публикации взломов, они имеют явный интерес к их скрытию, поэтому опубликованные данные будут ниже чем истина.
Это 2010 год - цифры выросли с тех пор.

Важно отметить, что многие думают об информационной безопасности как о Prevention- заранее блокировать атакующего, но спектр действия информации безопасности намного шире:
  • Intelligence-gathering - "слушать" нападавших и узнать, что они планируют раньше времени.
Некоторые компании сканируют форумы злоумышленников за плату - обновляют вас с информацией, с которой они столкнулись связоной с вашей компанией.
  • Prevention - Создание защиты от потенциальных злоумышленников. Это, где большая часть усилий инвестируется.
  • Reaction - способность реагировать во время атаки и минимизировать ее ущерб. Независимо от систем оповещений и ручного ответа, или с помощью автоматических сценариев ответа.
  • Forensics - Судебно-медицинская экспертиза - сбор доказательств того, что злоумышленники действуют против них, это могут быть юридические действия или контратаки.

Основные понятия:


  • vulnerability - это особенность системы (системы программного обеспечения или человеческой системы), которую может использовать злоумышленник.
Уязвимости могут быть «заблокированы», но есть цена. Часто неэффективно/дорого для бизнеса или качества нейтрализовать уязвимость - и, следовательно, она есть.

Например, у самолетов есть уязвимости, они могут быть захвачены и разбиты. Эта уязвимость может быть «устранена» путем прекращения использования самолетов человечеством, чего, вероятно, не произойдет.
Другой альтернативой является сборка самолетов, на которые нанесен аварийный материал, который будет стоить в 2000 раз больше стоимости полета, чего, вероятно, не произойдет.
Что делается для смягчения уязвимости более экономичными средствами: безопасность в аэропортах, лучшая физическая защита кабины, более строгие процедуры безопасности во время полета и т. д.

  • threat - это определенный тип атаки. Действие, которое может нанести злоумышленник.
  • risk - это вероятность того, что конкретная угроза будет реализована.

Типы нападавших:

Кто стоит за атаками в Интернете? Почему они это делают - и чего они пытаются достичь?

att_types_Screenshot.png

Большая часть враждебного интернет-трафика осуществляется «вандалами/vandalists». Интересно, что ущерб, который они могут причинить «случайно», может перевесить ущерб, который они намеревались вызвать в первую очередь.

Следует помнить, что Интернет имеет три характеристики, которые делают его очень плодотворной средой для атак:
  • Анонимность - веб-операции могут выполняться анонимно.
  • Глобальный доступ - из любого пункта назначения в мире вы можете атаковать любой другой пункт назначения, подключенный к Интернету.
  • Аutomation - автоматизация.

Вкратце:

Компьютерный мир полон слабостей и угроз - спорить не о чем, и это вляется реальным рискам для организации, когда есть ценные данные или деньги - нападающие придут.
 
Последнее редактирование:

explorer

Platinum
05.08.2018
1 080
2 475
BIT
0
Нужно отформатировать текст, сделать абзацы, а то тяжело читается, очень растянуто. Вот одновременно с вами пост появился. Всё чётко и структурировано.
 
  • Нравится
Реакции: Сергей Попов

SlipX

dd if=/dev/random of=/dev/port
Green Team
13.08.2017
135
167
BIT
0
Модель CIA:
Название модели не имеет ничего общего с центральной разведывательной организацией, за исключением, возможно, намерения сделать это имя более запоминающимся.

Screenshot_cia_model.png

Базовая модель, которая поможет нам в обеспечении информационной безопасности, определяет три стороны:

  • Confidentiality - конфиденциальность - предотвращение несанкционированного раскрытия информации. (Basic: Аутентификация Авторизация Шифрование)
  • Integrity - целостность данных - предотвращение нежелательного изменения данных, фальсификации данных или искажения данных. Знание того, что данные, к которым пользователи имеют доступ, являются подлинными и не были изменены врагом. (Basic: Дигитальная подпись Аутентификация Аудит)
  • Availability - доступность - доступ к данным в любое время. (Basic: Резервное копирование Аварийное восстановление)
 
Последнее редактирование:
  • Нравится
Реакции: Vander
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!