santa_claus_rpm: (big lebowski)
Меня в последнее время умиляют [истерики] посты типа "всё время сильно сомневался по поводу того, что ЖЖ лежит из-за ддос атак, в течении такого долгого времени. Не понимаю я как такой мощный сервис мог из-за этого лечь. И куда более вероятная версия - криворукость супа."
И далее, как валить с жж в ... [подставить куда].

Даже не знаю с чего начать. Но устоять перед DDOS не может никто.
Это кратко. Если попросите,- смогу развернуто.
Какие бы деньги не были бы уплачены.
Это - суровая правда жизни, остальное - лирика.

Так что мой вам совет: DDOS когда-нибудь закончится и всё вернется на круги своя.
Всё будет хорошо.
santa_claus_rpm: (Default)
В дополнение к посту "Как взломать Skype".
Я вам могу сказать, что взламывать скайп не потребуется.
Обратите внимание на ваш проводной и(или) радио-телефон, мобильник(и).
С точки зрения спецслужб - это не что иное, как обычные (легальные при том, вы же сами их себе установили) прослушивающие микрофоны, к тому же, как в случае с мобильниками,
указывающие ваше месторасположение в этом [бренном] мире.
Ну, и ваши контакты само собой.

ps. Пожалуй, надо сделать паузу, иначе я вам таких страшилок наговорю...
santa_claus_rpm: (Default)
Следом за ддосом жж и истериками по поводу "валить из жж", по миру пошел тренд про скайп (Skype).

Несмотря на то, что в ИТ сфере я давно, с тех пор, когда компьютеры были большими, а деревья маленькими, скайпом не пользовался.
В т.ч. и по причинам указанным ниже.

Конкретно по заданному вопросу.

Как написано в википедии:
"Единственным центральным элементом для Skype является сервер идентификации, на котором хранятся учётные записи пользователей и резервные копии их списков контактов. Центральный сервер нужен только для установки связи. После того как связь установлена, компьютеры пересылают голосовые данные напрямую друг другу (если между ними есть прямая связь) или через Skype-посредник (суперузел — компьютер, у которого есть внешний IP-адрес и открыт TCP-порт для Skype). В частности, если два компьютера, находящиеся внутри одной локальной сети, установили между собой Skype-соединение, то связь с Интернетом можно прервать и разговор будет продолжаться вплоть до его завершения пользователями или какого-либо сбоя связи внутри локальной сети.
....
При установке соединения между ПК данные шифруются при помощи AES-256, для передачи ключа которого, в свою очередь, используется 1024-битный ключ RSA. Открытые ключи пользователей сертифицируются центральным сервером Skype при входе в систему с использованием 1536- или 2048-битных сертификатов RSA."

Необходимо также помнить, что Интернет, большая TCP/IP сеть, - это сеть с коммутацией пакетов.

Поэтому, на основе вышеизложенной информации, с точки зрения перехвата информации, есть несколько уязвимых мест.

1. Список контактов, который хранится централизованно.
2. Факт (кто - кому) установления соединения (должен быть) также известен центральному серверу.
3. Перехват трафика должен осуществляться как можно ближе к одному (или обоим) из абонентов. Например, если это xDSL, то прямо на кроссе АТС.
Ну, это вообще ко всему инету относится.
4. Протокол скайпа закрыт. Никто точно не знает что там внутри, насколько надежно, остается одно - верить.
И википедии : "Skype практически невозможно прослушать,[источник не указан] за что его критикуют спецслужбы многих стран. В то же время сам сервис не раз обвинялся в шпионаже в пользу США и Китая... Skype не брезгует грязными трюками, создающими огромные проблемы." Ни убавить, ни прибавить. Спецслужбы публично расписались в профнепригодности? ;)
5. Любой шифр в принципе, можно дешифровать. См. п.4.
6. То что после установления соединения, идет P2P обмен, ни о чем не говорит. Клиентское ПО на вашем ПК может делать все что угодно. См. п.4.
Файрвол на вашем ПК ничего не решает (а здесь уже поверьте мне ;).

ps. А запретить скайп хотят вовсе не из-за этого, имхо. А вот из-за чего : "Комиссия по телекоммуникациям и информационным технологиям [подставить любую страну] промышленников и предпринимателей готовит рекомендации по запрету в [подставить любую страну] Skype. Интересы связистов-участников  [подставить любую страну] союза промышленников и предпринимателей ясны: благодаря наличию Skype миллионы пользователей Интернета в [подставить любую страну]имеют возможность обойти существующие высокие тарифы на международную телефонную связь." (https://secure.wikimedia.org/wikipedia/ru/wiki/Skype)
И, я бы добавил, "...обойти существующие высокие тарифы на ... мобильный роуминг".
santa_claus_rpm: (Default)
Перепощу себе, что б не потерять.

Так, друзья, хохочущие и неверящие. Давайте знакомиться: инженер группы поддержки программных средств цехов основного производства по производству ТТ (Топливных Таблеток), ТВЭЛ (Тепло-Выделяющих ЭЛементов) и ТВС (Топливно-Выделяющих Сборок) Новосибирского Завода ХимКонцентратов, входящего в структуру ОАО ТВЭЛ и в Госкорпорацию "РосАтом". По простому - эти цеха производят весь техпроцесс, начиная от получения порошка диоксида урана до упаковки и отправки потребителям готовой продукции. А я в них обслуживаю технику и АСУТП.

Итак, друзья, вот вам факты:
I. Разработка:
1) Новые автоматизированные линии по сборке ТВЭЛ работают именно под управлением WinСС под Windows.
2) Я их только обслуживаю - разрабатывали "всем миром", т.е. различные цеха, лаборатории и отделы нашего завода, различные НИИ Новосибирского Академгородка, Томска и Москвы, коллеги с других заводов, входящих в ГК "РосАтом", а также приглашенные "варяги-аутсорсеры".

Read more... )
santa_claus_rpm: (Default)
Флагман мелкософтовской "технологии" интернет-браузер и обозреватель интернета - Internet Explorer 8 позорно похакан за 5 минут на конкурсе Pwn2Own, который проходил в рамках конференции по безопасности CanSecWest.


Полный текст находится здесь.
santa_claus_rpm: (Default)

Еще одна ложка в бочку iPhone.

Как сообщает специалист по iPhone Jonathan Zdziarski, сей умный девайс с прошивкой OS 2.0.1 может звонить производителю, т.е. Apple, которая может дистанционно отключать приложения на любом iPhone, если эти приложения находятся в “черном списке” Apple, даже если эти приложения уже оплачены и загружены пользователем.

На данный момент этот “черный список” пока пуст:

{ "Date Generated" = "2008-08-14 08:59:29 Etc/GMT";
  "BlackListedApps" =
   { "com.mal.icious" =
      { "Description" = "Being really bad!";
        "App Name" = "Malicious";
        "Date Revoked" = "2004-02-01 08:00:00 Etc/GMT";
      };
   };
}

Хакер раскопал эту “фичу” когда проводил судебную экспертизу iPhone 3G. Она спрятана в конфигурационном файле в CoreLocation.

В запрещенный список ПО могут войти программы, которые были изначально сертифицированы Apple и появились в App Store, но потом по ряду причин были удалены.

Стив Джобс подтвердил наличие скрытого бэкдора в прошивке телефона, начиная с версии 2.0.1. Также г-н Джобс заявил, что существующая возможность удаленной блокировки софта предусмотрена в целях безопасности (см. также iPhone: “Безопасность” это “Контроль”).  ;)



santa_claus_rpm: (Default)
Продолжение. 

Решение организационных вопросов

Примечание. Оргвопросы придется отработать на 100%, проверено на практике.

Распределение обязанностей:

  • Кто разрабатывает, согласовывает планы копирования, восстановления.
  • Каким образом эти планы доводятся до исполнителей.
  • Каким образом, кем утвержден план резервирования, архивирования и восстановления. Примечание. Лучше если это будет директор.
  • Если создание копий происходит автоматически, то кто обрабатывает сообщения об ошибках во время копирования.
  • Кто делает резервные копии, если назначенный исполнитель отсутствует (находится в отпуске и т.п.).
  • Если исполнитель вынужден, по какой-либо важной причине, контролировать процесс копирования во вторую смену, то кто вместо него будет работать на следующий день.
  • Кому исполнитель должен доложить о неудачном копировании. Какие еще действия в связи с этим предпринять.
  • Кто заменяет исполнителя в то время как он вынужден расследовать проблемы копирования или в это время он занимается восстановлением.
  • Если копирование завершилось неудачно из-за отказа аппаратной части, и какое время потребуется для ремонта, замены – то кто будет взаимодействовать с продавцом техники.
  • Несут ли пользователи ответственность за копирование и архивирование информации с их собственных ПК. Где это прописано.

     

santa_claus_rpm: (Default)
Продолжение.

На данном этапе мы уже различаем резервное копирование и архивирование.

Примечание. Эти заметки писались в свое время в расчете на интранет, т.е. локальную сеть предприятия, однако, я думаю, возможно применение некоторых изложенных здесь идей и в интернете.

Итак, далее необходимо разработать процедуры резервного копирования, архивирования и восстановления серверов и баз данных.

Введем еще одно понятие в контексте организации резервного копирования.

Информационный ресурс – информация в электронном виде, включающая в себя как прикладное так и системное ПО.
Например, сервер СУБД.

Основные цели разработки

  • Получить на выходе план резервного копирования, архивирования и восстановления системного программного обеспечения.
  • План резервного копирования, архивирования и восстановления прикладного программного обеспечения.
  • План восстановления информационного ресурса bare-metal (с нуля, на голое железо) включающий в себя следующие этапы:
  • первоначальная установка операционной системы сервера из инсталляционных файлов;
  • настройка операционной системы сервера, в т.ч. запуск и настройка необходимых системных сервисов
  • создание групп и пользовательских учетных записей;
  • установка СУБД из инсталляционных файлов;
  • настройка параметров СУБД;
  • установка прикладного ПО из инсталляционных файлов;
  • создание в прикладной задаче всех пользовательских учетных записей;
  • восстановление баз данных из архивных и/или резервных копий;
  • запуск системы и проверка ее работоспособности; Для этого желательно знать как система работает в нормальном, исправном состоянии.
  • проверка целостности прикладных баз данных. Как проверить ? Во-первых, встроенными средствами СУБД. Во-вторых, встроенными средствами прикладного программного обеспечения. В-третьих, по косвенным признакам. Например, если это ПО для биллинга, то сумма на начало периода, обороты, сумма на конец периода. Либо количество записей, еще какой-нибудь признак.
    Контрольная сумма файла, например.

Основные причины по которым необходимо наличие плана восстановления bare-metal (т.е. с нуля) следующие:

  • резервная, архивная копия может отсутствовать: утрачена по причине порчи носителя, утеряна, либо просто не сделана по каким-либо причинам;
  • сам файл копии может быть поврежден и нечитаем;
  • копия может быть невосстановимой на другие аппаратные средства. Например, производитель встроил аппаратную защиту в свое ПО, либо нету необходимых драйверов, либо такое железо уже не выпускают.

Основные этапы разработки

Разработка процедур резервного копирования, архивирования и восстановления информационных ресурсов состоит из следующих основных этапов:

Определение приемлемых и не приемлемых потерь данных

Включает:

  • классификацию информационных ресурсов по степени важности. Для классифицированных данных проще разработать адекватную процедуру резервного копирования и архивирования.
    Примечание. Вы не сможете пропустить этот пункт и будете вынуждены постоянно к нему возвращаться, если упустили вначале. Так что лучше отработать его сразу и первым, т.е. так как написано.
  • выявление данных, которые необходимо дублировать (реплицировать) немедленно, как только они изменились (обычно это особо важные данные)
  • если возможно, необходимо оценить ущерб от потери данных в денежном эквиваленте.
    Примечание. Обычно так везде советуют так называемые “специалисты” по ИБ, по информационной безопасности то есть, я их называю - бездельниками от ИТ. Если у вас их нет, то тем лучше. Так вот просто забейте на этот пункт. На сегодняшний день, как и два года назад, когда я только начинал писать эти “заметки”, не было и нет нормальной процедуры определения ущерба и скорее всего не будет.
    Вместо того, чтобы заниматься ерундой, чем обычно и заняты “специалисты” по информационной безопасности, просто выполните пункт: классификация информационных ресурсов по степени важности.
  • определите какие ресурсы требуют резервного копирования, а какие – архивирования. Возможно, что нет необходимости выполнять резервное копирование и архивирование некоторых информационных ресурсов. Возможно, что достаточно выполнять резервное копирование, и не выполнять архивирование некоторых информационных ресурсов. В чем разница, читайте здесь.
  • определите, или хотя бы оцените, допустимое время восстановления; Это в часах.
  • определите требуемый режим доступности информационных ресурсов (круглосуточно 365 дней в году; в рабочее время с 09:00 до 18:00 в рабочие дни или по какому-либо другому расписанию).
    Обычно big boss требуют 24×7x365, но так не бывает. На этом этапе не спорьте, но выбивайте под это как можно больше ресурсов, пригодится.

Планы полного резервного копирования информационного ресурса в целом

Включают в себя:

  • По возможности резервное копирование всех файловых систем сервера в целом. Типичная ошибка в некоторых ситуациях: делать копии отдельно системных данных и отдельно прикладных, пользовательских данных, в результате восстановления из таких копий можно получить в целом рассогласованную систему.
    Примечание. Это спорный момент, но что-то в этом есть. Определите сами делать это или нет.
  • Однако, в дополнение к полной копии, все-таки необходимо иметь и отдельную архивную копию баз данных, прикладного ПО, исходных текстов прикладного ПО (если есть).
  • Имеются ли особые условия создания резервных и архивных копий (например, все пользователи информационного ресурса должны прекратить работу, сервер должен быть переведен в однопользовательский режим, должна быть остановлена или выгружена соответствующая СУБД, некий раздел должен быть перемонтирован в режиме read-only и т.п.).
  • Разрабатываемая процедура копирования должна иметь как можно большую степень автоматизации. Иначе, если процедура копирования во многом зависит от соблюдения исполнителями определенных правил, которые нельзя реализовать автоматически, то со временем их будут нарушать.
    Примечание. Это - 100%

Profile

santa_claus_rpm: (Default)
santa_claus_rpm

October 2011

S M T W T F S
      1
2345678
9101112 131415
16171819202122
23242526 272829
3031     

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 22nd, 2017 08:39 am
Powered by Dreamwidth Studios