Ваша регистрация на старой версии Sec.Ru перенесена на новую. Если Вы помните логин или пароль, можете использовать их для авторизации или зарегистрироваться заново. Также на портал можно зайти через соц. сети.

Войти
Зарегистрироваться
Восстановить пароль

Вы точно хотите пожаловаться?

Авторы последних публикаций:

Вебинар Терра
Терра

Pima
Pima

Фёдор Востров
Надзор

Sec.Ru
Подробнее

Облачные хранилища представляют потенциальную угрозу для безопасности информации

Многие организации в настоящее время усиленно используют облачные системы. Помимо этого, применяют их и сотрудники этих организаций. В результате возникают интенсивные потоки информации, которые почти невозможно контролировать.

Это порождает новые угрозы. Использование облаков приводит к исчезновению периметра безопасности вокруг информационной системы, если он, конечно, имелся.

Специалисты давно убедились, что пользователи в массе своей не относятся к вопросам кибербезопасности ответственно. Если какие-то меры безопасности громоздки и сложны, то пользователь будет искать простых, половинчатых решений, подвергая свою организацию риску.

Сотрудник организации каждый день приходит на работу и уходит куда-то. С собой он носит своё мобильное устройство. Дома или на улице он скачивает что-то в это устройство, а потом опять приходит на работу и приносит с собой новые угрозы. У организации нет реальной возможности отследить это.

Мобильные устройства являются естественным дополнением облачной системы, но с ними связан целый букет проблем с точки зрения безопасности. Источником опасностей являются зоны свободного доступа через Wi-Fi в общественных местах. Гигантское число применяемых пользователями приложений делает задачу их проверки невыполнимой для IT-департаментов. За один только 2017 год из магазина Google Play были удалены как потенциально опасные либо сознательно обманные 700 тысяч приложений.

Даже приложение, созданное для того, чтобы помогать пользователю вычищать другие приложения, бывает носителем вредоносного кода. Поэтому уверенность пользователя в том, что такому-то приложению стоит доверять, может быть обманчивой.

Многие приложения не предусматривают сквозного шифрования данных, которое можно считать решением проблемы хотя бы для случая общения людей между собой. В ряде случаев такое шифрование есть, но данные необходимо дешифровывать, чтобы вести поиск или интегрировать приложение с другими программами. Это создаёт дополнительные риски.

Организация должна помнить о существовании рисков и вовремя узнавать о появлении новых. Подход к защите должен быть стратегическим, с охватом всех информационных ресурсов и всех видов представления данных.

Облачные системы создают новые угрозы для безопасности информации

Облачные системы создают новые угрозы для безопасности информации
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Sec.Ru
Подробнее

Как защитить систему охранного видеонаблюдения от киберугроз

Будучи, как правило, слабо защищенными, системы видеонаблюдения крайне уязвимы по целому ряду причин. Среди основных причин следует выделить низкий уровень проектирования и настройки сетевой инфраструктуры в целом, недостаток знаний и некомпетентность в области сетевой защиты, неадекватную стратегию обеспечения безопасности, плохое обслуживание самой системы или полное его отсутствие, неудовлетворительное обновление программного обеспечения.

Программные ошибки, производственный и конструктивный брак системного оборудования, некомпетентное его применение и другие факторы, ослабляющие защиту.

Как указывают специалисты по кибербезопасности, свыше 90% всех случаев «успешного» взлома защиты и несанкционированного проникновения происходят по вине людей, неудовлетворительной настройки систем и отсутствия технического обслуживания. Первоочередной мишенью любой сетевой атаки всегда становится самое слабое звено, то есть пользователи, и лишь затем атака переносится на систему в целом.

Кибербезопасность: виды атак

Сетевые атаки подразделяются на две основные категории:

Атака сообразно обстоятельствам, когда злоумышленник нападает на жертву, пользуясь заранее известными слабостями, а если нападение успеха не имеет, то выбирается другая жертва. Мишенью таких атак являются пользователи и неудачно настроенные системы.

Целенаправленная атака, как правило, по тщательно продуманному плану с выбором конкретной мишени для достижения определенных результатов. Мишенью таких атак становятся уязвимые пользователи, а также системы с дефектами или слабой защитой.

Атаки первой категории – безусловно, наиболее распространенные и простые в осуществлении, тогда как атаки второй категории определенно более опасны в силу того, что ставки в них гораздо выше: зачастую речь идет о хищении или уничтожении конфиденциальных данных, либо о краже объектов интеллектуальной собственности.

Как защитить систему охранного видеонаблюдения?

Работа систем охранного видеонаблюдения в нарастающей степени сопряжена с использованием сетевых IP-камер, которые можно рассматривать как датчики, подключенные к сети аналогично персональным компьютерам. Для обеспечения защиты системы охранного видеонаблюдения на максимально возможном уровне необходимо тщательно проанализировать все ее составляющие, а именно: сервер (с дисками для записи изображений и данных), клиентский узел и IP-камеры (число которых может меняться).

Для обеспечения предельно надежной защиты система видеонаблюдения, входящая в состав сети, должна отвечать определенным требованиям, соответствующим уровню защиты уже имеющейся сетевой инфраструктуры и правилам защиты, выработанным сетевым администратором. Кроме того, защита системы проектируется в зависимости от степени риска, заранее рассчитанной для всех ее составляющих (серверов, клиентских узлов и подключенных к сети устройств) по результатам предварительного анализа рисков, которому придается особое значение.

Уровни защиты разных сегментов сети – это первое, на что необходимо обратить внимание при установке системы охранного видеонаблюдения. Речь идет о стандартной защите, которую можно дополнить рядом специализированных механизмов:

  • Межсетевой экран – средство защиты компьютера или сети от попыток несанкционированного доступа к системе.
  • Контроль сетевого доступа и сегментация сети – запрос авторизации перед предоставлением доступа к различным сетевым сервисам и средствам обслуживания в сочетании с постоянным наблюдением на состоянием средств и механизмов сетевой защиты.
  • Наконец, не забываем о тщательном обслуживании клиентских узлов с постоянным обновлением операционных систем и прикладных компьютерных программ.

Кроме того, сетевым администраторам надлежит обеспечить защиту серверов путем внедрения системы управления учетными записями и полномочиями пользователей, настройки сервисов, проведения общего техобслуживания, правильного применения межсетевых экранов, антивирусных программ и алгоритмов шифрования. Защите серверов от хакерских атак необходимо уделять особое внимание, если защита видеозаписей и остальных данных обеспечивается с помощью систем управления видеонаблюдением (VMS).

Кроме того, следует иметь в виду, что повысить устойчивость системы к кибератакам проще на уровне устройств, относящихся к категории «интернета вещей», нежели на уровне клиентских узлов и серверов, в силу того, что у таких устройств меньше внутренних сервисов и интерфейсов. Большинство этих устройств находится под защитой инфраструктуры, доступ к которой возможен только через «облачные» сервисы и серверы, а их пользователи не устанавливают ненадежных программ, не открывают опасные вложения в электронные письма и не заходят на подозрительные сайты.

 Видеонаблюдение и кибербезопасность

 Видеонаблюдение и кибербезопасность
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Подробнее

Телефон Samsung C6112 содержит в себе три основные функции:
1. защиты разговоров и СМС от контроля через оператора GSM связи, а так же через активные, полуактивные комплексы перехвата GSM, catcher
2. режим телефонного моста, когда телефон скрывает ваше место положения либо наоборот указывает то, которое вам нужно.
3. режим безопасных звонков через сервер с подменой номера.

В телефоне сделано механическое отключение микрофона.
Когда половинки телефона сдвинуты, микрофон механически отключен, если раздвинуть половинки телефона, микрофон будет включен.
Данная функция не позволит дистанционно включить микрофон телефона пока он сложен. Таким образом отпадает необходимость покупки шумовых кейсов.

Режим защиты разговоров:
В этом режиме телефон обнаружит любые активные и полуактивные комплексы перехвата и кетчеры.
Это последнее время это вполне реальная угроза, и связано это со значительным падением цен на оборудование перехвата GSM связи. Работу комплексов перехвата не видит ни один телефон, поскольку комплексы стали совершенными, а штатные функции телефона не содержат возможность обнаружения комплексов. Даже вывод открытого замочка при отключении шифрования теперь в телефонах отсутствует.
Наш телефон на основании анализа многих признаков обнаруживает комплексы перехвата.
Настройки телефона могут быть сделаны в ручную ( для специалистов) так и установлены автоматически в рекомендуемые производителем значения.
При смене SIM карты и смене телефоном IMEI вы уходите от контроля через оператора связи.

Режим безопасных звонков через сервер с подменой номера:
В телефоне предусмотрена работа с сервисом подмены номера, через сервер, установленный в Англии.
Использование сервиса позволит вам самому задать номер телефона, который увидит абонент на экране своего телефона, которому вы звоните. При этом если этот абонент возьмет у оператора связи свою распечатку разговоров то он увидит тот же номер, который у него был отображён на экране телефона. А поскольку номер вы задали сами, то его нельзя поставить на контроль, нельзя узнать историю разговоров.
Вы сможете изменить свой голос, который будет слышать ваш абонент.
Сервис включает в себя без лимитные звонки по всему миру.
Невозможно обнаружить место положения телефона.
Сделано очень удобное использование этого сервиса, вы можете, как набирать номер на экране либо выбирать его из записной книжки, и делать обычный звонок. Дальше телефон всё сделает сам автоматически.

Режим телефонного моста:
Этот режим позволяет либо скрыть ваше реальное место положение либо наоборот, указать его там, где вы сами хотите. Например, в определённое время вы должны быть в каком то месте для тех, кто вас контролирует. И вы сможете это обеспечить, находясь в это время, например, в другой стране.
Работа этого режима не требует наличия интернета, и сложных настроек.
Рисунок ниже демонстрирует схему работы нашего телефонного моста.

Для того что бы воспользоваться этим режимом необходимо приобрести ещё один телефон, в который нужно установить вашу, всем известную SIM карту.
Не надо путать работу телефонного моста и переадресацию через оператора. Оператор ничего не знает о том, что вы общаетесь не только по другой SIM карте, но и по другому телефону.
В самом дорогом варианте оба телефона содержат весь функционал защищенного телефона, это и смена IMEI и защита от комплекса перехвата. Все СМС входящие и исходящие, а так же управление и настройки (их очень мало), передаются в зашифрованном виде.
Для разнесения двух SIM карт в пространстве, друг относительно друга, предусмотрена возможность звонков с удалённых базовых станций. Так же рекомендуется выбор SIM карт разных операторов.

Телефон поддерживает 2 SIM карты. Все функции по защите от контроля работают на обеих половинках телефона и имеют независимые настройки.
Поддержка телефоном двух SIM дает вам возможность обнаружить активность комплекса в двух операторах связи.
Для того чтобы не подготовленный пользователь понимал степень опасности события которое обнаружил телефон, сделана простая градация.
Фон экрана телефона становится:
1. Желтым – сильной опасности нет, но стоит обратить внимание на последующее поведение телефона
2. Красный – есть реальная опасность захвата телефона комплексом перехвата
3. Черный – телефон захвачен гарантированно либо вероятность захвата очень высокая

Кроме цветного фона на экране появляется надпись, которая указывает какое событие обнаружил телефон.

Таким образом даже не подготовленный пользователь может понять какое событие произошло и насколько оно опасное.
Цвет фона вместе с надписью остается на экране либо до следующего события, либо до того как пользователь зайдет во временное меню логов. После этого на телефоне появляется обычная заставка.
Если произошло событие гарантированного захвата одной или двух SIM, то любое другое после этого событие не изменит ни фон ни сообщение на экране, только вход пользователя во временное меню логов.
Так же все события сохраняются в файле log.txt

Скрытое меню телефона содержит следующие функции:

IMEI — автоматическая и ручная смена IMEI, защита от контроля разговоров через оператора связи
LAC tracking — создание профиля для конкретного места
Weak A5 — предупреждение о понижении криптозащиты относительно А5.1
Detect call ping — обнаружение беззвучных звонков;
Detect SMS ping — обнаружение всех типов скрытых SMS, и запрет всех типов SMS которые
могут нанести вред телефону
Channel lock — работа телефона с удалённых базовых станций
Alerts — выбор сигнализации для событий
Show TIMSI — отображения TIMSI на экране телефона
Clear call log — удаления информации о звонках из памяти телефона
Fake SMS — обнаружение SMS с подменой номера
Block C2 — телефон игнорирует один из параметров которым управляет оператор
комплекса для захвата телефона
Parameters — набор параметров по которым телефон обнаруживает комплекс перехвата
Parameters1
Parameters2
One channel
Recording — автоматическая запись разговоров
Master RF-On delay – задержка включения одной из половинок телефона относительно другой
Substitution — настройка работы телефона в режиме 1. обычных звонков 2. звонков в режиме
телефонного моста 3. звонков с подменой номера через сервер
Online test ¬¬- возможность незаметно узнать находится ли абонент в сети
Encrypting SMS — шифрование смс
Event log view — лог 20 последних событий
Settings profiles — автоматическая настройка параметров
Reset settings — сброс настроек в рекомендуемые
Information — вывод на экран версии программного обеспечения

Если телефон обнаружит одно из включенных событий – раздастся звуковой сигнал, и или вибро сигнал, в зависимости от настроек, на экране появится сообщение о том, какое именно событие произошло, для какой SIM карты было это событие, а так же это событие будет записано в файле log.txt.

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
0

Sec.Ru
Подробнее

Приглашаем вас посетить бесплатные семинары и практические курсы в Учебном центре «КОДОС».

Обучающие программы «КОДОС» разработаны для подготовки высококлассных специалистов в области проектирования, инсталляции и эксплуатации систем безопасности «КОДОС». Полученные на занятиях знания и навыки позволят Вам решать любые задачи при построении систем безопасности — от составления технического задания до его практической реализации.

В программе занятий изучение систем контроля доступа, охранно-пожарной сигнализации и видеонаблюдения, входящих в интегрированный комплекс безопасности компании «КОДОС».

Обучение проводят высококвалифицированные преподаватели нашего учебного центра на специально оборудованных стендах.

По окончании обучения каждый участник получает именной сертификат специалиста по системам безопасности «КОДОС».
Узнать подробнее

class="wall-fullscreen-img"
для увеличения картинки нажмите ctrl + scroll (колёсико мышки)
3

#Рекламный пост