Админская фамилия

Make Sysadmins Great Again

О жизни


11 инструментов безопасности, которые вы не можете пропустить

http://searchsecurity.techtarget.in/photostory/2240149817/11-security-audit-essentials/12/11-IT-security-audit-tools-you-cant-afford-to-skip

Google нельзя

В Кировской области уже запретили пользоваться сервисами Гугла в муниципальных и государственных учреждениях. Скоро это ждёт и все остальные субъекты РФ. Подтверждать или опровергать эту информацию не буду - не в моей компетенции. Хочу лишь обсудить и услышать мнение других.Итак, запрещено пользоваться сервисами иностранных компаний, в частности Google Inc. Сюда входят:Корпоративная почтаСайты и блоги на движке blogspotGoogle diskСобственно поисковая системаОбучающие программы и конкурсыКалендарьДругие сервисыИ, внимание. Google Chrome!Отчасти, я согласен с подобными запретами.

Защита Wi-Fi

ВОТНадо бы перевести

Выбор средств защиты персональных данных

Статейка старая (2008) , но годная.ОтсюдаПосле выхода в свет постановления Правительства РФ № 781 “Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных” от 17 ноября 2007 г. и совместного приказа Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. № 55/86/20 “Об утверждении порядка проведения классификации информационных систем персональных данных” (далее “Порядок…”) перед службами разработки и эксплуатации информационных систем (ИС), обрабатывающих персональные данные, возникло два почти гамлетовских вопроса: как классифицировать ИС, предназначенные для защиты персональных данных; как выбрать средства защиты информации для защиты персональных данных в этих системах.

MiTM атака на RDP с SSL

https://labs.portcullis.co.uk/blog/ssl-man-in-the-middle-attacks-on-rdp/Копипаста:This post seeks to demonstrate why users learning to ignore those certificate warnings for SSL-based RDP connection could leave them open to Man-in-the-middle (MiTM) attacks. The MiTM attack demonstrated displays keystrokes sent during an RDP session. We conclude with some advice on how to avoid being the victim of such an attack. Types of RDP connectionsBefore we start, let’s first clarify which of the various RDP connection types this post is about.

Cacti + Mikrotik = Full Monitoring

Захотелось мне собирать все логи с сетевого оборудования в одном месте. Решил поднять syslog-сервер. Так как с такими сервисами никогда не сталкивался, пришлось спросить у великого гугля. Он подсказал мне, что с этим неплохо справляется система мониторинга Cacti. А о ней то я уже наслышан, и в планах стояло внедрение сего чуда в сеть. Итак, теперь основная цель не сислог, а мониторинг - то, для чего и создан cacti. Настроим мониторинг, а потом примемся за сислог.

Пара слов о проблемах на портах коммутаторов

При выставленной опции autonegotiation на порту свитча и сетевой карте клиента, оба устройства пытаются договориться о параметрах скорости и дуплекса на линке.Если не удаётся согласовать параметры, то используется 10 Мб/с, полудуплекс.Если коммутатор определяет скорость линка без использования автосогласования, то Если скорость 10 Мб/с или 100 Мб/с, используется полудуплекс. Если скорость 1 Гб/с, используется полный дуплекс.Причем, при выставлении дуплекса в фулл, получаем скорость в 2 раза выше (в идеале, конечно) доступной на линке.

Регулирование ИТ и ИБ в РФ


Менеджмент инцидентов иформационной безопасности. ГОСТ

http://bezmaly.files.wordpress.com/2013/10/d0b3d0bed181d182-d0b8d0bdd186d0b8d0b4d0b5d0bdd182d18b-d0b2-d0bed0b1d0bbd0b0d181d182d0b8-d0b8d0b1.pdf