Найти в Дзене
Закреплено автором
КиберБез инструктаж
Криптография. Объяснение сложного процесса как для первоклассника.Часть 1.
1 неделю назад
Криптография. Объяснение сложного процесса как для первоклассника.Часть 2.
В современном цифровом мире криптография стала незаменимым инструментом защиты информации и личных данных. Она обеспечивает безопасность наших сообщений, банковских операций и даже голосовых звонков, создавая невидимые замки и ключи для каждой цифровой передачи 🧑‍🔬. В истории Валеры и Кати мы увидим, как эта наука, казавшаяся волшебством, стала частью нашей повседневной жизни и фундаментом цифровой безопасности. Процветание информационного века зависит от того, насколько надёжно мы можем защищать информацию, когда она путешествует по всему миру...
5 дней назад
Криптография. Объяснение сложного процесса как для первоклассника.Часть 1.
Жил-был Мальчик Валера, который хотел передать Девочке Кате тайное признание в любви. Проблема была проста: Валера хотел, чтобы послание дошло только до Кати, и никто, включая любопытного почтальона или маму Кати, не смог его прочитать. 🤫📬 Сначала Валера придумал положить письмо в железную коробку, закрыть её на замок и отправить Кате. Но чтобы открыть замок, Кате нужен такой же ключ, как у Валеры. В классической криптографии это называется симметричный шифр: один и тот же ключ используется для шифрования и для расшифровки...
1 неделю назад
ИТ vs ИБ: как найти баланс между удобством и безопасностью 🤝
Как специалист по информационной безопасности с многолетним стажем, я часто наблюдаю «вечное противостояние» между подразделениями ИТ и ИБ. Пришло время честно разобрать эту проблему и найти пути решения. Основная проблема — в кардинально разных приоритетах: Этот конфликт между «удобно использовать» и «безопасно использовать» уходит корнями в саму историю развития информационных технологий. Когда создавался стек TCP/IP, безопасность была вторична — важна была функциональность. А сейчас мы расхлебываем последствия...
1 месяц назад
Новые правила кибербезопасности: что изменилось в 17 и 117 приказах ФСТЭК
Российская система информационной безопасности переживает важную трансформацию! С 1 марта 2026 года в силу вступит новый приказ ФСТЭК № 117, который полностью заменит действующий с 2013 года приказ № 17. Этот переход затронет множество государственных организаций и существенно изменит подходы к защите информации 🛡️. Новый документ не только ужесточает требования безопасности, но и расширяет сферу применения, охватывая теперь не только государственные информационные системы (ГИС), но и системы государственных унитарных предприятий и учреждений...
1 месяц назад
Средства защиты информации на периметре сети
🌐 В современном мире киберугрозы становятся все более сложными и изощренными, что требует от организаций надежной защиты своей сетевой инфраструктуры. Периметр сети — это первая линия обороны, разграничивающая внутренние ресурсы и внешний небезопасный мир, прежде всего Интернет. В этой статье мы разберем, зачем нужна защита периметра, как она эволюционировала и почему современный стандарт безопасности — Next-Generation Firewall (NGFW) — становится ключевым инструментом для обеспечения кибербезопасности...
2 месяца назад
Внедрение средств защиты информации
🌐 В эпоху цифровых технологий объемы и ценность данных растут невероятными темпами, а киберугрозы становятся все более изощренными. Для бизнеса, государственных структур и каждого из нас защита информации — это не просто необходимость, а жизненная необходимость 🔐. Как предотвратить утечку данных, защититься от целенаправленных атак и сохранить конфиденциальность? В этой статье вы узнаете, какие шаги включает процесс внедрения современных средств защиты информации, на что обратить внимание и какие ошибки опасны при выборе технологий для вашего ИТ-ландшафта...
2 месяца назад
Первый вход в PTNGFW. Первые тесты и настройки логирования 🚀 ссылка на видео настройки: rutube.ru/...phg Привет! 😊 Сегодня мы разберём, как впервые зайти в PTNGFW, провести базовые тесты и настроить логирование. Это важный этап для правильной работы вашего фаервола и контроля сетевого трафика. Поехали! 🚀 1. Авторизация в веб-интерфейсе управления (mgmt) 🔐 Для начала открываем браузер и переходим по адресу: 192.168.10.10 Вводим свои логин и пароль для доступа к панели управления. Если всё верно — окажемся внутри, готовые к настройкам. 2. Настройка зон для удобства дальнейшей работы 🛡️ Чтобы удобно управлять сетевыми потоками, создаём зоны безопасности. Например: "Внутренняя сеть", "Интернет", "DMZ" и т.д. Это позволит легко группировать интерфейсы и настраивать правила безопасности. 3. Присвоение IP-адресов интерфейсам и зонам 🌐 Каждому физическому или логическому интерфейсу назначаем IP-адреса и относим его к созданной зоне. Это базовая сетевая конфигурация, без которой дальше работать нельзя. 4. Размещение тестовых ARM в подсетях 🖥️ Подготавливаем тестовые машины — распределяем их в нужные подсети, чтобы проверить работоспособность правил. Это поможет имитировать реальный сценарий работы сети. 5. Создание первого разрешающего правила "Разрешить всё" ✅ Для проверки базовой связности создаём первое правило, которое разрешает весь трафик. Это позволяет убедиться, что сеть и интерфейсы работают правильно. 6. Добавление сервисов RDP и ICMP в список разрешённых 🌟 Добавляем TCP-порт для RDP (удалённый доступ к машинам) и ICMP (для команд ping) в список разрешённых сервисов. Это понадобится в дальнейших проверках. 7. Разрешаем ICMP на тестовых машинах 🖥️💡 На тестовых устройствах в настройках брандмауэра или безопасности разрешаем ICMP-запросы (ping), чтобы убедиться, что они могут отвечать на тесты. 8. Правило "Запретить всё, кроме RDP" 🚫 Чтобы повысить безопасность, создаём новое правило, которое блокирует весь трафик, кроме RDP. Это ограничит доступ только нужным сервисом. 9. Настройка и проверка журналирования (логов) 📜(подробнее dzen.ru/...wwn) Активируем логирование на правилax безопасности, чтобы фиксировать действия и помогать в диагностике. Если логи не работают — значит, есть ошибки в настройках. 10. Активируем логи через машину управления (mgmt) ⚙️ Настраиваем отправку логов с PTNGFW на машину mgmt, как описано ранее в статьях блога. Это гарантирует стабильный сбор и хранение логов. Выводы 🔍 ✅ Пошаговая настройка зон, интерфейсов и правил безопасности позволяет быстро и эффективно подготовить PTNGFW к работе. ✅ Внимательное добавление сервисов и настройка логирования — ключ к безопасности и последующему анализу трафика. ✅ Тестовые машины в правильных подсетях помогут выявить ошибки и проверить конфигурацию до её внедрения в боевую сеть. Настройка кажется сложной, но с правильным подходом и пониманием шагов это достаточно просто и результат будет радовать! 📈🎉
2 месяца назад
Подключение первой ноды NGFW 🚦 В этом уроке пошагово разберём, как правильно подключить первую ноду NGFW и интегрировать её в систему управления. Не забудьте повторять действия вместе с видео — это поможет закрепить материал! rutube.ru/...43a 1. Запуск виртуальной машины NGFW 🖥️ Запустите вашу виртуальную машину, на которой установлен NGFW. 2. Настройка интерфейса для управления ⚙️ Настройте интерфейс для подключения к mgmt-сети. Используйте ту же подсеть, что и для подключения из прошлого урока. 3. Включение интерфейса управления 💡 Например, если ваш интерфейс — это ens224, выполните команду: sudo ip link set ens224 up 4. Проверка состояния интерфейса 🔍 Проверьте, что интерфейс активен: ip -br -c a 5. Настройка сети (пример) 🌐 Как и в прошлом уроке, откройте файл интерфейсов: sudo nano /etc/network/interfaces Добавьте/проверьте строки: auto ens192 iface ens192 inet dhcp auto ens224 iface ens224 inet static address 10.10.2.20 netmask 255.255.255.0 6. Перезапуск сетевых служб 🔄 Обновите сетевые настройки: sudo systemctl restart networking.service 7. Вход в web-интерфейс управления 🌐🔐 Откройте браузер и зайдите: 192.168.10.10 8. Добавление устройства в web-интерфейсе ➕ Перейдите во вкладку «Устройства». Нажмите кнопку «Добавить устройство». 9. Получение серийного номера устройства 🏷️ На самой NGFW выполните: sudo cat /opt/pt-ngfw/ngfw-core/etc/config/pt-ngfw.conf | grep -i serial 10. Завершение добавления 🚀 Заполните поля: Название: pt_ngfw_node_1 IP-адрес: 10.10.2.20 Серийный номер: (уникальный для вашего устройства) Нажмите «Добавить». 11. Проверка статуса устройства 🟢 После добавления устройство появится со статусом «Отключено». Через минуту статус изменится на «Подключено» — значит всё работает! 12. Виртуальные контексты и роутеры ⚡ Перейдите во вкладку «Виртуальные контексты». Выберите контекст «default». Перейдите к виртуальным роутерам. Выберите роутер по умолчанию и добавьте в него все интерфейсы. 🎉 Готово! Первая нода NGFW подключена и готова к дальнейшей настройке! В следующем видео разберём настройку журналирования и проведём парочку простых тестов. Успехов в обучении! 🚀
2 месяца назад
Первый вход в PT NGFW. Настройка MGMT🚀 rutube.ru/...91b В этой инструкции подробно рассказываю, как выполнить первоначальную настройку управления PT Next Generation Firewall (NGFW) и получить удобный веб-доступ к системе. 🔐 Шаг 1. Подключение к машине с MGMT 🖥️ Используем следующие учетные данные: Логин: ngfw Пароль: p0sitive Подключитесь к системе через SSH или напрямую через консоль. Шаг 2. Настройка сетевых интерфейсов 🌐 Откройте конфигурационный файл: sudo nano /etc/network/interfaces Настраиваем сетевые интерфейсы: ens192 — интерфейс для управления (MGMT). ens224 — интерфейс для подключения самих NGFW. Выглядит это примерно так (пример): auto ens192 iface ens192 inet static address 192.168.10.10 netmask 255.255.255.0 gateway 192.168.10.1 auto ens224 iface ens224 inet static address 192.168.20.1 netmask 255.255.255.0 Не забудьте сохранить изменения (Ctrl+O, затем Enter и выйти Ctrl+X). 💾 Шаг 3. Применение настроек сети 🔄 Выполните команду для перезапуска сетевых сервисов: sudo systemctl restart networking.service Шаг 4. Проверка сетевых настроек ✔️ Убедитесь, что параметры применились командой: ip -br -c a Шаг 5. Настройка сети на рабочем месте администратора 🛠️ Настройте сетевую карту вашего ПК (АРМ 192.168.10.10 ну подсеть с интерфейсом ens192, чтобы был доступ к управлению.) Шаг 6. Вход в веб-интерфейс 🌍 Откройте браузер и перейдите по адресу: 192.168.10.10 Войдите, используя логин и пароль из первого шага. Теперь у вас есть доступ к системе управления вашим PT NGFW! 🎉 Самое интересное впереди: следующим этапом будет подключение первого устройства в сеть — подробная инструкция будет в следующем посте. Оставайтесь на связи, чтобы не пропустить продолжение! 😉
2 месяца назад
Немного о Wireshark. Анализ трафика: загрузка с сайта поддельного программного обеспечения.
Заголовок: 🔍 Wireshark в деле: Разбираем инфекцию через фейковый "Google Authenticator" Подзаголовок: Какие фильтры помогут найти зараженный хост и C2? Контекст инцидента: Коллега искал Google Authenticator → скачал подозрительный файл → SOC подтвердил заражение через PCAP. Сеть из дампа: Сегмент: 10.1.17.0/24 | Домен: bluemoontuesday.com | AD-контроллер: 10.1.17.2 Задачи для отчета: Фильтры Wireshark для отчета: Вопрос аудитории: Какой ваш любимый фильтр Wireshark для таких кейсов? 🔍 Ищем имя хоста зараженного устройства (10...
4 месяца назад
Джентльменский набор кибербезопасности для малого бизнеса: надежно и просто В современном мире информационная безопасность — это не только забота больших корпораций. Малый бизнес тоже в зоне риска, и именно поэтому каждому предпринимателю стоит иметь свой «джентльменский набор» средств защиты информации. Этот набор — базовый, но очень эффективный, и включает три главных компонента: 1. NGFW — межсетевой экран нового поколения Если раньше фаерволы были похожи на строгого охранника, который просто проверял паспорт на входе, то NGFW — это уже настоящий детектив с лупой и аналитическими навыками. Он не только фильтрует трафик, но и анализирует приложения, выявляет подозрительные действия и блокирует угрозы до того, как они попадут внутрь вашей сети. Для малого бизнеса это идеальный способ защитить свои данные без лишних сложностей. 2. Антивирус Антивирус — это как верный телохранитель для ваших компьютеров и серверов. Он постоянно сканирует файлы, проверяет процессы и не даёт вирусам, троянам и шпионскому ПО даже приблизиться к вашим данным. В мире, где вредоносные программы становятся всё изощрённее, надежный антивирус — это must-have. 3. Обучение сотрудников Да, технологии важны, но самая слабая цепочка — это человек. Даже самый продвинутый NGFW и самый мощный антивирус не помогут, если сотрудник случайно откроет фишинговое письмо или скачает подозрительный файл. Регулярное обучение и повышение осведомлённости команды — это инвестиция, которая окупается многократно. Можно даже сказать, что это самый «продвинутый» инструмент защиты! Почему именно этот набор? Малый бизнес часто думает, что кибербезопасность — это дорого и сложно. Но на самом деле, базовый комплект из NGFW, антивируса и обучения сотрудников — это как классический костюм: просто, стильно и эффективно. Такой подход защищает от большинства угроз и позволяет сосредоточиться на развитии бизнеса, а не на борьбе с вирусами и хакерами. Несколько советов: Не забывайте обновлять программное обеспечение — даже самый лучший NGFW и антивирус устаревают без регулярных обновлений. Настройте политику паролей — пусть ваши сотрудники не используют «123456» или «пароль». Делайте резервные копии данных — на случай, если что-то всё же пойдёт не так. Защищайте свой бизнес с умом и не забывайте: кибербезопасность — это не только технологии, но и люди. Джентльменский набор — это ваша первая линия обороны в цифровом мире!
4 месяца назад
Шаги, необходимые для обновления до ALSE 1.7.7.9 с переходом с SN LSP на Secret Net Studio for Linux: 1. Удалить SN LSP либо воспользоваться скриптом (https:/...для перехода на Secret Net Studio for Linux 2. Добавить репозиторий обновления 1.7.7.9 в /etc/apt/sources.list deb dl.astralinux.ru/...ase 1.7_x86-64 main contrib non-free 3. Выполнить повторную синхронизацию файлов описаний пакетов с их источником: sudo apt update 4. Выполнить обновление инструмента командной строки astra-update командой: sudo apt install astra-update 5. Установить обновление: sudo astra-update -A -r -T -K 6. После обновления выполнить перезагрузку 7. Установить пакет Secret Net Studio for Linux 8.0 с репозитория ((https:/...s/)
4 месяца назад