bga68comp: (Default)
Основные сертификаты информационной безопасности для ИТ-специалистов и предприятий / Хабрахабр


Даже если просто просматривать заголовки новостей, то этого достаточно, чтобы понимать: в сфере информационной безопасности постоянно появляются новые угрозы и уязвимости. А потому предприятиям крайне важно иметь возможность осуществлять подготовку своих профессионалов в области безопасности в таком объеме, как того требует их стратегия ИТ-управления.

Это означает, что существует только один вопрос: как лучше всего, с одной стороны, специалистам получить адекватное обучение (что сделает их более востребованными на рынке труда), а с другой стороны, предприятиям улучшить свои протоколы и процедуры безопасности (и продемонстрировать своим клиентам чувство безопасности)?
Правильные решения – это сертификаты безопасности, которые допускают сочетания минимальных требований, стандартизированного языка и профессионального кодекса этики.

Если мы, как специалисты и руководители предприятий решили взять курс в управлении ИТ-безопасностью, то рекомендуется выбирать сертификаты ведущих международных и независимых организаций. С учетом этого, в данной статье мы приводим некоторые из доступных наиболее серьезных сертификационных программ:

CISA / CISM
CISA и CISM– это две основные аккредитации, выдаваемые ассоциацией ISACA (Information Systems Audit and Control Association) – международной ассоциации, которая занимается сертификацией и методологией с 1967 года и насчитывает в своих рядах свыше 95 000 членов.
CISM (Certified Information Systems Manager) появилась позже, чем CISA, и предлагает аккредитацию в знании и опыте управления IT-безопасностью.
CISM предлагает основные стандарты компетенции и профессионального развития, которыми должен обладать директор по IT-безопасности, чтобы разработать и управлять программой IT-безопасности.

CISSP
Сертификат Certified Information Systems Security Professional (CISSP), выдаваемый ISC, — это один из самых ценных сертификатов в отрасли. Такие организации, как АНБ или Министерство обороны США используют его в качестве эталона.
Сертификат также известен как «в милю шириной и дюйм глубиной», т.е. указывает на ширину знаний (в милю), которые проверяются в рамках экзамена, а также на то, что многие вопросы не затрагивают изощренных подробностей концепций (только в дюйм глубиной).

COBIT
COBIT 5 (последняя протестированная версия) определяется как отправная точка, используемая правительственными учреждениями и предприятиями для IT-управления. Управляется ассоциацией ISACA совместно с IT Governance Institute.
COBIT разработан таким образом, чтобы адаптироваться для предприятий любого размера с различными бизнес-моделями и корпоративной культурой. Его стандарты применяются в таких сферах, как информационная безопасность, управление рисками или принятие решений относительно облачных вычислений.

ITIL
ITIL (IT Infrastructure Library) можно описать как пример надлежащей практики и рекомендаций для администрирования IT-сервисами с фокусом на администрировании процессами. Управляет этим сертификатом OGC (Office of Government Commerce) в Великобритании.
В то время как COBITS работает в вопросах управления и стандартизации предприятия, ITIL сконцентрирован на процессах, т.е. COBIT определяет «ЧТО», а ITIL – «КАК».

ISO / IEC 27000
Стандарт, опубликованный международной организацией по сертификации ISO и международной электротехнической комиссией IEC, выступает в качестве отправной точки для группы стандартов, обеспечивающих основы управления IT-безопасностью, которые могут использоваться любым типом организаций (некоммерческие, государственные, частные, большие или маленькие).

В отличие от других сертификатов, которые предназначены для физических лиц, этот сертификат в первую очередь рассчитан для предприятий.

Источник:
https://habrahabr.ru/company/panda/blog/268453/

bga68comp: (Default)
VMware vSphere 6.7

Год Выпуска: 2018
Версия: 6.7
Разработчик: VMWare
Сайт разработчика: http://www.vmware.com/

Системные требования:

  • CPU: x86_64 compatible

  • HDD и RAM - чем больше, тем лучше

https://www.vmware.com/resources/guides.html
Архитектура: x86, amd64
Язык интерфейса: Английский


Описание
Последняя версия популярного гипервизора, что нового в версии 6.7:

  • Новая архитектура: все-в-одном. Т.е. все компоненты для управления заключены в нем.

  • vCenter HA кластер.

  • Для простоты миграции на новый апплаенс - vCenter Server Appliance Migration tool.

  • Новый API (REST-based APIs for VM Management) для упрощения автоматизации и управления инфраструктурой.

  • Официальный веб-клиент vSphere Client на базе HTML5.

  • Обновлены VMware Update Manager, Host Profiles и Auto Deploy. Упрощено все в обслуживании.

  • Проактивный HA. При появлении проблем с хостом, хост может быть выведен в карантин, а ВМ смигрировать с него, до того, как проблема действительно выведет из строя хост.

  • vSphere HA Orchestrated Restart. Политики зависимостей ВМ при перезагрузке после срабатывания HA.

  • Fault Tolerance интегрирован с DRS для определения оптимального хоста и хранилища для теневой копии ВМ. А также Fault Tolerance работает через несколько сетевых адаптеров.

  • Много расширений в работе DRS и др.

  • Безопасная загрузка для хостов и ВМ.

  • Шифрование при vMotion.

  • Шифрование дисков ВМ.

  • Расширенный аудит.

  • Управление с помощью политик.

Более подробно на http://www.vmgu.ru/news/vmware-vsphere-67 и в блоге VMware https://blogs.vmware.com/vsphere/launch:

Знакомство с VMware vSphere 6.7!
опубликовал 2018-04-17
Мы рады сообщить, что сегодня VMware объявляет о выпуске vSphere 6.7, последней версии лидирующей в отрасли виртуализации и облачной платформы. vSphere 6.7 - эффективная и безопасная платформа для гибридных облаков, заправляющая цифровыми преобразованиями, обеспечивая простое и эффективное управление в масштабе, всеобъемлющую встроенную систему безопасности, универсальную платформу приложений и бесшовное гибридное облако. Подробнее ...


Знакомство с vCenter Server 6.7
Emad Younis опубликовал 2018-04-17

vSphere 6.7 вышел! а vCenter Server Appliance теперь используется по умолчанию. Этот выпуск полон новых улучшений для vCenter Server Appliance во всех областях. Теперь клиенты имеют больше инструментов для мониторинга. Клиент vSphere (HTML5) полон новых рабочих процессов и ближе к четности функции. Сервер vCenter Подробнее ...


Знакомство с Faster Lifecycle Management Operations в VMware vSphere 6.7
(операции управления жизненным циклом)
Eric Gray опубликовал 2018-04-17

vSphere 6.7 теперь имеет клиент HTML5 для диспетчера обновлений и добавляет инновационные технологии, которые экономят время в момент операций обслуживания хоста. Подробнее...


Знакомство с vSphere 6.7 Security
Mike Foley опубликовал 2018-04-17

Я очень рад поделиться с вами всеми новыми функциями безопасности, доступными в vSphere 6.7! Цели безопасности в 6.7 двояки. Внедряйте более «простые в использовании» функции безопасности и «отвечайте требованиям, установленным командами ИТ и безопасности клиентов». С vSphere 6.7 мы достигли обеих целей. Давайте погрузимся в некоторые подробности ...


Знакомство с vSphere with Operations Management 6.7
Kyle Ruddy опубликовал 2018-04-17

vSphere with Operations Management 6.7 имеет некоторые фантастические дополнения в магазине. От нового плагина для vSphere Client, до новых панелей мониторинга, до совершенно новой емкости! Давайте немного погрузимся в то, что включено в релиз. Подробнее ...


Знакомство с интерфейсами разработчика и автоматизации для vSphere 6.7
Kyle Ruddy опубликовал 2018-04-17

vSphere 6.7 здесь! Есть тонна обновлений и улучшений, которые можно расчесывать. Тем не менее, те, которые меня больше всего волнуют, касаются разработчика и автоматизации. В рамках выпуска vSphere 6.5 мы анонсировали новый набор API на основе RESTful. Эти новые API были полностью переписаны, чтобы они могли читать далее ...



Знакомство с vSphere 6.7 для корпоративных приложений
Sudhir Balasubramanian отправил 2018-04-17

vSphere 6.7 представляет новые функции хранения и сети, которые оказывают большое влияние на производительность корпоративных приложений - в том числе поддержка Persistent Memory (PMEM) и расширенная поддержка Remote Directory Memory Access (RDMA) - Удаленный доступ к хранилищу каталогов (RDMA). Постоянная память c помощью постоянной памяти VSphere (vSphere Persistent Memory), клиенты, использующие поддерживаемые аппаратные серверы, могут получить преимущества сверхскоростного хранения данных Подробнее ...


bga68comp: (Default)
Продолжим тему восстановления объектов в Active Directory, начатую в предыдущей статье. Сегодня я расскажу об инструменте, который призван облегчить процесс восстановления данных и сделать его более эффективным. Речь идет о Active Directory Recycle Bin, или корзине для удаленных объектов Active Directory.

Принцип работы корзины

Для начала вспомним, как выглядит жизненный цикл объекта AD при удалении. Объект помечается как удаленный (атрибут isDeleted объекта устанавливается в true) и из него удаляются лишние атрибуты. Затем он переименовывается и перемещается в контейнер Deleted Objects, в котором хранится в течение срока жизни удаленного объекта. По истечении этого срока он удаляется окончательно.

жизненный цикл объекта при выключенной корзине AD
жизненный цикл объекта при выключенной корзине AD
Read more... )

bga68comp: (Default)
Я уже писал об одном аспекте переноса данных со старого телефона на новый Lumia. Как сохранить СМС на карте памяти

Очень удобно переносить все контакты и сообщения со старого телефона на новый через утилиту, которая пришла из Nokia и умеет импортировать данные на Lumia Windows 10 Mobile через Bluetooth.
Она называется «Передача данных» и входит в состав предустановленного программного обеспечения большинства моделей либо может быть установлена из Магазина.

Это на сегодняшний день самый быстрый и удобный способ копирования контактов практически с любого телефона (Symbian, Android, iOS, BlackBerry, Windows Phone и другие) на новый телефон Windows Mobile (хотя эта ОС официально и перестала существовать ((( )


Read more... )

bga68comp: (Default)
image Пять уязвимостей в Windows Graphics Component позволяют получить контроль над компьютером жертвы, лишь заманив ее на сайт с вредоносным шрифтом.

Во вторник, 10 апреля, компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. Помимо прочего, патчи исправляют ряд критических уязвимостей, пять из которых позволяют злоумышленнику получить контроль над компьютером жертвы, лишь заставив ее посетить вредоносный сайт.

Пять вышеупомянутых уязвимостей были исправлены в Windows Graphics Component. Проблемы связаны с некорректной обработкой встроенных шрифтов библиотекой шрифтов Windows и затрагивают все актуальные версии ОС от Microsoft, в том числе Windows 10 / 8.1 / RT 8.1 / 7 и Windows Server 2008 / 2012 / 2016. Все пять уязвимостей (CVE-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015 и CVE-2018-1016) были обнаружены исследователем безопасности из Flexera Software Хоссейном Лотфи (Hossein Lotfi).

Злоумышленник может проэксплуатировать уязвимости, просто заставив жертву открыть файл или посетить сайт с вредоносным шрифтом. Жертве достаточно лишь открыть сайт в браузере, и атакующий получит контроль над ее компьютером.

В Windows Graphics Component также была исправлена уязвимость отказа в обслуживании, позволяющая атакующему вызвать сбой в работе системы.

Microsoft также выпустила исправления для критической уязвимости в Windows VBScript Engine (CVE-2018-1004), позволяющей удаленно выполнить код и затрагивающей все версии Windows. Для ее эксплуатации злоумышленник может заманить жертву на вредоносный сайт.

Уязвимости, позволяющие удаленно выполнить код и получить контроль над уязвимой системой, также были исправлены в Microsoft Office и Microsoft Excel. Еще шесть уязвимостей, включая три критические, были исправлены в Adobe Flash Player.

Подробнее: 09:25 / 11 Апреля, 2018 https://www.securitylab.ru/news/492591.php


bga68comp: (Default)
http://ozenka-personala.ru/kartochki_kompetenzij

Оценка персонала

Инструменты, статьи, методики

http://ozenka-personala.ru/kartochki_kompetenzij#hcq=GggKnPq

Карточки компетенций. Набор «Базовый»

В наборе 20 карточек. Они структурированы по следующим 5 блокам: по краям 4 блока компетенций, связанных с потребностями в самореализации, и в центре блок компетенций, связанных с личными качествами.


Read more... )

bga68comp: (Default)


Узнайте то, что хакеры хотят от вас скрыть!

Важные результаты отчета:

Финансовый ущерб от атак все более реален

  • По данным респондентов, более половины всех атак нанесли финансовый ущерб в размере свыше 500 млн долларов, включая в том числе потерю доходов, отток заказчиков, упущенную выгоду и прямые издержки.


Атаки на цепочки поставок усложняются и набирают скорость
Такие атаки способны масштабно поражать компьютеры, при этом их действие может продолжаться месяцы и даже годы. Необходимо помнить о потенциальных рисках использования программного и аппаратного обеспечения организаций, которые не воспринимают серьезно вопросы информационной безопасности.

  • В 2017 г. две подобные атаки заражали пользователей вирусами Nyetya и Ccleaner через доверенное ПО.

  • Для снижения рисков атаки на цепочку поставок необходимо пересматривать процедуры сторонних организаций для тестирования эффективности технологий информационной безопасности.


Защищать становится все сложнее, уязвимости становятся разнообразнее
Для своей защиты организации используют комплексные сочетания продуктов от различных производителей. Такое усложнение при расширяющемся разнообразии уязвимостей отрицательно сказывается на способность организаций к отражению атаки и ведет в том числе к увеличению рисков финансовых потерь.

  • В 2017 г. 25% специалистов по информационной безопасности сообщили, что используют продукты от 11—20 вендоров, в 2016 г. так ответили 18%.

  • Специалисты по информационной безопасности сообщили, что 32% уязвимостей затронули более половины систем, в 2016 г. так ответили 15%.


Специалисты по информационной безопасности оценили пользу средств поведенческого анализа для выявления вредоносных объектов

  • 92% специалистов считают, что средства поведенческого анализа хорошо справляются с поставленной задачей.

  • 2/3 представителей сектора здравоохранения и представители индустрии финансовых услуг считают поведенческую аналитику полезной для выявления вредоносных объектов.


Растет использование облачных технологий; атакующие пользуются отсутствием продвинутых средств обеспечения безопасности

  • В этом году 27% специалистов по информационной безопасности сообщили об использовании внешних частных облаков (показатель 2016 г. — 20%).

  • Из них 57% размещают сеть в облаке ради лучшей защиты данных, 48% — ради масштабируемости, 46% — ради удобства эксплуатации.

  • Хотя облако и обеспечивает повышенную безопасность данных, атакующие пользуются тем, что организации не очень хорошо справляются с защитой развивающихся и расширяющихся облачных конфигураций. Эффективность защиты таких конфигураций повышается с использованием сочетания передовых методик, таких продвинутых технологий безопасности, как машинное самообучение, и таких средств защиты первой линии, как облачные платформы информационной безопасности.


Тенденции роста объемов вредоносного ПО и время обнаружения

  • Продемонстрированное Cisco медианное время обнаружения (time to detection, TTD) за период с ноября 2016 по октябрь 2017 г. составило около 4,6 часов. В ноябре 2015 г. этот показатель составил 39 часов, а по данным Отчета Cisco по кибербезопасности за 2017 г., медианное время обнаружения за период с ноября 2015 по октябрь 2016 г. составило 14 часов.

  • Ключевым фактором для Cisco в процессе сокращения времени обнаружения и поддержания его на низком уровне стали облачные технологии обеспечения информационной безопасности. Чем меньше время обнаружения, тем быстрее отражается атака.


Дополнительные рекомендации для подразделений информационной безопасности:

  • контроль за соблюдением корпоративных политик и практик для обновления приложений, систем и устройств;

  • своевременное получение точных данных по угрозам и наличие процессов, позволяющих использовать эти данные для контроля безопасности;

  • проведение углубленного и продвинутого анализа;

  • регулярное резервное копирование данных и проверка процедур восстановления — критичные действия в условиях быстрой эволюции сетевых программ-вымогателей и разрушительного вредоносного ПО;

  • проведение проверки безопасности микросервисов, облачных сервисов и систем администрирования приложений.


См. также: ИБ. Годовой отчет Cisco по информационной безопасности за 2018 год

© 2018 Cisco and/or its affiliates
https://ciscoclub.ru/letters/utf/2018/0904-2018.html

bga68comp: (Default)


Наносистема хранения данных. В феврале 2016 была представлена новейшая технология хранения данных, получившая название Eternal 5D. Ее уникальность заключается в том, что данные записываются на стекло в пяти измерениях. Представьте, небольшой стеклянный диск, размером с копейку, способен вместить 360 терабайт данных, и при комнатной температуре будет сохранять эти данные 14 миллиардов лет.


bga68comp: (Default)
image

Через PowerShell в Windows можно запускать команды Linux

Атака через PowerShell не определяется антивирусным ПО.
Кроме того, запущенный процесс полностью работает в оперативной памяти и не оставляет данных на жестком диске.

Подробнее: https://www.securitylab.ru/analytics/492481.php


bga68comp: (Default)
image

Атака Cisco Smart Install и другие - порядок действий для защиты

Подробно: https://www.securitylab.ru/blog/personal/aodugin/343624.php

Андрей Дугин
7 Апреля, 2018
Относительно вчерашнего цископада уже написано немало как официальных статей, так и неофициальных заметок. Не буду и я исключением, поделюсь своими рекомендациями по действиям для защиты. Ведь в этом противостоянии исследователей уязвимостей и вендора должна появиться незаинтересованная объективная сторона.


28 марта опубликованы 2 уязвимости Smart Install:
Что интересно, на фоне большой шумихи с Cisco Smart Install почему-то обошли вниманием аналогичные уязвимости Cisco от 28 марта 2018:Read more... )

Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install

Подробно: https://www.securitylab.ru/blog/company/cisco/343634.php

Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client.



Нейтрализация
Вы можете определить, есть ли у вас устройствас “поднятым” на коммутаторе ПО Cisco Smart Install Client. Запуск команды show vstack config позволит вам определить, активен ли Smart Install Client. Ниже приведен пример такой команды с получением ответа на нее:

switch # show vstack config | inc Role Role: Client (SmartInstall enabled)
Read more... )

bga68comp: (Default)
Автор: Nelson Aguilar
image Несмотря на то, что в течение многих лет неоднократно возникали инциденты, связанные с безопасностью в Facebook, многие продолжают пользоваться этой социальной сетью. Более того, количество новых пользователей постоянно растет, что позволяет Facebook ставить новые рекорды. По состоянию на 31 декабря 2017 года ежемесячная аудитория в Facebook составляла 2,13 миллиарда пользователей, усредненная ежедневная – около 1,4 миллиарда.

Часть нашей жизни проходит в Facebook. Мы делимся своими датами рождения и годовщинами, рассказываем о своих планах на каникулы и сообщаем текущее местонахождение. Делимся датами дней рождения наших детей и датами смерти родителей. Рассказываем о наиболее приятных событиях и тяжелых мыслях. В общем, разглашаем многие аспекты нашей жизни. Существуют даже целые книги, написанные клиническими психологами, где детально рассказывается, насколько сильное влияние оказывает Facebook на наши эмоции и взаимоотношения.

Однако мы часто забываем, что находимся под наблюдением.

Мы используем Facebook в качестве средства общения с друзьями, но существуют люди, которые пользуются этой социальной сетью в злонамеренных целях. Мы раскрываем информацию, которой другие могут воспользоваться против нас. Злоумышленники знают, когда нас нет дома, и сколько продлится наше отсутствие. Знают ответы на секретные вопросы и, по сути, могут украсть наши персональные данные, используя ту информацию, которую мы по собственному желанию указываем в публичном профиле.

Рисунок 1: Страница авторизации в Facebook (источник: Digital Trends)
Read more... )

bga68comp: (Default)
Мы нашли крупную компанию, которая 5 лет не занималась информационной безопасностью, и она ещё жива

Примерно 5-6 лет назад там был реально крутой админ, который настроил сеть как часы и оснастил современным на тот момент оборудованием экономсегмента. Недостаток бюджета админ компенсировал хорошими конфигами и правильной архитектурой. В общем, видно, что было сделано много работы.

Потом компания разделилась на две, расширилась, в ней всё поменялось пару раз — и за всё это время сеть поддерживали на костылях. Поскольку ИТ не профильный бизнес нашего заказчика, ситуация в целом понятна. Она такая много где, но чтобы большая сеть (территориально распределённая компания, десятки филиалов) продержалась в таком виде 5 лет — я такого ещё не видел.

Собственно, и не продержалась. Нас позвали провести аудит сетевой инфраструктуры после зафиксированного случая взлома, когда их базы данных со всей представляющей коммерческую тайну информацией оказались просто скачаны. Точнее, всплыли не у тех людей.

Обстоятельства, части топологии и другие детали немного изменены, чтобы нельзя было узнать заказчика. Тем не менее пост основан на реальных событиях и максимально приближен к действительности, насколько позволили наши безопасники.

Компания представляет собой основное производство (там же серверный узел) и десятки филиалов по всей стране. В филиалах установлены тонкие клиенты, которые ходят по VPN + RDP до серверного узла, где пользователи и работают. Также в филиалах есть оборудование, которое использует сервисы и базы данных центрального узла. Если в филиале пропадает коннект, то он просто умирает до подключения сети снова.
Read more... )

bga68comp: (Default)
Google Chrome уличили в проверке всех файлов на компьютере
04.04.2018 10:27

MIGnews.com.ua

Один из самых используемых браузеров Google Chrome сканирует файлы на компьютерах под управлением операционной системы Windows. Об этом сообщила эксперт в области кибернетической безопасности Келли Шортридж, передает Motherboard.

Она указала, что на ее компьютере браузер проверил все папки, в том числе "Документы". Эксперт даже не подозревала о наличии такой функции в Google Chrome.

Выяснилось, что браузер начал сканировать файлы на компьютере в 2017 году после того, как было выпущено важное обновление - инструмент Cleanup Tool. Он использовал технологии антивирусной компании ESET.

Создатели Google Chrome рассказали, что функция предназначалась для того, чтобы серфинг для пользователей стал более "безопасным и чистым".

Кроме того, авторы издания добавили, что браузер сканирует файлы на компьютере, чтобы обнаружить и удалить нежелательное программное обеспечение. В связи с этим не стоит торопиться с его удалением.

Примечание:
Скорее всего речь идет о т.н. расширениях для браузера, которые пользователю нужно ставить отдельно - они сами никак не могут "пробраться" на компьютер :-) Об этом писали на https://habrahabr.ru/post/276125/, например.



bga68comp: (Default)
Делегирование административных задач в Active Directory / Хабрахабр

Ввиду того, что во время Хабра встречи я рассказывал об 11 различных сценариях, естественно, мне хотелось бы на каждом из этих моментов остановиться подробнее. Другими словами, начиная с этой статьи я рассмотрю большинство моментов, о которых шла речь во время предыдущего доклада. Итак…
Относительно недавно мне в Windows Live Messenger задали несколько вопросов, связанных с делегированием административных полномочий в Active Directory. Однако, прежде чем переходить к самим вопросам по этой теме, я буквально в двух словах расскажу, что же собой представляет делегирование и для чего оно нужно.

Делегирование объектов Active Directory

Более чем очевидно, что практически в каждой организации ИТ-подразделение включает в себя нескольких администраторов, и различные административные задачи должны быть распределены среди администраторов, либо, скажем, среди членов службы поддержки. Например, как в данном примере, скажем сотрудники подразделения поддержки должны вносить компьютеры в домен. Однако такая группа пользователей не должна иметь возможности выполнять остальные операции, помимо тех, которые вы хотите им разрешить.
А вот те разрешения, которые можно назначать пользователям, группам или компьютерам, иначе говоря принципалам безопасности, называются записями контроля доступа (Access Control Entry, ACE). Следовательно, с помощью ACL модифицируются разрешения доступа для объекта. Списки ACL вы можете просматривать непосредственно при помощи таких оснасток как «Active Directory – пользователи и компьютеры», «Центр администрирования Active Directory», а также в таких оснастках и средствах как «Active Directory – Сайты и службы», «Редактор ADSI», а также «LDP» (некоторые средства будут подробнее рассмотрены далее в данной статье). Если же говорить о разрешениях контроля доступа к объектам AD, то сразу следует отметить, что они разделены на стандартные разрешения и на особые разрешения. Особые разрешения представляют собой гранулированные опции, которые применяются к конкретному объекту, а стандартные разрешения доступа уже составляются из набора особых разрешений, которые разрешают, либо, наоборот, запрещают определенную функцию. Исключительно в качестве примера можно выделить такое стандартное разрешение как чтение, ведь на самом деле оно включает в себя записи таких особых разрешений как чтение разрешений, список содержимого, а также прочитать все свойства. Но это уже совсем другая тема.
Собственно, все записи ACE располагаются в дискреционном списке контроля доступа, иначе говоря, в оригинале это звучит как Discretionary Access Control List, или же, проще говоря, в списке DACL. Это список записей управления доступом, определяющий разрешения доступа для каждого принципала безопасности к объекту. В свою очередь, каждый принципал безопасности, который добавляется в объект, получает список разрешений, в котором указано, что конкретный пользователь либо группа пользователей может выполнять конкретные операции с самим объектом. Здесь всегда следует помнить то, что записи ACE, которые были назначены явным образом, всегда будут оцениваться перед унаследованными записями ACE. А также всегда следует учитывать то, что запрещающие записи всегда будут превалировать над разрешающими.
Сам по себе список DACL является составляющей списка ACL самого объекта, который еще содержит системный список контроля доступа, другими словами System Access Control List, SACL. Этот список определяет параметры аудита для объекта, включая все принципалы безопасности и операции, для которых должен выполняться аудит.
Таким образом, возвращаясь к самой теме данного раздела, делегированием административных задач называется наследование разрешений родительского объекта для принципала безопасности, созданного в Active Directory.

Пример делегирование административных полномочий

Одна из задач, которую необходимо было выполнить, представляла собой следующее: нужно было предоставить возможность определенной группе пользователей, скажем, некоему техническому персоналу, вносить компьютеры в домен и распределять эти компьютеры по различным подразделениям. В принципе, эту задачу можно назвать тривиальной, но мы незначительно изменим условия, чтобы было интересней. Что будет сделано: поскольку, по умолчанию каждый пользователь может присоединить компьютер к домену, исправим эту ситуацию таким образом, чтобы присоединять компьютеры к домену могли только лишь те пользователи, которые входят в группу безопасности «Поддержка». Следовательно, нужно выполнить следующие действия:

  1. Для начала следует на контроллере домена открыть оснастку «Active Directory – пользователи и компьютеры». Здесь необходимо создать глобальную группу безопасности, члены которой смогут присоединять компьютеры пользователей к домену. Другими словами, эта группа будет выглядеть следующим образом:


Рис. 1. Свойства группы, отвечающей за присоединение компьютеров к домену
Read more... )

bga68comp: (Default)
07:44 / 29 Марта, 2018
Компания Boeing стала новой жертвой WannaCry

image

Известное вымогательское ПО WannaCry попало на системы компании Boeing.

В среду, 28 марта, компания Boeing подверглась атаке с использованием печально известного вымогательского ПО WannaCry. По словам старшего инженера компании Майка Вандеруэла (Mike VanderWel), вымогатель попал на системы Boeing в Норт-Чарльстоне (Южная Каролина, США) и стал стремительно распространяться.

«Я слышал, 777 автоматизированных инструментов для сборки лонжеронов могли быть отключены», - цитирует инженера издание CNet.

Вандеруэл также выразил обеспокоенность тем, что вредоносное ПО могло инфицировать оборудование для тестирования самолетов и «распространиться на ПО для самолетов». Тем не менее, по словам вице-президента компании Boeing Линды Миллс (Linda Mills), сообщения об инциденте в прессе являются неточными, а опасность слишком преувеличена.

«Наш центр по кибербезопасности обнаружил ограниченное внедрение вредоносного ПО, затронувшее небольшое число систем. Были приняты все необходимые меры, и никаких проблем с производственными процессами или доставкой не возникло», - заявила Миллс.

Подробнее: https://www.securitylab.ru/news/492346.php

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 2021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-20 20:22
Powered by Dreamwidth Studios