Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About
Blog

Результат опроса на тему “Компьютерная криминалистика”.

by Denis Makrushin August 8, 2009

Примечательным показался опрос, проведенный ettee, в котором я принял участие и поделился мыслями.

1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?

Идея не новая и о «появлении» говорить не приходится. Скорее о более широком распространении этого способа в комбинации с другими техниками сокрытия в скомпрометированной системе.

Continue Reading
August 8, 2009
TwitterLinkedinVKTelegramThreadsBluesky
Research

Оружие инсайдера: ядовитый USB.

by Denis Makrushin July 24, 2009

Инсайд – пожалуй, самое ущербное явление в корпоративной среде. Как в прямом, так и переносном смысле. Грамотно продуманная техническая сторона защиты периметра корпоративной инфраструктуры еще не гарантирует полной безопасности циркулирующей в ней информации. В данном случае работает всем известный принцип: защищенность системы в целом определяется степенью защищенности ее самого слабого звена. Самым слабым звеном является человеческий фактор. Персонал, через который проходит определенный объем информации, может ее «выносить» за пределы защитного периметра.

Continue Reading
July 24, 2009
TwitterLinkedinVKTelegramThreadsBluesky
Blog

Пентест vs. Консалтинг

by Denis Makrushin July 20, 2009

Ознакомившись с постом Дмитрия Евтеева, касающегося тестов на прониктновение, согласился с мыслью, что при грамотной обработке результатов пентеста можно улучшить стратегию укрепления СУИБ. Однако ни один пентестер не предоставит полной картины безопасности исследуемой инфраструктуры, ведь работа заключается в проникновении, а не в обнаружении всех «узких» и потенциально «узких» мест.

 

Смысл не в том, что в идеале тест на проникновение должен комплексно оценить степень защищенности объекта, а в том, что на российском рынке услуг своя «реальность». Здесь пентестер (a.k.a. хакер) получает свои кровные по факту проникновения, работая по шаблонным и хорошо отработанным методикам. Как заметил Крис Касперски, тест на проникновение по большей части, осуществляется в «фоновом режиме». 
 

Другое дело – security-консультант, получающий «на руки» всю топологию исследуемого объекта и имеющий доступ ко всем его «углам». На мой взгляд, грамотный конслатинг должен включать в себя процедуру пентеста как подмножество.

Факт проникновения не может давать полной картины защищенности. И "расширенность" тестирования прямо пропорциональна степени финансовой "вложенности", что, естесственно, уже стремится к расценкам консалтинга.
 

July 20, 2009
TwitterLinkedinVKTelegramThreadsBluesky
Load More Posts

Join Telegram Channel

  • Twitter
  • Linkedin
  • Vk
  • Telegram

@ 2009. Denis Makrushin


Back To Top
Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About