Пароль является не очень надежным средством защиты. Очень часто используются простые, легко подбираемые пароли или же пользователи не особо следят за сохранностью своих паролей (раздают коллегам, пишут на бумажках и т.д.). В Microsoft уже давно реализована технология, позволяющая для входа в систему использовать SmartCard, т.е. аутентифицироваться в системе по сертификату. Но не обязательно использовать непосредственно смарт-карты, ведь для них нужны еще и считыватели, поэтому проще их заменить на usb токены. Они позволят реализовать двухфакторную аутентификацию: первый фактор — это пароль от токена, второй фактор — это сертификат на токене. Далее на примере usb токена JaCarta и домена Windows я расскажу как внедрить этот механизм аутентификации.

Читать далее

Winlogbeat это служба, которая отправляет Windows логи на сервер ELK.
Распространяется она в виде PowerShell скрипта, скачать можно отсюда.
Распаковываем скачанный архив и переходим к запуску скрипта.. для это воспользуемся PowerShellом.

PS C:\Users\Administrator> cd ‘C:\Winlogbeat’
PS C:\Winlogbeat> PowerShell.exe -ExecutionPolicy UnRestricted -File .\install-service-winlogbeat.ps1

(такая команда позволит запустить не подписанный скрипт).

Читать далее

В логе Logstash.
message=>»UDP listener died», :exception=>#<SocketError: bind: name or service not known>
Скорее всего вы пытаетесь слушать порт в диапазоне с 1 по 1024, это привилегированные порты, для их использования нужны соответствующие разрешения, более подробней можете посмотреть здесь.

Читать далее

Система ELK состоит из трех основных компонентов:
  • Logstash — система принимающая данные, фильтрующая их и передающая их дальше.
  • Elasticsearch — NoSQL база данных, которая хранит информацию и осуществляет по ней поиск.
  • Kibana — служит для визуального представления данных, хранящихся в Elasticsearch.
В данном мануале я рассматриваю базовую настройку стека ELK.

Физические угрозы

  • Физический несанкционированный доступ в помещения организации, в кабинеты, серверные и т.д.
  • Кража или повреждение оборудования, комплектующих и носителей информации.
  • Подмена комплектующих в оборудовании.
  • Кража бумажных документов.
  • Доступ к консолям управления серверов.
  • Сохранение информации с экранов мониторов при помощи фото/видео оборудования (телефоны, камеры).
  • Подслушивание и записывание (диктофоны и т.п.) информации.

Читать далее

Для начало надо разобраться что же такое АРМ КБР и почему его надо защищать  🙂

АРМ КБР (Автоматизированное рабочее место клиента Банка России) — программное обеспечение прикладного уровня, предоставленное Банком России для организации обмена и учета электронных сообщений, содержащих электронные документы.

Грубо говоря это компьютер, с которого осуществляется управление кор. счетом в Банке России, а так же обмен информацией с Банком России (получение справочников и т.д.) .

И немного статистики: За 2015 год банки потеряли более 2 млрд рублей в следствии успешных хакерских атак на АРМ КБР.

Читать далее