Как включить теневое копирование в Windows Server

«Теневые копии в Windows — не просто фича для удобства, а технический фундамент для восстановления данных. Их правильная настройка меняет подход к резервному копированию с эпизодического на непрерывный, что напрямую влияет на соответствие требованиям к хранению информации. Это не альтернатива бэкапам, а их обязательный низкоуровневый слой.» Механизм работы: VSS как системный координатор В основе теневого … Читать далее

Внедрение удаленной очистки данных на устройствах

«Защита информации на потерянном устройстве — это гонка, которую выигрывает тот, кто успевает первым удалить криптографический ключ. Удаленная очистка — это не просто кнопка ‘удалить всё’, а архитектурный элемент, связывающий физический контроль над устройством с юридической ответственностью за данные на нём. В российской регуляторной среде её отсутствие — не технический пробел, а прямое указание на … Читать далее

Защита технических средств информации

«Физическая безопасность — не про бетонные стены и турникеты. Это про системное ограничение доступа к точкам, где данные превращаются в физические сигналы: электромагнитные излучения, звук, свет на экране. Пренебрежение этим уровнем сводит на нет все криптографические и программные защиты.» Защита технических средств ИСПДн: физическая безопасность инфраструктуры Защита технических средств (ЗТС) — это обязательный набор мер, … Читать далее

Что такое Kerberos и как он работает

“Большинство систем корпоративной безопасности построены на доверии к третьей стороне. Kerberos превращает это доверие из аморфной концепции в криптографически защищённый билет с ограниченным сроком действия. Внутри него скрыт ключевой механизм, который большинство администраторов видят только в виде ошибок в журналах событий.” Как устроен Kerberos: билеты, KDC и области доверия Kerberos — это протокол сетевой аутентификации, … Читать далее

Разница между авторизованным и неавторизованным персоналом

«Контроль доступа — это не только про пароли и роли. Это архитектура недоверия по умолчанию, где каждая операция — это суд, а система — строгий судья, проверяющий не только кто ты, но и что тебе позволено. Речь идёт о фундаментальном разграничении между теми, кому система может делегировать полномочия, и всеми остальными.» Аутентификация и авторизация: два … Читать далее

Атаки Pass the Hash что это такое

«Мы спорим о сложных протоколах и системах обнаружения, а злоумышленнику иногда нужен всего один кусок данных, который у нас уже есть. Pass-the-Hash — это атака, которая работает не потому, что мы что-то сломали, а потому, что мы слепо доверяем фрагменту информации там, где должны доверять только секрету». 1. Хранение паролей: не секрет, а его отпечаток … Читать далее

Атаки с использованием Pass the Hash

«Эта статья не про сложные взломы или трояны. Речь о том, как невероятно простое действие — украсть не пароль, а его отпечаток — может полностью перевернуть безопасность огромной сети. Всё упирается в один системный файл и протокол, который до сих пор нельзя просто выключить». Хранение паролей в Windows: SAM и хеши Windows никогда не хранит … Читать далее

Что такое фишинг

«Метод работает не потому, что кто-то взламывает пароль. Он работает потому, что человек сам его отдаёт, будучи уверенным, что действует правильно. Это не взлом системы — это обход внимания и критического мышления.» Техническая природа фишинга Фишинг — это способ получения конфиденциальных данных, при котором злоумышленник создаёт копию легитимного коммуникационного канала. Вместо атаки на программный код … Читать далее

Зашифрованные сетевые транзакции

«Ты считаешь SSL/TLS защитой, а на деле они часто становятся идеальной маскировкой для атаки, делая твою сеть слепой к реальным угрозам. Проблема не в шифровании, а в том, как его используют, не замечая ошибок в его фундаменте — сертификатах и настройках.» Архитектура SSL/TLS: шифр-наборы Протоколы TLS не являются монолитом. Их сила и одновременно слабость — … Читать далее

Какие регуляторы контролируют информационную безопасность

«Неправильное понимание, кто из регуляторов и за что отвечает, — прямая дорога к штрафам. Система выстроена по принципу взаимодополнения, и ключ к успешному прохождению проверок — не только в технологиях, но в чётком разделении этих зон ответственности». ⚖️ Карта регуляторов информационной безопасности Система государственного контроля в сфере ИБ распределена между несколькими ведомствами, каждое из которых … Читать далее