Базовые настройки безопасности в Cisco

Автор Itworkroom
Базовые настройки безопасности в Cisco

Базовые настройки безопасности Cisco

При настройке сетевого оборудования важно помнить о настройке базовых параметров безопасности оборудования, так как именно они предотвращают большую часть угроз безопасности. Встроенный функционал защиты обеспечивает базовый и необходимый уровень безопасности, который предотвращает распространённые виды атак злоумышленников. Сетевые администраторы не забывают это делать, но простые системные администраторы часто пренебрегают данными настройками и оставляют настройки без изменений.
В данной статье приведена таблица базовых настроек c пояснением и примером для настройки базовых параметров безопасности Cisco. (далее…)

Руководство администратора ОС «Astra Linux Special Edition»

Автор Itworkroom
Руководство администратора (КСЗ) ОС «Astra Linux Special Edition»

Руководство администратора (КСЗ) ОС «Astra Linux Special Edition»

Введение

Назначение системы и область применения

Операционная системы (ОС) специального назначения «Astra Linux Special Edition» предназначена для построения автоматизированных систем в защищенном исполнении, обрабатывающих информацию, содержащую сведения, составляющие государственную тайну с грифом не выше «совершенно секретно».

Комплекс средств защиты (КСЗ, подсистема безопасности PARSEC) предназначен для реализации функций ОС по защите информации от НСД и предоставления администратору безопасности информации средств управления функционированием КСЗ.

В состав КСЗ входят следующие основные подсистемы:

  • модули подсистемы безопасности PARSEC, входящие в состав ядра ОС;
  • библиотеки;
  • утилиты безопасности;
  • подсистема протоколирования (регистрации);
  • модули аутентификации;
  • графическая подсистема;
  • консольный вход в систему;
  • средства контроля целостности;
  • средства восстановления;
  • средства разграничения доступа к подключаемым устройствам;
  • средства разграничения доступа к виртуальным машинам.

(далее…)

Очистка метаданных после понижения контроллера домена

Автор Itworkroom

Очистка метаданных после понижения контроллера домена

Часто возникает ситуация, когда удалить роль контроллера домена штатными средствами (DCPROMO) не получается. Например, после форсированного понижения роли контролера домена до штатного сервера. В данной ситуации во внутренней базе данных Active Directory (на первичном контроллере) остаются останки (мета данные) старого контроллера домена, приводящие порой к различного рода ошибкам.

Начиная с MS Windows 2003 имелся стандартный способ зачистки мета данных средствами утилиты NTDSUTIL.

В ОС Windows 2008/2008R2 данный функционал доступен через графический интерфейс. В примере используется MS Windows 2016.

Чтобы очистить метаданные после понижения контроллера домена необходимо выполнить следующие действия:

1. Запустите консоль ADUC (Пользователи и компьютеры) «Users and Computers»; (далее…)

МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Автоматизированной системы

Автор Itworkroom
Threat-Model

МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Автоматизированной системы

В данной статье приведен пример модели угроз безопасности информации разработанной для автоматизированной системы (АС) не являющейся Информационной системой персональных данных (ИСПДн). В рассматриваемой Автоматизированной системе (АС) обрабатываются конфиденциальная информация (в числе защищаемых данных присутствуют, в том числе и персональные данные пользователей). При всем при этом, АС не классифицирована как ИСПДн. Для удобства ознакомления, материал разбит на главы, а каждая глава на отдельную запись.
Источником информации об угрозах используется «Банк данных угроз безопасности информации ФСТЭК России«. В качестве методики построения модели угроз применяется не утвержденный и не опубликованный проект документа ФСТЭК России ‘Методика определения угроз безопасности в информационных системах’ (2015), поэтому не рекомендуется использовать её пока она не утверждена.

Весь представленный материал имеет информативный характер, и может использоваться только для ознакомления с методикой построения модели угроз для АС не являющейся ИСПДн.

Документ имеет классическую иерархическую структуру, и состоит из 7 разделов:

  1. Общие положения
  2. Классификация угроз безопасности
  3. Субъекты и объекты воздействия угроз безопасности
  4. Модель нарушителей безопасности
  5. Общая характеристика угроз безопасности 
  6. Оценка потенциальных угроз безопасности в АС
  7. Определение актуальных угроз безопасности информации в АС

Также в документе имеются следующие разделы:

Термины и определения, Перечень сокращений, нормативные ссылки, заключение и приложения.

 

Список акронимов (сокращений) VMware

Автор Itworkroom
AAM Automated Availability Manager (aka VMware HA since v 4.1)
ADM Application Discover Manager
ALUA Asymmetric Logical Unit Access
APD All Paths Down
APM Application Performance Manager
CBM Chargeback Manager
CBRC Content Based Read Cache
CF Cloud Foundry (далее…)