MaxRusak, там фактически винт стоит внутри катушки. Импульс - мощное поле - чистый винт за мгновение.
MaxRusak, там фактически винт стоит внутри катушки. Импульс - мощное поле - чистый винт за мгновение.
MOHCTPiK:
по поводу шифровок - да обычная офисная/домашняя инфа - уже не хочется, что бы попадала куда нить - мало ли вдруг комп украдут , а там - домашние фотки, какие нить внутренние офисные документы, расчеты, дизайны - исходники и т.д. Не говоря уже про ноуты - тут шифровать и шифровать...
В этом плане да. Тут программы шифрования как раз и могут пригодиться, а если имем дело с правоохранительными органами или серьезными конкурентами, имеющими финансовые возможности организовать разведку, то шифрование (если это единственный способ защиты) будет даже вредно т.к. создается лишь иллюзия защищенности и чел больше ничего не предпринимает.
Скарбник:MaxRusak, там фактически винт стоит внутри катушки. Импульс - мощное поле - чистый винт за мгновение.
Пока такие просто в руки не попадались. Если действительно так, то да. Тут тогда только из бекапов можно будет что-то накопать. А в таком случае бэкапы обязательно нужны т.к. есть вероятность ложного срабатывания.
MaxRusak, бекапы ставят в таких же катушках...
слышал в москве есть такие схемы скарбник напомнил вот - заливают винчестера в стяжку пола, при ремонте - десяток например - и пользуются... естествено с шифрованием... подключены через обычные сетевые розетки - коих в офисах там сотни... если вдруг что сгорит, то запускают резервные... а находятся они в обмотках - при срабатывании - инфа уходит, через магнитное поле...
а срабатывать могут - как по сигналу, так и при определенных моментах - вроде - есть определенные компы в сети - нет их и т.д... причем простой админ, не может отключить уничтожение и не знает как это сделать... а залиты они безвозвратно - при попытке разобрать, даже если знаешь где - стирание... вообще конкретные реализации никто не сливает - да и разные они бывают...
просто часто слежка ничего не даст - например базы компаний, документы и прочее - их могут хотеть не только органы, но и конкуренты например и т.д.
MOHCTPiK:MaxRusak, бекапы ставят в таких же катушках...
слышал в москве есть такие схемы скарбник напомнил вот - заливают винчестера в стяжку пола, при ремонте - десяток например - и пользуются... естествено с шифрованием... подключены через обычные сетевые розетки - коих в офисах там сотни... если вдруг что сгорит, то запускают резервные... а находятся они в обмотках - при срабатывании - инфа уходит, через магнитное поле...
а срабатывать могут - как по сигналу, так и при определенных моментах - вроде - есть определенные компы в сети - нет их и т.д... просто часто слежка ничего не даст - например базы компаний, документы и прочее - их могут хотеть не только органы, но и конкуренты например и т.д.
ЭМ ипульс в розетке может привести к срабатыванию всех устройств, а значит будет потеряна вся инфа без необходимости. Кроме того веники не вечны, а вот заменить их будет проблемматично. Схема хороша для несведущих людей, но и правоохранительные органы не сидят без дела и не пытаются развиваться. В том же ГЭКЦ МВД есть сотрудники, обязанность которых не производство экспертиз, а изучение возможностей по поиску инфы, в Институте криминалистики, так вообще научные темы идут по этим напралениям, в сотрудничестве с другими институтами, как в РБ, так и за рубежом.
ЭМ ипульс в розетке может привести к срабатыванию всех устройств, а значит будет потеряна вся инфа без необходимости. Кроме того веники не вечны, а вот заменить их будет проблемматично.
все мы умрем...
я же написал - десятка веников в стяжке - хватит на много лет . во всяком случае по моему опыту - веники хороших фирм умирают очень редко... а что бы не было сюрпризов по розеткам - ставятся разные развязки по питанию... схемы рабочие... ну а кто там и что ищет - да дисер написать одно, а реальная жизнь обычно другое...
напоминает - как то бухгалтера искали - обзванивала девушка предложения - на одно попали - уже все и обговорили - только в конце она сказала - блин я теоретик, а вам практик нужен . Так и ты - в теории возможно все сломать и найти, а в реальной жизни совсем другое...
напомнило - друг не хотел в мет-кую дверь ставить глазок - типо могут выстрелить, но потом поставил, рассудив, что если у него появятся недруги, которые могут стрелять через глазок в дверях, то наличие, либо отстутствие оного ничего не изменит...
MOHCTPiK:1.я же написал - десятка веников в стяжке - хватит на много лет . во всяком случае по моему опыту - веники хороших фирм умирают очень редко... а что бы не было сюрпризов по розеткам - ставятся разные развязки по питанию... схемы рабочие... ну а кто там и что ищет - да дисер написать одно, а реальная жизнь обычно другое...
2.напоминает - как то бухгалтера искали - обзванивала девушка предложения - на одно попали - уже все и обговорили - только в конце она сказала - блин я теоретик, а вам практик нужен . Так и ты - в теории возможно все сломать и найти, а в реальной жизни совсем другое...
3.напомнило - друг не хотел в мет-кую дверь ставить глазок - типо могут выстрелить, но потом поставил, рассудив, что если у него появятся недруги, которые могут стрелять через глазок в дверях, то наличие, либо отстутствие оного ничего не изменит...
1. При сбое в питании могут сработать все веники. Бекапы потому и приято делать на съемные носители и хрантить их отдельно.
2. Там и разрабатывают науку и поверяют на практике. Так сказать практикующие ученые. Правда, после реорганизации в январе произошло разделение на науку и практику, так , что скоро могут появиться чистые теоретики.
3. Верно замечено.
При сбое в питании могут сработать все веники.
даже те которые отключены? в чем проблема вводить в случае сгорания винта, резервные по мере необходимости? в чем так же проблема, когда бекап делается на другой винт в той же стяжке, которые после бекапа отключается? в чем проблема, что кроме автобекапа каждый час например, делается ежедневный бекап на другой винт, в стяжке? и админ например не знает, где физически расположены винты...
ладно - успехов белорусов на рынке дешифрования не видно, а судя по тому, что дфр не выносит из офиса хотя бы все компьютерное - видел сам - только системники - то особо ниому и не надо... и только ты будешь тут в одиночестве доказывать про свою несгибаемую позицию...
MOHCTPiK:ладно - успехов белорусов на рынке дешифрования не видно, а судя по тому, что дфр не выносит из офиса хотя бы все компьютерное - видел сам - только системники - то особо ниому и не надо... и только ты будешь тут в одиночестве доказывать про свою несгибаемую позицию...
Успехи есть. Я же говорил, что бестскрипт за две недели ломанули. А про ДФР. Тут все зависит от конкретных следователей. Есть те,кто ничегошеньки не шарит в IT, а есть и грамотные люди в этой области. Вон первое дело по всему СНГ по фейковым интернет-магазинам раскрутили.
MaxRusak, то как ты написал про взлом бесткрипта - забавно, не более... напоминает мониторы интеграл...
а про дела - да просто у народа есть дела думаю по важнее, чем за какими то инет магазинами бегать...
MOHCTPiK:MaxRusak, то как ты написал про взлом бесткрипта - забавно, не более... напоминает мониторы интеграл...
а про дела - да просто у народа есть дела думаю по важнее, чем за какими то инет магазинами бегать...
Про бестскрип тишу, потому как не от третих лиц информацию имею, а фейк, он и африке фейк, а значит преступление.
Господа, я вижу несколько нездоровую тенденцию считать шифрование гарантией защиты информации.
ЗИ - это своя отрасль , цель которой - обеспечение целостности, доступности и конфиденциальности информации , и (в случае бизнеса) - непрерывности бизнеса и собс-но его существования. Это комплекс мер. В первую очередь, организационных.
Зарытый винт в бетон с устройством ЭМИ с кнопкой у директора - поверьте, это не защита информации. Конечно, в условиях, что информация на предприятиях многих не защищается вообще никак, то это уже есть плюс , но эта "защита" - чисто от дуболомной попытки компрометирования этой информации - например, пришел злоумышленник (под данным термином примем как легальных представителей, например, милиция, так и нелегальных, например, конкурентов) и взял ваш носитель информации. Т.е. бюджет - фактически нулевой, нужно только попасть в помещение.
НО! В случае, если будут выделены хотя бы небольшие ресурсы на предварительную разработку - то вы с удивлением обнаружите, как легко , казавшаяся вам незыблемой , защита оказывается совершенно бесполезной и даже вредной.
Обычно такие методы как ЭМИ, или там закопать винты, или (реальный боян) посадить охранники с ружьем и нарисовать точку на корпусе сервера , куда он должен стрельнуть в случае аврала - их любят применять в организациях, где безопасностью (и физической и информационной) заведует какой-нибудь отставной военный/сотрудник ГБ или МВД.
Но, следует учесть, что когда в своей массе, вне зависимости от стоимости или возможного ущерба от компрометации информации, информация на предприятиях и у частных лиц не защищается вообще никак. И даже такие примитивные меры, как дедок с берданкой возле сервера или залитый в бетон винт - это уже что-то.
Для домашних пользователей , если мы берем в расчет только защиту конфиденциальности информации от кражи/повреждения носителя - самый простой вариант - это шифрованный TrueCrypt раздел жесткого диска компьютера/ноутбука где хранится ваша личная инфа, и регулярный бэкап этого раздела в шифрованном виде на внешний винчестер, который хранится в другом месте, чем ваш компьютер. В случае кражи/утери - ваши данные вряд ли кто-то расшифрует, и вы их сможете легко восстановить с бэкапа. Так же если бэкап будет украден - то там тоже все зашифровано.
В случае предприятия - все очень индивидуально и , в общем случае, для начала , требует классификацию информационных активов и соответствующие политики безопасности по работе с каждым классом информации в зависимости от специфики работы. До этого проводится анализ рисков. Так же разрабатываются и внедряются общие политики безопасности.
Т.е. защита информации - это не только защита ее от компрометации (обеспечение конфиденциальности) , это так же обеспечение ее целостности и доступности. Это многосторонний подход. И вообще, стоимость защищенных систем - достаточно высока. Это и программное обеспечение (если требуется высокая доступность – это Enterprise решения если рассматривать Windows-based системы), эти и работы про проектированию, внедрению , это и специализированное оборудование , и , наиболее затратная часть TCO (совокупная стоимость владения на протяжении жизненного цикла системы) это ее поддержка и аудит.
офлайн
Неизвестный кот
Senior Member
|
|
12519 |
21 год на сайте Город:
|
MOHCTPiK, про бесткрипт правда не только потому что кто-то что-то слышал/видел а потому что используя продукты с закрытым кодом нет никакой гарантии в отсуствии бэкдоров. была тема что DriveCrypt тоже грешит траблами с реализацией криптоалгоритмов. достаточно например искуственно сузить диапазон seed-ов получаемый из сворачивания ключевой фразы и привет перебор. не сомневаюсь что дядьки-полицаи в европе и штатах тоже знают про такие изъяны в реализациях. потому как для них дырки и оставили любезные производители софта.
добавлю ремарку - меньше знают - больше надежность... про винты в бетоне - 99,9% сотрудников, включая обслуживающих админов - даже и не догадываются про такое существование... Даже админу можно спустить инфу, что вот этот накопитель стоит в кабинете руководства, куда доступ админу закрыт и потому надо обслуживать его удаленно... я утрирую конечно, но тем не менее - в конкретные тонкости организации работы обеспечения секретности могут быть введены всего пара, очень близких человек - возможно даже и не работающих на предприятии... потому внедрение различных шпиенов даст очень мало...
ЗЫ. Иногда вместо кабинета директора тупо ставят железный сейф, куда ставится сервер и подводится куча проводов, все закрывается на ключ и админу дается задача по одминистрированию, без физического доступа, в то время как реальный сервер, который он администрирует может находится за 3-4 этажа от данного ящика, в стене помещения оформленного совсем на другую фирму, а то и в соседнем доме...
ЗЫ.ЗЫ. Про ломание разных бесткриптов - не сомневаюсь, просто постоянно махать 2мя неделями какого то тестового взлома с обрезанными паролями и лабораторными условиями, когда не приходится восстанавливать по частям инфу - глупо... И еще - у нас не знаю, в России есть прогеры, которые пишут свои продукты, конечно - есть возможность что они ставят бекдоры, но они дорожат репутацией - к ним идут в основном по рекомендациям и пока на таком их не словили... Не знаю - правда или нет, но на форумах как то была инфа о случае, когда была сработка, либо потеряли ключи - не помню - сам факт - там давали 1 млн за восстановление инфы - но разработчики ничем не смогли помочь - мол у нас нет возможности в разумные сроки... Возможно это проверка, возможно реклама, но тем не менее такие факты есть... Опять таки - в закрытых общениях больших людей информация распространится быстро и если вдруг будет быстрый взлом с помощью заложенных бэкдоров шифров таких разработчиков - то в лучшем случае - от их услуг просто откажутся, в худшем - вплоть до физического устранения - и они я думаю это понимают...
офлайн
Неизвестный кот
Senior Member
|
|
12519 |
21 год на сайте Город:
|
вообще в данной области есть замечательная аксиома - на каждую хитрую жопу есть куй винтом.
Скарбник, работа (под работой я имею в виду запуск на уничтожение) приведенного вами устройства за 49.000 рублей с успехом будет заблокировано устройством , которое находится в соседнем разделе и стоит 60.000 рублей. http://www.nero.ru/goods96.html
Далее. Методы защиты, когда мы что-то закопаем/забетонируем/спрячем и никто не будет знать - не являются сильными, на самом деле. Как и системы шифрования с закрытыми алгоритмами. Когда вы что-то прячите, то кроме самой информации , которую вы защищаете в спрятанном носителе, вам еще нужно защитить информацию о существовании этого носителя и места где этот носитель спрятан. А если о секрете знают двое - то это уже не секрет.
Ну, конечно, если вы как пират закопаете вместе с сундуком и матросов, которые копали яму для сундука, то вы защититесь от этих факторов
Случай прочитанный где-то в нете. Прятала кака-то контора сервера с базой в спец. маленькой комнате за шкафом. Когда у них стали изымать технику, выключился свет (или его специально выключили) и оперативники нашли сервер по предательскому писку УПСа )
офлайн
Неизвестный кот
Senior Member
|
|
12519 |
21 год на сайте Город:
|
Дзмiтрок, в наше то время сервера в шкафах хранить. купил выделенный сервер на каких островах с чудными законами и храни на нем что хочешь.
MOHCTPiK, все эти штуки с серверами этажом ниже - это вещи из разряда приведенных выше компаний, информационной безопасностью которых занимается отставной вояка , не имеющий представления как обеспечивается защита информации. ЭТО НЕ ЗАЩИЩАЕТ ИНФОРМАЦИЮ. Это создает иллюзию в голове у директора.
Простой пример самой дешевой атаки:
Я сверлю дырку в потолке над админом, вставляю туда камеру, вижу его пароль. Подключаюсь физически к любому проводу сетевому из внутренней сети предприятия, захожу на сервер под админской учеткой и сливаю ВСЕ. Минимальный бюджет. Если я - силовая структура, и имею соотв. санкции - то это очень упрощает дело.
Да, можно защититься от этого:
1. Интеллектуальные коммутаторы, которые не дают войти в сеть левым устройствам.
2. Межсетевые экраны, которые контроллируют трафик внутри.
3. Двухфакторная аутентификация - пароль плюс смарт-карта.
4. Грамотно настроенные политики безопасности домена, которые, например, не дают логинится в нерабочее время
и т.д.
Но это комплексные меры, для которых нужны и аппаратные и программные средства, люди которые это будут настраивать и обслуживать. А не просто сервер за стенкой.
Конечно, чисто от проплаченного наезда силовиков, когда залетит маски-шоу, заберет всю имеющуюся технику типо для обследования (да хотя бы на предмет пиратского ПО) сервер двумя этажами ниже спасет предприятие и позволит купив новые компы на следующий день восстановить работу. Это да. В этом случае он поможет непрерывности бизнеса. Но - это не решение по ЗИ, если рассматривать вопрос в общем.