Ответить
  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 7 марта 2009 04:11

    gooblin, Сервер на островах - ну не обязательно на островах, можно и на континенте. И желательно не один сервер, а несколько. Вместе с другими методами - вполне действенное решение. Но опять же, это деньги, это ПО , это настройка, это обслуживание, это канал связи и проч. Размещение серверов в ДЦ - это нормальное решение, довольно часто применяемое.

    Но если вы возьмете бюджетный сервер в левом ДЦ , поставите туда Win 2003 Server и будете ходить туда терминалом - это не будет защищенным решением. Это будет просто бюджетный сервер, вынесенный за пределы офиса, возможно, даже более уязвимый, чем если бы он был в офисе.

    А грамотное решение из нескольких серверов, отказоустойчивое, с межсетевыми экранами, мониторингом 24/7 хорошо настроенное и регулярно обслуживаемое - дает определенный, в некоторых случаях приемлимый, уровень безопасности. (естественно, что кроме серверов еще и действуют политики безопасности на предприятии) Но и стоит недешево Понятие недешево - относительно, конечно . Но если учесть, что расходы на защиту информации на постсоветском простанстве (как и на ИТ в целом) не сильно большие, то несколько десятков тыс. у.е. могут и не выделить.

  • svin0 IRC Team
    офлайн
    svin0 IRC Team

    6763

    17 лет на сайте
    пользователь #76857

    Профиль
    Написать сообщение

    6763
    # 7 марта 2009 11:43

    В интернете ходит множество подтверждений и опровержений получения информации с носителей по остаточной намагниченности. Кто что думает?

    В пользу восстановления говорит масса методов очистки, основанных на многопроходном стирании.

    И существуют ли способы считывания чего-либо с флеш и SSD накопителей после уничтожения информации путем перезаписи?

  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58926

    19 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58926
    # 7 марта 2009 12:09
    Дзмiтрок:

    Господа, я вижу несколько нездоровую тенденцию считать шифрование гарантией защиты информации......

    Полностью с вами согласен. Я тут тоже пытаюсь объяснить, что ЗИ пошире, простого шифрования и пиропатронов.

    Просто некоторые считают, что все эти меры предназначены исключительно, что бы выбить бабки, а для 100% защиты достаточно скачать бесплатную Линукс и зашифровать веник.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58926

    19 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58926
    # 7 марта 2009 12:15
    MOHCTPiK:


    1.Про ломание разных бесткриптов - не сомневаюсь, просто постоянно махать 2мя неделями какого то тестового взлома с обрезанными паролями и лабораторными условиями, когда не приходится восстанавливать по частям инфу - глупо..

    2. И еще - у нас не знаю, в России есть прогеры, которые пишут свои продукты, конечно - есть возможность что они ставят бекдоры, но они дорожат репутацией - к ним идут в основном по рекомендациям и пока на таком их не словили... Не знаю - правда или нет, но на форумах как то была инфа о случае, когда была сработка, либо потеряли ключи - не помню - сам факт - там давали 1 млн за восстановление инфы - но разработчики ничем не смогли помочь - мол у нас нет возможности в разумные сроки...

    1. Там ломали не тестовый контейнер, а вполне реальный, с противоправной инфой.

    2. От ошибки не застрахован никто. В это плане открытый код имеет приемущество т.к. его могут протестировать все желающие. Тем паче это касается алгоритма шифрования. Математик, может упустить всего одну мелочь и в резултате все усилия будут напрасны. Именно по этому сейчас все алгоритмы по шифрованию открыты. Правда, как я уже писал, у открытого алгоритма есть минус- время на тестирование включается в общее время для взлома.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58926

    19 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58926
    # 7 марта 2009 12:17
    svin0:


    1.В интернете ходит множество подтверждений и опровержений получения информации с носителей по остаточной намагниченности. Кто что думает?

    В пользу восстановления говорит масса методов очистки, основанных на многопроходном стирании.

    2.И существуют ли способы считывания чего-либо с флеш и SSD накопителей после уничтожения информации путем перезаписи?

    1. остаточная намагниченность действительно остается и по ней можно определить информацию.

    2. Вот на счет этого инвормацией не располагаю.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Неизвестный кот Senior Member
    офлайн
    Неизвестный кот Senior Member

    12519

    21 год на сайте
    пользователь #6965

    Профиль

    12519
    # 7 марта 2009 13:34
    Дзмiтрок:

    gooblin, Сервер на островах - ну не обязательно на островах, можно и на континенте. И желательно не один сервер, а несколько. Вместе с другими методами - вполне действенное решение. Но опять же, это деньги, это ПО , это настройка, это обслуживание, это канал связи и проч. Размещение серверов в ДЦ - это нормальное решение, довольно часто применяемое.

    Но если вы возьмете бюджетный сервер в левом ДЦ , поставите туда Win 2003 Server и будете ходить туда терминалом - это не будет защищенным решением. Это будет просто бюджетный сервер, вынесенный за пределы офиса, возможно, даже более уязвимый, чем если бы он был в офисе.

    защита информации - это как отдельный технологический процесс (комплекс мероприятий). В каждом конкретном случае определяется что защищаем, от кого(от чего) и так далее. поэтому говорить про острова и 2003 сервер некорректно. Хочу отметить что лично я например могу предложить конкретную детальную политику безопастности только под конкретную задачу. не более того. а обсуждение каких-либо деталей и технологий не применительно ни к чему это как сферический конь в вакууме. ;)

    НКХЖЕХВ
  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 7 марта 2009 17:28

    gooblin, мы, собственно, и обсуждаем тут абстрактные задачи по защите информаци. :) Так сказать, методологию ЗИ .

    MaxRusak, в подтверждение ваших слов про взом BestCrypt (насколько я помню, у Лесика там был TrueCrypt). Вот реальный случай реального дела. Нельзя доверять только шифрованию. Здесь взлом по словарю, но очень редко используются длинные (как рекомендуется -от 20 символов) случайные пароли в разных регистрах и со служебными символами. Часто используются т.н. пассфразы, а они подвержены атакам перебора.

    Как рассказал «НС» следователь предварительного расследования столичного ГУВД Александр Макаревич, посвятивший этому делу более двух лет, в компьютере Жданова, изъятом при обыске в его квартире, которую он успел купить и обставить по последнему слову техники (в том числе на обналиченные через Бунаса деньги), обнаружили зашифрованный диск. Следователи направили письма во все органы, способные оказать содействие в его расшифровке, однако ответ отовсюду поступал однозначный - ничем помочь не можем. Но милиционеры не сдались и продолжили собственные попытки. Методом «атаки со словарем» удалось подобрать пароль, насчитывающий около 20 символов. Нужно отметить, что это огромная удача и показатель высокого интеллектуального уровня наших специалистов. В мировой практике, в частности по опыту ФБР США, пароли, содержащие более девяти символов, требуют лет пять на то, чтобы их взломать, и это при наличии современной техники.

    Диск хранил всю переписку и бухгалтерию Жданова, а также информацию, подтверждающую его причастность к взлому сайта Бунаса и похищению электронных денег. Обнаружилась там и информация, указывающая на источник происхождения денег Лесика. Оказалось, что, помимо программирования, он занимался созданием в интернете финансовых пирамид наподобие «МММ». В результате махинаций на тот момент он оперировал эквивалентом около 4,5 миллиона долларов.

  • Deniz Senior Member
    офлайн
    Deniz Senior Member

    10049

    21 год на сайте
    пользователь #7484

    Профиль
    Написать сообщение

    10049
    # 7 марта 2009 17:32

    Дзмiтрок, Это взлом по словарю, не считается -)

    Ты боишься тишины.. я - солдат индустриальной войны
  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 8 марта 2009 01:48

    Ну и еще немного о значимости защиты информации.

    В прошлом году краем глаза услышал новость об аресте какого-то крабового мафиози. Как таковые, крабы и мафиози меня не интересуют, но вот подробности дела вызвали у меня живой интерес. Суть дела можно почитать по ссылке.

    http://www.rg.ru/2008/05/21/kraby.html

    Приведу цитату:

    РГ: Что было самым трудным в расследовании?

    Цоколов: Поймать преступников с поличным. Но для этого надо было не просто дежурить в море, а иметь подводную лодку. Потому что с той утечкой информации, которую преступники организовали вокруг крабового промысла, это просто нереально. А еще стояла задача поймать главного в этом бизнесе - самого Гонтмахера. И тут нам здорово повезло. Он вдруг появился в России. Потом нам повезло еще раз. При его задержании и обыске мы нашли компьютер со всей информацией по незаконной ловле с полным бухгалтерским учетом.

    Вы можете представить себе - бюджет на сбор улик - запустить ПОДВОДНУЮ ЛОДКУ! Дежурить в море и т.д.

    А тут - ВСЕ В НОУТБУКЕ. Находится в открытом виде. Пришли и взяли.

    А вы говорите - защита информации. :)

    Насколько мне показывает моя практика, как легальные, так и нелегальные организации не хотят, не понимают, не хотят понимать того, что информация стоит денег, зачастую - свободы, и ее надо защищать, и методы, к которым они привыкли и считают, что они что-то защищают - не действуют совершенно в наш цифровой век.

    Зачем проводить дорогостоящие следственные действия, затрачивать усилия, выискивать , анализировать, собирать по крупицам - когда просто приди и возьми, оформи соответствующим образом изъятие доказательств и приобщение их к делу - и "клиент" готов.

  • MOHCTPiK Senior Member
    офлайн
    MOHCTPiK Senior Member

    36520

    21 год на сайте
    пользователь #4841

    Профиль
    Написать сообщение

    36520
    # 8 марта 2009 14:10

    Дзмiтрок, газеты могут еще и не то написать...

    и еще - про терморектальный метод написать нельзя, а вот про подбор по словарю 20 символьного пароля милицией, когда все отказались и даже фбр 9 символов за 5 лет - это нормально...

    Никогда не слишком.
  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 8 марта 2009 15:32

    MOHCTPiK, газеты могут написать , конечно, все что угодно. Но то, что вопросами ИБ и ЗИ фактически не озабочены ни рядовые пользователи, ни криминальные элементы, ни добропорядочные организации - это факт.

    Далее. Про терморектальный метод подборов паролей.

    Я повторю еще раз. Что пароль и зашифрованный контейнер диска - это не панацея, это не защита информации. Это чисто ЛОЖНОЕ чувство, что если оно у меня зашифровано, то значит - защищено. Да, оно защищает от хищения информации на носителе, если целью хищения - является сам физический носитель, т.е. , например, ноутбук. Если же целью хищения является сама информация, и у злоумышленника есть хотя бы минимальные ресурсы, а не только возможность физического доступа к носителю, то , в большинстве случаев, таким образом иформацию вы не защитите.

    В ИБ есть такое понятие , как управление информационными активами. Т.е. управление информацией на протяжении ее жизненного цикла - т.е. создания (ввода в систему) , использования, хранения и утилизации.

    При грамотном подходе на компьютере хакера не должно оставаться вообще никакой информации о произведенном взломе. Как и прямых следов, ведущих к его IP адресу.

    Диск хранил всю переписку и бухгалтерию Жданова, а также информацию, подтверждающую его причастность к взлому сайта Бунаса и похищению электронных денег. Обнаружилась там и информация, указывающая на источник происхождения денег Лесика.

    Зачем хранить на диске переписку и бухгалтерию? Для того, чтобы облегчить работу следствию по подготовке доказательной базы? Зачем хранить информацию, подтверждающую его причастность к взлому сайта? Зачем хранить там источник происхождения денег?

    Поймите одно, что защита информации категории "Совершенно секретно" (категория названа условно, может иметь любое название на самом деле) - это дорого, требует определенных решений , умениий и навыков. Гораздо дешевле сократить до минимума наличие такой информации, т.е. вовремя утилизировать ненужное.

    Переписка - зачем хранить вообще? Зачем вообще переписываться через открытые каналы связи ? Есть надежные способы обмена информацией, без участия третьих серверов и без хранения истории.

    Бухгалтерская инфа - очевидно, Лесик хранил ее для заполнения ежегодной декларации годового дохода :)

    Инфа, подверждающая причастность к взлому сайта - ну это понятно, после тюрьмы будет как Митник мемуары будет писать. Надо сохранитиь , чтобы не забыть.

    и т.д.

    В идеале - рабочий инструмент блэк хэт хакера - это бездисковый нетбук. Ну и естественно, МОЗГИ. Это самое главное.

    Ес-сно , скрипт кидди нет никакого труда взять и получить необходимую доказательную базу прямо на его рабочем месте. А будет она зашифрована на диске или нет - дело техники. Просто многие либо не осознают, что действия , которые они совершают , имеют правовые последствия, либо считают, что они неуязвимы, находясь по ту сторону монитора. Либо же считают, что скачав Remote Exploit и задефейсив пару старых сайтов они гуру и им все по плечу.

  • aorai Member
    офлайн
    aorai Member

    286

    19 лет на сайте
    пользователь #27347

    Профиль
    Написать сообщение

    286
    # 8 марта 2009 16:09

    Жданов был полным лохом.

    Asus N56JR, Galaxy S8+, Morgan aeromax
  • MOHCTPiK Senior Member
    офлайн
    MOHCTPiK Senior Member

    36520

    21 год на сайте
    пользователь #4841

    Профиль
    Написать сообщение

    36520
    # 8 марта 2009 16:19

    Дзмiтрок, те кто озабочен вопросами безопасности - про них в газетах не пишут... только если безличенно - взломан банк такой то, украли столько то денег...

    Никогда не слишком.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58926

    19 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58926
    # 8 марта 2009 18:58
    Дзмiтрок:

    . Просто многие либо не осознают, что действия , которые они совершают , имеют правовые последствия, либо считают, что они неуязвимы, находясь по ту сторону монитора. Либо же считают, что скачав Remote Exploit и задефейсив пару старых сайтов они гуру и им все по плечу..

    Точнее и не скажешь.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58926

    19 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58926
    # 8 марта 2009 19:09
    MOHCTPiK:

    Дзмiтрок, те кто озабочен вопросами безопасности - про них в газетах не пишут... только если безличенно - взломан банк такой то, украли столько то денег...

    Банки в 95% случаев сломаны при помощи инсайдеров. В остальных случаях, докаать причастность сотрудников банков просто не удалось. Такова статистика.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • MOHCTPiK Senior Member
    офлайн
    MOHCTPiK Senior Member

    36520

    21 год на сайте
    пользователь #4841

    Профиль
    Написать сообщение

    36520
    # 8 марта 2009 23:14

    MaxRusak, не обязательно - при нынешнем уровне атак... посмотрел админ какого банка порнушку с рабочего компа, либо просто зашел на новостной ресурс, который был перед этим инфицирован - получил трояна на комп - слили нужные данные - готов материал для разработки данного банка злоумышленниками безовсяких инсайдеров... В разных вариациях...

    Никогда не слишком.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58926

    19 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58926
    # 8 марта 2009 23:17
    MOHCTPiK:

    MaxRusak, не обязательно - при нынешнем уровне атак... посмотрел админ какого банка порнушку с рабочего компа, либо просто зашел на новостной ресурс, который был перед этим инфицирован - получил трояна на комп - слили нужные данные - готов материал для разработки данного банка злоумышленниками безовсяких инсайдеров... В разных вариациях...

    За возможность админу иметь доступ в инет с рабочего компа нужно увольнять начальника службы безопасности с волчьим билетом.

    Хотя и в этом случае маловероятно проникновение к данным банка. Специфика ПО, требует и специфических троянов. Кстати для этого в первую очередь и разрабатывались программы типа eDiscovery. Их первонначальная задача была отслеживать поведение на компах на предприятиях.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • MOHCTPiK Senior Member
    офлайн
    MOHCTPiK Senior Member

    36520

    21 год на сайте
    пользователь #4841

    Профиль
    Написать сообщение

    36520
    # 8 марта 2009 23:50

    MaxRusak, теоретегом быть просто... а реалии гораздо проще... если к тому же учесть, что до прессы масса взломов и просто сливов инфы не доходит...

    но тебя можно понять - ты прослушал курс лекций и теперь чувствуешь себя грандиозно... :). напишешь дисер, очередной и никому не нужный и будешь счастлив :).

    Никогда не слишком.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58926

    19 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58926
    # 8 марта 2009 23:54
    MOHCTPiK:

    MaxRusak, теоретегом быть просто... а реалии гораздо проще... если к тому же учесть, что до прессы масса взломов и просто сливов инфы не доходит...

    но тебя можно понять - ты прослушал курс лекций и теперь чувствуешь себя грандиозно... :). напишешь дисер, очередной и никому не нужный и будешь счастлив :).

    Есть правила, которые нужно соблюдать. Теоретик вы или практик, но правила есть. да, я не занимаюсь практической реализацией политики безопасности в банках, но во-первых знаю как это должно быть и знаю как это есть на самом деле хотя бы по сведениям с семинаров. А мой диссер имеет не теоретическую, а практическую направленноть. Его тема возникла из практической необходимости и результат должен давать практические результаты.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Неизвестный кот Senior Member
    офлайн
    Неизвестный кот Senior Member

    12519

    21 год на сайте
    пользователь #6965

    Профиль

    12519
    # 9 марта 2009 00:26
    MOHCTPiK:

    MaxRusak, теоретегом быть просто... а реалии гораздо проще...

    +1

    как и везде - 30% знания 70% практические навыки

    НКХЖЕХВ