Ответить
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    57561

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    57561
    # 13 марта 2009 11:26
    Bugi:

    Дежавю :insane:

    Т.е. вы не верите в существование таких приборчиков? И что с помощью их вся ваша суперзащищенная система становится для третьих лиц как на ладони.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Bugi Senior Member
    офлайн
    Bugi Senior Member

    12939

    20 лет на сайте
    пользователь #11823

    Профиль
    Написать сообщение

    12939
    # 13 марта 2009 11:30

    Если на клетке с бегемотом написанно "Слон", не верь глазам своим (с) Прутков Козьма

    кольцо отправляется в Гондор
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    57561

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    57561
    # 13 марта 2009 12:08
    Bugi:

    Если на клетке с бегемотом написанно "Слон", не верь глазам своим (с) Прутков Козьма

    Ваше право не верить.Тем, кому будет интересна ваша инфа будет намного легче из-за вашего неверия ее получить.

    Вот немного по теме:

    http://z-oleg.com/secur/articles/keylogger2.php

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 13 марта 2009 15:20

    MaxRusak, так эта Гента не от клавиатурных шпионов защищает.

    Она защищает , как и сказано:

    предотвращение возможности утечки информации в случае получения недоброжелателем физического доступа к машинe и применения средств для анализа остаточных данных (forensic analyses)

    Т.е. от отпечатков , что остаются на ПК после работы (и во время работы).

    А так же дополнительно

    Для защиты от эксплуатации возможных уязвимостей во входящих в комплект программах в дистрибутиве включена поддержка PaX/Grsecurity, для предотвращения запуска rootkit-ов Linux ядро собрано монолитно, без поддержки загрузки модулей.

    Отпечатки - тоже важная штука. Почитайте как нибудь на досуге книжки по Computer Forensic - правда, они на английском и не сильно легко читаются, зато интересно.

    Могу поделиться эл. экземпляром с желающими.

    А так - ес-сно от физического клавиатурного шпиона или от дистанционного съема другими методами с помощью софта не защитишься . От этого защита - клетка Фарадея плюс генераторы шумов , а так же строгий контроль НСД в помещение , опечатывание систем и проч.

  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 13 марта 2009 15:24

    MaxRusak, говоря про клав. шпионы вы забываете о двухфакторной аутентификации, которая есть стандарт-дефакто для более-менее секьюрной системы. Так же о других методах, как , например, сертификаты, привязки и IP и проч.

    Т.е. в нормальной секьюрной системе этот кейлоггер ничего особо не даст.

  • MOHCTPiK Senior Member
    офлайн
    MOHCTPiK Senior Member

    35582

    21 год на сайте
    пользователь #4841

    Профиль
    Написать сообщение

    35582
    # 13 марта 2009 16:33

    а еще есть полиграф :), если уже глобально подходить... и в РБ мвд закупило много подобного современного оборудования и спецов выучили :). Потому точно будут знать - применять терморектальные методы для восстановления пароля к отдельно взятому админу, либо он действительно его не знает :).

    Никогда не слишком.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    57561

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    57561
    # 13 марта 2009 17:07
    Дзмiтрок:

    MaxRusak, говоря про клав. шпионы вы забываете о двухфакторной аутентификации, которая есть стандарт-дефакто для более-менее секьюрной системы. Так же о других методах, как , например, сертификаты, привязки и IP и проч.

    Т.е. в нормальной секьюрной системе этот кейлоггер ничего особо не даст.

    Это само собой разумеещуеся. просто некоторые считают, что затраты на такую весч, как организация ЗИ не только на уровне жесткого диска, а на уровне комплексных мер есть простое выдергивание денег у клиента.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    57561

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    57561
    # 13 марта 2009 17:08
    Дзмiтрок:

    Почитайте как нибудь на досуге книжки по Computer Forensic - правда, они на английском и не сильно легко читаются, зато интересно.

    См. Личку.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • ive7 Member
    офлайн
    ive7 Member

    367

    16 лет на сайте
    пользователь #97491

    Профиль
    Написать сообщение

    367
    # 13 марта 2009 17:37
    MaxRusak:


    ... просто некоторые считают, что затраты на такую весч, как организация ЗИ не только на уровне жесткого диска, а на уровне комплексных мер есть простое выдергивание денег у клиента.

    Комплексная защита - это очень дорого и очень неудобно.

    Только ограниченное количество организаций могут позволить себе весь комплекс мер по защите информации.

    Большинство не могут позволить себе такие издержки.

    Приходится оценивать риски и искать компромисс. Перекрывать только наиболее вероятные каналы утечки информации.

  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    57561

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    57561
    # 13 марта 2009 17:49
    ive7:

    MaxRusak:


    ... просто некоторые считают, что затраты на такую весч, как организация ЗИ не только на уровне жесткого диска, а на уровне комплексных мер есть простое выдергивание денег у клиента.

    Комплексная защита - это очень дорого и очень неудобно.

    Только ограниченное количество организаций могут позволить себе весь комплекс мер по защите информации.

    Большинство не могут позволить себе такие издержки.

    Приходится оценивать риски и искать компромисс. Перекрывать только наиболее вероятные каналы утечки информации.

    Все зависит от ценности информации. Перерасход средств на ЗИ естественно нецелесообразен.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 13 марта 2009 18:12

    ive7, в любом случае , защита она должна быть комплексная.

    Для того, чтобы было оптимально для бюджета - делается анализ рисков.

    Т.е. действительно, очень дорого реально защищать сверхсекретные документы, и если мы , условно говоря, ведомость по ежечасной уборке туалета , отнесем к такой категории информации - то да, никаких денег не хватит.

    Так же довольно распространенна ошибка - это ошибочное присвоение категории (грифа) инофрмации, что влечет либо перерасход бюджета, либо информация попадает не туда, куда нужно. Так же ошибки планирования жизненного цикла информации - т.е. слишком длинный жизненный цикл, ненужное хранение и проч.

    Копромисс - он практически ищется всегда.

    Но базовые, так сказать , системообразующие мероприятия - role-based security, grained access, правильное категорирование и управление жизненным циклом информации, основыне политики - типа "чистого стола", настройка систем на security by default, двухфакторная аутентификация - возможно, дороговаты на этапе внедрения в уже работающую организацию (на начальном этапе все это дешевле) , зато не очень накладны в поддержке.

    И окупаются при фактически первой любой более-менее серьезной возможности компрометации информации.

    Например, возьмем наиболее близкий к нынешнем экономическим реалиям - случай массового сокрашения сотрудников.

    Когда фактически в 90 % фирм любой "менеджер по продажам" может взять ВСЮ инфу, что есть в его бывшей организации - и открыть за углом такую же контору (бывает довольно часто). Или же просто напакостить.

  • ive7 Member
    офлайн
    ive7 Member

    367

    16 лет на сайте
    пользователь #97491

    Профиль
    Написать сообщение

    367
    # 13 марта 2009 18:35
    Дзмiтрок:

    И окупаются при фактически первой любой более-менее серьезной возможности компрометации информации.

    Например, возьмем наиболее близкий к нынешнем экономическим реалиям - случай массового сокрашения сотрудников.

    Когда фактически в 90 % фирм любой "менеджер по продажам" может взять ВСЮ инфу, что есть в его бывшей организации - и открыть за углом такую же контору (бывает довольно часто). Или же просто напакостить.

    Неудачный пример.

    В условиях кризиса, когда фирма находится на грани закрытия и проводит массовое сокращение персонала ценность украденной информации сильно падает.

    Скорее всего ущерб будет минимальным. Сейчас вывести на рынок новую компанию - конкурента будет значительно сложнее чем поддержать на плаву уже существующую контору.

    От пакостей сотрудников и от ошибок операторов отлично защищает регулярный Бэкап на сменные носители информации.

    Для мелких контор достаточно регулярно записывать на DVD копию базы и рабочих документов.

  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 13 марта 2009 19:18

    ive7, чем же он неудачный? Реальные , абсолютно жизненные примеры.

    У сотрудника есть вся цепочка поставок и логистики, так же есть все комм . предложения, над которыми работал его отдел, а возможно - и лично наработанные "сладкие" контракты и контакты с клиентами. И тут ему работодаель урезал "бонус" . Через три дня - у него оформленное юр.лицо - и десятки-сотни тысяч прибыли идут прямо ему в карман . Вы , возможно, мало сталкивались с такими случаями, но, я уверяю вас, они происходят довольно часто.

    Кризис сдесь приведен, потому что под эту марку сокращают персонал/уменьшают з.п. и потенциально недовольных больше.

    А описаные выше примеры происходит и без кризиса.

    Регулярный бэкап - он защищает только от потери информации при физическом или логическом ее уничтожении . И так же , если он регулярный и полный- то снижает даунтайм при аварии и расходы на восстановление системы.

    От потери конфиденциальности и компрометации - он не защищает. Почему вы берете нашу гипотетическую пакость сотрудника только как уничтожение файл-сервера? Возможных путей доставить проблем гораздо больше. При этом не нарушая УК.

  • ive7 Member
    офлайн
    ive7 Member

    367

    16 лет на сайте
    пользователь #97491

    Профиль
    Написать сообщение

    367
    # 13 марта 2009 21:57
    Дзмiтрок:

    ive7, чем же он неудачный? Реальные , абсолютно жизненные примеры.

    У сотрудника есть вся цепочка поставок и логистики, так же есть все комм . предложения, над которыми работал его отдел, а возможно - и лично наработанные "сладкие" контракты и контакты с клиентами. И тут ему работодаель урезал "бонус" . Через три дня - у него оформленное юр.лицо - и десятки-сотни тысяч прибыли идут прямо ему в карман . Вы , возможно, мало сталкивались с такими случаями, но, я уверяю вас, они происходят довольно часто.

    Пример жизненный, только вот одна проблема - комплексная защита информации такой компании не по карману. Мелкий импортер/оптовик моментально разорится. Слишком дорогое это удовольствие. Дешевле будет продолжать платить менеджерам.

  • Неизвестный кот Senior Member
    офлайн
    Неизвестный кот Senior Member

    12519

    21 год на сайте
    пользователь #6965

    Профиль

    12519
    # 13 марта 2009 22:51

    MaxRusak, причем тут клавиатурные шпиены. :shuffle:

    Tin Hat - это сферический конь в вакууме. сделанный людми у которых время девать некуда.

    сделанный незвестно для чего и кого. даже не могу представить практическое применение этого чуда. кроме конечно использования его закончеными дрочерами-теоретигами в научных целях.

    НКХЖЕХВ
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    57561

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    57561
    # 13 марта 2009 22:53
    gooblin:

    MaxRusak, причем тут клавиатурные шпиены. :shuffle:

    Tin Hat - это сферический конь в вакууме. сделанный людми у которых время девать некуда.

    сделанный незвестно для чего и кого. даже не могу представить практическое применение этого чуда. кроме конечно использования его закончеными дрочерами-теоретигами в научных целях.

    Согласен. Хотя дла параноиков он может иметь положительный эффект. Хоть будут поспокойнее себя чувствовать. :)

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 14 марта 2009 02:45

    gooblin, дистрибутивы типа Live CD, особенно, если они , как указывают авторы в данном случае, обладают Hardened Security - существенно уменьшают площадь атаки на мобильного пользователя/устройство. Я опущу проблемы совместимости (допустим, ДОПУСТИМ , их нет, либо, мы можем собрать свой дистрибутив с нужными драйверами под требуемый ноутбук).

    Есть такой принцип - "less privelegy", т.е. системы должны настраиваться по умолчанию для предоставления только тех сервисов, которые прямо указаны - например, удаленный доступ RDP или серфинг через браузер.

    Есть пользователь.

    Случай 1. Рабочий ноутбук с установленной по умолчанию Win XP, пользователь в домене. Мы его направляем в командировку. Что произойдет при краже его ноутбука ? Мы теряем массу документов, tmp, pst файлы, кэш браузера - в общем, риск компрометации в данном случае серьезный.

    Случай 2. Рабочий ноутбук со сферическим конем в вакуме. Доступ в корп. сеть через RDP only. В корп. сети через RDP интер запрещен в принципе. Т.е пользуется через внутренний сферический браузер, если надо. Доступ к данным есть? Есть. Фильм посмотреть при желании можно - можно. В нете полазить - тоже. И НИКАКИХ отпечатков. (Мы допускаем, что наш пользователь соблюдает нашу политику безопасности, которая говорит - что если с системой не работаешь, то ее выключаешь физически). Т.е. потенциальная площадь атаки - меньше.тИ в случае потери/кражи бука , кроме железки, мы ничего не потеряем.

    Ес-сно что Случай 1 - тоже можно настроить Винду соотв. образом, включить шифрование, убрать кэш, и тоже настроить ее секьюрно - вне всякого сомнения . И оно так и будет сделано, если корпорация более-менее имеет вменяемых админов и тратит деньги на создание такого вот дистрибутива под XP (или под Вистой).

    Но если стоит задача -дать паре пользователям более-менее безопасный доступ иногда - то сферический конь - вполне приемлимое решение. И дешевое. И "по дизайну" является более секьюрным.

    ive7,

    Пример жизненный, только вот одна проблема - комплексная защита информации такой компании не по карману. Мелкий импортер/оптовик моментально разорится. Слишком дорогое это удовольствие. Дешевле будет продолжать платить менеджерам.

    Ну если он совсем уже мелкий и совсем безденежный - то туда ему и дорога :)

    На самом деле, приведенный мной выше набор , так сказать, базовой безопасности, для небольшой компании на десятка два пользователей будет стоить , ну навскидку, тысяч 15 внедрение. Плюс - толковый админ чтобы все хозяйство содержать в порядке - не студент за 500 долл. Реализуется на базе Windows Server 2008 (2003) и Active Directory. Плюс ISA /Forefront.

    Ну давайте прикинем навскидку:

    ПО - лицензионное все - потянет на тысяч 6-8 (я считаю только необходимое серверное плюс CAL Терминальные)

    Рутокены или подобное - чуть больше тыщи.

    Железо - Тысяч 7-8

    Видеонаблюдение + IP телефония - тыщ 5-8 с сервером вместе.

    Тонкие клиенты - 6-8 тыщ, где-то 10 с мониторами

    Сетевое - 1000

    Ну и внедрить плюс секютрити - десятка уйдет.

    Итого: гм. ну да. Около 60 тысяч. На 20-25 пользователей. По 2 - 3 тысячи на пользователя. На самом деле - не так и много.

    За базово секьюрную ИТ инфраструктуру.

    Причем мероприятия конкретно на обеспечение прямой IT Security - как я и говорил вначале, тысяч 15. Т.е. затраты на пользователя - в р-не 600 долл.

    А теперь посчитайте - если перодически проскакивают контракты на 300-500 тысяч, то прибыль до уплаты налогов - ну по-любому процентов 10 с контракта будет.

    Итого: наши вложения в инфобезопасность окупятся при первом же серьезном инциденте.

    НО! Здесь можно сэкономить. Можно не покупать лицензионное ПО и сервера - а использовать SaaS (Software as a Service - т.е. использовать провайдера, отдавая фактически всю инфраструктуру на аутсорс и беря ПО в аренду). Это существенно снизит первоначальные затраты.

    Масса вариантов есть . Или лизинг.

    Здесь не то , что нет денег или возможности - нет желания.

    Но, вы правы, учитывая то , что во многих конторах люди крутят свои приложения на явном старом говне, а сотрудники работают на выпуклых мониторах - то вопросами ИТ и целом и ИБ в частности они не озабочены.

  • Неизвестный кот Senior Member
    офлайн
    Неизвестный кот Senior Member

    12519

    21 год на сайте
    пользователь #6965

    Профиль

    12519
    # 14 марта 2009 22:52

    Дзмiтрок, случаи 1,2 а также еще сто различных случаев. ставиться бесплатные virtualpc или wmware player. создается виртуальный жесткий диск на зашифрованном разделе truecrypt-а и в виртуалке ставиться любая ОС, в том числе и линух какой бесплатный. затрат ноль, секьюрности для этих случаев выше крышы. особо озабоченные ставят это все на флешку и на ночь вешают ее на шею. или это не наши методы? :)

    НКХЖЕХВ
  • ive7 Member
    офлайн
    ive7 Member

    367

    16 лет на сайте
    пользователь #97491

    Профиль
    Написать сообщение

    367
    # 15 марта 2009 12:49
    Дзмiтрок:

    Реализуется на базе Windows Server 2008 (2003) и Active Directory. Плюс ISA /Forefront.

    Ну давайте прикинем навскидку:

    ПО - лицензионное все - потянет на тысяч 6-8 (я считаю только необходимое серверное плюс CAL Терминальные)

    Рутокены или подобное - чуть больше тыщи.

    Железо - Тысяч 7-8

    Видеонаблюдение + IP телефония - тыщ 5-8 с сервером вместе.

    Тонкие клиенты - 6-8 тыщ, где-то 10 с мониторами

    Сетевое - 1000

    Ну и внедрить плюс секютрити - десятка уйдет.

    Давай навскидку посмотрим на недостатки такого решения.

    Технические проблемы:

    1) Для работы удаленных пользователей требуется постоянное высокоскоростное соединение с офисом. Это очень трудно обеспечить в командировке и стоит недешево. Есть места, где это требование невыполнимо (а работать надо).

    2) Не подходит для приложений интенсивно работающих с графикой. Перерисовка графики через RDP работает медленно даже по локальной сети. Работа с чертежами на низком разрешении в 256 цветах + медленная перерисовка превращается в пытку.

    3) Если не запретить Clipboard mapping и Local Printer mapping, то информацию из системы можно будет красть через этот канал. Если запретить, то пользователи не смогут печатать документы и переносить локальные данные на сервер. Как следствие - система станет неприемлемо неудобной для удаленных пользователей.

    Всегда остается возможность снимать информацию с сервера посредством скриншотов.

    Пользователи, столкнувшись техническими проблемами созданными системой безопасности, начнут сохранять рабочую информацию локально, пересылать ее по почте, сводя на нет все усилия направленные на защиту информации.

    4) Не учтены меры и не посчитаны затраты на защиту информации в головном офисе. Они будут весьма значительны, и обойдутся дороже, чем предложенные тобой меры.

    Организационные вопросы:

    1)Необходимо нанять штат сотрудников которые будут круглосуточно контролировать соблюдение политики информационной безопасности, оборудовать им рабочие места.

    2)Для разделения информационных потоков придется изменить организационную структуру организации.

    Это приведет к раздуванию штата сотрудников минимум в полтора раза.

    3)Адаптация информационных систем организации к новой структуре.

    Раздувание штата увеличит организационные издержки организации (офис, менеджмент, затраты на согласование вопросов, etc.)

    По моими оценкам только развертывание системы защиты информации потянет порядка 180 тыс.

    Ежемесячные издержки на эксплуатацию будут тоже весьма значительны.

    Еще раз повторю, что такие издержки могут позволить себе только очень узкий круг организаций.

    Даже крупные банки не могут себе позволить развернуть весь комплекс мер по защите информации.

  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 16 марта 2009 00:51

    ive7,

    1) Соединение - не проблема при нынешнем уровне развития коммуникаций. Канала 128 К - в принципе достаточно для работы, даже более-менее можно по GPRS удаленно доступ поиметь. Не говоря о развитых 3G сетях во многих странах. Стоит - ну 5-10 долл в день максимум.

    2) Графика - зависит от характера работы. Для дизайнеров/CAD можно жестко сконфигурировать машины, только на использование через сеть файлов и дать таким образом работать.

    3) Clipboard - ес-сно запретим, если они ПОЛНОСТЬЮ работают через RDP с тонкого клиента - зачем Clipboard?

    Пользователи локально инфу не сохранят, т.к. возможности такой НЕТ.

    4) Пересылка по почте - это ЛОГИ. А по ним мы отслеживаем что-куда. А значит - доказательная база - суд - итд.

    Принт-скрина - нет. Фотографировать экран в офисе - значит попасть на видео - доказательная база - суд - итд.

    Опять же - ЗИ в головном офисе - учтена.

    НО! решение, приведенное выше - это базовое решение. Оно обеспечивает основные требования к ИБ. Оно создает управляемую инфраструктуру. Оно позволяет дальше работать в этом направлении. Так сказать , создает костяк. И позволяет получить доказательную базу о хищении информации из предприятия путем злоупотребления своим служебным положением (ну например, мы дали начальнику отдела доступ к файлам подчиненных - а он сфоткал с экрана/переслал по почте). НО! Опять же - ничто не мешает нам внедрить DRM - а это значит, что даже если переслал он файлы - то он их не откроет вне сети и с другого пользователя).

    Ес-сно он может , к примеру, т.к. он начальник , и ,допустим, мы дали ему допуск работать удаленно - зайти дома с ноутбука в сеть открыть файлы и сфоткать - но - это , при развернутом включенном аудите и настройках ПО выдаст нам алерт о нетипичном поведении, и когда он придет след . раз на работу - можно поинтересоваться, а зачем это он открывал поочередно все файлы сотрудников? И т.д.

    Т.е. , еще раз повторюсь, что гос. тайну так не защитишь, но базовое секьрити это решение обеспечивает.

    С организационными вопросами - согласен, тольк круглосуточно - перегнули вы. Оно автоматически мониторится. А непосредственно за соблюдение политик на местах возлагается ответственность на непосредственных руководителей и прописывается так же в контрактах сотрудников.

    Насчет банков - иногда, заходишь в банк (не там где они платежки принимают в опер. зале, а внутрь) - и удивляешся, как там еще все не покрали :))