Ответить
  • matkiv Senior Member
    офлайн
    matkiv Senior Member

    4475

    17 лет на сайте
    пользователь #87533

    Профиль
    Написать сообщение

    4475
    # 16 марта 2009 09:31

    ive7, чем же он неудачный? Реальные , абсолютно жизненные примеры.

    У сотрудника есть вся цепочка поставок и логистики, так же есть все комм . предложения, над которыми работал его отдел, а возможно - и лично наработанные "сладкие" контракты и контакты с клиентами. И тут ему работодаель урезал "бонус" . Через три дня - у него оформленное юр.лицо - и десятки-сотни тысяч прибыли идут прямо ему в карман . Вы , возможно, мало сталкивались с такими случаями, но, я уверяю вас, они происходят довольно часто.

    Встряну и я в ваш разговор.

    ИМХО внедрение ЗИ практически не поможет в данном случае. Если брать этот пример, то в большинстве случаев варианта два принцип похожий в обеих случаях

    1) Уходит сотрудник, который имеет информацию как о поставщиках, так и о потребителях, довольно часто он и является руководителем (создателем) этого направления, не последнее лицо на фирме. Зачастую ему даже не нужно ничего копировать, вся информация находится у него в голове и увести это направление для него не составит особых проблем.

    2) Уходит команда сотрудников, работающая на какой либо проект (направление). Принцип тот же, у одного контакты с потребителями у другого с поставщиками, у третьего ещё что либо.

    Другой персонал типа простой менеджер по продажам (а-ля коммивояжер), прочий офисный персонал полученную информацию грамотно не сможет использовать, вреда от этого фирме практически не будет.

  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 16 марта 2009 17:59

    matkiv, вы не совсем правильно понимаете цели и методы ИБ предприятия.

    Это НЕ ТОЛЬКО шифрование/ограничение доступа.

    Это - так же и юридические и иные вопросы.

    В т.ч. наличие в контракте с сотрудником грамотно защищающих информационные активы предприятия формулировок играет значительную роль.

    Кроме того, сама инфраструктура должна позволять получать доказательства.

    Да, применительно к нашим реалиям, компания возможно и не сможет высудить (а может и сможет - я не знаю, теоретически, если все грамотно - то может).

    Есть фирма. Есть имя которое она создает, рекламу которую дает, офис и проч. Есть информационные активы - как то те же наработки с поставщиками, логистические цепочки, методики продаж и еще много всего.

    Возьмем простейщие случай. Есть сотрудник Х. Допустим, главный менеджер по продажам. Работает два года. Видит, что есть клиент на , допустим, поставку на 500.000 долл.

    Не будь дураком, он создает фирму и проводит сделку на себя, т.к. у него установлен уже личный контакт с покупателем , и , в принципе, куда перевести деьги покупателю без разницы.

    Если фирма до этого не была озабочена вопросами ИБ - то ОНА НИЧЕГО ЭТОМУ МАНАГЕРУ СДЕЛАТЬ НЕ СМОЖЕТ. Ну разве что поцеловать его в блестящий зад , когад он подъедек к офису на свежекупленном с маржи авто .

    НО! Если есть пункты в контракте, инструкции , положения об информационных активых, ком. тайне, документы классифицированы, есть логи доступа этого пользователя к системе и проч. и проч. ТО фирма с высокой долей вероятности выигрывает дело в суде, и этот сотрудник будет выплачивать причененный ущерб.

    Ну это чисто схематично.

  • ive7 Member
    офлайн
    ive7 Member

    367

    16 лет на сайте
    пользователь #97491

    Профиль
    Написать сообщение

    367
    # 16 марта 2009 19:01
    Дзмiтрок:

    ive7,

    1) Соединение - не проблема при нынешнем уровне развития коммуникаций. Канала 128 К - в принципе достаточно для работы, даже более-менее можно по GPRS удаленно доступ поиметь. Не говоря о развитых 3G сетях во многих странах. Стоит - ну 5-10 долл в день максимум.

    128K достаточно для удаленного администрирования сервера, но недостаточно для нормальной работы с документами. Имею опыт администрирования сервера по RDP через GPRS. Это не работа, а пытка. GPRS и 3G классно работают на улице рядом с базовой станцией. Часто случалось, что в отеле, на производстве, в поездах и просто за городом связь еле работает и задержки прохождения пакетов огромные.

    Дзмiтрок:


    2) Графика - зависит от характера работы. Для дизайнеров/CAD можно жестко сконфигурировать машины, только на использование через сеть файлов и дать таким образом работать.

    3) Clipboard - ес-сно запретим, если они ПОЛНОСТЬЮ работают через RDP с тонкого клиента - зачем Clipboard?

    Чтобы копировать из документа, полученного от партнеров на флешку, а не перенабирать 20-значные номера банковского счета.

    Принтеры тоже отключим? Есть у винды такой классный принтер - "Generic/Text only".

    Дзмiтрок:


    Пользователи локально инфу не сохранят, т.к. возможности такой НЕТ.

    4) Пересылка по почте - это ЛОГИ. А по ним мы отслеживаем что-куда. А значит - доказательная база - суд - итд.

    Принт-скрина - нет. Фотографировать экран в офисе - значит попасть на видео - доказательная база - суд - итд.

    Опять же - ЗИ в головном офисе - учтена.

    НО! решение, приведенное выше - это базовое решение. Оно обеспечивает основные требования к ИБ. Оно создает управляемую инфраструктуру. Оно позволяет дальше работать в этом направлении. Так сказать , создает костяк. И позволяет получить доказательную базу о хищении информации из предприятия путем злоупотребления своим служебным положением (ну например, мы дали начальнику отдела доступ к файлам подчиненных - а он сфоткал с экрана/переслал по почте). НО! Опять же - ничто не мешает нам внедрить DRM - а это значит, что даже если переслал он файлы - то он их не откроет вне сети и с другого пользователя).

    Ес-сно он может , к примеру, т.к. он начальник , и ,допустим, мы дали ему допуск работать удаленно - зайти дома с ноутбука в сеть открыть файлы и сфоткать - но - это , при развернутом включенном аудите и настройках ПО выдаст нам алерт о нетипичном поведении, и когда он придет след . раз на работу - можно поинтересоваться, а зачем это он открывал поочередно все файлы сотрудников? И т.д.

    Т.е. , еще раз повторюсь, что гос. тайну так не защитишь, но базовое секьрити это решение обеспечивает.

    С организационными вопросами - согласен, тольк круглосуточно - перегнули вы. Оно автоматически мониторится. А непосредственно за соблюдение политик на местах возлагается ответственность на непосредственных руководителей и прописывается так же в контрактах сотрудников.

    Следы останутся, но вот информацию уже украли. И обнаружат это в лучшем случае на следующий день и то, если алерты это не потонут в море ложных срабатываний.

    Тут ты выступаешь скорее как следователь, а не как специалист по защите информации.

    Коммерческие конторы побоятся обращаться в суд. Есть риск, что в результате изучения следователями доказательств повсплывает черная/серая бухгалтерия.

    Дзмiтрок:

    Насчет банков - иногда, заходишь в банк (не там где они платежки принимают в опер. зале, а внутрь) - и удивляешся, как там еще все не покрали :))

    Не крадут у банков потому, что до сих пор не придумано способов как получить украденные деньги.

    Как ты думаешь, насколько времени хватит терпения директора, когда он помучается в командировках с доступом к терминальному серверу, будет регулярно получать жалобы от партнеров на то, что присланный контракт не читается из-за DRM, регулярно отправлять деньги не неправильные реквизиты и потом бодаться с банком чтобы их вернули. Особенно с учетом того, сколько это стоит, и что нет гарантии, что инфу не уведут.

    Защита информации это очень неудобно и дорого. Призрачная защита коммерческих секретов не оправдывает тот уровень проблем и издержек, которые создает комплекс мер по защите информации.

  • Дзмiтрок Senior Member
    офлайн
    Дзмiтрок Senior Member

    1223

    17 лет на сайте
    пользователь #74548

    Профиль
    Написать сообщение

    1223
    # 16 марта 2009 20:20

    ive7, ес-сно все, что вы говорите - правильно.

    Неправильно - только то, что вы применяете это так сказать, в абсолютном понимании.

    Вы пытаетесь применить это ко всему.

    Возьмем тот-же ДРМ.

    Как он внедряется.

    1. Вначале должны быть политики ИБ, по которым будут классфицироваться документы.

    Допустим, мы возьмем три класса:

    1. Несекретные документы. Могут пересылаться в открытом виде.

    2. Документы для внутреннего пользования - ДРМ обязательно.

    3. Секретные документы для обмена с партнерами - развертываем AD Federation Services и ДРМ и у себя и у партнеров - и обмениваемся секьюрно.

    4. Секретные докумнеты выскокой секретности - кроме ДРМ , допустим , храним в защищенном сегменте сети/на защищенных серверах.

    и т.д.

    Далее , про следы. Следы - это очень важно. В данном случае - информацию крадет пользователь , который имеет к ней доступ и злоупотребляет своим положением. Есть следы - есть судебное преследование.

    Ввод данных в систему - пароли , флешки - введут и так. Или могут получть по е-мэйл. Потенциальный риск и существенное расширение площади атаки , давая полозователям вводить информацию в систему с внешних носителей - не оправдывает применение этой технологии.

    Далее. Мобильные сотрудники - решение требует детализации и проработки. Если риск комрометации информации высок, а так же эта информация значительна - то придется жертвовать удобством.

    Гарантии что инфу не уведут нет НИКОГДА.

    Но правильно примененная методология ее защиты сводит этот риск к минимуму.

    Вообще, информационная безопасность - она предназначена не только для того "чтобы инфу не увели". Она предназначена для защиты информационных активов. В т.ч. и судебная защита. При этом расследование инцидентов - это неотемлимая часть работы офицера по ИБ . А для того, чтобы их расследовать , нужены механизмы мониторинга.

  • matkiv Senior Member
    офлайн
    matkiv Senior Member

    4475

    17 лет на сайте
    пользователь #87533

    Профиль
    Написать сообщение

    4475
    # 16 марта 2009 23:58

    Дзмiтрок,

    НО! Если есть пункты в контракте, инструкции , положения об информационных активых, ком. тайне, документы классифицированы, есть логи доступа этого пользователя к системе и проч. и проч. ТО фирма с высокой долей вероятности выигрывает дело в суде, и этот сотрудник будет выплачивать причененный ущерб.

    Ну это чисто схематично.

    Как вы думаете какой % фирм доведёт дело о суда (в реалиях РБ -10%), если же фирма небольшая то и того меньше, да кстати был ли в РБ хоть один прецендент?

    Кроме того

    Это - так же и юридические и иные вопросы.

    Эти воросы тоже требуют финансирования. И хотелось бы заострить на иных вопросах это что? Если это какая-либо система управления предприятием, управление документооборотом, со своими отчётами, разграничением доступа, согласованиями и т.д., то стоит ли разводить весь этот сыр бор? Внедрение и обслуживание этих систем в комплексе порождает раздутие штата персонала, создание внутренних отделов. Кто все документы (письма) будет разграничивать? По поводу работы с партнерами так шансов, что они пойдут на данные меры невелики.

    Далее внедрение ДРМ, значительно ухудшает качество работы, особенно при наличии мобильных сотрудников или же сети филиалов. То же самое и про ввод информации, запрет использования накопителей, иногда данные меры могут только ухудшить (потерять время, сорвать сделку, испортить имидж компании), нежели предотвратить некую потенциальную, но в то же время эфемерную угрозу.

    Кстати, а если будет такой вариант:


    Далее , про следы. Следы - это очень важно. В данном случае - информацию крадет пользователь , который имеет к ней доступ и злоупотребляет своим положением. Есть следы - есть судебное преследование.

    Если риск комрометации информации высок, а так же эта информация значительна - то ...

  • ive7 Member
    офлайн
    ive7 Member

    367

    16 лет на сайте
    пользователь #97491

    Профиль
    Написать сообщение

    367
    # 17 марта 2009 19:54
    Дзмiтрок:

    ive7, ес-сно все, что вы говорите - правильно.

    Неправильно - только то, что вы применяете это так сказать, в абсолютном понимании.

    Вы пытаетесь применить это ко всему.

    На мой взгляд вы переоцениваете ценность информации для коммерческих организаций.

    Вследствие этого вы предлагаете правильное, но излишне сложное и соответственно дорогое решение.

    Причем сложное не в плане реализации а в плане процессов.

  • lhk Member
    офлайн
    lhk Member

    344

    14 лет на сайте
    пользователь #245200

    Профиль
    Написать сообщение

    344
    # 7 мая 2010 22:05

    Хочу написать на Си++ реализацию MD5, пишу в C++Builder.

    Я нашел откуда скачать реализованный алгоритм, но там не очень понятно, поэтому решил писать сам по алгоритму с википедии(http://ru.wikipedia.org/wiki/MD5).

    Первый шаг реализовал так: Код

    String GetHash(String in)

    {

    int length=in. Length(); //Длина входящего сообщения.

    int rests=length%64; //остаток от деления на 64байта(512бит).

    int size=0; //размер расширенного сообщения.

    if(rests<56) //если остатот от деления меньше 56

    {

    size=length-rests+56+8; //подгоняем длину сообщения, что бы была кратна 64(+8байт для шага 2)

    }

    else //иначе

    {

    size=length+64-rests+56+8; //подгоняем длину сообщения, что бы была кратна 64(+8байт для шага 2)

    }

    unsigned char *inChar=new unsigned char; //массив char, в котором будет храниться входящее сообщение с расширенной длиной.

    for(int i=0;i<length;i++) //от 0 символа до length

    {

    inChar=in[i+1]; //заполняем первые length символов inChar символами из входщей строки

    }

    inChar[length]=128; //добавляем 1 бит в конец потока(128(Dec)=0x80(HEX)=1000000(Bin))

    for(int i=length+1;i<size;i++) //оставшуюся часть

    {

    inChar=0; //заполняем нулями

    }

    Вот это моя реализация первого шага в соответствии с алгоритмом с википедии.

    Расскажите пожалуйста, что тут не так(если что-то не так) и поясните, что от меня требуют во втором шаге(а то я не очень пониммаю). И что такое массив X (в шаге 3)?

    Спасибо.

  • svin0 IRC Team
    офлайн
    svin0 IRC Team

    6763

    17 лет на сайте
    пользователь #76857

    Профиль
    Написать сообщение

    6763
    # 10 июля 2010 15:40

    [url=http://it.[censored]/news/89160.html]ФБР сдалось через год брутфорса

    А вы спорили.

  • Booo Onliner Auto Club
    офлайн
    Booo Onliner Auto Club

    3059

    18 лет на сайте
    пользователь #36931

    Профиль
    Написать сообщение

    3059
    # 3 декабря 2011 14:38

    Скажите, уважаемые гуру, такая ситуация: комп зашифрован с помощью программы Jetico BestCrypt Volume Encryption. Реально подобрать пароль или как-то взломать эту систему? Шеф сказал, что "согласен на любые деньги" вот и стало любопытно... :)

    тыжбухгалтер
  • Land Клуб Самоделкиных
    офлайн
    Land Клуб Самоделкиных

    24784

    22 года на сайте
    пользователь #1470

    Профиль
    Написать сообщение

    24784
    # 3 декабря 2011 17:12
    Booo:

    Скажите, уважаемые гуру, такая ситуация: комп зашифрован с помощью программы Jetico BestCrypt Volume Encryption. Реально подобрать пароль или как-то взломать эту систему? Шеф сказал, что "согласен на любые деньги" вот и стало любопытно... :)

    Подобрать пароль конечно реально. Весь вопрос в том, сколько времени на это понадобится.

    Согласно теории струн Вселенная имеет дополнительные измерения, свернутые в пространство Калаби-Яу.
  • ASM Senior Member
    офлайн
    ASM Senior Member

    5274

    21 год на сайте
    пользователь #6161

    Профиль
    Написать сообщение

    5274
    # 3 декабря 2011 18:20

    Land,

    Подобрать пароль конечно реально. Весь вопрос в том, сколько времени на это понадобится.

    не стоит погружаться в теорию. Перебор при текущей вычислительной мощности компьютеров не вариант.
    Booo, как я вам уже ответил, варианты есть только в том случае если вы помните хотя бы частично пароль. Тогда можно думать о комбинациях.

  • Booo Onliner Auto Club
    офлайн
    Booo Onliner Auto Club

    3059

    18 лет на сайте
    пользователь #36931

    Профиль
    Написать сообщение

    3059
    # 4 декабря 2011 14:15

    Напишу как есть (надеюсь шеф не читает онлайнер): погрызся наш главный с главбухом (она вела ему дополнительно еще ИП его жены, а он потом за это ничего не заплатил), пришел какой-то ее знакомый вечерком и зашифровал бэсткриптом комп с 1С, банком и тп. Шеф стал в позу: лучше заплачу спецам за подбор пароля, чем ей. Я ему и говорил, что подобрать пароль нереально (тем более, что он где-то 30-35 символов). Ну вот уперся: типа взломать можно что угодно.
    Мне кажется, что если пароль и 10 символов был бы, то тоже никто не помог бы.

    тыжбухгалтер
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    57561

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    57561
    # 4 декабря 2011 14:37 Редактировалось MaxRusak, 1 раз.
    Booo:

    Скажите, уважаемые гуру, такая ситуация: комп зашифрован с помощью программы Jetico BestCrypt Volume Encryption. Реально подобрать пароль или как-то взломать эту систему? Шеф сказал, что "согласен на любые деньги" вот и стало любопытно... :)

    BestCrypt ломается. По крайней мере запароленный криптоконтейнер с длинной пароля 12 символов был взломан за 2 недели, путем сочетания криптоанализа и распределенной вычистительной сети.

    Добавлено спустя 5 минут 22 секунды

    Booo:

    Напишу как есть (надеюсь шеф не читает онлайнер): погрызся наш главный с главбухом (она вела ему дополнительно еще ИП его жены, а он потом за это ничего не заплатил), пришел какой-то ее знакомый вечерком и зашифровал бэсткриптом комп с 1С, банком и тп. Шеф стал в позу: лучше заплачу спецам за подбор пароля, чем ей. Я ему и говорил, что подобрать пароль нереально (тем более, что он где-то 30-35 символов). Ну вот уперся: типа взломать можно что угодно.
    Мне кажется, что если пароль и 10 символов был бы, то тоже никто не помог бы.

    35 символов ну очень проблематично. Хотя может повести т.к. сам ключ (пароль) может содержать коллизии. Ведь для идеального шифрования нужен идеальный ключ и полное отсутствие сведений о исходном тексте. Т.к. шифруется том, то мы по крайней мере можем знать часть информации т.к. заголовки томов имеют стандартный вид, ну и сам пароль будет неидеален.
    Хотя в вашем случае проще просто найти знакомого и с помощью ректотермального криптоанализа выведать пароль.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Bierman Senior Member
    офлайн
    Bierman Senior Member

    40606

    17 лет на сайте
    пользователь #73770

    Профиль
    Написать сообщение

    40606
    # 4 декабря 2011 15:01
    MaxRusak:

    Хотя в вашем случае проще просто найти знакомого и с помощью ректотермального криптоанализа выведать пароль.

    +1
    самый быстрый, но правда чутка нелегальный метод....

    Nu’ det tid til druk og hor!
  • A.Z. Dogs Team
    офлайн
    A.Z. Dogs Team

    69310

    19 лет на сайте
    пользователь #21204

    Профиль
    Написать сообщение

    69310
    # 4 декабря 2011 17:04

    никак не найдешь
    если тока буху ентот самый анализ не сделать

    Музыка iграе, дзеўкі пяюць, Злодзея Панаса чэрці нясуць. Музыка iграе - здох Панас, Новае жыццё, новы час
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    57561

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    57561
    # 4 декабря 2011 19:36
    Bierman:

    самый быстрый, но правда чутка нелегальный метод....

    В принципе закриптовать том и не сказать пароль это то же вроде как способ, описанный в статьях УК.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • adminius FBY Team
    офлайн
    adminius FBY Team

    19532

    17 лет на сайте
    пользователь #77998

    Профиль
    Написать сообщение

    19532
    # 4 декабря 2011 20:01
    Booo:

    Напишу как есть (надеюсь шеф не читает онлайнер): погрызся наш главный с главбухом (она вела ему дополнительно еще ИП его жены, а он потом за это ничего не заплатил), пришел какой-то ее знакомый вечерком и зашифровал бэсткриптом комп с 1С, банком и тп. Шеф стал в позу: лучше заплачу спецам за подбор пароля, чем ей. Я ему и говорил, что подобрать пароль нереально (тем более, что он где-то 30-35 символов). Ну вот уперся: типа взломать можно что угодно.
    Мне кажется, что если пароль и 10 символов был бы, то тоже никто не помог бы.

    ИБ в действии... Какой-то совершенно левый человек имеет запросто физический доступ в помещение, имеет вот так вот запросто физический доступ к ПК, сотрудник вот так вот запросто имеет права админа на ПК... Чему тут удивляться? Это еще не самые худшие последствия...
    Что касается ситуации - тут без вариантов надо подводить бухгалтера под статью УК...

    Feci, quod potui, faciant meliora potentes...
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    57561

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    57561
    # 4 декабря 2011 22:43
    adminius:

    ИБ в действии... Какой-то совершенно левый человек имеет запросто физический доступ в помещение, имеет вот так вот запросто физический доступ к ПК, сотрудник вот так вот запросто имеет права админа на ПК... Чему тут удивляться? Это еще не самые худшие последствия...

    Ну вы загнули. О какой ИБ в наших реалиях может идти речь? Я видел расшаренные папки предприятий с 1С, доступные напрямую из инета, для анонимного доступа с правом записи. Хорошо, что хоть в банках заботятся о безопасности. Точнее начинают заботиться, если подходить к ИБ по всем правилам. Банки только начали получать сертификаты по PCI DSS. В РБ нету ни одной лаборатории, которая может проводить сертификацию по этому стандарту. Что говорить про обычные мелкие конторы? Хорошо если у них есть полугодовалой давности архив, проделанной работы на отдельном носителе.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Land Клуб Самоделкиных
    офлайн
    Land Клуб Самоделкиных

    24784

    22 года на сайте
    пользователь #1470

    Профиль
    Написать сообщение

    24784
    # 8 декабря 2011 20:20
    MaxRusak:

    Bierman:

    самый быстрый, но правда чутка нелегальный метод....

    В принципе закриптовать том и не сказать пароль это то же вроде как способ, описанный в статьях УК.

    совершенно верно. Почему бы просто не обратиться с заявлением в милицию? Или в 1С много черного?

    Согласно теории струн Вселенная имеет дополнительные измерения, свернутые в пространство Калаби-Яу.
  • userbabaika Member
    офлайн
    userbabaika Member

    490

    13 лет на сайте
    пользователь #324440

    Профиль
    Написать сообщение

    490
    # 7 марта 2012 11:34

    Добрый день,

    Возникла проблема с GPG.

    На русской WinXP установлен ThaBat 5.xx Thunderbird и свежий GPG,
    Корреспондент раньше был, к примеру Iwan Cowac <cowac@babam.cz>, и все работало в Thumderbird,
    а когда он стал Iwan Cowač <iwan@babam.cz> и прислал новый открытый ключ, GPG начал орать, что
    ключ unusable и не принадлежит адресату, как в TheBat, так и в Thunderbird.

    Я полумал, что все это из-за буквы с надстрочником, установил чешский язык, перезагрузился,
    - никакого результата.

    МОжет кто-то знает причину или подскажет, где почитать? Буду очень благодарен.