Перейти к содержанию

Технологии работы с флешками


Рекомендуемые сообщения

Простите необразованного - это как?

 

Если Вы ведете речь об инфе внутри фирмы, то зачем городить огород, когда вопрос решается банальным разделением уровня доступа (причем физически) и оргмерами по предотвращению несанкционированного доступа к КИ.

А будет ли файл "верещать", если его просто скопируют (в том числе по сетке)?

 

А если файл не открыт, а просто спионерен (даже физически)?

Как файл сигнализирует?

Куда и каким образом передается информация?

А если нет подключения к инету?

И как быть при работе с интернет-кафе?

20609[/snapback]

 

речь идёт не о системе защиты от НСД, а о механизме выявления утечки информации по неустановленным (пока) каналам.

 

если файл просто скопируют, он вещать не будет, будет вещать только при прочтении.

 

если файл прочитают в интернет-кафе, Вам это даст следующее:

1. была утечка (факт)

2. какие именно данные "ушли"

3. в интернет кафе могут быть видеокамеры и т.п.

 

Дальше у Вас появляется пространство для работы, например, Вы можете попытаться определить кто имел доступ к ушедшим данным на предприятии,

ставить ловушки и т.п.

 

it is fun to make information security ;-)

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 48
  • Создана
  • Последний ответ
Kingston USB DATATRAVELER SECURE – PRIVACY EDITION уже появился в продаже

...

 

...

обеспечивающий 100-процентную защиту данных в режиме реального времени путем аппаратного шифрования всей информации по стандарту AES с 256-разрядным ключом, что является одним из самых современных способ защиты данных на сегодняшний день.

...

 

Купил, поисследовал:

Во флэше два устройства -

1-е CD-ROM на котором записан autorun автоматически запускающий программу монтирования диска.

2-е flash-диск содержащий собственно данные.

 

Похоже на хорошую штуку, но

 

1. hardware-based AES encryption - очень много вопросов

2. для задач, когда нужно скрыть сам факт наличия КИ не годится

 

IMHO - для хранения персональной информации - годится, для серъёзной - нет.

 

 

Ссылка на комментарий
Поделиться на другие сайты

речь идёт не о системе защиты от НСД, а о механизме выявления утечки информации по неустановленным (пока) каналам.

если файл просто скопируют, он вещать не будет, будет вещать только при прочтении.

20642[/snapback]

 

 

 

Я сам в технике не разбираюсь (а языками вообще не владею), поэтому поясните пожалуйста, механизм выявления утечки информации:

Как файл сигнализирует о своем открытии? (механизм)

Куда и каким образом передается информация об открытии, ip-адресе, времени и проч. компьютера, на котором документ читается/редактируется.

Как можно получить эту информацию?

На какое расстояние и по каким каналам она передается?

 

Будьте добры, поясните весь механизм на примере:

У Вас есть КИ на флешке - 25 файлов.

Я работаю у Вас на фирме.

Получил физический несанкционировнный доступ к флешке.

Вставил в свой рабочий компьютер, убедился, что файлы на месте.

Унес флешку к себе домой (за 52 км от места работы и за 48 км от Вашего дома.

Дома у меня Интернета нет.

Вставил флешку в домашний компьютер, открыл и распечатал нужные мне файлы.

Утром флешку вернул на место, предварительно протерев ее тряпкой.

Вы не заметили физического отсутствия флешки.

Каким образом при помощи выявления механизма утечки информации Вы получили информацию о моих действиях?

Если можно, то максимально конкретно.

 

И еще, если Вам не сложно, приведите примеры использования данной технологии, я хочу поинтересоваться у людей, и если понравится - купить.

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Я сам в технике не разбираюсь (а языками вообще не владею), поэтому поясните пожалуйста, механизм выявления утечки информации:

Как файл сигнализирует о своем открытии? (механизм)

 

Программы работы с электронными документами (MS Word/MS Excel/MS PowerPoint...) могут выполнять код, заложенный в документах. Например макросы. Кроме макросов есть другие документированные и не очень возможности форматов doc, rtf, xls, ppt ... заставляющие программы скрытно от пользователя компьютера выполнять действия, позволяющие установить источник прочтения документа, при условии, что компьютер подключен к сети Интернет (это ограничение).

 

Куда и каким образом передается информация об открытии, ip-адресе, времени и проч. компьютера, на котором документ читается/редактируется.

Как можно получить эту информацию?

На какое расстояние и по каким каналам она передается?

по протоколу ip, куда пожелаете (в сети Интернет) на любое расстояние

 

Будьте добры, поясните весь механизм на примере:

У Вас есть КИ на флешке - 25 файлов.

Я работаю у Вас на фирме.

Получил физический несанкционировнный доступ к флешке.

Вставил в свой рабочий компьютер, убедился, что файлы на месте.

Унес флешку к себе домой (за 52 км от места работы и за 48 км от Вашего дома.

Дома у меня Интернета нет.

Вставил флешку в домашний компьютер, открыл и распечатал нужные мне файлы.

Утром флешку вернул на место, предварительно протерев ее тряпкой.

Вы не заметили физического отсутствия флешки.

Каким образом при помощи выявления механизма утечки информации Вы получили информацию о моих действиях?

Если можно, то максимально конкретно.

 

В этом случае система выявления утечек не поможет. Зато поможет шифрование.

 

Кроме того, если флэшка, которую Вы несанкционированно взяли формата U3 (http://www.u3.com/), можно встроить скрытый код, с неограниченными возможностями - от форматирования Вашего домашнего компьютера (это - жесть), до незаметного копирования последних открытых на Вашем компьютере документов на эту самую флэшку в скрытый раздел (imho - это будет честно, Вы возьмёте мои документы, а я Ваши ;-) ).

 

И еще, если Вам не сложно, приведите примеры использования данной технологии, я хочу поинтересоваться у людей, и если понравится - купить.

Вряд ли эта технология для продажи. Скорее это набор мероприятий (или услуг), которые выявляют "крота".

 

Пример использования:

Есть подозрение, что на предприятии имеет место утечка документов. Берём набор охраняемых документов, либо делаем набор документов-ловушек, которые снабжаются системой выявления утечек. После чего ждём, когда они сработают. Если документы читаются не тем, кем должны, находим адрес, берём группу и прыгаем в рычащие джипы ... ;-)

Ссылка на комментарий
Поделиться на другие сайты

В общем понятно...

В шпионов в детстве не наигрались.

 

Ваша т.н. система не работает в случае:

1. Отсутствия подключения к Инету, даже временного.

Ни один уважающий себя "крот" не будет читать украденное на подключенном к инету компе (как и в обычном случае работы с КИ).

2. При открытии файла в другой программе, чем он был создан.

Если Вы не знаете, то чужие файлы во избежании неприятностей открывают блокнотом или падом, так что Ваши макросы мимо кассы. К тому же - тот же ворд спрашивает про макросы - открывать или нет...

3. Если отключена автоматическая загрузка внешнего источника.

А это делают практически все пользователи - задалбывает автоматическое загрузка диска...

4. Если стоит нормальный антивирусник со сканером

Любое несанкционированное изменение пресекается

 

Что касается форматирования жесткого диска - свежо предание, да верится с трудом ...

Аналогично со скрытым копированием последних открытых файлов.

Приличные люди журналы чистят регулярно.

 

В общем вся система сводится к попытке внедрения программ-шпионов, в лучшем случае.

 

ИМХО, к Вашей системе нужна инструкция для пользователя:

Прежде чем открыть украденные тобой документы, убедись, что твой компьютер подключен к сети Интернет, отключена антивирусная защита и сканер, включена опция автоматической загрузки содержимого, журналы посещений не вычищены.

Да, файлы нужно открывать той программой, что были созданы и разрешить выполнение макросов.

 

А Ваш последний пассаж- это просто чудо.

 

Не читайте плохих детективов на ночь и поменьше смотрите Голливуда...

 

Без обид.

Я думал, Вы серьезно говорили о какой-то новой технологии выявления утечки информации...

А про комплекс мер я уже где-то читал ...

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...