Гость a007 Опубликовано 7 февраля, 2007 Поделиться Опубликовано 7 февраля, 2007 Простите необразованного - это как? Если Вы ведете речь об инфе внутри фирмы, то зачем городить огород, когда вопрос решается банальным разделением уровня доступа (причем физически) и оргмерами по предотвращению несанкционированного доступа к КИ. А будет ли файл "верещать", если его просто скопируют (в том числе по сетке)? А если файл не открыт, а просто спионерен (даже физически)? Как файл сигнализирует? Куда и каким образом передается информация? А если нет подключения к инету? И как быть при работе с интернет-кафе? 20609[/snapback] речь идёт не о системе защиты от НСД, а о механизме выявления утечки информации по неустановленным (пока) каналам. если файл просто скопируют, он вещать не будет, будет вещать только при прочтении. если файл прочитают в интернет-кафе, Вам это даст следующее: 1. была утечка (факт) 2. какие именно данные "ушли" 3. в интернет кафе могут быть видеокамеры и т.п. Дальше у Вас появляется пространство для работы, например, Вы можете попытаться определить кто имел доступ к ушедшим данным на предприятии, ставить ловушки и т.п. it is fun to make information security ;-) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Гость a007 Опубликовано 7 февраля, 2007 Поделиться Опубликовано 7 февраля, 2007 Kingston USB DATATRAVELER SECURE – PRIVACY EDITION уже появился в продаже ... ... обеспечивающий 100-процентную защиту данных в режиме реального времени путем аппаратного шифрования всей информации по стандарту AES с 256-разрядным ключом, что является одним из самых современных способ защиты данных на сегодняшний день. ... Купил, поисследовал: Во флэше два устройства - 1-е CD-ROM на котором записан autorun автоматически запускающий программу монтирования диска. 2-е flash-диск содержащий собственно данные. Похоже на хорошую штуку, но 1. hardware-based AES encryption - очень много вопросов 2. для задач, когда нужно скрыть сам факт наличия КИ не годится IMHO - для хранения персональной информации - годится, для серъёзной - нет. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Константин Ильин Опубликовано 7 февраля, 2007 Поделиться Опубликовано 7 февраля, 2007 речь идёт не о системе защиты от НСД, а о механизме выявления утечки информации по неустановленным (пока) каналам. если файл просто скопируют, он вещать не будет, будет вещать только при прочтении. 20642[/snapback] Я сам в технике не разбираюсь (а языками вообще не владею), поэтому поясните пожалуйста, механизм выявления утечки информации: Как файл сигнализирует о своем открытии? (механизм) Куда и каким образом передается информация об открытии, ip-адресе, времени и проч. компьютера, на котором документ читается/редактируется. Как можно получить эту информацию? На какое расстояние и по каким каналам она передается? Будьте добры, поясните весь механизм на примере: У Вас есть КИ на флешке - 25 файлов. Я работаю у Вас на фирме. Получил физический несанкционировнный доступ к флешке. Вставил в свой рабочий компьютер, убедился, что файлы на месте. Унес флешку к себе домой (за 52 км от места работы и за 48 км от Вашего дома. Дома у меня Интернета нет. Вставил флешку в домашний компьютер, открыл и распечатал нужные мне файлы. Утром флешку вернул на место, предварительно протерев ее тряпкой. Вы не заметили физического отсутствия флешки. Каким образом при помощи выявления механизма утечки информации Вы получили информацию о моих действиях? Если можно, то максимально конкретно. И еще, если Вам не сложно, приведите примеры использования данной технологии, я хочу поинтересоваться у людей, и если понравится - купить. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Гость a007 Опубликовано 8 февраля, 2007 Поделиться Опубликовано 8 февраля, 2007 Я сам в технике не разбираюсь (а языками вообще не владею), поэтому поясните пожалуйста, механизм выявления утечки информации: Как файл сигнализирует о своем открытии? (механизм) Программы работы с электронными документами (MS Word/MS Excel/MS PowerPoint...) могут выполнять код, заложенный в документах. Например макросы. Кроме макросов есть другие документированные и не очень возможности форматов doc, rtf, xls, ppt ... заставляющие программы скрытно от пользователя компьютера выполнять действия, позволяющие установить источник прочтения документа, при условии, что компьютер подключен к сети Интернет (это ограничение). Куда и каким образом передается информация об открытии, ip-адресе, времени и проч. компьютера, на котором документ читается/редактируется. Как можно получить эту информацию? На какое расстояние и по каким каналам она передается? по протоколу ip, куда пожелаете (в сети Интернет) на любое расстояние Будьте добры, поясните весь механизм на примере: У Вас есть КИ на флешке - 25 файлов. Я работаю у Вас на фирме. Получил физический несанкционировнный доступ к флешке. Вставил в свой рабочий компьютер, убедился, что файлы на месте. Унес флешку к себе домой (за 52 км от места работы и за 48 км от Вашего дома. Дома у меня Интернета нет. Вставил флешку в домашний компьютер, открыл и распечатал нужные мне файлы. Утром флешку вернул на место, предварительно протерев ее тряпкой. Вы не заметили физического отсутствия флешки. Каким образом при помощи выявления механизма утечки информации Вы получили информацию о моих действиях? Если можно, то максимально конкретно. В этом случае система выявления утечек не поможет. Зато поможет шифрование. Кроме того, если флэшка, которую Вы несанкционированно взяли формата U3 (http://www.u3.com/), можно встроить скрытый код, с неограниченными возможностями - от форматирования Вашего домашнего компьютера (это - жесть), до незаметного копирования последних открытых на Вашем компьютере документов на эту самую флэшку в скрытый раздел (imho - это будет честно, Вы возьмёте мои документы, а я Ваши ;-) ). И еще, если Вам не сложно, приведите примеры использования данной технологии, я хочу поинтересоваться у людей, и если понравится - купить. Вряд ли эта технология для продажи. Скорее это набор мероприятий (или услуг), которые выявляют "крота". Пример использования: Есть подозрение, что на предприятии имеет место утечка документов. Берём набор охраняемых документов, либо делаем набор документов-ловушек, которые снабжаются системой выявления утечек. После чего ждём, когда они сработают. Если документы читаются не тем, кем должны, находим адрес, берём группу и прыгаем в рычащие джипы ... ;-) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Константин Ильин Опубликовано 8 февраля, 2007 Поделиться Опубликовано 8 февраля, 2007 В общем понятно... В шпионов в детстве не наигрались. Ваша т.н. система не работает в случае: 1. Отсутствия подключения к Инету, даже временного. Ни один уважающий себя "крот" не будет читать украденное на подключенном к инету компе (как и в обычном случае работы с КИ). 2. При открытии файла в другой программе, чем он был создан. Если Вы не знаете, то чужие файлы во избежании неприятностей открывают блокнотом или падом, так что Ваши макросы мимо кассы. К тому же - тот же ворд спрашивает про макросы - открывать или нет... 3. Если отключена автоматическая загрузка внешнего источника. А это делают практически все пользователи - задалбывает автоматическое загрузка диска... 4. Если стоит нормальный антивирусник со сканером Любое несанкционированное изменение пресекается Что касается форматирования жесткого диска - свежо предание, да верится с трудом ... Аналогично со скрытым копированием последних открытых файлов. Приличные люди журналы чистят регулярно. В общем вся система сводится к попытке внедрения программ-шпионов, в лучшем случае. ИМХО, к Вашей системе нужна инструкция для пользователя: Прежде чем открыть украденные тобой документы, убедись, что твой компьютер подключен к сети Интернет, отключена антивирусная защита и сканер, включена опция автоматической загрузки содержимого, журналы посещений не вычищены. Да, файлы нужно открывать той программой, что были созданы и разрешить выполнение макросов. А Ваш последний пассаж- это просто чудо. Не читайте плохих детективов на ночь и поменьше смотрите Голливуда... Без обид. Я думал, Вы серьезно говорили о какой-то новой технологии выявления утечки информации... А про комплекс мер я уже где-то читал ... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.