Соционический форум
 Случайная ссылка:
Уход за волосами - занятие на всю жизнь

Дорогой друг! Для доступа ко всем сервисам, пожалуйста, войдите или зарегистрируйтесь.
Сейчас на сайте 45 пользователей







Поделиться:
Соционический форум » Разное Флуд разрешен » Информационная безопасность

 Ответить   Создать тему   Создать статью   Создать опрос   Подписаться   Печатать 
Автор

Тема: Информационная безопасность


sein
"Штирлиц"


Сообщений: 81
Анкета
Веб-сайт
Письмо

Какими методами Вы пользуетесь, чтобы предотвратить потерю данных или несанкционированный доступ к ним?

1 пользователь выразил(и) благодарность sein за это сообщение
 
12 Янв 2010 17:50
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

Aurora_Borealis
"Джек"

Сообщений: 204
Анкета
Письмо

12 Янв 2010 18:50 sein сказал(а):
Какими методами Вы пользуетесь, чтобы предотвратить потерю данных или несанкционированный доступ к ним?
Cообщение полностью


Ты имеешь ввиду -при пользовании персональным компьютером или при управлении своими сайтами?

 
12 Янв 2010 20:37
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

sein
"Штирлиц"


Сообщений: 83
Анкета
Веб-сайт
Письмо

12 Янв 2010 21:36 Aurora_Borealis сказал(а):
Ты имеешь ввиду -при пользовании персональным компьютером или при управлении своими сайтами?
Cообщение полностью


Я думал больше о первом, хотя и не хотел ограничивать обсуждение какими-то рамками (даже информация хранящаяся на аналоговых носителях а не на компьютере может быть частью обсуждения). Управление сайтами, пожалуй, слишком специальный вопрос, чтобы быть интересным большинству читателей этого форума, хотя лично я охотно присоединился бы и к его обсуждению.

 
12 Янв 2010 23:23
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

sein
"Штирлиц"


Сообщений: 86
Анкета
Веб-сайт
Письмо

Пока попытаюсь схематически набросать половину моего собственного ответа на поставленный вопрос. А именно, как сделать так, чтобы данные были всегда доступны тем, кому положено иметь к ним доступ. Вторая часть вопроса (как сделать так, чтобы данные были недоступны тем, кому не положено иметь к ним доступ) ещё ждёт своего часа.

Каждая строка соответствует тому или иному риску, а каждый столбец -- способу контроля риска. Крестик на пересечении строки и столбца означает, что способ в данном столбце помогает контролировать риск в данной строке.

Предлагаю дополнять и поправлять мои соображения.
Резервное копированиеКонтроль версийУдалённое хранение копийДиагностика данныхRAIDПрограммы с открытым кодомОткрытые стандартные форматы данныхУстановка системы на каждый дискКонтроль электросети
Ошибка пользователяXXXX
Сбой программного обеспеченияXXXXX
Эволюция программного обеспеченияXXX
Миграция на другую платформуXXX
Отказ одного жёсткого дискаXXX
Сбой в электрикеXXXXX
Пропажа или порча оборудованияX


2 пользователя выразил(и) благодарность sein за это сообщение
 
13 Янв 2010 14:36
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

Wolod
"Джек"

Сообщений: 1
Анкета
Письмо

12 Янв 2010 17:50 sein сказал(а):
Какими методами Вы пользуетесь, чтобы предотвратить потерю данных или несанкционированный доступ к ним?
Cообщение полностью



1. Резервное копирование
2. Либо шифрование с длиной ключа в 4К, либо изменить отношение к важности недопустимости несанкционированного доступа к данным.

1 пользователь выразил(и) благодарность Wolod за это сообщение
 
13 Янв 2010 20:07
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

sein
"Штирлиц"


Сообщений: 88
Анкета
Веб-сайт
Письмо

13 Янв 2010 21:07 Wolod сказал(а):
1. Резервное копирование
2. Либо шифрование с длиной ключа в 4К, либо изменить отношение к важности недопустимости несанкционированного доступа к данным.
Cообщение полностью


Спасибо за информацию!

Не поделитесь своими методами? Как часто и на какие носители Вы резервируете данные? Какой программой пользуетесь для шифрования? (И каким психотерапевтом -- для изменения отношения к несанкционированному доступу )

1 пользователь выразил(и) благодарность sein за это сообщение
 
13 Янв 2010 20:47
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

Wolod
"Джек"

Сообщений: 2
Анкета
Письмо

Начну с самого главного, для внушаемых БЭ, вопроса

Нужно патчить своевременно мозг, чтобы кернел паники не было

Думаю, для родичей-Штирлей хороши оба варианта, как и активации Гекслюшками так и заказа Напочками А еще лучше и дуалбут.

Дуализация - менеее интенсивный но более долгий процесс

Активация - более интенсивный, но и более болезненный по интуиции времени вопрос

Рекомендаций давать не имею права - смотрите по внутреннему состоянию

Думаю, первый вопрос опосля потеряет некоторую остроту и актуальность

В общем - я по стратегическим вопросам ))))))))))

1 пользователь выразил(и) благодарность Wolod за это сообщение
 
14 Янв 2010 12:34
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

Boris_200166
"Робеспьер"

Сообщений: 1
Анкета
Письмо

12 Янв 2010 17:50 sein сказал(а):
Какими методами Вы пользуетесь, чтобы предотвратить потерю данных или несанкционированный доступ к ним?
Cообщение полностью


Предотвратить потерю данных из-за технических сбоев - полное дублирование уникальной (собственной) информации. Всё неуникальное легко находится и скачивается с интернета.

От несанкционированного доступа защищаться, в общем, нет смысла. До тех пор, пока вы никому не нужны - у вас нет такой проблемы. А если ваши данные вдруг кому-то понадобились - при подключенном инете к ним есть масса вариантов доступа извне через сеть, если вы параноик без интернета, физический доступ в квартиру тоже проблема не из самых сложных.



 
14 Янв 2010 13:13
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

Wolod
"Джек"

Сообщений: 3
Анкета
Письмо

Вот так вот, играючи, от информационной безопасности, - перешли к психо-информационной. Заболтали так сказать тему

Позвольте не согласиться, с шановным попередним докладчиком:

А если данные - отцифрованная подшивка Умелые ручки () за 32 года, а в сети только с 33 го?

 
14 Янв 2010 14:30
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

sein
"Штирлиц"


Сообщений: 89
Анкета
Веб-сайт
Письмо

Если подходить к этому с позиции "или-или", то Вы, конечно, правы. Однако мне кажется, что в этих вопросах много полутонов. Например

14 Янв 2010 14:12 Boris_200166 сказал(а):
Предотвратить потерю данных из-за технических сбоев - полное дублирование уникальной (собственной) информации.

Cообщение полностью


Если информации много, то полное дублирование -- и даже просто синхронизация -- занимают много времени. Ещё больше времени и усилий требуется в случае удалённого хранения копии. Будучи периодической операцией, дублирование не помогает сохранить самые свежие данные.

Поэтому, в дополнение к дублированию, и используются другие методы. Возьмём, к примеру, RAID: он не требует дополнительного времени и повышает надёжность на постоянной основе, вне зависимости от периодичности дублирования. (Я не раз уже порадовался, что стал им пользоваться.)

14 Янв 2010 14:12 Boris_200166 сказал(а):
Всё неуникальное легко находится и скачивается с интернета.

Cообщение полностью


Тот факт, что я в принципе могу купить снова любой из своих компакт-дисков не означает, что мне будет легко восстановить всю коллекцию. Таким образом может оказаться, что пропажа всей коллекции фактически не восстановима. (Этот вопрос в чём-то похож на задачу кодирования с открытым ключом: задача расшифровки в принципе разрешима, но практически либо неосуществима, либо слишком дорога чтобы применяться без каких-то экстраординарных оснований для этого.)

14 Янв 2010 14:12 Boris_200166 сказал(а):
От несанкционированного доступа защищаться, в общем, нет смысла. До тех пор, пока вы никому не нужны - у вас нет такой проблемы. А если ваши данные вдруг кому-то понадобились - при подключенном инете к ним есть масса вариантов доступа извне через сеть, если вы параноик без интернета, физический доступ в квартиру тоже проблема не из самых сложных.


Cообщение полностью


Этот же аргумент применим к дверному замку на входе в Вашу квартиру (а Вы их используете, не так ли? ). По меньшей мере в течение последних 20 лет известна технология открывания всех цилиндровых замков -- без оригинального ключа и без взлома -- но это не отменяет полностью их полезности.

В современном компьютерном мире многие средства атаки автоматизированы, и агрессивные роботы постоянно сканируют интернет на предмет уязвимостей. Не обязательно представлять для кого бы то ни было интерес, чтобы стать жертвой атаки. Ко мне регулярно "стучатся в дверь" всякие неопознанные визитёры.

Возможно Вы просто не отдаёте себе отчёт в том, что они постоянно прощупывают Ваш компьютер. Попробуйте провести эксперимент: возьмите старый установочный диск Windows и установите систему с нуля на компьютер, подключенный к интернету напрямую (т.е. не находящийся за раутером). Если на компьютере не установлены обновления последних нескольких лет, наверняка через непродолжительное время Ваш компьютер будет инфицирован (возможно даже несколькими) червями.


14 Янв 2010 13:33 Wolod сказал(а):
Начну с самого главного, для внушаемых БЭ, вопроса

Нужно патчить своевременно мозг, чтобы кернел паники не было

Думаю, для родичей-Штирлей хороши оба варианта, как и активации Гекслюшками так и заказа Напочками А еще лучше и дуалбут.

Дуализация - менеее интенсивный но более долгий процесс

Активация - более интенсивный, но и более болезненный по интуиции времени вопрос

Рекомендаций давать не имею права - смотрите по внутреннему состоянию

Думаю, первый вопрос опосля потеряет некоторую остроту и актуальность

В общем - я по стратегическим вопросам ))))))))))
Cообщение полностью



 
14 Янв 2010 15:45
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 
 

Wolod
"Джек"

Сообщений: 4
Анкета
Письмо

14 Янв 2010 15:44 sein сказал(а):
В современном компьютерном мире многие средства атаки автоматизированы, и агрессивные роботы постоянно сканируют интернет на предмет уязвимостей. Не обязательно представлять для кого бы то ни было интерес, чтобы стать жертвой атаки. Ко мне регулярно "стучатся в дверь" всякие неопознанные визитёры. Возможно Вы просто не отдаёте себе отчёт в том, что они постоянно прощупывают Ваш компьютер. Попробуйте провести эксперимент: возьмите старый установочный диск Windows и установите систему с нуля на компьютер, подключенный к интернету напрямую (т.е. не находящийся за раутером). Если на компьютере не установлены обновления последних нескольких лет, наверняка через непродолжительное время Ваш компьютер будет инфицирован (возможно даже несколькими) червями.



Cообщение полностью



Лучший выход брате, - Пензенская Пещера (тм)

 
15 Янв 2010 07:31
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

sein
"Штирлиц"


Сообщений: 93
Анкета
Веб-сайт
Письмо

В пензенскую пещеру я бы пожалуй никого не брал -- лишь только сам сходил бы на разведку:


Хочу привести примеры программ для реализации упомянутых выше методов.

Linux: oперационная система с открытым кодом. Я пользуюсь дистрибутивом Debian и с удовольствием его рекомендую:
http://www.debian.org/

rsync: Резервное копирование (точнее -- синхронизация) и удалённое хранение копий:
http://samba.anu.edu.au/rsync/

raidtools, mdadm: (программный) RAID:
http://tldp.org/HOWTO/html_single/Software-RAID-HOWTO/
(сам я пользуюсь аппаратным RAID'ом)

md5sum: Диагностика данных
http://wiki.debian.org/MD5


2 пользователя выразил(и) благодарность sein за это сообщение
 
16 Янв 2010 07:36
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

Boris_200166
"Робеспьер"

Сообщений: 2
Анкета
Письмо

По поводу сохранности собственной (уникальной) информации.

14 Янв 2010 15:44 sein сказал(а):
Если информации много, то полное дублирование -- и даже просто синхронизация -- занимают много времени.

Cообщение полностью


Полное дублирование не нужно вообще практически никогда, а за период дублирования (разумно - от дня до недели, в зависимости от специфики) получается очень небольшой объем информации. Разумеется, если мы говорим о результатах личной деятельности, а не деятельности крупной коммерческой организации. Да, чисто теоретически это полезно механизировать, но и без механизации лично меня это никогда не напрягало и не занимало сколько-нибудь заметного времени.


Поэтому, в дополнение к дублированию, и используются другие методы. Возьмём, к примеру, RAID


С моей точки зрения, использование RAID в целях дублирования - просто самообман. При большинстве реальных угроз данным оба винчестера/данные в одном компьютере гибнут одновременно. Например: вирусы, несанкционированный доступ по сети и физически, выход из строя блока питания, кража компьютера (особенно актуально для ноутбука).


Тот факт, что я в принципе могу купить снова любой из своих компакт-дисков не означает, что мне будет легко восстановить всю коллекцию. Таким образом может оказаться, что пропажа всей коллекции фактически не восстановима.


Я уже неоднократно убеждался, что быстрее нахожу и скачиваю нужную мне композицию с интернета, чем нахожу на собственных CD/DVD дисках, которых у меня не так чтобы слишком уж много.


По поводу несанкционированного доступа:

Этот же аргумент применим к дверному замку на входе в Вашу квартиру


Ну, простейшие защиты, разумеется, специально отключать не стоит, но не стоит думать, что это дает хоть какую-нибудь реальную защиту. Реальная защита от доступа по сети - это только полное физическое отключение от интернета.

Простейшая защита - это, например, правильно настроенный ADSL-роутер.
Но он защищает только от шалостей первоклашек, но никак не защищает от реальных угроз.

Например, навскидку:

У вас стоит операционка Linux (Windows, MacOS), и регулярно вы проводите автоматическое обновление.
На чем основывается ваша уверенность в том, что не внедряется деструктивный код или специально созданная уязвимость? Только на вере в бога/биллагейтса/майклашаттлворта/некое_сообщество_проверяльщиков_чужих_кодов и т.п.

У вас стоит браузер (пусть даже с открытым исходным кодом как FireFox), в нем масса плагинов, каждый из которых норовит все время обновиться. К большинству исходников этих плагинов у вас нет даже теоретического доступа (например, флеш). Такие плагины, как ЯндексБар, в лицензионном соглашении вообще даже оговаривают, что они ваши данные качают к себе для проверки.
Даже в плагины с открытым кодом не стесняясь добавляют "побочные" функции (например, автора популярного плагина NoScript для FireFox уличили в деструктивном изменении кода другого плагина по блокировке рекламы, с тем, чтобы он не "резал" определенных рекламодателей).

У вас стоят антивирусы, всевозможные программы и драйвера, которые также хотят обновиться...

Но это все фигня по сравнению с радикальным подходом к этой проблемы старичка Intel. Во все чипсеты последних лет официально встроена возможность дистанционно покопаться на вашем компьютере даже при отсутствии на нем какой-либо операционной системы и в выключенном состоянии (дежурный режим без физического отключения от розетки). Насколько помню, у них на сайте это называется "технология АМТ".

Впрочем, аналогичная возможность существует практически у всех более-менее сложных электронных устройств и называется обычно технологическим режимом, ну, типа, для целей диагностирования при производстве.
В том числе и в модемах/роутерах/etc. Послав в потоке данных некую "магическую последовательность" можно получить полное управление на уровне "железа", независимо от того, какой управляющий софт установлен, подгрузить свой софт и рулить.



3 пользователя выразил(и) благодарность Boris_200166 за это сообщение
 
16 Янв 2010 11:24
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

sein
"Штирлиц"


Сообщений: 94
Анкета
Веб-сайт
Письмо

Boris_200166, спасибо за развёрнутый и содержательный ответ!

16 Янв 2010 12:24 Boris_200166 сказал(а):
Полное дублирование не нужно вообще практически никогда,
Cообщение полностью


Наверное стоит более точно определиться с терминологией. Когда я говорил дублирование, то имел в виду копирование некоторых данных на новое место (возможно поверх старой копии). Более полезна синхронизация. При синхронизации происходит одновременное сканирование данных и их старой копии, а копирование происходит только тогда, когда копии нет или копия устарела.

Насколько я понял, Вы имеете в виду именно синхронизацию.

При регулярной синхронизации, за один "сеанс" действительно копируется относительно мало данных, однако сам процесс автоматического сканирования может быть довольно долгим. Если же руками копировать только то, над чем Вы работали, легко упустить изменения каких-то данных.

16 Янв 2010 12:24 Boris_200166 сказал(а):
Полное дублирование не нужно вообще практически никогда ... Да, чисто теоретически это полезно механизировать, но и без механизации лично меня это никогда не напрягало и не занимало сколько-нибудь заметного времени.
Cообщение полностью


Как всегда в таких случаях, дедовские методы разумнее при небольших объёмах производства, но начинают уступать промышленным при расширении фронта работ.

16 Янв 2010 12:24 Boris_200166 сказал(а):
С моей точки зрения, использование RAID в целях дублирования - просто самообман. При большинстве реальных угроз данным оба винчестера/данные в одном компьютере гибнут одновременно.
Cообщение полностью


Вы совершенно правы: RAID решает намного более ограниченный круг задач. Его роль -- в борьбе с изолированными аппаратными сбоями жёстких дисков. (Он даёт и некоторые другие преимущества, несущественные для данной дискуссии.) Поскольку я не "списываю" жёсткие диски по достижении ими определённого возраста, рано или поздно наступает их поломка (не считая того случая, когда они заменяются на более крупные). Именно от таких неприятных неожиданностей и защищает RAID.

16 Янв 2010 12:24 Boris_200166 сказал(а):
Я уже неоднократно убеждался, что быстрее нахожу и скачиваю нужную мне композицию с интернета, чем нахожу на собственных CD/DVD дисках, которых у меня не так чтобы слишком уж много.

Cообщение полностью


Это -- симптом плохой организации данных.

Отчасти это отражение объективной трудности организации фрагментарной информации, хранящейся на разрозненных внешних носителях (CD/DVD дисках). Для преодоления этой объективной проблемы имеет смысл хранить все данные на жёстком диске компьютера. (Именно потому, что я перешёл на такую систему, у меня появилась необходимость в хранении больших объёмов информации.)

Когда все данные собраны воедино, для их систематизации можно воспользоваться базами данных.

16 Янв 2010 12:24 Boris_200166 сказал(а):
простейшие защиты, разумеется, специально отключать не стоит, но не стоит думать, что это дает хоть какую-нибудь реальную защиту. Реальная защита от доступа по сети - это только полное физическое отключение от интернета.

Cообщение полностью


Я совершенно согласен с Вашими посылками, но прихожу к несколько другим выводам. Нужно смириться с тем, что в нашей жизни невозможно (и, наверное, не нужно) добиваться полной предсказуемости. В предлагаемых мною (полу)мерах я вижу не способ "реальной" защиты, а способ уменьшения рисков.

16 Янв 2010 12:24 Boris_200166 сказал(а):
На чем основывается ваша уверенность в том, что не внедряется деструктивный код или специально созданная уязвимость?
Cообщение полностью


Полной уверенности нет и быть не может. Лучшее что я могу придумать -- это оценка вероятности проблем в том или ином коде и выбор стратегии, уменьшающей эту вероятность. Если программа публикуется с открытым кодом, выше вероятность обнаружения ошибки или злого умысла создателей этой программы. Полностью полагаться на коллективный разум пользователей нельзя, но для старых программ можно использовать его ресурсы для уменьшения своих рисков.

16 Янв 2010 12:24 Boris_200166 сказал(а):
У вас стоит браузер (пусть даже с открытым исходным кодом как FireFox), в нем масса плагинов, каждый из которых норовит все время обновиться. К большинству исходников этих плагинов у вас нет даже теоретического доступа (например, флеш).
Cообщение полностью


Ну у браузера всё-таки нет по умолчанию контроля над системой, а к плагинам я отношусь с большим подозрением и стараюсь их не устанавливать без нужды.

16 Янв 2010 12:24 Boris_200166 сказал(а):
Такие плагины, как ЯндексБар, в лицензионном соглашении вообще даже оговаривают, что они ваши данные качают к себе для проверки.
Cообщение полностью


Вот-вот -- именно поэтому я не устанавливаю ЯндексБар или GoogleBar.


16 Янв 2010 12:24 Boris_200166 сказал(а):
Даже в плагины с открытым кодом не стесняясь добавляют "побочные" функции (например, автора популярного плагина NoScript для FireFox уличили в деструктивном изменении кода другого плагина по блокировке рекламы, с тем, чтобы он не "резал" определенных рекламодателей).
Cообщение полностью


Тот факт, что автор был уличён в изменении -- показатель определённой эффективности коллективной проверки, о которой я говорил выше.

16 Янв 2010 12:24 Boris_200166 сказал(а):
Но это все фигня по сравнению с радикальным подходом к этой проблемы старичка Intel. Во все чипсеты последних лет официально встроена возможность дистанционно покопаться на вашем компьютере даже при отсутствии на нем какой-либо операционной системы и в выключенном состоянии (дежурный режим без физического отключения от розетки). Насколько помню, у них на сайте это называется "технология АМТ".

Впрочем, аналогичная возможность существует практически у всех более-менее сложных электронных устройств и называется обычно технологическим режимом, ну, типа, для целей диагностирования при производстве.
Cообщение полностью


Да, тут мы бессильны (если не считать возможности перепаивать схемы ).

Спасибо за наводку -- я не знал про "Intel Active Management Technology", хотя и подозревал о существовании подобных методов.

Однако и этот риск можно слегка уменьшить. Если нет единой государственной программы унификации "out-of-band" контролирующих каналов, то можно попробовать решить эту проблему, сделав цепь из оборудования разных производителей.

P.S. Посмотрел детали про Intel Active Management Technology... Видимо последовательное соединение оборудования не решит проблемы, но судя по описанию, AMT можно просто отключить (на Вашем собственном компьютере, для которого Вам известен аппаратный пароль). Или нет?

 
16 Янв 2010 14:55
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

Birus
"Гексли"

Сообщений: 1
Анкета
Письмо

15 Янв 2010 14:33 sein сказал(а):
Что посоветуете захватить с собой?
Cообщение полностью


Вам сюда

http://www.ideal-clubs.ru/thread/12980-last.html



1 пользователь выразил(и) благодарность Birus за это сообщение
 
16 Янв 2010 20:21
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

Birus
"Гексли"

Сообщений: 2
Анкета
Письмо

16 Янв 2010 11:24 Boris_200166 сказал(а):
По поводу сохранности собственной (уникальной) информации.



Например, навскидку:

У вас стоит операционка Linux (Windows, MacOS), и регулярно вы проводите автоматическое обновление.
На чем основывается ваша уверенность в том, что не внедряется деструктивный код или специально созданная уязвимость? Только на вере в бога/биллагейтса/майклашаттлворта/некое_сообщество_проверяльщиков_чужих_кодов и т.п.

У вас стоит браузер (пусть даже с открытым исходным кодом как FireFox), в нем масса плагинов, каждый из которых норовит все время обновиться. К большинству исходников этих плагинов у вас нет даже теоретического доступа (например, флеш). Такие плагины, как ЯндексБар, в лицензионном соглашении вообще даже оговаривают, что они ваши данные качают к себе для проверки.
Даже в плагины с открытым кодом не стесняясь добавляют "побочные" функции (например, автора популярного плагина NoScript для FireFox уличили в деструктивном изменении кода другого плагина по блокировке рекламы, с тем, чтобы он не "резал" определенных рекламодателей).

У вас стоят антивирусы, всевозможные программы и драйвера, которые также хотят обновиться...

Но это все фигня по сравнению с радикальным подходом к этой проблемы старичка Intel. Во все чипсеты последних лет официально встроена возможность дистанционно покопаться на вашем компьютере даже при отсутствии на нем какой-либо операционной системы и в выключенном состоянии (дежурный режим без физического отключения от розетки). Насколько помню, у них на сайте это называется "технология АМТ".

Впрочем, аналогичная возможность существует практически у всех более-менее сложных электронных устройств и называется обычно технологическим режимом, ну, типа, для целей диагностирования при производстве.
В том числе и в модемах/роутерах/etc. Послав в потоке данных некую "магическую последовательность" можно получить полное управление на уровне "железа", независимо от того, какой управляющий софт установлен, подгрузить свой софт и рулить.


Cообщение полностью


Позволю себе добавить в вашу коллекцию "страшилок":

http://www.rom.by/article/Birus-y_Chast_pervaja

Birus-ы. Часть первая.
Перешил apple_rom, вс., 19/07/2009 - 21:46
8 MB

Эпиграф.

Апокалипсический сценарий. Недалёкое будущее. Birus-эпидемия.

Вы вбиваете в поисковике "тур на двоих Анталия", попадаете на какой-то сайт, кликаете страничку с ценами, небольшая заминка и появляется прайс. Через минуту, подбирая нужный вариант отдыха, вы ещё не знаете, что в одной из глобальных бирус-ботнетов добавился ещё один компьютер. Что включив утром ноутбук больше никогда не сможете избавиться от этой гадости. И что в случае даже минимальных требований к безопасности, единственным выходом является лишь вариант полностью отключить его от Интернета, оставив в качестве печатной машинки, несетевых игр и пасьянсов.
Через совсем непродолжительное время незаражёнными остаётся уже меньшая часть всех компьютеров, в основном это древние рабочие лошадки типа Pentium 3 и старше. Смысл понятия "работа в Интернет" да и просто "Интернет" - катастрофически меняется. Занавес.



Что такое birus?
Birus – сокращение от BIOS-virus (согласно голосования это слово было выбрано для термина "Вирус в BIOS-е" или "BIOS-ный вирус") - вирус, который располагается в микросхеме Flash/EEPROM. Т.е. принципиальным отличием его есть тот факт, что он находится в постоянной памяти компьютера и удалить его без перешивки (обновления прошивки BIOS) нельзя. В дополнение ещё и то, что и обнаружить его тоже крайне сложно вплоть до вообще невозможно. В остальном (зловредные действия) бирусы ни чем не отличаются от различных вирусных программ типа троянов сотоварищи.
Как работает birus?
Получив управление, бирус внедряется в BIOS (например, считав текущую прошивку и добавив в неё свой код) и перезагружает компьютер (либо пассивно ждёт, пока сам пользователь её осуществит). После очередной загрузки зловредный код становится совершенно невидим для любой работающей в операционной системе программы. Кроме того его код получает возможность одинаково работать в любой операционной системе – Windows, Linux, MAC OS и т.д.
Что может бирус?

* Он может заразить (получить управление и/или выполнить другие зловредные действия) любое приложение для любой операционной системы.
* Он может быть совершенно невидим - запретив возможность своего обнаружения.
* Он может быть совершенно неудаляем – запретив возможность обновления BIOS.
* Он может осуществлять зловредные действия в любое время и абсолютно прозрачно (т.е. его процесс активности нельзя заметить и остановить) в процессе работы компьютера.
* Он имеет доступ ко всем устройствам компьютера, обладая всеми возможностями ОС и даже больше.

Можно ли защититься от заражения бирусом?

Можно. Но сначала перечислим, что ему не помешает:

1. Установки любых паролей в BIOS никак не защитит от бируса.
2. Прошивка нового BIOS «на самом компьютере» - может не помочь избавиться от бируса. Это верно для перешивки как под DOS, так и под Windows (или другой OS).

Реально защититься от бируса можно лишь на старых компьютерах, у которых есть перемычка для защиты BIOS от перешивки. Обычно это компьютеры Pentium II и старше.
Где доказательства, что бирусы вообще есть?
Доказательства известны и работают ещё с 2002-года, они доступны для скачивания на главной странице www.ROM.by. Называется этот бирус – BIOS Patcher. Характерный классический полуавтоматический представитель - это когда процесс прошивки происходит самим пользователем. Плюс, конечно, вместо зловредных он обладает исключительно полезными свойствами. Однако это не отменяет его природу. И тот факт, что вот уже столько лет он благополучно работает даже на самых ультрасовременных системах, которых близко не было при его разработке – ещё один показательный пример потенциала бирусов.
Лирическое отступление 1.
В 2004-м году, на излёте разработки BIOS Patcher-а мною были успешно закончены тестовые испытания одной из его возможностей – прошивки BIOS его же (BIOS-а) средствами. Сложно сходу осознать результаты этого опыта, однако после него я прекратил все разработки в этом отношении, лишь саркастически отрапортовав на форуме www.ROM.by банальным "Что бы ни делал человек – всё равно получается оружие."
Лирическое отступление 2.
В 2006-м году началась активная фаза других моих экспериментов - с SMM. И через год была успешно протестирована другая возможность патчера – универсально перехватывать управление под любой ОС (Windows, Linux, MAC и т.д.) Ситуация ещё раз доказала всё ту же истину - «Что бы ни делал человек…»
Молчание – золото.
Не сложно догадаться, что могут дать такие технологии, потому тогда было решено просто замять этот процесс и не создавать никакой особой огласки, даже намёками, о том, как такое может работать. Понятно, раз мне удалось до этого дойти, значит и другие смогут это повторить и усовершенствовать впоследствии. И действительно, уже через год стали всплывать заявления в стиле "Обнаружен супер-пупер руткит, использующий уязвимость таких-то процессоров сотоварищи". Ещё через год их стало много больше. Хотя в реальности абсолютное большинство новостей из данной области были (и остаются) чисто пиарными, лишь умно рассказывающими о том, в чём никто абсолютно не разбирается. И не раз хотелось вставить свои пять копеек... Не важно, в общем, недавнее сканирование по этому вопросу Интернета показало, что данную тему уже точно не замнут, потому нужно выходить из текущего пассивного состояния "созерцания происходящего" в активное - чтобы максимально приготовиться к надвигающейся эре бирусов. Нужно писать BIOS Patcher 8.0 – первый антибирус.

* 16436 просмотров



2 пользователя выразил(и) благодарность Birus за это сообщение
 
16 Янв 2010 20:30
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

bdrFsg
"Максим"


Сообщений: 1
Анкета
Письмо

Честно говоря информационная безопасность не самая актуальная для домашнего пользователя проблема. 90% всех проблем снимут встроенный брендмауер+MS Security Essentials (винду все равно рано или поздно купят даже самые стойкие, тем более что домашняя редакция стоит 50-60 долларов). Осталось сделать пароль посложнее 蔿", и ради развлечения будет попросту слишком затратно ломать такую машину. А особо ценного ничего на домашних ПК нет.

P.S. О обеспечении доступности даже не говорю - на самом деле вся критически важная информация давно у людей на почте лежит - они же ее куда-то отсылали, иначе она и не была бы критически важной (а всякие страшился типа - от скачка напряжения сгорит ПК устарели года на 3, сейчас даже школьник знает что нужно покупать UPS в комплекте с ПК).
Джон Сноу предпочел бы всегда ничего не знать
 
12 Мар 2010 22:58
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

slavin
"Максим"

Сообщений: 7
Анкета
Письмо

Едут в купе поезда четыре пользователя. Hа каждого по билету. В соседнем купе едут четыре системных программиста. У них на всех только один билет. Ожидается приход контролера. Системные программисты закрываются в туалете. Приходит контролеp. Проверяет билеты у пользователей и подходит к туалету. Стучит. Из двери высовывается рука и протягивает билет. Контролер проверяет его и уходит.
Едут обратно те же две компании, только на всех пользователей один билет, а на всех программистов ни одного билета. Приходит контролеp. Пользователи закрываются в туалете. Системные программисты стучатся к ним. Из-за двери высовывается рука с билетом. Системные программисты забирают билет и закрываются в другом туалете. Приходит контролер ...
Вывод: Hе всякий алгоритм разработанный системным программистом подходит для применения обычным пользователем.

 
23 Апр 2010 18:55
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

SMU
"Жуков"

Сообщений: 3
Анкета
Письмо

ИБ для домашнего пользователя заканчивается на уровне программного FW и антивируса.

 
18 Июн 2010 10:33
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

sein

"Штирлиц"


Сообщений: 167
Важных: 2
Анкета
Веб-сайт
Письмо

Ещё одна проблема, особенно актуальная для владельцев портативных компьютеров -- несанкционированный доступ к данным в результате воровства или потери самого ноутбука.

Системный пароль не защищает данные, сохранённые на жёстком диске потерянного компьютера. Даже без системного пароля эти данные доступны, когда диск подключен к другой работающей системе. (Для этого можно вынуть диск и подключить его к другому компьютеру, или воспользоваться стартовым диском системы, работающей без установки на винчестер, например Knoppix'ом.)

Для решения этой проблемы можно воспользоваться кодированием данных.

В системе Windows:

Для одного короткого текста удобно использовать
Steganos Lock Note
https://www.steganos.com/us/products/for-free/locknote/overview/

Для кодирования одного или нескольких файлов подходит WinRar.

Для кодирования всего диска приспособлен
TrueCrypt
http://www.truecrypt.org/

В системе Linux:

(кроме Rar и TrueCrypt) есть

Loop-AES
http://loop-aes.sourceforge.net/loop-AES.README

DM-crypt
http://en.wikipedia.org/wiki/Dm-crypt

Какими средствами Вы пользуетесь для защиты данных от такого доступа? Есть ли у кого-нибудь опыт использования последних двух программ?

 
18 Июн 2010 11:36
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

sein

"Штирлиц"


Сообщений: 169
Важных: 2
Анкета
Веб-сайт
Письмо

19 Июн 2010 01:04 barvinsky сказал(а):
Циски неплохо помогают :-D

Cообщение полностью


А что это такое?

19 Июн 2010 01:04 barvinsky сказал(а):
Ну и рэйд 5.

Cообщение полностью


Для загрузочных (системных) дисков по-моему больше подходит RAID 1.

Если дисков много, скажем больше 8, RAID 5 недостаточен и нужно что-нибудь вроде RAID 6 или RAID 10.

19 Июн 2010 01:04 barvinsky сказал(а):
На домашнем можно вообще без всего, тока изредко поглядывать за списком служб каким-нить антируткитом.

Cообщение полностью


Да, я пользуюсь
RootkitRevealer
http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx

19 Июн 2010 01:04 barvinsky сказал(а):
Ну и стандартные вещи типа мсконфига,

Cообщение полностью


Мне для этих целей больше нравится
Autoruns
http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx

А чем Вы пользуетесь для отслеживания сетевого трафика?


 
19 Июн 2010 00:52
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

barvinsky
"Джек"

Сообщений: 30
Анкета
Письмо


А что это такое?

Это аппаратные файрволлы довольно известной конторки "cisco systems" :-)


Для загрузочных (системных) дисков по-моему больше подходит RAID 1.

Ну у нас система обычно состоит из винды 2003 сервер, в последнее время 2008 + SQL сервер + наше ПО на двух серваках в кластере. На каждом сервере жесткие зеркалированы (рэйд 1), т.е. в сумме 4 харда. Данные на отдельном аппаратном рэйде 5. А может и не 5, не помню уже. Помню что 12 дисков было.

Счас на другом объекте, тут все попроще - без аппаратного рэйда.


Да, я пользуюсь
RootkitRevealer
http://technet.microsoft.com/en-us/sysinternals/bb897445.aspx

Мне нравятся avp, sysinternals, gmer и гугл со здравым смыслом. :-D


А чем Вы пользуетесь для отслеживания сетевого трафика?

Обычно - иконочкой в правом нижнем углу, где компьютеры мигают :-D Если подозрительный объем, то в любой антивирус встроен файрволл - через него можно глянуть на каких портах что висит и сколько приняло-получило.

1 пользователь выразил(и) благодарность barvinsky за это сообщение
 
19 Июн 2010 01:29
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

sein

"Штирлиц"


Сообщений: 170
Важных: 2
Анкета
Веб-сайт
Письмо

19 Июн 2010 02:29 barvinsky сказал(а):
Мне нравятся avp, sysinternals, gmer и гугл со здравым смыслом. :-D

Cообщение полностью


Упомянутые Autoruns и RootkitRevealer как раз из набора инструментов Sysinternals.

19 Июн 2010 01:52 sein сказал(а):
А чем Вы пользуетесь для отслеживания сетевого трафика?

Cообщение полностью


19 Июн 2010 02:29 barvinsky сказал(а):
Обычно - иконочкой в правом нижнем углу, где компьютеры мигают :-D Если подозрительный объем, то в любой антивирус встроен файрволл - через него можно глянуть на каких портах что висит и сколько приняло-получило.
Cообщение полностью


А я в основном дедовскими методами, т.е. командной строкой. Например в Windows:

netstat -ano
tasklist /svc



 
19 Июн 2010 10:58
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

Valery
"Штирлиц"

Сообщений: 1
Анкета
Письмо

18 Июн 2010 11:33 SMU сказал(а):
ИБ для домашнего пользователя заканчивается на уровне программного FW и антивируса.
Cообщение полностью

Золотые слова. Если уж совсем заморачиваться на тему сохранности данных, то можно организовать RAID1 массив и/или делать резервные копии важных файлов. А смысл защиты от НСД теряется от банальной социнженерии, когда владелец целевой машины добровольно вручает вам от нее "ключи".
Ах да, есть еще одна такая очень полезная штука (которая лично мне успешно заменяет антивирусы/фаерволлы/замки Кенсингтона и пр.), как внимательность. Держим всегда ноутбук под носом, незамедлительно реагируем на все изменения состояния системы, закрываем все замеченные дыры, не ходим на подозрительные сайты - и все, мы уже хорошо обезопасили себя.

 
20 Мар 2011 03:12
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 

MathieuGregory
"Робеспьер"

Сообщений: 3
Анкета
Письмо

Конечно это уйдет во флейм - но вы слышали, а может и не только.... оооооООООООО

Linux!

Если не лень то проблем нет)

 
4 Июн 2013 02:12
 Ответить   Изменить   Поблагодарить   Не согласиться   Игнорировать   Пожаловаться   Ссылка 
Сейчас в теме:
 Ответить   Создать тему   Создать статью   Создать опрос   Подписаться   Печатать 

Соционический форум » Разное Флуд разрешен » Информационная безопасность

Форма для быстрого ответа


  Полная форма для ответа »
Время на форуме: 19 Июл 2018 09:09




© 2004-2018 Соционик.com. Администратор