Проблема состоит в обеспечении приватности хранящейся в офисе инфы, причем заточена проблема на визит тов. в штатском и с неограниченными полномочиями.
Подскажите логику, в соответствии с которой мог бы данную problem решить.
Я думаю следующее -
создается два уровня опасности; по первому файловый сервак перезагружается, после чего данные оказываются зашифрованы, скажем, средствами bestCrypte, и без ввода пароля расшифровка займет несколько лет. Рабочие станции перезагружаются пользователями, при этом файл подкачки их навсегда удаляется с помощью какой-либо нехитрой проги в несколько проходов.
По второму уровню опасности хард файлового сервера уничтожается электромагнитным разрядником, вмонтированным в корпус сист. блока; и таким образом никто никогда не узнает, что базы еженощно бэкапились через vpn на удаленный backup-сервер.
Ничего лучше придумать не могу; оч. больших денег на все это мне не дадут, а проблема есть. Скажите - что думаете по поводу всего этого? В чем видите уязвимые места? и, опять же - предложите альтернативу.... в чем состоит современная логика и практика решения подобных задач? в нашей стране?
Весь фокус в том, что люди в штатском с неограниченными полномочиями, в основном не используют технические методы.
Цитата
без ввода пароля расшифровка займет несколько лет
[/quote]
Очень тяжело будет набирать пароль с выбитыми зубами и поломанными пальцами, но займет это от силы минут 5.
А бэкапы Вы сами принесете и восстановите.
Пора взрослеть.
Применять шифрование на дисках - да ради бога, если позволяет нагрузка на систему.
Цитата
По второму уровню опасности хард файлового сервера уничтожается электромагнитным разрядником, вмонтированным в корпус сист. блока;
[/quote]
Это что-то из области фантастики. Или Вы весь сервер молнией хотите спалить?
В целом согласен; человеческий фактор, ок. Но я же не сказал вам, что работаю на этом предприятии; с чего вы взяли, что он меня интересует ? Вопрос именно в техническом решении этой проблемы - чтобы, как сказал герой старого фильма - "Когда нас повяжут - чтобы, сидя на параше, мне не было стыдно за эту лажу."
Поймите, говорю сейчас об уязвимостях Windows типа использования файла подкачки с целью выуживания из нее инфы и пр. Подскажите - какие еще дырки есть и как от них избавиться? а проблема человеческого фактора пусть волнует службу безопасности этой фирмы.... я технарь всего лишь.
Вопрос в силе, жду ответа.
P.S. Относительно фантастики - вы отстали.... такие устройства очень недороги, делаются, к сожалению, в основном в Китае... гляньте в яндексе.
Рабочие станции перезагружаются пользователями, при этом файл подкачки их навсегда удаляется с помощью какой-либо нехитрой проги в несколько проходов.
[/quote]
Это делается при помощи GPO, без всяких хитрых прог.
Цитата
P.S. Относительно фантастики - вы отстали.... такие устройства очень недороги, делаются, к сожалению, в основном в Китае... гляньте в яндексе.
[/quote]
И Вы верите всему что написано?
На заборе написано х..............., а за забором стройка
Устройство МНОГОКРАТНО воздействует мощным импульсом на магнитную поверхность жесткого диска и после срабатывания информация становится не доступной. Нужно признать, что результат воздейсвия не такой очевидный, как у механического принципа, и необходимо тестировать систему для жестких дисков, которые будут установлены в последствии в систему для использования. Каждое новое поколение жёстких дисков обладает всё более совершенной защитой от излучений и механических колебаний. Помимо этого существуют мощные аппаратные комплексы типа "PC-3000" , которые имея базу данных настроек и прямого управления через интерфейс различными жесткикми дисками, способны восставить информацию.
А еще есть:
Американская компания EDR Solutions предлагает всем желающим приобрести за $11 500 специальное устройство для механического уничтожения жёстких дисков. Собственно говоря, этот "станок" не перемалывает жёсткий диск полностью, как можно подумать, а выдавливает шпиндель и деформирует магнитные пластины. Разработчики считают, что этих мер достаточно для гарантированного предотвращения восстановления данных с жёсткого диска. Устройство работает от американской электросети 110 В, может при необходимости комплектоваться ручным пневматическим насосом за $895, способным обеспечить функционирование установки в условиях отсутствия источников электропитания. Для уничтожения одного диска достаточно совершить 15 движений ручным насосом.
"Это делается при помощи GPO, без всяких хитрых прог."
А возможность восстановления удаленного файла подкачки?
Возможно ли средствами GPO удалить его по, скажем, Гутману (Gutmann) ?
Относительно уничтожения хардов.... я думаю, что можно найти что-нить типа вот такого http://www.erasing.info/catalog/pc/dk/ (совершенно навскидку) ; это ведь при желании и самому несложно собрать.
Что касается методов работы наших родных в штатском... не обижайся -
сам-то сталкивался с этим? У нас тут есть некоторый опыт... Поверь - все зависит от степени пристрастия гостей; и как показывает практика - эта степень в большинстве случаев чуть ниже среднего. По ряду объективных причин, если коротко - в Расее живем. Короче - не идеализируй... порой их останавливает самая несложная защита "от дурака".
Блин, ну вы пацаны... в смысле, молодые еще!!! Подумайте вначале, оно вам надо????!!!! Вы встреваете в уголовные дела, т.е. и становитесь, пусть косвенно или частично причастным к неким тайнам. Ergo, вас, как "постороннего" человека могут элементарно грохнуть, что-бы не болтал. Так, на всякий случай.
Это было первое.
Второе Применение "строгого" (расшифровывать не буду, сами почитаете, кому интересно) шифрования требует лицензии, и этого никто пока не отменял (может отменили а я пропустил такое событие - поищите).
Придут те "люди в штатском" и спросят "А кто это такой умный установил шифрование, которое мы не можем дешифровать?"
И перед тобой будет не очень широкий выбор:
а) молчать как партизан и сесть на пару-тройку (просто не знаю, сколько там положено) лет на нары (и это за ту зарплату, которую тебе сейчас платят !) со всеми вытекающими последствиями. При этом вероятность первого весьма высока. На всякий случай.
б) выдать этим людям все пароли, явки и бэкапы и, может ( ! ) получить условный срок.
Цитата
с выбитыми зубами и поломанными пальцами
[/quote]
Вот этого даже и не понадобится, верно?
Вероятность первого возрастает многократно. Пусть даже и потом, как месть. А может и до суда не доживешь, как нежелательный свидетель.
Вот и подумай вначале. Может, ну его нахрен? поискать другую работу?
А профессиональную гордость можно и в других делах проявить.
Sorry, накипело. Уже не первый раз эта тема обсуждается.
Модераторы, ау!!!
Надо этот вопрос вынести в постоянное напоминание, отдельную ветку или FAQ
Что же, написано дельно. Насчет строгого шифрования - не знал, почитаю.
Но - сам ты пацан, Mih! Читай внимательнее... спецом подчеркивал, что - интересует лишь логика построения защиты. Не юридическая сторона вопроса и не, упаси бог, практическая. Давай сформулирую иначе, если сможешь - буду благодарен за ответ... предположим, есть лицензия, астрономическая зарплата и американский паспорт... ПРЕДЛОЖИ ЛОГИКУ ПОСТРОЕНИЯ ТАКОЙ ЗАЩИТЫ.
Как должен ее построить современный професссионал, если не боится за свою задницу?
Блин, ну я не знаю.... давай еще по-другому объясню. Если спрашиваю, как воспользоваться той или иной уязвимостью - это же не значит, что собираюсь Яндекс взламывать; просто интересно. И не надо мне декламировать в ответ "Манифест хакера" - "...погубило любопытство и т.д." - сам знаю.
Вот передо мной несколько ответов - и ни одного по делу. Тут есть технари, на форуме этом? - а истерить я и сам умею. :-D