20.04.2017, 11:07 | #41 |
Член клуба - ветеран МВД
Информация недоступна. |
Re: Информационная защита
Проект TrueCrypt вроде закрыли же?
__________________
Чуть помедленнее кони, чуть помедленнее, Вы тугую не слушайте плеть .... |
Место СВОБОДНО для Вашей рекламы ;-) | |
Promotional Bot
Регистрация: 06.02.2006
|
Реклама от Яндекса
|
__________________
Я очень хочу разместить здесь Вашу рекламу... |
20.04.2017, 11:25 | #42 | |
Информация недоступна. |
Re: Информационная защита
Цитата:
---------- Ответ добавлен в 11:25 ----------Предыдущий ответ был в 11:11 ---------- Пользуюсь стареньким, доверяю. Не знаю как сейчас, но когда подбирал эту рабочую комбинацию, не встречал отзывов о его дискредитации. Можно поискать что-то поновее, но пока - устраивает. |
|
20.04.2017, 11:37 | #43 | |
Член клуба - ветеран МВД
Информация недоступна. |
Re: Информационная защита
Цитата:
Хотелось написать о защите данных помещаемых в облако, передаваемых по сети, но что-то вдохновения сегодня нет... Побаливаю. А еще погода. У нас зима вернулась, снега выпало не меньше чем зимой, опять все белым бело. И холодно. А всего несколько дней назад было +15. Чуть позже, видимо.
__________________
Чуть помедленнее кони, чуть помедленнее, Вы тугую не слушайте плеть .... |
|
20.04.2017, 12:11 | #44 | |
Информация недоступна. |
Re: Информационная защита
Цитата:
Выздоравливайте, черемшу кушать надо :) . |
|
20.04.2017, 12:15 | #45 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Информационная защита
|
20.04.2017, 12:20 | #46 |
Информация недоступна. |
Re: Информационная защита
|
20.04.2017, 12:42 | #47 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Информационная защита
|
20.04.2017, 13:22 | #48 |
Я тут все знаю!
Информация недоступна. |
Re: Информационная защита
А не проще будет интересующимся людям почитать какой-нибудь открытый учебный курс на intuit.ru? А то получится тема-помойка, совершенно бессистемная, да к тому же рассадник заблуждений. Лирика от сути вопроса отвлекает.
Вот например "Безопасность сетей". Курс древний как мамонт, написано "платный", хотя у меня все их лекции открываются для чтения. http://www.intuit.ru/studies/profess...urses/102/info Курс БИС СПБГУ: http://www.intuit.ru/studies/courses/13845/1242/info Курс бауманки: http://www.intuit.ru/studies/courses/16655/1300/info Я это к тому, что изобретать велосипеды не надо. Вот например, открытость исходных кодов Linux это на самом деле дамоклов меч. Всё документировано, никто не обязан проверять чужие пакеты, значит в репозиторий может попасть пакет с "логической бомбой". В то же время код легче проверить на отсутствие недекларированных возможностей (опять же потому что всё документировано и исходные коды открыты). Будете ещё писать про никсы - не забудьте написать о комплексе уязвимостей файловой системе (уязвимости наследования прав "создатель-владелец") и sudo. Про UAC вот тоже заблуждение, что его в XP нету. Есть, по умолчанию отключен, включается через реестр Windows. Но XP уже неактуальна. |
20.04.2017, 14:57 | #49 |
Член клуба - ветеран МВД
Информация недоступна. |
Re: Информационная защита
Нередко у нас возникает передавать друг другу информацию, которая не предназначена для посторонних глаз. Это может быть и содержащие коммерческую тайну документы в Ворде или Экселе, и документы с каким-либо грифом, и дажепросто интимные фотографии жены или секретарши.
Каким бы способом Вы их не передавали, через электронную почту, через облако (Гугл диск), или посредством соц.сетей, они уязвимы к перехвату потенциальным злоумышленником. Не смотря на то, что создатели всех этих сервисов в один голос утверждают о надежности данных сервисов, раз за разом в них находятся слабые места. Существует несколько способов относительно безопасной передачи этих данных посредством сети. Относительно, потому что в сети не существует абсолютной безопасности. Способ первый и самый простой. Передаваемый файл/ы должны быть заархивированы с паролем. К паролям рекомендуется относится всерьез. О том как придумывать сложные, и легко запоминаемые пароли я писал в одном из постов. Там только общая канва, способ можно для себя усложнять, о чем сказал Жерон. Желательно пароль отправлять по иному каналу связи. Например, если файл передается через облако, пароль можно передать через СМС сообщение. Не желательно использовать короткие пароли. Пароли менее 7 символов считаются слабозащищенными. Желательно в паролях сочетать слова с цифрами. Для архивации желательно выбрать архиватор RAR. Поясню почему. ZIP (а это два основных конкурента под виндами), несмотря на то, что в последних версиях, заявлена невозможность подобрать пароль кроме как перебором (бутфорс), считается более уязвим чем RAR. К тому же RAR лучше сжимает, умеет разделять архивы на части, так что одну часть архива можно поместить в облаке, а другую отправить почтой. WinRAR распространяется по shareware-лицензии, то есть условно бесплатная. Единственное неудобство в том, что после 40-дней использования начнет предлагать купить лицензию, но работать будет. С передачей файлов с использованием архивов, полагаю более менее ясно. Данный способ не гарантирует, что файл не попадет в руки злоумышленника. Но сильно затруднит ему возможности воспользоваться полученным файлом. Бутфорс очень нудная история, и если файл защищен паролю в 15 символов, с чередованием букв и цифр, а архив большой, то подбор займет немало времени. Другой способ – передать файл с нужной информацией спрятав его внутри другого файла, например документ Ворд, спрятав в картинке. Простенькая программа, с помощью которой это можно сделать находится тут, а вообще таких программ много, и там тоже. Алгоритм шифрования на сложный, но вполне приемлемый. Преимущество данного способа, посторонний часто и не догадывается, что в файл с картинкой спрятан важный документ. Есть и другие способы.
__________________
Чуть помедленнее кони, чуть помедленнее, Вы тугую не слушайте плеть .... |
20.04.2017, 15:51 | #50 | |
Информация недоступна. |
Re: Информационная защита
Цитата:
Возможность подобной шифровки имеется у многих программ, создающих "скрытые диски". По паролям, не хочу никого рекламировать, но желающие могут почитать о возможности шифрования Steganos Security (PGP), с созданием парольной пары (для шифровки и расшифровки). Интересующимся можно почитать материалы по теме "стеганография". |
|
20.04.2017, 17:19 | #51 | ||
Член клуба - ветеран МВД
Информация недоступна. |
Re: Информационная защита
Цитата:
Программа и на самом деле очень интересная, но у меня ссылок под рукой нет. А если учесть, что с ним можно "спрятать" файл защищенный криптозащитой в другой, то может помочь поднять уровень защиты достаточно серьезно. А по поводу компьютерной стенографии "отошлю" к короткой но неплохой статье, чтоб был понятен смысл: Цитата:
__________________
Чуть помедленнее кони, чуть помедленнее, Вы тугую не слушайте плеть .... |
||
20.04.2017, 17:28 | #52 | |
Член клуба - ветеран ФСКН
Информация недоступна. |
Re: Информационная защита
Цитата:
Стеганография для судебного исследователя. Краткий обзор.
__________________
Есть одна только врожденная ошибка — это убеждение, будто мы рождены для счастья. (с) А.Шопенгауэр |
|
2 пользователя(ей) сказали cпасибо: |
20.04.2017, 17:34 | #53 | |
Член клуба - ветеран МВД
Информация недоступна. |
Re: Информационная защита
Цитата:
Тема родилась от того, что общаясь на сетевых ресурсах неоднократно видел как люди "спотыкаются" на самых мелких препятствиях. То же самое видел, иногда, и здесь, на дорогом для меня ресурсе. К сожалению, а может и наоборот, далеко не все люди профессионально или непрофессионально "завязаны" на информ. технологиях. Недавно был вопрос, от знакомого юриста (как юриста - очень высокого класса), "Когда я передам ему ссылку на файл на своем Гугл-диске он сможет видеть и другие мои файлы?" Понимаю, для Вас вопрос наивен. Но я не стал его отсылать изучать устройство облака, а назвал, где, когда и как это опасно, а где совершенно безопасно. Точно так же данная тема, в первую очередь, предназначена для тех, кто не занимается профессионально информационной защитой. Более того, оно им далеко, и его подробности им "до лампочки". Им всего-то нужно защитить информацию. Сумбурно изложено потому что я не веду курс лекций, а просто делюсь тем что знаю сам. Присутствует эмоциональность - так это форум, притом не технический. За Ваши ссылки спасибо. Да, те кто захочет самостоятельно разобратся в проблемах защиты информации, найдут там немало. Ну а к Вам предложение. Если Вы заговорили об уязвимости nix-систем, то напишите об их слабых местах. Аргументированно, а не как в Вашем посте. Это и будет Ваш ответ Чемберлену, заодно и польза обществу. Только не ссылки, а ответ. Мнение - обоснование.
__________________
Чуть помедленнее кони, чуть помедленнее, Вы тугую не слушайте плеть .... |
|
21.04.2017, 13:46 | #54 | |
Информация недоступна. |
Re: Информационная защита
Цитата:
Также, если Вы создаёте скрытый диск в Steganos Security, он, конечно, скрывает информацию, но само наличие файла определённого типа уже показывает, что вы что-то прячете. Для сравнения, TrueCrypt создает сейф в виде файла любой кодировки, какой зададите. К примеру, создаётся видео-файл avi с названием: "Спартак Владикавказ лучшие голы". И размер соответствующий можно сделать. И болтается где-то этот файл. А что кино не показывает, можно объяснить:"Ну что же, раньше показывало, сбой какой-то, может ещё починю, выбрасывать жалко". Да и как-то рекламировать Steganos Security я не решусь. Его нет в списке сертифицированных продуктов ни у ФСБ, ни у ФСТЭК. |
|
21.04.2017, 13:50 | #55 | |
Член клуба - ветеран ФСКН
Информация недоступна. |
Re: Информационная защита
Цитата:
__________________
Есть одна только врожденная ошибка — это убеждение, будто мы рождены для счастья. (с) А.Шопенгауэр |
|
21.04.2017, 13:55 | #56 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Информационная защита
ОЧЕНЬ рекомендую: https://police-russia.com/showthread.php?t=99220
Жерон, нашёл армянскую маринованную черемшу 700 мл. банка 300 руб. - завтра буду пробовать. |
Пользователь сказал cпасибо: |
21.04.2017, 13:57 | #57 | |
Информация недоступна. |
Re: Информационная защита
Цитата:
---------- Ответ добавлен в 13:57 ----------Предыдущий ответ был в 13:57 ---------- Не, я только свежую ем. |
|
21.04.2017, 14:16 | #58 |
Бывший сотрудник МВД
Информация недоступна. |
Re: Информационная защита
|
21.04.2017, 14:33 | #59 |
Информация недоступна. |
Re: Информационная защита
Нет, ем как зелень, только листья и совсем молодые стебли, пока не выбросили цветки. Жареную и маринованную не люблю. Жарить предпочитаю молодую фасоль (ну или в хъадурджине).
И пироги с черемшой не люблю, по мне лучше сахараджин, с сыром и свекольной ботвой. |
21.04.2017, 16:05 | #60 | |
Я тут все знаю!
Информация недоступна. |
Re: Информационная защита
Цитата:
Рекомендуя курсы к самостоятельному изучению, я исхожу из соображений, что все здесь присутствующие всё-таки люди с высшим или средним профессиональным образованием, а значит способны воспринимать информацию из учебной литературы, в том числе специализированной. По поводу прав на доступ и прочего: http://help.ubuntu.ru/wiki/стандартные_права_unix - здесь документирован процесс разграничения доступа в Ubuntu стандартными средствами. http://help.ubuntu.ru/wiki/sudo - здесь описано применение механизма sudo. Теперь представим ситуацию. На каталог у пользователя есть право выполнения (сводимое к просмотру атрибутов). Если для всех создаваемых в каталоге объектов наследуются права, может возникнуть ситуация, когда создастся исполняемый файл (или побитово в создаваемый файл кто-то скопирует что-то системное, что должно работать только от имени администратора). Соответственно пользователь-владелец каталога будет иметь возможность этот код выполнить. Об этом весьма сухим языком написано в: Безопасность операционных систем : учебное пособие / А.А. Безбогов, А.В. Яковлев, Ю.Ф. Мартемьянов. – М. : "Издательство Машиностроение-1", 2007. Учебник хоть и древний, но допущенный учебно-методическим объединением по информбезопасности (т.е. по сути Академией ФСБ). В разделе 9.2 там даётся анализ выполнимости требований Гостехкомиссии и ФСТЭК по защите информации в современных ОС. Механизм наследования прав на доступ в виртуальной файловой системе и децентрализация администрирования (создатель-владелец файла может передавать права на доступ к файлу) указаны в качестве основных факторов того, что штатные сборки Unix-подобных систем не соответствуют требованиям по безопасности информации. Ещё один интересный момент связан со скрытыми файлами. Файлы, имена которых начинаются в unix с точки, не отображаются для просмотра (по команде ls и в некоторых версиях в графическом интерфейсе). Злоумышленник может создать файл, имя которого начинается с нескольких точек и пробелов. Есть вероятность, что такой файл просто никто не заметит. Уязвимости, связанные с sudo, сводятся к двум основным группам: назначение пользователям завышенных привилегий, которые на самом деле им не требуются (т.е. "человеческий фактор" - недоработки системных администраторов), и уязвимости нулевого дня в реализации механизма sudo (пример - https://habrahabr.ru/post/137370/). |
|
Метки |
безопасность данных, безопасность компьютера, защита информации, защита компьютера, Информация |
Опции темы | |
Опции просмотра | |
|
|