Guns.ru Talks
Компьютеры и программы
Информационная безопасность ( 1 )

тема закрыта

Знакомства | вход | зарегистрироваться | поиск | картинки | календарь | поиск оружия, магазинов | фотоконкурсы | Аукцион

Информационная безопасность

akitukitua
P.M.
20-1-2016 08:39 akitukitua
По просьбе Модератора, создаю тему по вопросам обеспечения информационной безопасности.

Небольшие условия:
1. Давайте уважать друг друга
2. Старайтесь чётко формулировать вопросы
3. Если Вы считаете что кто-либо из участников не прав, либо Ваша точка зрения отличается от точки зрения данного участника, не надо уподобляться подросткам пубертатного периода.

PS Ни в коем случае не правила, просто пожелания.

akitukitua
P.M.
20-1-2016 14:19 akitukitua
первый вопрос:

Но, а если к примеру такая ситуация, что заранее не известно кто. Т.е. есть какой либо носитель (ноут, винт, флэшка) и просто хотелось бы защитить на нем часть информации личного характера, на случай каких-то форс-мажерных обстоятельств (кража, пожар, утеря... ), в результате которых этот самый носитель попадет в чьи то руки. Понятно, что какие то там организации вскрывать на нем ни чего не будут, т.к. я (к примеру) им просто не интересен. Но одно дело, носитель уйдет в руки наркомана, который его тут же загонит за треть цены, даже не попытавшись глянуть, чего там на нем, и совсем другое, в руки какого ни будь гика, который ради спортивного интереса обнаружив контейнер, начнет ломать его всеми доступными ему способами.

akitukitua
P.M.
20-1-2016 14:54 akitukitua
Как говорил Жеглов "пистолетики разбрасывать не надо", элементарная дисциплина серьёзно уменьшает возможность попадания личной информации в чужие руки.

Прежде всего надо принять за правило, что информация попавшая в интернет (даже зашифрованная, даже в закрытый каталог в облаке) в конце концов попадёт в руки недобросовестных граждан и представителей государств, будет дешифрована и тщательно изучена. Таким образом, хотим приватности информации- храним, обрабатываем и используем на устройстве отключенном (и никогда не подключаемом к интернету). Подключение отчуждаемых носителей к такой технике тоже нужно минимизировать носителями резервного копирования.
Хранение резервных копий необходимо осуществлять в зашифрованном либо заархивированном с паролем виде, в секретном месте (сейф,тайник).

По поводу "ломания" архивов, зашифрованных разделов и прочей информации низкоквалифицированными "хакерами" имеющими доступ к ПО позволяющему осуществлять подбор паролей либо ключа шифрования методом подбора (брутфорса).
В общих словах как это делается:
На компьютер устанавливается программное обеспечение, позволяющее использовать ресурсы видеокарты стоящей в системе (двух видеокарт либо специализированных блоков взлома), подключается виртуальный диск (незаметно снятый образ Вашей информации), либо физическое устройство (украденный\позаимствованный) и начинается тупой перебор паролей (могут использоваться словари, заранее подсчитанные хеши паролей, коллизии).
Современные видеокарты предоставляют достаточно серьёзные вычислительные возможности, поэтому использование самописных (конечно гениальных), либо непонятно кем (тем более непонятно с каким криптоалгоритмом) программ не рекомендуется.
Длина пароля: минимальная длина: 6 символов, максимальная: сколько надёжно можете запомнить (записывать пароль крайне не рекомендуется). использование в качестве паролей различные файлы, аппаратные носители увеличивают взломостойкость, но вопрос хранения и постоянного контроля выходит на первый план.
И последнее: файл попал к гику,которому скучно и у него есть необходимое ПО и достаточно своременная видеокарта для брутфорса.
Можно спать спокойно, если Вы использовали известные системы шифрования (Тру крипто, PGP ранних версий, Вербу, Крипто про (не CSP!!!), Safe disk (не версии 4 и позже)), пароль достаточно сложен (используются случайный набор символов включая спец символы, цифры, латиницу, кирилицу) По длине пароля говорить сложно (это зависит от конкретного ПО) но общее правило: максимально из возможный, случайный набор символов (думаю 15-20 символов запомнить реально). Есть нехитрые способы запоминания достаточно длинных комбинаций. И последнее существенно затрудняет взлом вложенные архивы либо зашифрованные порции информации (зашифровали по отдельности каталоги закинули в другой каталог и зашифровали их вместе.)

badydoc
P.M.
20-1-2016 19:13 badydoc
Михаил, спасибо за тему!
akitukitua
P.M.
20-1-2016 19:42 akitukitua
Originally posted by badydoc:

Михаил, спасибо за тему!

Всегда пожалуйста

OCTAGON
P.M.
20-1-2016 20:29 OCTAGON
Прошу не обижаться, но в названии не хватает определения - "для чайников".

Тут в одной дружественной конторе гендир, узнав что по сети шастают супостаты, повелел всем часто менять пароли.
А там дырка на дырке и сеть вообще не мониторится)))

akitukitua
P.M.
21-1-2016 07:48 akitukitua
Originally posted by OCTAGON:

но в названии не хватает определения - "для чайников".

Конструктивно, надеюсь Модератор поправит

akitukitua
P.M.
21-1-2016 07:53 akitukitua
Originally posted by OCTAGON:

узнав что по сети шастают супостаты, повелел всем часто менять пароли.


Кстати неплохой вариант, даже при наличии дырок в системе, если интересно могу рассказать почти байку, как я сосвсем недавно на предидущем месте работы по интернету отлечивал АСУ от злобных вирусов.
12 Oz Mouse
P.M.
21-1-2016 08:06 12 Oz Mouse
akitukitua:
Как говорил Жеглов "пистолетики разбрасывать не надо", элементарная дисциплина серьёзно уменьшает возможность попадания личной информации в чужие руки.

+много. Но всякое может случиться. Ктому же ни кто не знает, где и когда ему упадет кирпич на голову или сосулька, либо водитель не остановится на переходе.
Я к тому, что бывает, есть такая инфа, что не хочется, что бы кому либо она попала в руки, после смерти. Хотя не факт, что кто-то будет пытаться ее вытащить.

akitukitua:
Прежде всего надо принять за правило, что информация попавшая в интернет (даже зашифрованная, даже в закрытый каталог в облаке) в конце концов попадёт в руки недобросовестных граждан и представителей государств, будет дешифрована и тщательно изучена. Таким образом, хотим приватности информации- храним, обрабатываем и используем на устройстве отключенном (и никогда не подключаемом к интернету).

Про облака я даже не заикался! Все что когда либо было выложено в интернет - достояние общественности
Но вот, что всегда было интересно, чисто гипотетически: если инфа не представляет особой ценности, но тем не менее, не хочется что бы в ней ковырялись (опять же, фотоархив, или что-то чужое и нет желания, что бы потом были вопросы на счет авторских прав) и это все, что бы не занимать носители, распихано по контейнерам и выгружено на облако (возможно даже как BackUp), все равно соответствующие конторы будут "грызть" этот контейнер / архив, пока не вскроют, только из-за того что он запоролен? Только с целью узнать, что там?

А на счет отдельного компа, это конечно идеальный вариант! Но так лион нужен среднестатистиекому пользователю, не работающему с гос тайнам или информацией на много миллионов...

akitukitua:
Современные видеокарты предоставляют достаточно серьёзные вычислительные возможности...

И последнее: файл попал к гику,которому скучно и у него есть необходимое ПО и достаточно своременная видеокарта для брутфорса.
Можно спать спокойно, если Вы использовали известные системы шифрования (Тру крипто, PGP ранних версий, Вербу, Крипто про (не CSP!!!), Safe disk (не версии 4 и позже)), пароль достаточно сложен (используются случайный набор символов включая спец символы, цифры, латиницу, кирилицу) По длине пароля говорить сложно (это зависит от конкретного ПО) но общее правило: максимально из возможный, случайный набор символов (думаю 15-20 символов запомнить реально). Есть нехитрые способы запоминания достаточно длинных комбинаций. И последнее существенно затрудняет взлом вложенные архивы либо зашифрованные порции информации (зашифровали по отдельности каталоги закинули в другой каталог и зашифровали их вместе.)

Не знал, что и тут можно использовать мощь производительных видеокарт...
Вот еще интеесно (думаю не только мне), а на что из программ, кроме ТруКрипта можно обратить внимание.
Тру, лично мне нравится тем, что позволяет не сохранять историю (где контейнер, а где файл ключ), может быть в портабельной версии, т.е. опять же не обязательно ставить его на компьютер. Контейнер не имеет каких либо расширений, позволяющих сходу, на первый взгляд понять, что это, ну и свое расширение поставить можно, после чего файл-контейнер остается полностью рабочим! Позволяет шифровать контейнер цепочкой до 3-х алгоритмов, вместо какого-то одного, ну и бесплатный конечно).
А какие программы Вы бы еще посоветовали?
"PGP ранних версий, Вербу, Крипто про (не CSP!!!), Safe disk (не версии 4 и позже))" Я так понимаю в более поздних версиях уже было что-то добавлено не хорошее?
Кстати, а что скажите за Steganos.Privacy Suite. Понимаю, это уже несколько другое. Но скрытие самого факта наличие какой либо важной инфы, тоже защита. Да и так, есть в ней удобные функции. Вот только, как не искал, так и не нашел, какие алгоритмы она испльзует. Вроде и в самой проге ни где не указано.

QUOTE]Изначально написано OCTAGON:
Прошу не обижаться, но в названии не хватает определения - "для чайников".
[/QUOTE]

Да, в основном так и есть)).

akitukitua
P.M.
21-1-2016 08:21 akitukitua
Originally posted by 12 Oz Mouse:

все равно соответствующие конторы будут "грызть" этот контейнер / архив, пока не вскроют, только из-за того что он запоролен? Только с целью узнать, что там?


Не просто будут, это делается постоянно, там несколько целей, одна из них тренировка
Originally posted by 12 Oz Mouse:

А на счет отдельного компа, это конечно идеальный вариант! Но так лион нужен среднестатистиекому пользователю


Ну почему обязательно комп, нетбук, планшет, миникомп, стоимость копейки, но если информация критичная то польза несомненная. Опять же повторюсь всё исходит от стоимости информации, и не обязательно это стоимость измеряется деньгами.
Originally posted by 12 Oz Mouse:

Не знал, что и тут можно использовать мощь производительных видеокарт


Да собственно видеокарты для этих целей идеальный вариант, есть конечно специализированный процессоры, но цена... .
Originally posted by 12 Oz Mouse:

на что из программ, кроме ТруКрипта можно обратить внимание.


тут всё от задачи, для дома для быта тру на данный момент практически идеал, проверен многими независимыми экспертами, достаточно дружелюбный интерфейс, лично для меня минус отсутствие нашего ГОСТа (на данный момент один из лучших криптоалгоритмов)
Originally posted by 12 Oz Mouse:

Я так понимаю в более поздних версиях уже было что-то добавлено не хорошее?


в PGP да добавлено, SAFE DISK просто не работает с контейнерами более 4 ГБ, остальные неплохие аналоги но функционал сильно хромает.
Originally posted by 12 Oz Mouse:

Кстати, а что скажите за Steganos.Privacy Suite.


Стеганография это не криптография, это сокрытие самого факта передачи\хранения информации. Штука интересная, но практически в последние лет 60-70 практически не развивалась, но для домашних задач, в случае применения некоторой фантазии можно использовать.
Originally posted by 12 Oz Mouse:

Вот только, как не искал, так и не нашел, какие алгоритмы она испльзует.


Если по простому программа использует некоторые особенности хранения информации на жёстких дисках (файловую систему) и особенности контейнеров (avi, mp3, mp4), информация как бы "вплетается" в файл не нарушая его структуру и позволяя и дальше проигрывать фильм, музыку, просматривать картинку, а на деле там есть ещё кое-что, очень похоже на биологическую систему паразитирования.
AlexSlash
P.M.
21-1-2016 13:41 AlexSlash
Originally posted by akitukitua:

есть конечно специализированный процессоры, но цена...

да, ASIC - чипы, заточенные под выполнение конкретной задачи, например для вычисления HASH(проще говоря для вычисления пароля) кратно превосходят по производительности обычные GPU (видеокарты). Разработка и производство таких чипов стоит не малых денег. В свободной продаже я видел только ASIC для добычи криптовалюты (Bitcoin, Litecoin). Ценник на них демократичный за счет массового производства. ИМХО ASIC для различных алгоритмов шифрования есть только у Спецслужб.

Originally posted by akitukitua:

информация как бы "вплетается" в файл не нарушая его структуру


Помните шпионский скандал 2010 года?
inosmi.ru
han2er
P.M.
21-1-2016 14:32 han2er
Про пароли.. . на хабре любят такую картинку давать,как только речь заходит о

пароль достаточно сложен (используются случайный набор символов включая спец символы, цифры, латиницу, кирилицу

akitukitua
P.M.
21-1-2016 15:10 akitukitua
Originally posted by AlexSlash:

ИМХО ASIC для различных алгоритмов шифрования есть только у Спецслужб.

Обычно для брутфорса на государственном уровне пользуют суперкомпьютеры, либо зомби сети, но это к нашей теме вообще никак.

Originally posted by AlexSlash:

Помните шпионский скандал 2010 года?


Вообще это фейл на сколько я понял, вряд ли такой способ использовался разведкой, а вот всякие борцы со свободой запросто.
akitukitua
P.M.
21-1-2016 15:13 akitukitua
Originally posted by han2er:

на хабре любят


не люблю данный ресурс, и данная картинка подтверждает мою не любовь.

Есть простые способы запоминания: ассоциации, перевёртыши и многие другие, так что у обычного нормального человека не должно быть проблем с запоминанием.

Nick Brake
P.M.
22-1-2016 16:16 Nick Brake
и данная картинка подтверждает мою не любовь.

Можно конкретно: что в данном примере (4 случайных слова) неправильно?

Кстати, сейчас во многих случаях пароль должен обязательно включать в себя:
- буквы в нижнем и верхнем регистрах (например, не менее одной заглавной буквы),
- не менее одной цифры,
- не менее одного знака препинания.
Если это требование не выполнено, то пароль не принимается.

akitukitua
P.M.
23-1-2016 10:14 akitukitua
Originally posted by Nick Brake:

что в данном примере (4 случайных слова) неправильно?


Originally posted by Nick Brake:

Кстати, сейчас во многих случаях пароль должен обязательно включать


Originally posted by Nick Brake:

Если это требование не выполнено, то пароль не принимается

Наверно для конкретных случаев (например для системы VipNet Costum) это так и есть, неправда заключалась в шельмовании к терминам (впрочем как и всё на том ресурсе ИМХО), где там составители энтропию увидели мне в совсем непонятно.

OCTAGON
P.M.
23-1-2016 14:26 OCTAGON
akitukitua:
Кстати неплохой вариант, даже при наличии дырок в системе, если интересно могу рассказать почти байку, как я сосвсем недавно на предидущем месте работы по интернету отлечивал АСУ от злобных вирусов.

Да толку с таких замен, если система как проходной двор.
Разве что с целью тренировки персонала.
OCTAGON
P.M.
23-1-2016 14:34 OCTAGON
akitukitua:
Прежде всего надо принять за правило, что информация попавшая в интернет (даже зашифрованная, даже в закрытый каталог в облаке) в конце концов попадёт в руки недобросовестных граждан и представителей государств, будет дешифрована и тщательно изучена. Таким образом, хотим приватности информации- храним, обрабатываем и используем на устройстве отключенном (и никогда не подключаемом к интернету).

Тут важно понимать, что основная масса хранимой в корпоративной сети или на домашнем компьютере информации вообще ни в каком смысле не является приватной. Пример - фотки с корпоративов и отпусков или дистрибутивы с торрентов.
Такие можно с чистой совестью лить в облака.

Прежде всего информация должна быть категоризирована.

12 Oz Mouse
P.M.
23-1-2016 14:36 12 Oz Mouse
akitukitua:

Не просто будут, это делается постоянно, там несколько целей, одна из них тренировка

Даже слов нет.. . Цензурных. Они еще и тренируются! Так то разумно конечно, чем самим создавать запароленные файлы, а затем вскрывать...
А что еще за цели могут быть (если это не секретконечно)?

На счет отдельного аппарата, да я понимаю, что не обязательно мощный десктоп, можно все что угодно юзать. Все зависит от характера инфы и конкретных задач. Вот только наличие на борту у аппарата , который ни куда и никогда не выходит, Wi-FI, Bluetooth и прочех радостей, может напрягать, но в любом случае, смысл понятен.

akitukitua:

Если по простому программа использует некоторые особенности хранения информации на жёстких дисках (файловую систему) и особенности контейнеров (avi, mp3, mp4), информация как бы "вплетается" в файл не нарушая его структуру и позволяя и дальше проигрывать фильм, музыку, просматривать картинку, а на деле там есть ещё кое-что, очень похоже на биологическую систему паразитирования.

Да, это я в курсе. Гонял ее когда-то на своем компе, интереса ради.
Но она еще и открытые сейфы может создавать (при чем там он не вооруженным глазом виден, а сама прога знает к нему путь). Ну и носители тоже шифровать может. В общем-то тоже удобно, если есть надобность скрыть информацию низкой ценности от соседа, который придя в гости, всякий раз любит порыться в компе, когда хозяин выходит.
А про то, что на стеганографию уже столько времени, как забили, не знал. Странно, почему так.

akitukitua:

Обычно для брутфорса на государственном уровне пользуют суперкомпьютеры, либо зомби сети, но это к нашей теме вообще никак.

Т.е. кластеры или суперкомпьютер это что-то другое?

OCTAGON
P.M.
23-1-2016 14:41 OCTAGON
akitukitua:
где там составители энтропию увидели мне в совсем непонятно.
Энтропия в данном контексте - случайные значения.

OCTAGON
P.M.
23-1-2016 14:48 OCTAGON
12 Oz Mouse:
Даже слов нет.. . Цензурных. Они еще и тренируются! Так то разумно конечно, чем самим создавать запароленные файлы, а затем вскрывать...

Судя по логам на внешних сетевых экранах китайцы удивительно массово лазят где ни попадя.

12 Oz Mouse
P.M.
24-1-2016 03:59 12 Oz Mouse
OCTAGON:

Судя по логам на внешних сетевых экранах китайцы удивительно массово лазят где ни попадя.

Так может то не китайцы, а наши с их проксей или VPNов? Хотя смысла сейчас юзать именно китайские мало наверное.

akitukitua
P.M.
24-1-2016 08:40 akitukitua
Originally posted by OCTAGON:

Да толку с таких замен, если система как проходной двор.

Если очень быстро крутить шашкой в дождь, то, говорят, не промокнешь.

Смысл в том, что когда у них действительно потырят нечто важное, руководство не сможет спихнуть это на персонал (пароль меняли, других указаний не было).
Наймут безопасника, тот выстроит грамотную систему. Меня учили, что ИБ нужна прежде всего собственнику, если первое лицо забивает на данную систему, то никакой гениальный специалист по ИБ ничего в данном случае не сделает.

akitukitua
P.M.
24-1-2016 08:50 akitukitua
Originally posted by OCTAGON:

Тут важно понимать, что основная масса хранимой в корпоративной сети или на домашнем компьютере информации вообще ни в каком смысле не является приватной. Пример - фотки с корпоративов и отпусков или дистрибутивы с торрентов.

Вот тут я категорически не согласен, для конторы может фотки и не нужны (хотя если там лгбт шоу и главный в неглиже гоняет по сцене заднеприводных это тоже очень ценная инфа для конкурентов). А для конкретного сотрудника это может быть как положительная так и отрицательная сторона. (одно дело он с членами правления при галстуке тёрки трёт и совсем другое, если он стриптиз танцует).
Публикация материалов об организации требует очень вдумчивого отношения, так что, лучше это поручить грамотной службе внешних коммуникаций, под присмотром безопасников. Имидж он дорогого стоит.

Originally posted by OCTAGON:

Прежде всего информация должна быть категоризирована.


А вот это бесспорно, безопасность с инвентаризации начинается.
akitukitua
P.M.
24-1-2016 08:53 akitukitua
Originally posted by 12 Oz Mouse:

А что еще за цели могут быть (если это не секретконечно)?

Тренировка, осваивание бюджета, борьба с инокомыслием, сбор компромата, поиск новых систем шифрования и противодействия им, для нужд разведки\контразведки, там масса задач.

akitukitua
P.M.
24-1-2016 08:57 akitukitua
Originally posted by OCTAGON:

Энтропия в данном контексте - случайные значения.

Информацио́нная энтропи́я - мера неопределённости или непредсказуемости информации, неопределённость появления какого-либо символа.

Я один вижу различие между определением и использованием?
Ладно, предлагаю закрыть тему хабра, у нас тут свой междусобойчик, так сказать для чайников, пускать "крутышки" там меряются, наша задача провести первичный ликбез, а там пусть каждый сам решает что и как.

OCTAGON
P.M.
24-1-2016 13:07 OCTAGON
12 Oz Mouse:
Так может то не китайцы, а наши с их проксей или VPNов? Хотя смысла сейчас юзать именно китайские мало наверное.

Подскажите, плз, китайскую проксю.
OCTAGON
P.M.
24-1-2016 13:13 OCTAGON
akitukitua:
Если очень быстро крутить шашкой в дождь, то, говорят, не промокнешь.
Оооо!!!

akitukitua:
Смысл в том, что когда у них действительно потырят нечто важное, руководство не сможет спихнуть это на персонал (пароль меняли, других указаний не было).
Наймут безопасника, тот выстроит грамотную систему.

Наймут нового админа. Такого же лоха как и предыдущий.

akitukitua:
Меня учили, что ИБ нужна прежде всего собственнику, если первое лицо забивает на данную систему, то никакой гениальный специалист по ИБ ничего в данном случае не сделает.

Выдам вам страшную тайну.
Первые лица за очень малым исключением ничего не понимают во многих вопросах, коими успешно руководят.
И информационной безопасностью в том числе.

А специалист может выстроить некоторые элементарные вещи, которые сделают взлом не совсем уж тривиальным.

Вот об этом и, полагаю, сея тема.

OCTAGON
P.M.
24-1-2016 13:19 OCTAGON
akitukitua:
А вот это бесспорно, безопасность с инвентаризации начинается.
Инвентаризация, это таки имущественный учёт.
Категорирование же, это прежде всего формализация категорий, что не всегда тривиально.
И соотнесение конкретных массивов данных конкретным категориям.

akitukitua:
Вот тут я категорически не согласен, для конторы может фотки и не нужны (хотя если там лгбт шоу и главный в неглиже гоняет по сцене заднеприводных это тоже очень ценная инфа для конкурентов). А для конкретного сотрудника это может быть как положительная так и отрицательная сторона. (одно дело он с членами правления при галстуке тёрки трёт и совсем другое, если он стриптиз танцует).

Ни разу не видел в архивах крутых огрий. Обычно заунывные пьянки.
В подавляющем большинстве случаев корпоративных фотоархивы, это файлопомойки со свободным для сотрудников доступом.
Причём редко где морочатся блокированием флешек и ещё реже контролем ПОСТ в браузерах.
OCTAGON
P.M.
24-1-2016 13:23 OCTAGON
akitukitua:
Информацио́нная энтропи́я - мера неопределённости или непредсказуемости информации, неопределённость появления какого-либо символа.

Я один вижу различие между определением и использованием?


Вероятно просто видеть недостаточно.

Термин "энтропия" строгий смысл имеет сугубо в термодинамике.
А прочих же областях используется как некая аллегория неопределённости, при этом смысл варьирует в зависимости от контекста применения.

Столько-то байтов энтропии - вполне допустимая формулировка, означающая столько-то байтов хрен знает чего.

12 Oz Mouse
P.M.
24-1-2016 13:41 12 Oz Mouse
OCTAGON:

Подскажите, плз, китайскую проксю.

Проксю сейчас не подскажу, но тот же платный VPN hideme.ru, позволяет выбрать в настройках и китай, в том числе.
Кстати, народ, а как вобще у него с надежностью? Ведь в зоне RU все так и...

OCTAGON:

Обычно заунывные пьянки.

ИМХО иногда и этого может хватить.

OCTAGON
P.M.
24-1-2016 13:48 OCTAGON
12 Oz Mouse:
VPN hideme.ru
Благодарю, посмотрю.

12 Oz Mouse:
ИМХО иногда и этого может хватить.

Разве что благоверная узнает, к кому по-пьяни клеился?)))

Такие проблемы точно вне компетенции корпоративных админов.

akitukitua
P.M.
24-1-2016 17:07 akitukitua
Originally posted by OCTAGON:

Выдам вам страшную тайну.Первые лица за очень малым исключением ничего не понимают во многих вопросах, коими успешно руководят.И информационной безопасностью в том числе.


Им знать не надо, они должны понимать, что данная задача, если ей занимается не специалист, либо этому спецу мешают, приводит к печальным последствиям, а точнее к потере денег, этого достаточно
Originally posted by OCTAGON:

А специалист может выстроить некоторые элементарные вещи, которые сделают взлом не совсем уж тривиальным.


Может, если дадут, вот как раз задача высшего менеджмента "дать" выстроить.
Originally posted by OCTAGON:

Инвентаризация, это таки имущественный учёт.


Ладно будь по Вашему: первый этап фиксация информационных потоков, второй этап категорирование информации этих информационных потоков.

Originally posted by OCTAGON:

Вот об этом и, полагаю, сея тема.


Вообще данная тема больше для вопросов и ответов по вопросам связанным с защитой информации.
Originally posted by OCTAGON:

Ни разу не видел в архивах крутых огрий. Обычно заунывные пьянки.


Мне повезло больше, я много повидал и на службе и на гражданке.
Originally posted by OCTAGON:

Термин "энтропия" строгий смысл имеет сугубо в термодинамике.


То есть теорию информации Вы не изучали, ну и бог с ней, тема совсем не об этом.
OCTAGON
P.M.
24-1-2016 17:31 OCTAGON
Специалист, это тот, что сертификат соответствующий имеет. Обычно это и приводит к печальным последствия.

Дать можно по разному.
Я ранее работал с WatchGuard x, Cisco ASA и Juniper SRX.
А тут недавно случилось на периметр ставить TL-ER6020.
А чё, прикольно)))

Вопросы хорошо. Но полемика тоже неплохо.

Я термодинамику изучал)))
https://ru.wikipedia.org/wiki/Энтропия
Впервые введён в рамках термодинамики как функция состояния термодинамической системы, определяющая меру необратимого рассеивания энергии. В статистической физике энтропия является мерой вероятности осуществления какого-либо макроскопического состояния. Кроме физики, термин широко употребляется в математике: теории информации и математической статистике. Энтропия может интерпретироваться как мера неопределённости (неупорядоченности) некоторой системы (например, какого-либо опыта (испытания), который может иметь разные исходы, а значит, и количество информации[1][2]). Другой интерпретацией этого понятия является информационная ёмкость системы. С данной интерпретацией связан тот факт, что создатель понятия энтропии в теории информации Клод Шеннон сначала хотел назвать эту величину информацией. В широком смысле, в каком слово часто употребляется в быту, энтропия означает меру неупорядоченности системы; чем меньше элементы системы подчинены какому-либо порядку, тем выше энтропия.

Howk
P.M.
25-1-2016 05:10 Howk
О. Ну собственно есть вопросы )))

фабула

Тут в последнее время сильно ругают за пароли/материалы на флешках - все должно быть в облаках. Ибо "если ты флешку пролюбил, то что, работать не можешь? Отчет ты тоже пролюбил? А материалы к кому попали - иди и ищи!" Это из серии "два спеца в одном самолете в отпуск не летают" )))

Опять же, в работе множество софтин/документов/ресурсов - множество паролей. За списки паролей (блокнот/ворд) сильно ругают, принцип такой же, все должно быть в облаке, все должно быть в "робоформе" типа в этом ( http://www.roboform.com/ru ), оно типа автоматом пароли везде проставляет.

Ну или запоминай, если не хочешь в облака. Второй момент, передача полномочий, ну там отпуск-больничный-увольнение. Не должно быть физического контакта ))) в смысле передачи носителя, в идеале все лишь пароль и краткое описание чего откуда куда (это в облаке, облако не потеряешь).

При этом тренд в сторону тонких клиентов, железо в аппаратной, у пользователей только монитор с мышью-клавиатурой через аттеновские KVM свичи - расстояние и экономия, две железяки на один монитор. Но тут как всегда перегибы с жесткостью в одном и полной жопой во втором.

Т.к. принтеры только у тех кто связан с набором текста, парня чуть не уволили за то что воткнул флэшку в сервер а после в принтер (обязан был отчет с экрана перерисовать! ))) Не шутка. Но народ на те же серверы заливает/скачивает фильмы, игры итд - главное не делать это демонстративно.

Контроль доступа. Тут Mifare или I-Button от Dallas (или обыкновенные замки), желательно камера над дверью где эти карточки или таблетки, увы так не везде, но админы ратуют за это. Ибо передача карточек/таблеток/пропусков исключается, ну можно концы найти если что, лицо видно.

В качестве кнута для работников столы вдоль стен "подковой" с руководителем в центре, или вебка у каждого за спиной, пока только на уровне разговоров, по причине дефицита средств, скорее всего будет счастье в виде "подковы" ))) Периодически скриншотить мониторы у нас не очень популярно, хотя может быть введут и это. У архитекторов в городской архитектуре - это практика, шоб не заигрывали)))

В серьезных фирмах где интеллектуальная собственность более-менее, типа того же эпама, только динамичнее что ли, первым делом дают зубрить свод правил безопасности, чего нельзя. А этого нельзя дохрена, там коробка бумаги как от телевизора ))) Ну нельзя со своим железом, со своими носителями итд.

Это очевидное, из менее очевидного, прогерам нельзя заниматься железом и наоборот, админы должны только админить причем каждый свой узкий сектор, и так далее вплоть до маршрутов утверждения документации и житейских кадровых вопросов. Короче типа стандартов безопасности в широком смысле ))) Это так, лирика.

вопросы

- насколько оно надежно в этих самых облаках?
(не лучше ли пароли хранить на флешке ну или на сервере на крайний случай?)

- что за оно этот самый робоформ? ну и это автоматическая вставка паролей?
(слей все пассы сразу, по аналогии с барсеткой - пролюби все документы оптом?)

- насколько надежна комбинация флешка+RAR+пароль?
(я учу пароли в текстовом файле хранить, архивировать с паролем и на флешку,
при этом флешек две, одна рабочая, вторая резервная в сейфе или гм в тайнике)))
вроде как алгоритм шифрования архивов весьма трудноразгрызаемый на сегодня...

- для общения филиалов да и отделов нужно нечто вроде скайпа, что это может быть?
(чатиться/файлообмен/группы, со скайпом в последнее время мутации происходят)))
понятно, что засвечивание такой переписки и файлобмена крайне нежелательно

Howk
P.M.
25-1-2016 05:20 Howk
есть еще myusb.only насчет ценности не в курсе, возможно баловство, шобы не тыкали не зарегистрированные флешки. Ну это из доступного в сети, оно понятно, что есть всякие Zecurion Zlock только кто ж денег на это все админу даст )))
badydoc
P.M.
25-1-2016 06:34 badydoc
Михаил, еще бы хотелось, может что-то в виде FAQ-ка - советы простым пользователям. Думаю у вас есть некоторые рекомендации, начиная от основ: операционка (какая?), ее обновления, антивирь (нужен-нет? тут конечно Савва придет , Савва, не обижайтесь, вы знаете, я ваше мнение уважаю, хотелось бы и от вас увидеть что-то аналогичное. Может по железу что-то? Или по винде, типа её тонкие настройки, отдельной темой?), домашняя сеть (роутеры, прошивки и прочее). Тема безопасности она обширная, я это пониманию. Для дома требования одни, для "ящика" другие. Ну так, в общих чертах, давайте попробуем рисовать некие советы для "чайников" (хотя, мне этот термин не очень нравится).
Как мне это видится:
операционка желательно - вин7, со всеми критичными обновлениями
антивирус - Аваст
пароль на вход в систему - 8-м символов
конфеденциальные даннные храним на флешке, зашифрованной тру-крипом методом ХХХХ
ну т.д.
это всё, конечно, просто пример.

OCTAGON - вам сразу предупреждение выдам, много "воды" переходящей во флуд. Я бы хотел увидеть в этой теме советы спецов и вопросы к ним от людей, нуждающихся в совете, а не вопросы какая прокся лучше. Для этого можно и отдельную тему замутить. Надеюсь на понимание.
З.Ы. ну и вопросы "зачем? почему? нахрена? какое они имеют право?!" - давайте оставим за рамками этой темы. Как и обсуждение вопросов противоречащих законодательству РФ. Михаил - хозяин этой темы. Ребят, сообщения которых он будет удалять - я буду жестко карать
З.З.Ы. спорить до хрипоты не запрещаю, но конструктивно

akitukitua
P.M.
25-1-2016 09:42 akitukitua
Originally posted by badydoc:

еще бы хотелось,

Ок желание Модератора закон

Можно попробывать общие рекомендации исходя из примерного понимания целей и задач обычного пользователя.

1. операционная система:
Моя убеждённость в физическом разделении данных, которые не жалко потерять и данных жизненно необходимых непоколебима. Засим
Первое устройство -- комп (ноут) под Ваши текущие задачи.
ОС: если приверженцы винды то на данный момент 7ка. В ней отключаем редактирование удалённого реестра, автоматические обновления, скрытые ресурсы (типа $admin, $C), службы wins,netbios, В сетевом соединении удаляем клиента для клиентов сети Майкрософт. И вообще нужно принять за правило, что в сетевых соединениях кроме IP протокола (версии 4 или 6) ничего не должно быть (дома).

Лично мне нравиться программулинка Windows 7 Manager (руссифицируется). В ней есть все необходимые настройки для комфортной работы, не надо лазить в реестр, разбираться с ключами, всё просто и наглядно. Есть триальный период 14 дней, что вполне достаточно.

Защита: Тут можно долго холиварить выскажу свою точку зрения:
Если пользователь чайник (а этот текст именно для чайников), то желательно пользоваться комплексными решениями безопасности известных брендов

Comodo (есть всё включая песочницу, контроля устройств и даже браузер свой)
Outpost( есть триальный период, но переодически можно купить пожизненный ключ за порядка 1-1,5 тыс рублей)
Касперский (комплексный продукт хоть многие и ругают, ключ на год на 5 устройств порядка 1 тыс рублей), несмотря на большую "любовь" к данному продукту могу сказать, что в последнее пару лет ребята достаточно поддтянулись.
Либо железо стало шустрее, либо код оптимизированней, но факт, жалоб на тормоза не поступает.
Остальные продукты не могу рекомендовать, с чем то не работал, что-то на мой взгляд кривое.

Чем хорош комплексный продукт: всё из одной коробки (что зачастую дешевле и априоре безконфликтней), можно постепенно настраивать один элемент за другим, но зачастую есть базовые преднастройки, позволяющие сразу получить приемлемый уровень безопасности, такие продукты пишут крупные конторы имеющие обратную связь с пользователями, плюс большая прослойка юзеров в интернете с лихвой заменяющая тех поддержку.
Шифрование: спорный момент, я бы не стал на основном устройстве его использовать, информация свободнораспростроняемая, потерять не жалко так что смысла огород городить я не вижу.
Резервное копирование: на мой взгляд обязательный элемент, идеальный вариант на отдельный (физический, не логический) диск. Самый лучший вариант настроить теневое копирование (в справке всё разжёвано), плюс включить ежедневную точку сохранения для системного раздела.

Если Вы приверженец Unix подобных ОС (либо есть желание попробывать) могу посоветовать убунту. Со временем, сами найдёте свой дистрибутив, писать много смысла нет их такое количество, что думаю что никто даже всех названий не знает.

2. Второе устройство: нетбук, ноут, планшет (с внешней клавиатурой).
Данное устройство служит для хранения "критичной информации", засим полное шифрование (Тру крипто на данный момент версии 7.0 один из лучших кандидатов)
Данное устройство никогда не подключается к инету поэтому общее правило, все драйвера к устройствам коммуникации не ставятся (сетевая карта, вайфай, блютуз, ик порт, сом и лпт порты отключаются в устройствах). Системный раздел обязательно шифруется целиком (Тру крипто в помощь) пароль максимально из возможных, на заставку Тру кипто ставится "синий экран" либо "мигающее подчёркивание". Информация хранится на подключаемых контейнерах (полезно иметь нескольок контейнеров для разных видов информации (фот, видео, документы, либо другая классификация)). Пароль контейнеров должен отличаться от пароля на вход в систему.
Подключение ЮСБ носителей к такому устройству нужно ограничить одним устройством, зарегистрированным в системе (самый простой вариант, запретить установку драйверов).

резервные копии: сложный вопрос, зависит от стоимости информации (и обьёма разумеется). один из лучших способов DVD-RaM диски, у меня информация хранится порядка 10 лет на данный момент всё работает. Жёсткий диск тоже неплохо. Информация шифруется. Устройства запечатываются в упаковку критичную ко встрытию (например почтовые конверты для отправлений 1 классом или подобное). Хранение сейф, тайник, ячейка в банке, на что хватит фантазии.

Вот первая часть. попозже поговорим о выработке взломостойких паролей, их хранении и запоминании.
Если есть вопросы\дополнения всегда готов обсудить.

akitukitua
P.M.
25-1-2016 09:53 akitukitua
Originally posted by Howk:

насколько оно надежно в этих самых облаках?

Надёжно (потеря) - да,
безопасно (имеется ввиду возможность доступа сторонних глаз)- категорически не надёжно.

Originally posted by Howk:

что за оно этот самый робоформ? ну и это автоматическая вставка паролей?(слей все пассы сразу, по аналогии с барсеткой - пролюби все документы оптом?)


Это простой запоминальщик Ваших паролей к информационным ресурсам, если ресурсы критичны (например он лайн платежи) я бы не доверял их программе, если это регистрация в многочисленных форумах (не несущих материальные\репутационные риски) почему нет. Надо понимать, что копия таких сведений необходима (желательно в блокнотике), ну и сами понимаете разработчики таких програмных продуктов априоре имеют доступ к Вашим паролям.
Originally posted by Howk:

- насколько надежна комбинация флешка+RAR+пароль?


Надёжно от случайной утери и нахождения данной флешки случайным человеком. Не надёжно в случае целенаправленной кражи конкурентом и попадания такой флешки в руки специалиста средней руки.
Originally posted by Howk:

- для общения филиалов да и отделов нужно нечто вроде скайпа, что это может быть?


Начинать надо, не с программы общения, а с построения надёжной VPN частной сети. Такие услуги сейчас предоставляют все крупные провайдеры. На сколько данные услуги безопасны сложно судить, всё зависит от категории информации обрабатываемойв Вашей инофрмационной системе.
Данный вопрос вне рамок данной темы, если это юр лицо скорее всего оно передаёт по каналам различную информацию ограниченного доступа (перс данные, банковскую или иную тайну, их 56 видов в РФ), а там свои специфические требования.
akitukitua
P.M.
25-1-2016 09:55 akitukitua
Originally posted by 12 Oz Mouse:

Кстати, народ, а как вобще у него с надежностью?


А Вы как думаете? СОРМ не отменяли, работают в юридическом поле РФ.

>
Guns.ru Talks
Компьютеры и программы
Информационная безопасность ( 1 )