Наши преимущества

Идеально защищенная система

Я вот тут ещё подумал. Для нашей 'идеально защищённой' системы нужен хороший браузер (с точки зрения безопасности)

В связи с чем предлагаю прочитать вот такую статейку:
_ Как увидеть ссылки? | How to see hidden links?
называется "Опера следит за нами"

Проверяли - действительно следит. Причём похоже у них договор не только с Google, но и с Yandex.

Ну и какой будем браузер ставить?


P.S. Это я исключительно в рамках темы защиты данных предлагаю обсудить...
 
Для нашей 'идеально защищённой' системы нужен хороший firewall.
Тогда все броузеры и прочие программы для связи с внешним миром автоматически становятся хорошими
 
BadFiles сказал(а):
Для нашей 'идеально защищённой' системы нужен хороший firewall.
Тогда все броузеры и прочие программы для связи с внешним миром автоматически становятся хорошими

Автоматически ничего хорошим не становится....
Если у тебя браузер разрешён в firewall'е, то firewall не препятствует отсылке этим браузером информации куда либо. Если ты браузер запретишь, то в и-нете не полазиешь.
Если у тебя Opera пересылает пакеты на сайт Google, то ты этому можешь препятствовать только запретив соответствующий IP. Но тогда ты не сможешь пользоваться поиском в Google, который, к слову, самой мощный поисковик (600 с чем-то машин) в и-нете.

Ты статью-то по ссылке прочитал? Думаешь тот кто это писал не умеет firewall настраивать?

P.S. firewall в некоторых случаях обойти можно (читай мой пост про firewall). К тому же у тебя червь (троян, вирус) может использовать для выхода в и-нет разрешённую программу (тот же браузер, например).
 
Последнее редактирование модератором:
Ищи компромис между желанием полазить в инете и создать идеально защищённую систему. Статью то прочитал, логи своего WinGate за полгода просмотрел (бегло) (у нас ТОЛЬКО Oper'ы 6.x --> 7.5x --> 7.60p2), ничего необычного не заметил.

2Msha:Ну так о чём разговор -- всё можно обойти. Я к BestCrypt пароли клавиатурным шпионом сдёрнул -- а ты гриш firewall......Причём сдёнул не у самых деревянных людей.
 
А мне хотелось бы узнать что такое соответствие Mac и Ip и где, так сказать, хранятся те пары Mac и Ip, с которыми сранивать будет твоя стена те пары, которые есть по факту обращения к Ip.
 
BadFiles сказал(а):
А мне хотелось бы узнать что такое соответствие Mac и Ip и где, так сказать, хранятся те пары Mac и Ip, с которыми сранивать будет твоя стена те пары, которые есть по факту обращения к Ip.

Это уже вопрос в 'Компьютерный ликбез'. Но если вкратце, то каждая сетевая карта имеет свой МАС адрес, который по идее уникален. Сетевые карты общаются друг с другом посредством МАС адресов. А системы - через IP. Получается, что каждому IP, запрашиваемому системой соответствует МАС, который запрашивает сетевая карта. Вот тут можно и наколоться.
А хранятся все эти соответствия на маршрутизаторе или 'умных' свитчах.

Ну а файервол собственно не проверяет, а просто следит. И если вдруг в какой-то паре произошло изменение он тебе об этом сообщит, а соединене запретит. Это всё хорошо, но до ума не доведено. Я потому и написал, что жаль. Такую штуку хотели в outpost загнать, но не вышло. Там много всяких ньюансов. С точки зрения работы с и-нетом: все пакеты из и-нета приходят с маршрутизатора. Т.е. получается, МАС от маршрутизатора, а IP от того кто прислал. Вот тут и проблема...
ВСё далбше углубляться не буду.
 
Последнее редактирование модератором:
...есть такой E4M Encryption Software
E4M is an open source encryption software -> _http://members.lycos.co.uk/e4m/

создает крипт. диск

Supported encryption include DES, IDEA, Triple-DES, Blowfish, and CAST.

может и он сгодится как компромис, для приват доков+файлов...
 
Последнее редактирование модератором:
demo сказал(а):
...есть такой E4M Encryption Software
E4M is an open source encryption software -> _http://members.lycos.co.uk/e4m/

создает крипт. диск

Supported encryption include DES, IDEA, Triple-DES, Blowfish, and CAST.

может и он сгодится как компромис, для приват доков+файлов...

Последняя версия Encryption for the Masses была выпущена в 2000 году, насколько я знаю. Есть более современные решения.
 
если не обновляют то, по-моему, не значит, что это плохой продукт...
может он самодостаточен.!?

большой список free soft (по теме) и не только
_http://www.thefreecountry.com/security/encryption.shtml
 
demo сказал(а):
если не обновляют то, по-моему, не значит, что это плохой продукт...
может он самодостаточен.!?

Продукт весьма хороший (для своего времени). Основная проблема у таких программ - совместимость с современными операционными системами.
Драйвер виртуального диска e4mnt4.sys, как видно из названия, предназначен для работы на NT4. И я не уверен, что ты не будешь получать регулярные "синие экраны" при использовании его в ВинХР.

Виртуальный шифрованный диск дело весьма тонкое и деликатное. Из-за несовместимости с ОС, кроме системных проблем, возможна потеря данных, что гораздо хуже. И такие случаи были, к примеру, с PGP-диском 7-ой версии, который, оффициально, не должен работать на ВинХР.
 
Последнее редактирование модератором:
Msha сказал(а):
Почитал пост от vitaliy1973 про отправку ключей по почте с последующим их получением обратно.
Есть несмколько вопросов: Во-первых это для работы или дома (если дома, то это уж слишком)? во-вторых какой смысл столь высокой секретностим (т.е. с чем это связано - важные данные или высокая секретность разработок и т.п.)?

Ну и самый важный вопрос: если ключи лежат в почтовых ящиках, то разве нельзя получить к ним доступ? Своровать пароль к ящику вполне реальное дело (я не верю, что пароль к ящику известен мне одному, а администрация сервера ничего не знает). Или сами пароли к PGP в почтовом ящике хранятся в запароленых архивах?


А так использование почтового ящика это достаточно известная идея. Часто люди отсылают по почте (обычной, не электронной) сами себе что-то важное. Могу передать только смысл, но, если не ошибаюсь, в США есть закон, в соответствии с которым никакое ведомство не может требовать от почтовой службы США предъявить или выдать имеющиеся у них письма. Т.е. пока письмо находится в ведении почтовой службы оно, в общем-то, неприкосновенно. (Если ошибаюсь - поправьте меня, полной уверенности у меня нет, где-то слышал об этом или читал)

Отвечаю: 1) Использую на работе, так как та информация котороя имеется не должна уходить за рамки конторы. 2) Ключи лежат в ящиках на всякий случай... ящиками этими я не пользуюсь, так что вероятность заполучить ящичек минимальный. Так что для поставленных задач этого более чем достаточно.
А вообще о вопросе по шифрованию PGP то скажу следующее... с самого начала создания PGP алгоритм шифрования находится в открытых исходниках, так что если есть желание изучить стойкость шифрования вы можете без труда скачать исходники. Могу сказать одно, что PGP остается на сегодняшний день наиболее стойким алгоритмом шифрования и что бы кто-то его сломал... такой информации до сих пор нету.
 
Внесу небольшую поправку. PGP не является алгоритмом шифрования.
Это инструмент для шифрования разными алгоритмами.
 
По поводу возможного восстановления данных.

1. Самый лучший способ скрыть информацию - её не иметь. Все остальные способы обладают большей или меньшей уязвимостью. И вот тут вперёд выходит соотношение стоимости информации и её извлечения.

По-этому можно твёрдо сказать, что люди в чёрном обладают не всеми способами быстрого и гарантированного извлечения информации. Но, как профи они применяют различные методы для получения оной. Это и подкуп (бедняга Саддам) и, как образно выразился один из участников, зажимание гениталий дверьми, ets.

Как всегда, человек оказывается самым слабым звеном в этой цепочке.

Таким образом сохранность информации сводится не столько к техническим (читай компьютерным) методам, а скорее к комплексу мероприятий. А это уже дело специальной службы в рамках фирмы.

2. Для собственной, приватной безопасности, эти методы применимы и оправданы. Но не следует их сильно усложнять. А то, действительно, до паранойи недалеко.

3. Как физик, могу уточнить, данные на винте пишутся намагничиванием поверхностых слоёв керамического диска (или дисков) которые выполнены из ферромагнетика. При намагничивании ферромагнетика происходит ориентация магнитных доменов в определенном направлении, которое задает направление линий магнитного поля головки. Эту структуру очень хорошо видно под электронным микроскопом. А так как существует определённый разброс при прохождении головки над диском, однократное перемагничивание одного бита информации естественно не даёт гарантии её удаления. А вот многократный проход записвающей головки над одной точкой с перемагничиванием оной, гарантировано удалит (затрёт) все данные.

Для примера, возьмите магнитон и на одном и том же аппарате перезапишите пленку раза три. Уверен, никакая супер служба не достанет исходный звук. Не следует преувеличивать их возможности.

Более радикальный метод, поместить жесткий диск в переменное магнитное поле, которое с максимума убывает экспоненциально. Вспомните фильм "Гений".

Можно использовать для удаления данных одну из утилит Acronis Drive Cleanser

И в заключение. Безопасность - это комплексное задача, следовательно и решение должно быть комплексным, но если стоимость вашей информации не стоит хотя бы одного часа работы суперкомпьютера типа Krey, ИМХО достаточно и PGP диска и описаных выше методов размещения TEMP - овских файлов на виртуальном диске.

С уважением к почтенному собранию.
 
Последнее редактирование модератором:
Диски, любые магнитные, можно восстановить по остаточной намагниченности. То есть кто помнить физику, типа не все магнитики куда надо повернули. Часть осталось в предыдущем состоянии. Поэтому есть шанс больше раз пройтись по диску и получит не восстанавливаему инфу. Но даже запись 28 раз одного и того-же символа хоть "0", может не спасти от восстановления. Поэтому лучше всего прописывать разные символы.
Далее наличие в Pgp открытых исходников еще ничего не значит. Ибо, ибо 99,99% людей юзают уже скомпиленный код. А это значит, я выкладываю открытый код без дыры, а сам компилю с дырой. Все, радуйтесь что у меня код открытый и ждите МИБ-ов. Только не надо всяких грязных инсинуаций по этому высказыванию. Сколько людей понимает в программировании и сколько людей смогут откомпилить прогу?
И еще, какие-бы крутые не использовались для шифрования алгоритмы. Всегда можно гораздо быстрее расшифровать данные не прибегая к кучи компов с тупым подбором. Все очень просто, начиная от гениталий застрявших в дверях, до исследования образа жизни составтеля ключика. Вот тут уже один товарищ проговорился, как у него и что в каких ящиках лежит. Достаточно узнать где этот человек бывает? на ру-борде! Заходим, читаем, получем инфу об ящиках. Все, дальше дело за малым, узнать эти ящики и затребовать с них инфу, а способов это сделать море. Даже программы, генераторы паролей не спасут ибо рандомайз он не 100% рандомайз, всегда высока вероятность получения такого-же пароля изучив алгоритм формирования пароля в проге и подставив нужные данные (;
 
Верх