Реклама на сайте Advertise with us
Тема: О системах безопасности, и StrongDisk в частности Расширенный поиск по форуму
 
Внимание! В связи с устареванием топика эта страница была взята из кэша.
Автор Сообщение
Информация о пользователе rst


Зарегистрирован: 07.11.03
Сообщения: 298
Ссылка на сообщениеДобавлено: 23/05/04 в 14:16     

Каждая клавиатура, будь то компьютерная, телефонная или даже банкоматная издает свой, неповторимый звук каждой кнопкой. И звук этот может быть записан и расшифрован сторонним наблюдателем. Все, что для этого требуется - высокочувствительный микрофон за 200$ и программа обработки звука. Записав звук каждой клавиши порядка 30 раз и обработав накопленную информацию на PC, можно расшифро-вывать значение каждой кнопки с 80% вероятностью. При этом качество звука совсем не критично - для уверенного распознания вполне достаточно того уровня, который может обеспечить среднестатисти-ческий сотовый телефон.
Также не секрет что данные из компьютера возможно перехватывать с излучения мониторов, электромагнитных шумов при работе жестких дисков, снятие данных возможно и через аудиосистемы компьютера а так же через электросети питания компьютера, это как прослушивание помещений через общую систему отопления дома, где микрофонами служат отопительные батареи а проводом сами трубы. Для каждого из этих способов снятия информации есть специальные устройства.
При работе с электронными данными повышенной секретности прежде всего используют специальные, соответствующим образом сконструиро-ванные помещения и прочие технические приёмы.
К примеру для затруднения снятия информации с клавиатур можно использовать чехлы призванные защитить клавиши от случайного пролития кофе - это значительно затрудняет распознавание.
Так что использование только одних программ шифрования не гарантирует сохранность данных.
Для информации: Не рекомендуется использовать программу StrongDisk от PhysTechSoft для хранения конфиденциальной информации и данных "черных бухгалтерий", желательно вовсе отказаться от её использования из за ослабленной гаммы ключей создающихся по мастер-ключу. Так как ослабленная гамма ключей в программе - это начальное состояние криптосистемы и вероятнее всего это сделано специально.
Вскрытие контейнеров StrongDisk'a это реальность ....
Данная информация это результат анализа криптосистемы программы специалистом, более подробной информацией на эту тему я не обладаю, ещё такой был дан совет, в качестве замены может служить BestCrypt от Jetico, Inc. но более правильное решение это использовать полностью зашифрованный диск с партициями.

(c) Wzor.net

K началу

 
Информация о пользователе rADja


Зарегистрирован: 10.12.03
Сообщения: 564
Ссылка на сообщениеДобавлено: 23/05/04 в 19:25     

один кейлоггер может похерить всю эту теорию защиты на корню.
это параноя?

K началу

 
Информация о пользователе Quantum[Tau]


Зарегистрирован: 15.03.04
Сообщения: 618
Ссылка на сообщениеДобавлено: 23/05/04 в 21:17     

Это кем нужно быть, чтобы против тебя шпионили с использованием таких замороченных способов?

icon_smile.gif

K началу

 
Информация о пользователе Stek


Зарегистрирован: 24.10.02
Сообщения: 1613
Ссылка на сообщениеДобавлено: 23/05/04 в 21:36     

У меня на оффлайн работе рабочий комп находится под тремя разными системами мониторинга. А просто программист и работаю вовсе не в банке или похожей структуре icon_smile.gif

K началу

 
Информация о пользователе rst


Зарегистрирован: 07.11.03
Сообщения: 298
Ссылка на сообщениеДобавлено: 23/05/04 в 21:53     

rADja писал:
один кейлоггер может похерить всю эту теорию защиты на корню.
это параноя?

Нихрена... От кейлоггеров полно защит.

K началу

 
Информация о пользователе rADja


Зарегистрирован: 10.12.03
Сообщения: 564
Ссылка на сообщениеДобавлено: 23/05/04 в 23:58     

rst писал:
Нихрена... От кейлоггеров полно защит.

ок, назови мне одну(защиту), которая даст 100% гарантии что меня через это не поимеют и моя душа успокоится на пару минут.

K началу

 
Информация о пользователе rst


Зарегистрирован: 07.11.03
Сообщения: 298
Ссылка на сообщениеДобавлено: 24/05/04 в 00:14     

rADja писал:
ок, назови мне одну(защиту), которая даст 100% гарантии что меня через это не поимеют и моя душа успокоится на пару минут.

моя душа успокоится на пару минут.
Пальцы в другом месте растопыривай ;-)

K началу

 
Информация о пользователе rADja


Зарегистрирован: 10.12.03
Сообщения: 564
Ссылка на сообщениеДобавлено: 24/05/04 в 01:20     

2 rst
да не, причём тут пальцы icon_smile.gif
просто кроме нескольких прог типа Keylogger Killer защит именно против кейлоггера я не видел. если ты говоришь, что их куча, дык посоветуй что-нибудь.

K началу

 
Информация о пользователе kos


Зарегистрирован: 20.02.04
Сообщения: 71
Ссылка на сообщениеДобавлено: 24/05/04 в 02:07     

rADja:
PrivacyKeyboard™. Пользуемся всей командой уже давно.
Защищает так же от снятия изображения.

K началу

 
Информация о пользователе rst


Зарегистрирован: 07.11.03
Сообщения: 298
Ссылка на сообщениеДобавлено: 24/05/04 в 10:24     

rADja писал:
2 rst
да не, причём тут пальцы icon_smile.gif
просто кроме нескольких прог типа Keylogger Killer защит именно против кейлоггера я не видел. если ты говоришь, что их куча, дык посоветуй что-нибудь.

А ставить даже ничего не нужно.
В ХР и 2К, а так же в НТ4 можно защититься от всех вирусов и эксплоитов весьма просто (если конечно у тебя нет бэкдоров для поднятия привелегий) :
1) Mandatory-profile для пользователя под которым ты работаешь
2) Работать всегда ТОЛЬКО под непривелигерованным аккаунтом.
3) кое-какие твики системы и профайла.
В результате любой кейлоггер проживет ровно до ближайшего логоффа.

K началу

 
Информация о пользователе rst


Зарегистрирован: 07.11.03
Сообщения: 298
Ссылка на сообщениеДобавлено: 24/05/04 в 11:30     

rADja
В добавок ещё несколько рецептов:
1) Вместо паролей использовать SSL-сертификаты, хранящиеся вне компьютера (к примеру смарт-карты)
2) Использовать такие системы хранения паролей как eSmart Access

K началу

 
Информация о пользователе Blazer


Зарегистрирован: 05.03.03
Сообщения: 350
Ссылка на сообщениеДобавлено: 28/05/04 в 16:27     

Пацаны, у вас параноя

K началу

 
Информация о пользователе Bold


Зарегистрирован: 15.10.02
Сообщения: 45
Ссылка на сообщениеДобавлено: 30/05/04 в 03:42     

Интересную штуку накопал по этому вопросу - материнская плата Abit IC7-MAX3.
В комплекте идёт плата ABIT SecureIDE - аппаратное шифрование данных на жёстком диске + два ключа, которые можно носить с собой.

подробнее читать тут:
http://www.computerra.ru/offline/2003/517/30546/

счас уже появились попрогрессивнее материнки с этим SecureIDE
icon_smile.gif

ктонть юзает уже ?

K началу

 
Информация о пользователе vosk


Зарегистрирован: 14.06.03
Сообщения: 17
Ссылка на сообщениеДобавлено: 04/06/04 в 11:26     

rst писал:
А ставить даже ничего не нужно.
В ХР и 2К, а так же в НТ4 можно защититься от всех вирусов и эксплоитов весьма просто (если конечно у тебя нет бэкдоров для поднятия привелегий) :
1) Mandatory-profile для пользователя под которым ты работаешь
2) Работать всегда ТОЛЬКО под непривелигерованным аккаунтом.
3) кое-какие твики системы и профайла.
В результате любой кейлоггер проживет ровно до ближайшего логоффа.


Привет! А что такое Mandatory-profile и какие все-таки твики системы?

K началу

 
Информация о пользователе rst


Зарегистрирован: 07.11.03
Сообщения: 298
Ссылка на сообщениеДобавлено: 04/06/04 в 13:16     

про mandatory-профайлы:
http://support.microsoft.com/default.aspx?scid=kb;en-us;168476

Смысл в том, что если ты чего-нить поменяешь в профайле (добавишь в авторан или поменяешь чего-нить в реестре), то после следующей логоне это все сотрется.

Касательно твиков - советую почитать книжку по сертификационному экзамену microsoft на MCSE
Там все написано

K началу

 
Текстовая реклама в форме ответа
Заголовок и до четырех строчек текста
Длина текста до 350 символов
Купить рекламу в этом месте!
Внимание! В связи с устареванием топика эта страница была взята из кэша.

Спонсор сайта

Реклама на сайте Advertise with us

Опросы

Рецепт новогоднего блюда 2022



Обсудите на форуме обсудить (11)
все опросы »