Соціонічний форум

Вітаємо! Для доступу до всіх сервісів, будь ласка, увійдіть або зареєструйтеся.





Поділитися:
Соціонічний форум » Різне Флуд дозволено » Информационная безопасность

Сторінки: 1 2
 Відповісти   Сторити тему   Створити статтю   Створити опитування   Підписатися   Друкувати 
Автор

Тема: Информационная безопасность


sein
"Штірліц"


Дописів: 81
Анкета
Лист

Какими методами Вы пользуетесь, чтобы предотвратить потерю данных или несанкционированный доступ к ним?

1 відвідувач подякували sein за цей допис
 
12 Січ 2010 17:50
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

Aurora_Borealis
"Джек"

Дописів: 204
Анкета
Лист

12 Янв 2010 18:50 sein писав(ла):
Какими методами Вы пользуетесь, чтобы предотвратить потерю данных или несанкционированный доступ к ним?


Ты имеешь ввиду -при пользовании персональным компьютером или при управлении своими сайтами?

 
12 Січ 2010 20:37
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

sein
"Штірліц"


Дописів: 83
Анкета
Лист

12 Янв 2010 21:36 Aurora_Borealis писав(ла):
Ты имеешь ввиду -при пользовании персональным компьютером или при управлении своими сайтами?


Я думал больше о первом, хотя и не хотел ограничивать обсуждение какими-то рамками (даже информация хранящаяся на аналоговых носителях а не на компьютере может быть частью обсуждения). Управление сайтами, пожалуй, слишком специальный вопрос, чтобы быть интересным большинству читателей этого форума, хотя лично я охотно присоединился бы и к его обсуждению.

 
12 Січ 2010 23:23
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

sein
"Штірліц"


Дописів: 86
Анкета
Лист

Пока попытаюсь схематически набросать половину моего собственного ответа на поставленный вопрос. А именно, как сделать так, чтобы данные были всегда доступны тем, кому положено иметь к ним доступ. Вторая часть вопроса (как сделать так, чтобы данные были недоступны тем, кому не положено иметь к ним доступ) ещё ждёт своего часа.

Каждая строка соответствует тому или иному риску, а каждый столбец -- способу контроля риска. Крестик на пересечении строки и столбца означает, что способ в данном столбце помогает контролировать риск в данной строке.

Предлагаю дополнять и поправлять мои соображения.
Резервное копированиеКонтроль версийУдалённое хранение копийДиагностика данныхRAIDПрограммы с открытым кодомОткрытые стандартные форматы данныхУстановка системы на каждый дискКонтроль электросети
Ошибка пользователяXXXX
Сбой программного обеспеченияXXXXX
Эволюция программного обеспеченияXXX
Миграция на другую платформуXXX
Отказ одного жёсткого дискаXXX
Сбой в электрикеXXXXX
Пропажа или порча оборудованияX


2 відвідувача подякували sein за цей допис
 
13 Січ 2010 14:36
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

Wolod
"Джек"

Дописів: 1
Анкета
Лист

12 Янв 2010 17:50 sein писав(ла):
Какими методами Вы пользуетесь, чтобы предотвратить потерю данных или несанкционированный доступ к ним?



1. Резервное копирование
2. Либо шифрование с длиной ключа в 4К, либо изменить отношение к важности недопустимости несанкционированного доступа к данным.

1 відвідувач подякували Wolod за цей допис
 
13 Січ 2010 20:07
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

sein
"Штірліц"


Дописів: 88
Анкета
Лист

13 Янв 2010 21:07 Wolod писав(ла):
1. Резервное копирование
2. Либо шифрование с длиной ключа в 4К, либо изменить отношение к важности недопустимости несанкционированного доступа к данным.


Спасибо за информацию!

Не поделитесь своими методами? Как часто и на какие носители Вы резервируете данные? Какой программой пользуетесь для шифрования? (И каким психотерапевтом -- для изменения отношения к несанкционированному доступу )

1 відвідувач подякували sein за цей допис
 
13 Січ 2010 20:47
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

Wolod
"Джек"

Дописів: 2
Анкета
Лист

Начну с самого главного, для внушаемых БЭ, вопроса

Нужно патчить своевременно мозг, чтобы кернел паники не было

Думаю, для родичей-Штирлей хороши оба варианта, как и активации Гекслюшками так и заказа Напочками А еще лучше и дуалбут.

Дуализация - менеее интенсивный но более долгий процесс

Активация - более интенсивный, но и более болезненный по интуиции времени вопрос

Рекомендаций давать не имею права - смотрите по внутреннему состоянию

Думаю, первый вопрос опосля потеряет некоторую остроту и актуальность

В общем - я по стратегическим вопросам ))))))))))

1 відвідувач подякували Wolod за цей допис
 
14 Січ 2010 12:34
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

Boris_200166
"Робесп'єр"

Дописів: 1
Анкета
Лист

12 Янв 2010 17:50 sein писав(ла):
Какими методами Вы пользуетесь, чтобы предотвратить потерю данных или несанкционированный доступ к ним?


Предотвратить потерю данных из-за технических сбоев - полное дублирование уникальной (собственной) информации. Всё неуникальное легко находится и скачивается с интернета.

От несанкционированного доступа защищаться, в общем, нет смысла. До тех пор, пока вы никому не нужны - у вас нет такой проблемы. А если ваши данные вдруг кому-то понадобились - при подключенном инете к ним есть масса вариантов доступа извне через сеть, если вы параноик без интернета, физический доступ в квартиру тоже проблема не из самых сложных.



 
14 Січ 2010 13:13
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

Wolod
"Джек"

Дописів: 3
Анкета
Лист

Вот так вот, играючи, от информационной безопасности, - перешли к психо-информационной. Заболтали так сказать тему

Позвольте не согласиться, с шановным попередним докладчиком:

А если данные - отцифрованная подшивка Умелые ручки () за 32 года, а в сети только с 33 го?

 
14 Січ 2010 14:30
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

sein
"Штірліц"


Дописів: 89
Анкета
Лист

Если подходить к этому с позиции "или-или", то Вы, конечно, правы. Однако мне кажется, что в этих вопросах много полутонов. Например

14 Янв 2010 14:12 Boris_200166 писав(ла):
Предотвратить потерю данных из-за технических сбоев - полное дублирование уникальной (собственной) информации.



Если информации много, то полное дублирование -- и даже просто синхронизация -- занимают много времени. Ещё больше времени и усилий требуется в случае удалённого хранения копии. Будучи периодической операцией, дублирование не помогает сохранить самые свежие данные.

Поэтому, в дополнение к дублированию, и используются другие методы. Возьмём, к примеру, RAID: он не требует дополнительного времени и повышает надёжность на постоянной основе, вне зависимости от периодичности дублирования. (Я не раз уже порадовался, что стал им пользоваться.)

14 Янв 2010 14:12 Boris_200166 писав(ла):
Всё неуникальное легко находится и скачивается с интернета.



Тот факт, что я в принципе могу купить снова любой из своих компакт-дисков не означает, что мне будет легко восстановить всю коллекцию. Таким образом может оказаться, что пропажа всей коллекции фактически не восстановима. (Этот вопрос в чём-то похож на задачу кодирования с открытым ключом: задача расшифровки в принципе разрешима, но практически либо неосуществима, либо слишком дорога чтобы применяться без каких-то экстраординарных оснований для этого.)

14 Янв 2010 14:12 Boris_200166 писав(ла):
От несанкционированного доступа защищаться, в общем, нет смысла. До тех пор, пока вы никому не нужны - у вас нет такой проблемы. А если ваши данные вдруг кому-то понадобились - при подключенном инете к ним есть масса вариантов доступа извне через сеть, если вы параноик без интернета, физический доступ в квартиру тоже проблема не из самых сложных.




Этот же аргумент применим к дверному замку на входе в Вашу квартиру (а Вы их используете, не так ли? ). По меньшей мере в течение последних 20 лет известна технология открывания всех цилиндровых замков -- без оригинального ключа и без взлома -- но это не отменяет полностью их полезности.

В современном компьютерном мире многие средства атаки автоматизированы, и агрессивные роботы постоянно сканируют интернет на предмет уязвимостей. Не обязательно представлять для кого бы то ни было интерес, чтобы стать жертвой атаки. Ко мне регулярно "стучатся в дверь" всякие неопознанные визитёры.

Возможно Вы просто не отдаёте себе отчёт в том, что они постоянно прощупывают Ваш компьютер. Попробуйте провести эксперимент: возьмите старый установочный диск Windows и установите систему с нуля на компьютер, подключенный к интернету напрямую (т.е. не находящийся за раутером). Если на компьютере не установлены обновления последних нескольких лет, наверняка через непродолжительное время Ваш компьютер будет инфицирован (возможно даже несколькими) червями.


14 Янв 2010 13:33 Wolod писав(ла):
Начну с самого главного, для внушаемых БЭ, вопроса

Нужно патчить своевременно мозг, чтобы кернел паники не было

Думаю, для родичей-Штирлей хороши оба варианта, как и активации Гекслюшками так и заказа Напочками А еще лучше и дуалбут.

Дуализация - менеее интенсивный но более долгий процесс

Активация - более интенсивный, но и более болезненный по интуиции времени вопрос

Рекомендаций давать не имею права - смотрите по внутреннему состоянию

Думаю, первый вопрос опосля потеряет некоторую остроту и актуальность

В общем - я по стратегическим вопросам ))))))))))



 
14 Січ 2010 15:45
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 
 

Wolod
"Джек"

Дописів: 4
Анкета
Лист

14 Янв 2010 15:44 sein писав(ла):
В современном компьютерном мире многие средства атаки автоматизированы, и агрессивные роботы постоянно сканируют интернет на предмет уязвимостей. Не обязательно представлять для кого бы то ни было интерес, чтобы стать жертвой атаки. Ко мне регулярно "стучатся в дверь" всякие неопознанные визитёры. Возможно Вы просто не отдаёте себе отчёт в том, что они постоянно прощупывают Ваш компьютер. Попробуйте провести эксперимент: возьмите старый установочный диск Windows и установите систему с нуля на компьютер, подключенный к интернету напрямую (т.е. не находящийся за раутером). Если на компьютере не установлены обновления последних нескольких лет, наверняка через непродолжительное время Ваш компьютер будет инфицирован (возможно даже несколькими) червями.






Лучший выход брате, - Пензенская Пещера (тм)

 
15 Січ 2010 07:31
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

Boris_200166
"Робесп'єр"

Дописів: 2
Анкета
Лист

По поводу сохранности собственной (уникальной) информации.

14 Янв 2010 15:44 sein писав(ла):
Если информации много, то полное дублирование -- и даже просто синхронизация -- занимают много времени.



Полное дублирование не нужно вообще практически никогда, а за период дублирования (разумно - от дня до недели, в зависимости от специфики) получается очень небольшой объем информации. Разумеется, если мы говорим о результатах личной деятельности, а не деятельности крупной коммерческой организации. Да, чисто теоретически это полезно механизировать, но и без механизации лично меня это никогда не напрягало и не занимало сколько-нибудь заметного времени.


Поэтому, в дополнение к дублированию, и используются другие методы. Возьмём, к примеру, RAID


С моей точки зрения, использование RAID в целях дублирования - просто самообман. При большинстве реальных угроз данным оба винчестера/данные в одном компьютере гибнут одновременно. Например: вирусы, несанкционированный доступ по сети и физически, выход из строя блока питания, кража компьютера (особенно актуально для ноутбука).


Тот факт, что я в принципе могу купить снова любой из своих компакт-дисков не означает, что мне будет легко восстановить всю коллекцию. Таким образом может оказаться, что пропажа всей коллекции фактически не восстановима.


Я уже неоднократно убеждался, что быстрее нахожу и скачиваю нужную мне композицию с интернета, чем нахожу на собственных CD/DVD дисках, которых у меня не так чтобы слишком уж много.


По поводу несанкционированного доступа:

Этот же аргумент применим к дверному замку на входе в Вашу квартиру


Ну, простейшие защиты, разумеется, специально отключать не стоит, но не стоит думать, что это дает хоть какую-нибудь реальную защиту. Реальная защита от доступа по сети - это только полное физическое отключение от интернета.

Простейшая защита - это, например, правильно настроенный ADSL-роутер.
Но он защищает только от шалостей первоклашек, но никак не защищает от реальных угроз.

Например, навскидку:

У вас стоит операционка Linux (Windows, MacOS), и регулярно вы проводите автоматическое обновление.
На чем основывается ваша уверенность в том, что не внедряется деструктивный код или специально созданная уязвимость? Только на вере в бога/биллагейтса/майклашаттлворта/некое_сообщество_проверяльщиков_чужих_кодов и т.п.

У вас стоит браузер (пусть даже с открытым исходным кодом как FireFox), в нем масса плагинов, каждый из которых норовит все время обновиться. К большинству исходников этих плагинов у вас нет даже теоретического доступа (например, флеш). Такие плагины, как ЯндексБар, в лицензионном соглашении вообще даже оговаривают, что они ваши данные качают к себе для проверки.
Даже в плагины с открытым кодом не стесняясь добавляют "побочные" функции (например, автора популярного плагина NoScript для FireFox уличили в деструктивном изменении кода другого плагина по блокировке рекламы, с тем, чтобы он не "резал" определенных рекламодателей).

У вас стоят антивирусы, всевозможные программы и драйвера, которые также хотят обновиться...

Но это все фигня по сравнению с радикальным подходом к этой проблемы старичка Intel. Во все чипсеты последних лет официально встроена возможность дистанционно покопаться на вашем компьютере даже при отсутствии на нем какой-либо операционной системы и в выключенном состоянии (дежурный режим без физического отключения от розетки). Насколько помню, у них на сайте это называется "технология АМТ".

Впрочем, аналогичная возможность существует практически у всех более-менее сложных электронных устройств и называется обычно технологическим режимом, ну, типа, для целей диагностирования при производстве.
В том числе и в модемах/роутерах/etc. Послав в потоке данных некую "магическую последовательность" можно получить полное управление на уровне "железа", независимо от того, какой управляющий софт установлен, подгрузить свой софт и рулить.



3 відвідувача подякували Boris_200166 за цей допис
 
16 Січ 2010 11:24
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

sein
"Штірліц"


Дописів: 94
Анкета
Лист

Boris_200166, спасибо за развёрнутый и содержательный ответ!

16 Янв 2010 12:24 Boris_200166 писав(ла):
Полное дублирование не нужно вообще практически никогда,


Наверное стоит более точно определиться с терминологией. Когда я говорил дублирование, то имел в виду копирование некоторых данных на новое место (возможно поверх старой копии). Более полезна синхронизация. При синхронизации происходит одновременное сканирование данных и их старой копии, а копирование происходит только тогда, когда копии нет или копия устарела.

Насколько я понял, Вы имеете в виду именно синхронизацию.

При регулярной синхронизации, за один "сеанс" действительно копируется относительно мало данных, однако сам процесс автоматического сканирования может быть довольно долгим. Если же руками копировать только то, над чем Вы работали, легко упустить изменения каких-то данных.

16 Янв 2010 12:24 Boris_200166 писав(ла):
Полное дублирование не нужно вообще практически никогда... Да, чисто теоретически это полезно механизировать, но и без механизации лично меня это никогда не напрягало и не занимало сколько-нибудь заметного времени.


Как всегда в таких случаях, дедовские методы разумнее при небольших объёмах производства, но начинают уступать промышленным при расширении фронта работ.

16 Янв 2010 12:24 Boris_200166 писав(ла):
С моей точки зрения, использование RAID в целях дублирования - просто самообман. При большинстве реальных угроз данным оба винчестера/данные в одном компьютере гибнут одновременно.


Вы совершенно правы: RAID решает намного более ограниченный круг задач. Его роль -- в борьбе с изолированными аппаратными сбоями жёстких дисков. (Он даёт и некоторые другие преимущества, несущественные для данной дискуссии.) Поскольку я не "списываю" жёсткие диски по достижении ими определённого возраста, рано или поздно наступает их поломка (не считая того случая, когда они заменяются на более крупные). Именно от таких неприятных неожиданностей и защищает RAID.

16 Янв 2010 12:24 Boris_200166 писав(ла):
Я уже неоднократно убеждался, что быстрее нахожу и скачиваю нужную мне композицию с интернета, чем нахожу на собственных CD/DVD дисках, которых у меня не так чтобы слишком уж много.



Это -- симптом плохой организации данных.

Отчасти это отражение объективной трудности организации фрагментарной информации, хранящейся на разрозненных внешних носителях (CD/DVD дисках). Для преодоления этой объективной проблемы имеет смысл хранить все данные на жёстком диске компьютера. (Именно потому, что я перешёл на такую систему, у меня появилась необходимость в хранении больших объёмов информации.)

Когда все данные собраны воедино, для их систематизации можно воспользоваться базами данных.

16 Янв 2010 12:24 Boris_200166 писав(ла):
простейшие защиты, разумеется, специально отключать не стоит, но не стоит думать, что это дает хоть какую-нибудь реальную защиту. Реальная защита от доступа по сети - это только полное физическое отключение от интернета.



Я совершенно согласен с Вашими посылками, но прихожу к несколько другим выводам. Нужно смириться с тем, что в нашей жизни невозможно (и, наверное, не нужно) добиваться полной предсказуемости. В предлагаемых мною (полу)мерах я вижу не способ "реальной" защиты, а способ уменьшения рисков.

16 Янв 2010 12:24 Boris_200166 писав(ла):
На чем основывается ваша уверенность в том, что не внедряется деструктивный код или специально созданная уязвимость?


Полной уверенности нет и быть не может. Лучшее что я могу придумать -- это оценка вероятности проблем в том или ином коде и выбор стратегии, уменьшающей эту вероятность. Если программа публикуется с открытым кодом, выше вероятность обнаружения ошибки или злого умысла создателей этой программы. Полностью полагаться на коллективный разум пользователей нельзя, но для старых программ можно использовать его ресурсы для уменьшения своих рисков.

16 Янв 2010 12:24 Boris_200166 писав(ла):
У вас стоит браузер (пусть даже с открытым исходным кодом как FireFox), в нем масса плагинов, каждый из которых норовит все время обновиться. К большинству исходников этих плагинов у вас нет даже теоретического доступа (например, флеш).


Ну у браузера всё-таки нет по умолчанию контроля над системой, а к плагинам я отношусь с большим подозрением и стараюсь их не устанавливать без нужды.

16 Янв 2010 12:24 Boris_200166 писав(ла):
Такие плагины, как ЯндексБар, в лицензионном соглашении вообще даже оговаривают, что они ваши данные качают к себе для проверки.


Вот-вот -- именно поэтому я не устанавливаю ЯндексБар или GoogleBar.


16 Янв 2010 12:24 Boris_200166 писав(ла):
Даже в плагины с открытым кодом не стесняясь добавляют "побочные" функции (например, автора популярного плагина NoScript для FireFox уличили в деструктивном изменении кода другого плагина по блокировке рекламы, с тем, чтобы он не "резал" определенных рекламодателей).


Тот факт, что автор был уличён в изменении -- показатель определённой эффективности коллективной проверки, о которой я говорил выше.

16 Янв 2010 12:24 Boris_200166 писав(ла):
Но это все фигня по сравнению с радикальным подходом к этой проблемы старичка Intel. Во все чипсеты последних лет официально встроена возможность дистанционно покопаться на вашем компьютере даже при отсутствии на нем какой-либо операционной системы и в выключенном состоянии (дежурный режим без физического отключения от розетки). Насколько помню, у них на сайте это называется "технология АМТ".

Впрочем, аналогичная возможность существует практически у всех более-менее сложных электронных устройств и называется обычно технологическим режимом, ну, типа, для целей диагностирования при производстве.


Да, тут мы бессильны (если не считать возможности перепаивать схемы ; D ).

Спасибо за наводку -- я не знал про "Intel Active Management Technology", хотя и подозревал о существовании подобных методов.

Однако и этот риск можно слегка уменьшить. Если нет единой государственной программы унификации "out-of-band" контролирующих каналов, то можно попробовать решить эту проблему, сделав цепь из оборудования разных производителей.

P.S. Посмотрел детали про Intel Active Management Technology... Видимо последовательное соединение оборудования не решит проблемы, но судя по описанию, AMT можно просто отключить (на Вашем собственном компьютере, для которого Вам известен аппаратный пароль). Или нет?

 
16 Січ 2010 14:55
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

Birus
"Гекслі"

Дописів: 2
Анкета
Лист

16 Янв 2010 11:24 Boris_200166 писав(ла):
По поводу сохранности собственной (уникальной) информации.



Например, навскидку:

У вас стоит операционка Linux (Windows, MacOS), и регулярно вы проводите автоматическое обновление.
На чем основывается ваша уверенность в том, что не внедряется деструктивный код или специально созданная уязвимость? Только на вере в бога/биллагейтса/майклашаттлворта/некое_сообщество_проверяльщиков_чужих_кодов и т.п.

У вас стоит браузер (пусть даже с открытым исходным кодом как FireFox), в нем масса плагинов, каждый из которых норовит все время обновиться. К большинству исходников этих плагинов у вас нет даже теоретического доступа (например, флеш). Такие плагины, как ЯндексБар, в лицензионном соглашении вообще даже оговаривают, что они ваши данные качают к себе для проверки.
Даже в плагины с открытым кодом не стесняясь добавляют "побочные" функции (например, автора популярного плагина NoScript для FireFox уличили в деструктивном изменении кода другого плагина по блокировке рекламы, с тем, чтобы он не "резал" определенных рекламодателей).

У вас стоят антивирусы, всевозможные программы и драйвера, которые также хотят обновиться...

Но это все фигня по сравнению с радикальным подходом к этой проблемы старичка Intel. Во все чипсеты последних лет официально встроена возможность дистанционно покопаться на вашем компьютере даже при отсутствии на нем какой-либо операционной системы и в выключенном состоянии (дежурный режим без физического отключения от розетки). Насколько помню, у них на сайте это называется "технология АМТ".

Впрочем, аналогичная возможность существует практически у всех более-менее сложных электронных устройств и называется обычно технологическим режимом, ну, типа, для целей диагностирования при производстве.
В том числе и в модемах/роутерах/etc. Послав в потоке данных некую "магическую последовательность" можно получить полное управление на уровне "железа", независимо от того, какой управляющий софт установлен, подгрузить свой софт и рулить.




Позволю себе добавить в вашу коллекцию "страшилок":



Birus-ы. Часть первая.
Перешил apple_rom, вс., 19/07/2009 - 21:46
8 MB

Эпиграф.

Апокалипсический сценарий. Недалёкое будущее. Birus-эпидемия.

Вы вбиваете в поисковике "тур на двоих Анталия", попадаете на какой-то сайт, кликаете страничку с ценами, небольшая заминка и появляется прайс. Через минуту, подбирая нужный вариант отдыха, вы ещё не знаете, что в одной из глобальных бирус-ботнетов добавился ещё один компьютер. Что включив утром ноутбук больше никогда не сможете избавиться от этой гадости. И что в случае даже минимальных требований к безопасности, единственным выходом является лишь вариант полностью отключить его от Интернета, оставив в качестве печатной машинки, несетевых игр и пасьянсов.
Через совсем непродолжительное время незаражёнными остаётся уже меньшая часть всех компьютеров, в основном это древние рабочие лошадки типа Pentium 3 и старше. Смысл понятия "работа в Интернет" да и просто "Интернет" - катастрофически меняется. Занавес.



Что такое birus?
Birus – сокращение от BIOS-virus (согласно голосования это слово было выбрано для термина "Вирус в BIOS-е" или "BIOS-ный вирус") - вирус, который располагается в микросхеме Flash/EEPROM. Т.е. принципиальным отличием его есть тот факт, что он находится в постоянной памяти компьютера и удалить его без перешивки (обновления прошивки BIOS) нельзя. В дополнение ещё и то, что и обнаружить его тоже крайне сложно вплоть до вообще невозможно. В остальном (зловредные действия) бирусы ни чем не отличаются от различных вирусных программ типа троянов сотоварищи.
Как работает birus?
Получив управление, бирус внедряется в BIOS (например, считав текущую прошивку и добавив в неё свой код) и перезагружает компьютер (либо пассивно ждёт, пока сам пользователь её осуществит). После очередной загрузки зловредный код становится совершенно невидим для любой работающей в операционной системе программы. Кроме того его код получает возможность одинаково работать в любой операционной системе – Windows, Linux, MAC OS и т.д.
Что может бирус?

* Он может заразить (получить управление и/или выполнить другие зловредные действия) любое приложение для любой операционной системы.
* Он может быть совершенно невидим - запретив возможность своего обнаружения.
* Он может быть совершенно неудаляем – запретив возможность обновления BIOS.
* Он может осуществлять зловредные действия в любое время и абсолютно прозрачно (т.е. его процесс активности нельзя заметить и остановить) в процессе работы компьютера.
* Он имеет доступ ко всем устройствам компьютера, обладая всеми возможностями ОС и даже больше.

Можно ли защититься от заражения бирусом?

Можно. Но сначала перечислим, что ему не помешает:

1. Установки любых паролей в BIOS никак не защитит от бируса.
2. Прошивка нового BIOS «на самом компьютере» - может не помочь избавиться от бируса. Это верно для перешивки как под DOS, так и под Windows (или другой OS).

Реально защититься от бируса можно лишь на старых компьютерах, у которых есть перемычка для защиты BIOS от перешивки. Обычно это компьютеры Pentium II и старше.
Где доказательства, что бирусы вообще есть?
Доказательства известны и работают ещё с 2002-года, они доступны для скачивания на главной странице. Называется этот бирус – BIOS Patcher. Характерный классический полуавтоматический представитель - это когда процесс прошивки происходит самим пользователем. Плюс, конечно, вместо зловредных он обладает исключительно полезными свойствами. Однако это не отменяет его природу. И тот факт, что вот уже столько лет он благополучно работает даже на самых ультрасовременных системах, которых близко не было при его разработке – ещё один показательный пример потенциала бирусов.
Лирическое отступление 1.
В 2004-м году, на излёте разработки BIOS Patcher-а мною были успешно закончены тестовые испытания одной из его возможностей – прошивки BIOS его же (BIOS-а) средствами. Сложно сходу осознать результаты этого опыта, однако после него я прекратил все разработки в этом отношении, лишь саркастически отрапортовав на форуме банальным "Что бы ни делал человек – всё равно получается оружие."
Лирическое отступление 2.
В 2006-м году началась активная фаза других моих экспериментов - с SMM. И через год была успешно протестирована другая возможность патчера – универсально перехватывать управление под любой ОС (Windows, Linux, MAC и т.д.) Ситуация ещё раз доказала всё ту же истину - «Что бы ни делал человек…»
Молчание – золото.
Не сложно догадаться, что могут дать такие технологии, потому тогда было решено просто замять этот процесс и не создавать никакой особой огласки, даже намёками, о том, как такое может работать. Понятно, раз мне удалось до этого дойти, значит и другие смогут это повторить и усовершенствовать впоследствии. И действительно, уже через год стали всплывать заявления в стиле "Обнаружен супер-пупер руткит, использующий уязвимость таких-то процессоров сотоварищи". Ещё через год их стало много больше. Хотя в реальности абсолютное большинство новостей из данной области были (и остаются) чисто пиарными, лишь умно рассказывающими о том, в чём никто абсолютно не разбирается. И не раз хотелось вставить свои пять копеек... Не важно, в общем, недавнее сканирование по этому вопросу Интернета показало, что данную тему уже точно не замнут, потому нужно выходить из текущего пассивного состояния "созерцания происходящего" в активное - чтобы максимально приготовиться к надвигающейся эре бирусов. Нужно писать BIOS Patcher 8.0 – первый антибирус.

* 16436 просмотров



2 відвідувача подякували Birus за цей допис
 
16 Січ 2010 20:30
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

bdrFsg
"Максим"


Дописів: 1
Анкета
Лист

Честно говоря информационная безопасность не самая актуальная для домашнего пользователя проблема. 90% всех проблем снимут встроенный брендмауер+MS Security Essentials (винду все равно рано или поздно купят даже самые стойкие, тем более что домашняя редакция стоит 50-60 долларов). Осталось сделать пароль посложнее 蔿", и ради развлечения будет попросту слишком затратно ломать такую машину. А особо ценного ничего на домашних ПК нет.

P.S. О обеспечении доступности даже не говорю - на самом деле вся критически важная информация давно у людей на почте лежит - они же ее куда-то отсылали, иначе она и не была бы критически важной (а всякие страшился типа - от скачка напряжения сгорит ПК устарели года на 3, сейчас даже школьник знает что нужно покупать UPS в комплекте с ПК).
Джон Сноу предпочел бы всегда ничего не знать
 
12 Бер 2010 22:58
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

slavin
"Максим"

Дописів: 7
Анкета
Лист

Едут в купе поезда четыре пользователя. Hа каждого по билету. В соседнем купе едут четыре системных программиста. У них на всех только один билет. Ожидается приход контролера. Системные программисты закрываются в туалете. Приходит контролеp. Проверяет билеты у пользователей и подходит к туалету. Стучит. Из двери высовывается рука и протягивает билет. Контролер проверяет его и уходит.
Едут обратно те же две компании, только на всех пользователей один билет, а на всех программистов ни одного билета. Приходит контролеp. Пользователи закрываются в туалете. Системные программисты стучатся к ним. Из-за двери высовывается рука с билетом. Системные программисты забирают билет и закрываются в другом туалете. Приходит контролер...
Вывод: Hе всякий алгоритм разработанный системным программистом подходит для применения обычным пользователем.

 
23 Кві 2010 18:55
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

SMU
"Жуков"

Дописів: 3
Анкета
Лист

ИБ для домашнего пользователя заканчивается на уровне программного FW и антивируса.

 
18 Чер 2010 10:33
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

sein

"Штірліц"


Дописів: 167
Важливих: 2
Анкета
Лист

Ещё одна проблема, особенно актуальная для владельцев портативных компьютеров -- несанкционированный доступ к данным в результате воровства или потери самого ноутбука.

Системный пароль не защищает данные, сохранённые на жёстком диске потерянного компьютера. Даже без системного пароля эти данные доступны, когда диск подключен к другой работающей системе. (Для этого можно вынуть диск и подключить его к другому компьютеру, или воспользоваться стартовым диском системы, работающей без установки на винчестер, например Knoppix'ом.)

Для решения этой проблемы можно воспользоваться кодированием данных.

В системе Windows:

Для одного короткого текста удобно использовать
Steganos Lock Note


Для кодирования одного или нескольких файлов подходит WinRar.

Для кодирования всего диска приспособлен
TrueCrypt


В системе Linux:

(кроме Rar и TrueCrypt) есть

Loop-AES


DM-crypt


Какими средствами Вы пользуетесь для защиты данных от такого доступа? Есть ли у кого-нибудь опыт использования последних двух программ?

 
18 Чер 2010 11:36
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

sein

"Штірліц"


Дописів: 169
Важливих: 2
Анкета
Лист

19 Июн 2010 01:04 barvinsky писав(ла):
Циски неплохо помогают :-D



А что это такое?

19 Июн 2010 01:04 barvinsky писав(ла):
Ну и рэйд 5.



Для загрузочных (системных) дисков по-моему больше подходит RAID 1.

Если дисков много, скажем больше 8, RAID 5 недостаточен и нужно что-нибудь вроде RAID 6 или RAID 10.

19 Июн 2010 01:04 barvinsky писав(ла):
На домашнем можно вообще без всего, тока изредко поглядывать за списком служб каким-нить антируткитом.



Да, я пользуюсь
RootkitRevealer

19 Июн 2010 01:04 barvinsky писав(ла):
Ну и стандартные вещи типа мсконфига,



Мне для этих целей больше нравится
Autoruns

А чем Вы пользуетесь для отслеживания сетевого трафика?


 
19 Чер 2010 00:52
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 

barvinsky
"Джек"

Дописів: 30
Анкета
Лист


А что это такое?

Это аппаратные файрволлы довольно известной конторки "cisco systems" :-)


Для загрузочных (системных) дисков по-моему больше подходит RAID 1.

Ну у нас система обычно состоит из винды 2003 сервер, в последнее время 2008 + SQL сервер + наше ПО на двух серваках в кластере. На каждом сервере жесткие зеркалированы (рэйд 1), т.е. в сумме 4 харда. Данные на отдельном аппаратном рэйде 5. А может и не 5, не помню уже. Помню что 12 дисков было.

Счас на другом объекте, тут все попроще - без аппаратного рэйда.


Да, я пользуюсь
RootkitRevealer

Мне нравятся avp, sysinternals, gmer и гугл со здравым смыслом. :-D


А чем Вы пользуетесь для отслеживания сетевого трафика?

Обычно - иконочкой в правом нижнем углу, где компьютеры мигают :-D Если подозрительный объем, то в любой антивирус встроен файрволл - через него можно глянуть на каких портах что висит и сколько приняло-получило.

1 відвідувач подякували barvinsky за цей допис
 
19 Чер 2010 01:29
 Відповісти   Редагувати   Подякувати   Заперечити   Ігнорувати автора   Поскаржитися   Посилання 
Зараз у темі:
Сторінки: 1 2
 Відповісти   Сторити тему   Створити статтю   Створити опитування   Підписатися   Друкувати 

Соціонічний форум » Різне Флуд дозволено » Информационная безопасность

Форма для швидкої відповіді


  Повна форма для відповіді »
Час на форумі: 22 Лис 2024 10:54




© 2004-2024 Віталій Воробйов Адміністратор