информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле ЛевинаПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / law
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Нет смысла защищать информацию, если её стоимость не превышает стоимость защиты - её дешевле просто не иметь 07.07.08 20:19  Число просмотров: 8490
Автор: Ustin <Ustin> Статус: Elderman
Отредактировано 07.07.08 20:46  Количество правок: 3
<"чистая" ссылка>
> И позиция кирпича - только будет сильнее
> злить, но никак не введет в заблуждение. Генерация фейка -
> это только на словах все так просто, а вот вести фейковую
> бухгалтерию и еще с бумажной массой - задача очень сложная.
subj
> а встречная проверка? сразу покажет ошибки-несоотвествие и
> понеслось... :)
Зачем? Ведётся 2 бухгалтерии, одну из которых можно проверять, другую нежелательно (при этом вторая может быть подмножеством первой). Тогда первая будет играть роль фейка. Абсолютно грубый пример, но если тему доработать так, чтобы это выглядело правдоподобно, то есть в правильной бухгалтерии лежала часть теневой операции, которая не позволяет классифицировать эти действия как "особо крупный блаблабла", то уже можно юзать. И всегда есть шанс, что проверка не знает что она хочет (есть подозрения(!), наводки от предателей и проч), а реально информация ничем не подкреплена и в дело попасть не может - это, кстати, как правило основной раздражающий мусоров фактор и из этого можно понять что они реально знают, а до чего догадываются.
> Меня мало интересуют примеры работающих -я не из
> проверяющих :) Меня интересовали примеры удачного решения
> "вопроса". Ведь основная задача этой системы - быть
> успешной при угрозах контроллирующих органов. А фейки от
> неуверенности в надежности системы.
Системы чего? Или способности местного ITшника не продаваться, в случае возможности им сбора ключа самостоятельно? Людям надо доверять ровно на столько, на сколько ты им платишь, а платят по нашему exUSSR не так уж и много. А ещё попадаются всякие горячие головы и прочие находки для шпионов.
> Обналичников берут с чемоданом денег, а остальное - это
> повод раскрутить на больше фактов :)
НЕПРАВДА :) Бо далеко не всегда могут

> Ну вычислять за полдня это удаленщика и поставят его в
> розыск. Как вариант - выписать ключ у
> американцев, если это не мега преступность. Можно смело
> уничтожать КИ. Вряд ли америкосы выдадут ключ налоговым
> органам :)
Не знаю как с америкосами и прочими очень большими пацанами, но
> Еще не забываем, что где то должен быть бекап ключей (он
> обязателен). Для которого также надо прописать регламент
> уничтожения.
только всё это - детали реализации, на которую уходит куча человекочасов, а мы сейчас на коленках с тобой бодаемся. Несерьёзно :)
> > будет бросить собаке дозированную порцию костей.
> О генерации фейка - см выше, раскрывается за пару часов :)
> И ВСЕГДА есть слабые пользователи этой системы! Не
> создается же корпоративная система ради системы с одним
> пользователем! > Которые сообщат о ее существовании и
> характере инфы. остальное - дело техники... :)
Да, именно поэтому как мы называем его "фэйк" формируется _в случае больших фирм_ целым специально сформированным отделом, который относится к подразделению безопасности. Работает эта схема несколько раз в... ну короче в личку, я не преследую цель повыёбываться, а говорю то что видел \и делал отчасти\. Если фирма маленькая, то фейком может быть действительно куча рефератов, порнухи и безобдной бухгалтерии в ворде в папке цэ:\бух, более-менее относящейся к делу. Пример: цэ:\бух формировалось скриптом из 1с рано утром, фирма была маленькая, не могу сказать что там это кого-то прям спасло, но
1) никто за 2 проверки (без омона ессно, маленькая кантора, приходили какие-то сельские дядьки) ни разу не задал вопросов про ту часть деятельности, которую мы не афишировали
2) никто не взял \да и даже не узнал о существовании\ денег за нелицензионную 1С, а в то время за это шерстили
3) договориться уплатить совсем чуть-чуть денег налом за нелицензионную винду было существенно дешевле, чем платить за весь софт + ещё разбираться с бухгалтерией, на которой можно было бы построить даже дело :) и возвращением компа из чайника с, соответственно, простоем в работе

Таг вот к чему столько букв (в том числе в разрезе самого корневого поста): цель - минимизировать потери от взаимодействия с государством. Вообще как правило можно договориться, чтобы не копали глубже чем нужно, но всегда надо иметь прикрытый тыл. Шифрование (пусть хоть трижды разрегламентированное и вынесенное в океан) - не выход (см N 98-ФЗ О коммерческой тайне ст. 5,6,13,15)! Поэтому (если таки есть что не хочется предоставлять любимому гос-ву) жизненно необходимо разработать комплекс мер, позволяющий эти самые потери минимизировать. Для этого надо заранее подготовить условия, при которых можно "торговаться" - делать "шаг назад". То есть пришли уроды, надо поломаться для виду а потом отдать им "всё что есть" с пафосом, а на самом деле заранее заготовленную утку. Я НЕ УТВЕРЖДАЮ ни в коем случае, что делать фейки необходимо всем - кто не может, пусть лучше не лезет, ибо спалит а потом все контролёры будут подозрительными ходить. Кому-то лучше действительно отдать всё что есть, а кому-то работать по закону с самого начала(ничего личного, не пойми неправильно). Итак, дальше: как правило, после грамотного представления проверка хавает утку (причём если в ней есть пара в высокой степени очевидных нарушений - на 500usd в провинции - хавает очень охотно, прям за ушами трещит, а потом начинает с нами дружить). Может сложиться, что пришли по наводке конкурентов\заказу и проч. Тогда обычную первую утку могут не прохавать. Смотря какого она качества. Если конкуренты заказывают проверку, то как правило у фирмы есть 1) деньги на откупиться 2) средства на в той или иной степени контрразведку + подготовка интересующей утки. Если у руководителя хватает ума, он лучше поделится заранее, чем потом будет платить на порядки большие суммы за то, чтобы вернуть всё назад. Есть более извращённый приём (а вот тут начинаются домыслы, так как не участвовал) - подготовка 2 уток, в итоге при грамотном подходе 2я заходит в 99.9% случаях, менты довольны что вас раскусили, а вы - что не слились. Обоюдная победа :) И ещё раз: всё вышеописанное делается для минимизации потерь, но никак не для их исключения! Менты - тоже люди, они устают и хотят кушать, и этим надо пользоваться в своих интересах. А проверять стойкость алгоритмов шифрования и правильность регламента хранения\бэкапа ключевой информации таким образом - просто бытовой героизм.
<law> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach