информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Phrack #70/0x46 
 Возможно, Facebook наступил на... 
 50 лет электронной почте 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / law
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Я не рассмариваю случаи нецелесообразной защиты. Все мои... 08.07.08 17:32  Число просмотров: 6172
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
> > И позиция кирпича - только будет сильнее
> > злить, но никак не введет в заблуждение. Генерация
> фейка -
> > это только на словах все так просто, а вот вести
> фейковую
> > бухгалтерию и еще с бумажной массой - задача очень
> сложная.
> subj
Я не рассмариваю случаи нецелесообразной защиты. Все мои посты только для информации, которую целесообразно защищать. Сколько в МО (или УА )стоит год отмазки от зоны? Несколько десятков килобаксов? А для нескольких человек (топер+бух с правом подписи)? А конфискованные активы/пассивы, штрафы... Вот уже бюджетик для вполне вменяемых систем безопасноти нарисовался:)

> > а встречная проверка? сразу покажет
> ошибки-несоотвествие и
> > понеслось... :)
> Зачем? Ведётся 2 бухгалтерии, одну из которых можно
> проверять, другую нежелательно (при этом вторая может быть
> подмножеством первой). Тогда первая будет играть роль
> фейка. Абсолютно грубый пример, но если тему доработать
> так, чтобы это выглядело правдоподобно, то есть в
> правильной бухгалтерии лежала часть теневой операции,
> которая не позволяет классифицировать эти действия как
> "особо крупный блаблабла", то уже можно юзать. И всегда
> есть шанс, что проверка не знает что она хочет (есть
> подозрения(!), наводки от предателей и проч), а реально
> информация ничем не подкреплена и в дело попасть не может -
> это, кстати, как правило основной раздражающий мусоров
> фактор и из этого можно понять что они реально знают, а до
> чего догадываются.
Бухгалтерия (налоговый ракурс) практически всегда в бумажном виде... Фейковать надо бумагу, а это сложно.
В электронном виде ведется управленческий учет. О его наличии проверяющим или известно или они об этом узнают от офисного плактона - клерков. Также они от них узнают о ключевых (тут не с точки зрения крипто, а бизнеса) сделках. И по этим параметрам проверят найденную управленческую систему.

> > Меня мало интересуют примеры работающих -я не из
> > проверяющих :) Меня интересовали примеры удачного
> решения
> > "вопроса". Ведь основная задача этой системы - быть
> > успешной при угрозах контроллирующих органов. А фейки
> от
> > неуверенности в надежности системы.
> Системы чего? Или способности местного ITшника не
> продаваться, в случае возможности им сбора ключа
> самостоятельно? Людям надо доверять ровно на столько, на
> сколько ты им платишь, а платят по нашему exUSSR не так уж
> и много. А ещё попадаются всякие горячие головы и прочие
> находки для шпионов.
Системы фальсификации управленческой информации для проверяющих органов. Кто то пережил? Из личного опыта, без названий и деталей :) Это вопрос больше риторический :)


> > Обналичников берут с чемоданом денег, а остальное -
> это
> > повод раскрутить на больше фактов :)
> НЕПРАВДА :) Бо далеко не всегда могут
Когда могут - берут. Причем, как правило, ИС тут не причем :)


> > Ну вычислять за полдня это удаленщика и поставят его в
> > розыск. Как вариант - выписать ключ у
> > американцев, если это не мега преступность. Можно
> смело
> > уничтожать КИ. Вряд ли америкосы выдадут ключ
> налоговым
> > органам :)
> Не знаю как с америкосами и прочими очень большими
> пацанами, но
> > Еще не забываем, что где то должен быть бекап ключей
> (он
> > обязателен). Для которого также надо прописать
> регламент
> > уничтожения.
> только всё это - детали реализации, на которую уходит куча
> человекочасов, а мы сейчас на коленках с тобой бодаемся.
> Несерьёзно :)
Это не реализация, это визион :)


> > > будет бросить собаке дозированную порцию костей.
> > О генерации фейка - см выше, раскрывается за пару
> часов :)
> > И ВСЕГДА есть слабые пользователи этой системы! Не
> > создается же корпоративная система ради системы с
> одним
> > пользователем! > Которые сообщат о ее существовании
> и
> > характере инфы. остальное - дело техники... :)
> Да, именно поэтому как мы называем его "фэйк" формируется
> _в случае больших фирм_ целым специально сформированным
> отделом, который относится к подразделению безопасности.
> Работает эта схема несколько раз в... ну короче в личку, я
> не преследую цель повыёбываться, а говорю то что видел \и
> делал отчасти\. Если фирма маленькая, то фейком может быть
> действительно куча рефератов, порнухи и безобдной
> бухгалтерии в ворде в папке цэ:\бух, более-менее
> относящейся к делу. Пример: цэ:\бух формировалось скриптом
> из 1с рано утром, фирма была маленькая, не могу сказать что
> там это кого-то прям спасло, но
> 1) никто за 2 проверки (без омона ессно, маленькая кантора,
> приходили какие-то сельские дядьки) ни разу не задал
> вопросов про ту часть деятельности, которую мы не
> афишировали
> 2) никто не взял \да и даже не узнал о существовании\ денег
> за нелицензионную 1С, а в то время за это шерстили
> 3) договориться уплатить совсем чуть-чуть денег налом за
> нелицензионную винду было существенно дешевле, чем платить
> за весь софт + ещё разбираться с бухгалтерией, на которой
> можно было бы построить даже дело :) и возвращением компа
> из чайника с, соответственно, простоем в работе
Еще раз уточню. Я о серьезных угрозах и целесообразной защите. Проверки залетных и лицензионщиков меня не касается :)
Фейк информации - подразуемевается, не генерация хламовой информации, а наличии "почти правильной" с точки зрения управленческого учета информации. Носителем управленческой информации являются сотрудники, а ИС, не более чем хранение и обработка. Просто, получив доступ к инфе в ИС все упрощается. Хотя вполне достаточно и показаний сотрудников.


> Таг вот к чему столько букв (в том числе в разрезе самого
> корневого поста): цель - минимизировать потери от
> взаимодействия с государством. Вообще как правило можно
> договориться, чтобы не копали глубже чем нужно, но всегда
> надо иметь прикрытый тыл. Шифрование (пусть хоть трижды
> разрегламентированное и вынесенное в океан) - не выход (см
> N 98-ФЗ О коммерческой тайне ст. 5,6,13,15)! Поэтому (если
> таки есть что не хочется предоставлять любимому гос-ву)
> жизненно необходимо разработать комплекс мер, позволяющий
> эти самые потери минимизировать. Для этого надо
> заранее подготовить условия, при которых
> можно "торговаться" - делать "шаг назад". То есть пришли
> уроды, надо поломаться для виду а потом отдать им "всё что
> есть" с пафосом, а на самом деле заранее заготовленную
> утку. Я НЕ УТВЕРЖДАЮ ни в коем случае, что делать фейки
> необходимо всем - кто не может, пусть лучше не лезет, ибо
> спалит а потом все контролёры будут подозрительными ходить.
> Кому-то лучше действительно отдать всё что есть, а кому-то
> работать по закону с самого начала(ничего личного, не пойми
> неправильно). Итак, дальше: как правило, после грамотного
> представления проверка хавает утку (причём если в ней есть
> пара в высокой степени очевидных нарушений - на 500usd в
> провинции - хавает очень охотно, прям за ушами трещит, а
> потом начинает с нами дружить). Может сложиться, что пришли
> по наводке конкурентов\заказу и проч. Тогда обычную первую
> утку могут не прохавать. Смотря какого она качества. Если
> конкуренты заказывают проверку, то как правило у фирмы есть
> 1) деньги на откупиться 2) средства на в той или иной
> степени контрразведку + подготовка интересующей утки. Если
> у руководителя хватает ума, он лучше поделится заранее, чем
> потом будет платить на порядки большие суммы за то, чтобы
> вернуть всё назад. Есть более извращённый приём (а вот тут
> начинаются домыслы, так как не участвовал) - подготовка 2
> уток, в итоге при грамотном подходе 2я заходит в 99.9%
> случаях, менты довольны что вас раскусили, а вы - что не
> слились. Обоюдная победа :) И ещё раз: всё вышеописанное
> делается для минимизации потерь, но
> никак не для их исключения! Менты - тоже люди, они устают и
> хотят кушать, и этим надо пользоваться в
> своих интересах. А проверять стойкость
> алгоритмов шифрования и правильность регламента
> хранения\бэкапа ключевой информации таким образом - просто
> бытовой героизм.
С серьезными проверками просто так не приходят. И такие проверяющие любят очеееень много кушать и не живчки (мало устают) :) И с утками не уходят, а если уходят, то возращаются за фазанами :)
А описанная система защиты, в случае серьезности и предоставления контроллирующим органам, позволит им понять, что система им не по зубам и заняться другими видами сбора копромата :)
<law> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach