информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google закрывает безлимитные Photos 
 Имя компании как средство XSS-атаки 
 Утекший код XP и Windows Server... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Это уже большое достижение. Принять хоть какие-то меры... 27.01.05 11:54  Число просмотров: 1575
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 27.01.05 11:57  Количество правок: 2
<"чистая" ссылка>
> Что, например, можно сейчас:
> Извлечь из письма приаттаченный .rar, распаковать его
> (может быть даже попытавшись угадать пароль по словарю или
> перебором до небольшой длинны. или просто заблокировать
> письмо с запароленым архивом), найти в архиве .doc файл, а
> в нем - подстрочку, подозрительно напоминающую номер
> банковского счета, или телефонный номер клиента, увязать
> это с тем, что данный отправитель в данное время на данный
> адрес не имеет права отсылать такую информацию и принять
> меры - это можно.

Это уже большое достижение. Принять хоть какие-то меры лучше, чем их вообще не принять.

> Со стеганографией, особенно качественной - уже хуже. Но в
> области защиты информации "гонка вооружений" давно идет и
> по всем фронтам. Ни антивирус, ни файрвол, ни IDS в своей
> области не работают идеально, но развиваются в соответствии
> с растущими требованиями.

Стеганографию раскрутить просто тяжело, а шифрование - не реально. Зная что стоит такая система, злоумышленники просто воспользуются любой шифровалкой и все.

Организационные меры поскипаны.

> Я не столь категоричен в этом отношении. Сейчас мне не
> известны средства, которые бы на практике позволяли
> перехватывать вебмейловскую почту, хотя в теории -
> перехвать http траффик сабмита формы (зная типичную
> структуру формы для mail.ru, например) - не так уж и
> сложно. SSL усложняет работу, но можно либо запретить его,
> либо проксировать его (скармливая клиентскому браузеру наши
> ключи для шифрования, а не оригинальные). Конечно, пользы
> от такого SSL будет не так уж и много, но в принципе,
> задача решаема. Есть куда развиваться. :-).

Про сайты, которые можно обновлять ВЕБ интерфейсом или спец программой тоже не забудте.

Во многих организациях и телефонные разгиворы прослушиваются и записываются, и в помещениях скрытые камеры и микрофоны стоят.
Я б на месте злоумышленника ни по телефону не сообщал бы компроментирующей себя информации, ни по интернету. Разве что договориться о встречи в баре.
Есть более простые варианты - переписать все на дискетку/флэшку. А чтоб никто не догадался - воспользоваться мобильником со встроеной флэшкой. Можно воспользоваться тем же мобильником, чтоб по электронке все и отправить.

Отсюда вывод: полезно проверять все, что куда-либо копируется, а не только по интернету передается.

> > Нет такого опыта, увы.
> Кстати. А профессиональная деятельность не исключает такой
> опыт? Если не исключает, то почему не было? Парадоксально -
> недавно нашел исследование, так почти все опрошенные (ранга
> CIO, CSO и около того), признают, что имоченьсильно
> требуется контролировать почту, но, как правило, просто не
> знают средств для этого.

Внепрофессиональная отличается от профессиональной - на то оно и хобби.
Профессиональная - тесно связана с подобной тематикой, но не с точки зрения разработки, а с точки зрения использования.
Я не отношусь к классу опрошеных, поскольку у нас пока такой нужды нет. Во первых отличить деловую переписку от промышленного шпионажа невозможно, во вторых стараемся организовать работу так, чтоб вся информация была и так открыта.
<sysadmin> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2020 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach