информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Какой плаг-н-плей? Для всех флешек Windows автоматически... 18.10.06 00:07  Число просмотров: 4529
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
Отредактировано 18.10.06 00:08  Количество правок: 1
<"чистая" ссылка>
Как плаг-н-плей? Для всех флешек Windows автоматически загрузит собственный драйвер volsnap.sys. Даже если ты залогинен обычным юзером.
А вот добавить свой злобный драйвер для мышки (особенно неподписанный), ты под юзером не сможешь.
<sysadmin>
Закрыть USB порты 17.10.06 17:46   [HandleX]
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
ДД Коллеги, вот руководство подкинуло комплекс задач по предотвращению кражи информации
все задачи в принипе просто решаемы, кроме той, что бы предотвратить скачивание информации через USB (флэшки и тому подобное)
Если кто сталкивался с хардварным/софтварным решением этой проблемы прошу поделиться =)

из хардварного нашел только вот: http://dn.kiev.ua/hi-tech/Lindy_20.html но не нашел где их у нас можно купить.

Важное замечание: на фирме используются также и USB мыши и клавы (клав честоговоря нету, но вдруг появятся)
И предпочтительно естественно софтварному решению проблемы

Заранее спасибо
самый простой способ... 03.11.06 12:49  
Автор: torch Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> ДД Коллеги, вот руководство подкинуло комплекс задач по
> предотвращению кражи информации
> все задачи в принипе просто решаемы, кроме той, что бы
> предотвратить скачивание информации через USB (флэшки и
> тому подобное)
> Если кто сталкивался с хардварным/софтварным решением этой
> проблемы прошу поделиться =)
самый простой способ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR параметр Start значение 4
Всем спасибо, много чего интересного почерпнул 01.11.06 13:45  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
Но вот в догонку еще усложним задачу

Прдположим я закрыл все USB каким-либо из предыдущих методов... но!
Очень хотелось бы все-таки это дело не то чо бы контролировать, а присекать =)

Предположим пользователь заранее уведомлен о том что ользоваться флешками, дисками и дискетами запрещено, но есть у него некийц смысл все таки воткнуть флешку... и вот хотелось бы что бы пользователь когда фтыкает флеху или еще что-то подобное, например отправлялось письмо или некоторое сообщение (тотже Windows Messendger) администратору...

Заранее спасибо
З.Ы. предложенные варианты пока не пробовал, нужно еще недельку-две все посмотреть


> ДД Коллеги, вот руководство подкинуло комплекс задач по
> предотвращению кражи информации
> все задачи в принипе просто решаемы, кроме той, что бы
> предотвратить скачивание информации через USB (флэшки и
> тому подобное)
> Если кто сталкивался с хардварным/софтварным решением этой
> проблемы прошу поделиться =)
>
> из хардварного нашел только вот:
> http://dn.kiev.ua/hi-tech/Lindy_20.html но не нашел где их
> у нас можно купить.
>
> Важное замечание: на фирме используются также и USB мыши и
> клавы (клав честоговоря нету, но вдруг появятся)
> И предпочтительно естественно софтварному решению проблемы
>
> Заранее спасибо
Уф, какая полемика разразилась, пока в отпуск съездил! 01.11.06 12:59  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 01.11.06 13:02  Количество правок: 1
<"чистая" ссылка>
Уф, какая полемика разразилась, пока я в отпуск съездил!
Уж как-то раз поднимали здесь аналогичную, достаточно интересную тему защиты инфы от инсайдеров. Не могу удержаться от участия в обсуждении, поскольку вижу, что тема уходит "вглубь". Нельзя только защитив УСБ порты от накопителей "спать спокойно". Если уж защищать, то и файрваре, дисководы, пишущие сидюки. Этого всего очень мало! После принятия этих мер можно опять же потерять бдительность! Можно не усмотреть огромную брешь - интернет (электронную почту и не только ее)!
Ну, допустим прикрыли все! Даже блоки на замОк закрыли и печатью опечатали! А злоумышленник пришел с ноутбуком или наладонником, втыкнул эзернетку в него и все укачал!

> ДД Коллеги, вот руководство подкинуло комплекс задач по
> предотвращению кражи информации
> все задачи в принипе просто решаемы, кроме той, что бы
> предотвратить скачивание информации через USB (флэшки и
> тому подобное)
> Если кто сталкивался с хардварным/софтварным решением этой
> проблемы прошу поделиться =)

Правильно, нужно искать комплекс мер по предотвращению...

> из хардварного нашел только вот:
> http://dn.kiev.ua/hi-tech/Lindy_20.html но не нашел где их
> у нас можно купить.

Лучше сделать так, чтоб даже при открытых УСБ портах никто ничего ценного стырить не смог.

> Важное замечание: на фирме используются также и USB мыши и
> клавы (клав честоговоря нету, но вдруг появятся)
> И предпочтительно естественно софтварному решению проблемы

А принтерные порты не забыли. Есть такие девайсы - накопители с параллельным интерфейсом, ЗИПы, насколько помнится.

> Заранее спасибо

Еще при выходе турникет с сильным магнитным и электростатическим полем, чтоб дискеты размагничивались, а флэшки стирались. Только предупредительную табличку не проходной надо повесить.
Ну и не забыть про фотографирование экрана на камерофон с отправкой по ММС.
И все равно, на лист А4 на принтере с разрешением 600дпи можно 4 мегабайта распечатать с последующим сканированием и переводом в бинарник. Так что злоумышленник дыру найдет. Другим путем надо идти, товарищи!
Прежде всего, напомню, что технические мероприятия без... 01.11.06 15:10  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Прежде всего, напомню, что технические мероприятия без регламентных бесполезны.
> накопителей "спать спокойно". Если уж защищать, то и
> файрваре, дисководы, пишущие сидюки. Этого всего очень
Прописывается в регламент отвественный(-ые) за носители и только у него есть пишущие устройства.

> мало! После принятия этих мер можно опять же потерять
> бдительность! Можно не усмотреть огромную брешь - интернет
> (электронную почту и не только ее)!
Формируются отдельные рабочие места, неподключенные к корпоративной сети и "шарятся" для сотрудников.

> Ну, допустим прикрыли все! Даже блоки на замОк закрыли и
> печатью опечатали! А злоумышленник пришел с ноутбуком или
> наладонником, втыкнул эзернетку в него и все укачал!
Умный свитч с МАС фильтром.


> Лучше сделать так, чтоб даже при открытых УСБ портах никто
> ничего ценного стырить не смог.


> А принтерные порты не забыли. Есть такие девайсы -
> накопители с параллельным интерфейсом, ЗИПы, насколько
> помнится.
Принт сервера, да и без них не обойтись, при контроле за движением инфы.

> Еще при выходе турникет с сильным магнитным и
> электростатическим полем, чтоб дискеты размагничивались, а
> флэшки стирались. Только предупредительную табличку не
> проходной надо повесить.

На некоторых режимных объектах есть входной и выходной контроль. Нет необходимости натягивать секретный колпак на всю организацию, а выделить только участки. Но проблема в том, что не многие компании имеют достаточную зрелость для того, что бы проанализировать информационные потоки (а перед этим формализировать бизнес процессы). Не говоря уже о том, что бы оценить существующую систему безопасности и выработать решения по ее усилению.
Но у незрелой компании не могут быть большие запросы по безопасности, она не способна активно генерировать конфенденциальный трафик (нет сертификатов, статусов и тд).
Как правило идут "шпионские страсти", которые приводят к полумерам, больше устрашающие для офисных ламеров. Некторая (а абсолютной не бывает) безопасность таким образом и обеспечивается.


> Другим путем надо идти, товарищи!
каким? эти пути давно прописаны....только надо поискать:-)
Всю внешнюю почту прикрываем, внутреннюю логируем и например... 01.11.06 14:06  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
> Уф, какая полемика разразилась, пока я в отпуск съездил!
> Уж как-то раз поднимали здесь аналогичную, достаточно
> интересную тему защиты инфы от инсайдеров. Не могу
> удержаться от участия в обсуждении, поскольку вижу, что
> тема уходит "вглубь". Нельзя только защитив УСБ порты от
> накопителей "спать спокойно". Если уж защищать, то и
> файрваре, дисководы, пишущие сидюки. Этого всего очень
> мало! После принятия этих мер можно опять же потерять
> бдительность! Можно не усмотреть огромную брешь - интернет
> (электронную почту и не только ее)!
Всю внешнюю почту прикрываем, внутреннюю логируем и например на определенные слова тоже можно отлавливать

> Ну, допустим прикрыли все! Даже блоки на замОк закрыли и
> печатью опечатали! А злоумышленник пришел с ноутбуком или
> наладонником, втыкнул эзернетку в него и все укачал!

Ну для этого просто можно запретить доступ анонимным юзверям в сеть (к компу/серверу)
для Вай Фай использовать ауентификацию по маку и шифрование
Но конечно вероятность такого проникновения возможна..
>
> > ДД Коллеги, вот руководство подкинуло комплекс задач
> по
> > предотвращению кражи информации
> > все задачи в принипе просто решаемы, кроме той, что бы
> > предотвратить скачивание информации через USB (флэшки
> и
> > тому подобное)
> > Если кто сталкивался с хардварным/софтварным решением
> этой
> > проблемы прошу поделиться =)
>
> Правильно, нужно искать комплекс мер по предотвращению...
>
> > из хардварного нашел только вот:
> > http://dn.kiev.ua/hi-tech/Lindy_20.html но не нашел
> где их
> > у нас можно купить.
>
> Лучше сделать так, чтоб даже при открытых УСБ портах никто
> ничего ценного стырить не смог.
>
> > Важное замечание: на фирме используются также и USB
> мыши и
> > клавы (клав честоговоря нету, но вдруг появятся)
> > И предпочтительно естественно софтварному решению
> проблемы
>
> А принтерные порты не забыли. Есть такие девайсы -
> накопители с параллельным интерфейсом, ЗИПы, насколько
> помнится.
>
> > Заранее спасибо
>
> Еще при выходе турникет с сильным магнитным и
> электростатическим полем, чтоб дискеты размагничивались, а
> флэшки стирались. Только предупредительную табличку не
> проходной надо повесить.
тоже конечно вариант, только как дискеты для налоговой проносить? :) и руководство например тоже флэшками пользуется )

> Ну и не забыть про фотографирование экрана на камерофон с
> отправкой по ММС.
> И все равно, на лист А4 на принтере с разрешением 600дпи
> можно 4 мегабайта распечатать с последующим сканированием и
> переводом в бинарник. Так что злоумышленник дыру найдет.
> Другим путем надо идти, товарищи!
для принтеров есть PrinterActivity monitor, тоже можно просмотреть кто когда и зачем +)
В прошлом году написал сервис - "отключалку" USB +... 26.10.06 09:35  
Автор: OlegY <Oleg Yurchenko> Статус: Registered
Отредактировано 26.10.06 09:39  Количество правок: 1
<"чистая" ссылка>
В прошлом году написал сервис - "отключалку" USB + ЛОГ-сервер. Для получения доступа к к USB сделал простенький клиент кот. запускается только под админом.
В сервисе использовал довольно "грязный" хак: в цикле постоянно запрещаю старт USB storage driver
(в HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\USBSTOR\Start = 4) и дергаю CM_Request_Device_Eject если нахожу подключенный USB диск.

Как это сделать более красиво не нашел, хотя искал и спрашивал по моему даже здесь в этом форуме.
Может поможет? 25.10.06 14:37  
Автор: mss <Сергей> Статус: Member
<"чистая" ссылка>


http://www.computerra.ru/gid/rtfm/utility/292028/
А не заблокировать ли загрузку конкретного драйвера флешей -... 25.10.06 09:36  
Автор: lazy_anty Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Важное замечание: на фирме используются также и USB мыши и
> клавы (клав честоговоря нету, но вдруг появятся)
> И предпочтительно естественно софтварному решению проблемы

А не заблокировать ли загрузку конкретного драйвера флешей - удалением файла или назначением прав доступа к файлу драйвера? Второе предпочтительнее, чтобы админ, например, мог работать с флешкой, а юзер - нет.
Ветку-то читаем перед тем как ответить? 25.10.06 10:03  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
Отредактировано 25.10.06 10:03  Количество правок: 2
<"чистая" ссылка>


http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=16&m=138521
Теперь читаем. Как универсальное средство не прокатит,... 03.11.06 12:32  
Автор: lazy_anty Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Теперь читаем. Как универсальное средство не прокатит, очевидно.
Сожалею, что решение как-то "в бок ушло", но имхо, единственное правильное - только давить на персонал -- пробить от шефа подписку о неразглашении, иначе... Дуралеи - в любом случае протупят, а "умники" - в любом - сработают... А жаль. 21.10.06 03:24  
Автор: kstati <Евгений Борисов> Статус: Elderman
<"чистая" ссылка>
Могу подкинуть собственный скрипт. Ток на 9x работать не... 20.10.06 13:00  
Автор: ... Статус: Незарегистрированный пользователь
Отредактировано 20.10.06 13:06  Количество правок: 2
<"чистая" ссылка>
> ДД Коллеги, вот руководство подкинуло комплекс задач по
> предотвращению кражи информации
> все задачи в принипе просто решаемы, кроме той, что бы
> предотвратить скачивание информации через USB (флэшки и
> тому подобное)
> Если кто сталкивался с хардварным/софтварным решением этой
> проблемы прошу поделиться =)

Если win системы....
Могу подкинуть собственный скрипт. Ток на 9x/ME работать не будет.
Может отключать почтилюбыеустройства (Flash/USB/CD/DVD/Floppy/HDD и т.д. =)
удалённо или готов работать через GP
Внедрён в одной компании. Проблем не было...

ЗЫЖ Да... И ещё... Если юзеры локальные админы и хорошо знают винды - могут обойти...
на чем скрипт? vbs? может тогда прям сюда выложишь? 20.10.06 13:37  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
Ещё просьба: отписаться о результатах.... =) 20.10.06 13:58  
Автор: ... Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Да... Надеюсь тут за это не убивают: 20.10.06 13:42  
Автор: ... Статус: Незарегистрированный пользователь
Отредактировано 20.10.06 13:53  Количество правок: 2
<"чистая" ссылка>
Да... Надеюсь тут за это не убивают:
Одно условие - плиз не менять без уведомления =)
Вставить в файл devcontrol.wsf
OpenSource.....=)
Ах да - тут log не поддерживается... Если принципиально - допишу...
----------------------------------------------
<package>
<job id="Device Control">

<runtime>
<description>
Device-driver control
Programmed by ... 15.07.2006
Mail to: kirw@mail.ru

...Thanks for Microsoft...
</description>
<named
name = "Host"
helpstring = "Host name ('.' for local host)"
type = "string"
required = "true"
/>
<named
name = "Device"
helpstring = "Device name"
type = "string"
required = "true"
/>
<named
name = "Mode"
helpstring = "Device startup mode [Boot | System | Automatic | Manual | Disabled]"
type = "string"
required = "true"
/>
<named
name = "Provider"
helpstring = "Provider [Service | Registry] [default Service]"
type = "string"
required = "false"
/>
<named
name = "Alerts"
helpstring = "Alerts and warnings [All | Errors | None] [default All]"
type = "string"
required = "false"
/>
<named
name = "Log"
helpstring = "Log to [None | EventLog | FileName] [default None]"
type = "string"
requred = "false"
/>
<example>
Examples:
Disable USB Mass-storage devices on comp-1 with only errors messages:
devcontrol.wsf /Host:comp-1 /Device:USBStor /Mode:Disabled /Alerts:Errors
Disable CD-ROM on local host through registry:
devcontrol.wsf /Host:. /Device:Cdrom /Mode:Disabled /Provider:Registry
</example>
</runtime>

<script language="JScript">
try {
// if (WScript.Arguments.Length<3|WScript.Arguments.Length>4)
// throw("@Arg");

var oHost = parseArg("Host");
var oDeviceName = parseArg("Device");
var oMode = parseArg("Mode", undefined, "boot", "system", "automatic", "manual", "disabled");
var oAlerts = parseArg("Alerts", "all", "all", "errors", "none");
var oProvider = parseArg("Provider", "service", "service", "registry");

if (!doConnect(oProvider, oHost))
throw(Error("connect failed"));
if (!doJob(oProvider, oDeviceName, oMode))
throw(Error("can't change device start mode"));

say("complete");
WScript.quit(0);
}

catch(e) {
if (e.description=="@Arg") WScript.Arguments.ShowUsage(); else say(e);
WScript.quit(-1);
}

function say(oStr) {
if (oStr && oStr.description) {
if (oAlerts.index<2) WScript.echo("Error:"+oStr.description);
} else
if (oAlerts.index<1)
WScript.echo(oStr);
}


function parseArg(asArg, asDefaultValue) {
//1 - Req. arg
//2 - Opt. with def.value
//
var oArg = new Object();
if (!WScript.arguments.named.exists(asArg)) {
if (typeof(asDefaultValue)=="undefined") throw(Error("@Arg"));
oArg.value = asDefaultValue;
} else oArg.value = WScript.arguments.named.item(asArg);

var iCount = parseArg.arguments.length;
if (iCount>2) {
oArg.value = oArg.value.toLowerCase();
for(var i=2; i<iCount; i++)
if (oArg.value == parseArg.arguments[i]) {oArg.index = i-2; return oArg;}
throw(Error("@Arg"));
}
return oArg;
}

function doConnect(aoProvider, aoHost) {
var strTemplate = "winmgmts:{impersonationLevel=impersonate}!\\\\"+
aoHost.value+"\\root\\";
switch(aoProvider.index) {
//Service
case 0: aoProvider.object = GetObject(strTemplate + "CIMV2"); break;
//Registry
case 1: aoProvider.object = GetObject(strTemplate + "default:StdRegProv"); break;
}
return aoProvider.object;
}

function doJob(aoProvider, aoDeviceName, aoMode) {
switch(aoProvider.index) {
//Service
case 0:
for(var eQuery = new Enumerator(aoProvider.object.ExecQuery("Select * from Win32_SystemDriver where Name ='" + aoDeviceName.value + "'")); !eQuery.atEnd(); eQuery.moveNext())
return !eQuery.item().change(undefined,undefined,undefined,undefined,aoMode.value);
break;
//Registry
case 1:
var iHKLM = 0x80000002;
var sKeyPath = "SYSTEM\\CurrentControlSet\\Services\\" + aoDeviceName.value;
return !aoProvider.object.setDWORDValue(iHKLM, sKeyPath, "Start" , aoMode.index);
}
return false;
}

</script>

</job>
</package>
GFI EndPointSecurity? 18.10.06 11:14  
Автор: dvv Статус: Незарегистрированный пользователь
Отредактировано 18.10.06 11:15  Количество правок: 1
<"чистая" ссылка>
GFI EndPointSecurity?

Делит девайсы на Floppy, CD/DVD, Storage, Printers, PDA, Network Adatpers, Modems, Imaging Devices и Other Devices.

Агент деплоится со своей консоли.
отключить контролеры ;-)) 17.10.06 17:56  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
на USB мыши натянуть переходники на ps2
это самый простой метод
где-то встречал софтвароное решение, но как называется прога - не помню :-((
Прога называется DeviceLock 17.10.06 19:20  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> на USB мыши натянуть переходники на ps2
> это самый простой метод
> где-то встречал софтвароное решение, но как называется
> прога - не помню :-((

http://devicelock.ru/
А вот кстати вопрос 17.10.06 19:33  
Автор: whiletrue <Роман> Статус: Elderman
<"чистая" ссылка>
Обратный вопрос тут возник:
А нельзя ли чтобы девайс представлялся каким-нибудь авторизированным мышом... принимал бы и отправлял теже команды, что и мышь, а уж дело дров (или сторонней проги) закачивать/скачивать с него инфу, как на диск... тогда бы можно было обмануть любую такую защиту...

Как она определяет авторизировано ли устройство или нет? Девайс какой-то свой ИД передает? Можно ли прошить такой ИД в другой девайс?..

Если можно таки - то произовдство таких беспалевных девайсов - это золотое дно ведь!
1  |  2  |  3 >>  »  




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach