Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | | | | | | | | | | | | |
В 1с секретных данных нет, разве конфинденциальные:-) Эт... 26.10.06 18:08 Число просмотров: 3151
Автор: Garick <Yuriy> Статус: Elderman
|
> Если приложение работает типа клиент-сервер - то, конечно, > тут все понятно - шифруй как хочешь... а если в вордовских > файлах секретные данные? или dbf-ки у 1С, например. Есть > доступ на чтение, значит в винде мы эти файлы можем взять с > сервака и положить в локальную папку. Тут-то никак не > зашифруешь. В 1с секретных данных нет, разве конфинденциальные:-) Эт так, по терминологии:-)
1с и ворд не расчитаны на стойкую защиту. Терминалить (не давать делать локальную копию данных) их - единственный выход.
Хотя можно брать данные в зашифрованном виде и ложить на диск, а расшифровывать (напомню, ключ на железном носителе и внутри корпуса) в памяти. При особом навыке можно и к 7ке прикрутить:-) Разве с многопользовательском напряжно будет.
> Свич-то конечно отошьет =) А я-то говорю в клиентскую тачку > вместо всей сети... На самой тачке - да, снифер мы не > установим, но на подключенном девайсе - че угодно. Запустил > пинг на компе допустим и переткнул провод - увидишь MAC, > т.к. винда будет думать, что это кратковременная потеря > связи =) Я сразу наложил ограничения: НИКАКОЙ несанкционированный софт НЕЛЬЗЯ запустить на компе:-)
Проще не трахаться, а подрубить другой "свой" умный свитч и посмотреть в параметрах порта:-)
Поэтому, мой вывод из вышесказаного по постам - только криптозащита может помочь, запрет доступа это больше устрашающая и дисциплинирующая мера, защита первого уровня, чем сильно эффективная техническая.
|
<sysadmin>
|
Закрыть USB порты 17.10.06 17:46 [HandleX]
Автор: DamNet <Denis Amelin> Статус: Elderman
|
ДД Коллеги, вот руководство подкинуло комплекс задач по предотвращению кражи информации
все задачи в принипе просто решаемы, кроме той, что бы предотвратить скачивание информации через USB (флэшки и тому подобное)
Если кто сталкивался с хардварным/софтварным решением этой проблемы прошу поделиться =)
из хардварного нашел только вот: http://dn.kiev.ua/hi-tech/Lindy_20.html но не нашел где их у нас можно купить.
Важное замечание: на фирме используются также и USB мыши и клавы (клав честоговоря нету, но вдруг появятся)
И предпочтительно естественно софтварному решению проблемы
Заранее спасибо
|
|
самый простой способ... 03.11.06 12:49
Автор: torch Статус: Незарегистрированный пользователь
|
> ДД Коллеги, вот руководство подкинуло комплекс задач по > предотвращению кражи информации > все задачи в принипе просто решаемы, кроме той, что бы > предотвратить скачивание информации через USB (флэшки и > тому подобное) > Если кто сталкивался с хардварным/софтварным решением этой > проблемы прошу поделиться =) самый простой способ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR параметр Start значение 4
|
|
Всем спасибо, много чего интересного почерпнул 01.11.06 13:45
Автор: DamNet <Denis Amelin> Статус: Elderman
|
Но вот в догонку еще усложним задачу
Прдположим я закрыл все USB каким-либо из предыдущих методов... но!
Очень хотелось бы все-таки это дело не то чо бы контролировать, а присекать =)
Предположим пользователь заранее уведомлен о том что ользоваться флешками, дисками и дискетами запрещено, но есть у него некийц смысл все таки воткнуть флешку... и вот хотелось бы что бы пользователь когда фтыкает флеху или еще что-то подобное, например отправлялось письмо или некоторое сообщение (тотже Windows Messendger) администратору...
Заранее спасибо
З.Ы. предложенные варианты пока не пробовал, нужно еще недельку-две все посмотреть
> ДД Коллеги, вот руководство подкинуло комплекс задач по > предотвращению кражи информации > все задачи в принипе просто решаемы, кроме той, что бы > предотвратить скачивание информации через USB (флэшки и > тому подобное) > Если кто сталкивался с хардварным/софтварным решением этой > проблемы прошу поделиться =) > > из хардварного нашел только вот: > http://dn.kiev.ua/hi-tech/Lindy_20.html но не нашел где их > у нас можно купить. > > Важное замечание: на фирме используются также и USB мыши и > клавы (клав честоговоря нету, но вдруг появятся) > И предпочтительно естественно софтварному решению проблемы > > Заранее спасибо
|
|
Уф, какая полемика разразилась, пока в отпуск съездил! 01.11.06 12:59
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 01.11.06 13:02 Количество правок: 1
|
Уф, какая полемика разразилась, пока я в отпуск съездил!
Уж как-то раз поднимали здесь аналогичную, достаточно интересную тему защиты инфы от инсайдеров. Не могу удержаться от участия в обсуждении, поскольку вижу, что тема уходит "вглубь". Нельзя только защитив УСБ порты от накопителей "спать спокойно". Если уж защищать, то и файрваре, дисководы, пишущие сидюки. Этого всего очень мало! После принятия этих мер можно опять же потерять бдительность! Можно не усмотреть огромную брешь - интернет (электронную почту и не только ее)!
Ну, допустим прикрыли все! Даже блоки на замОк закрыли и печатью опечатали! А злоумышленник пришел с ноутбуком или наладонником, втыкнул эзернетку в него и все укачал!
> ДД Коллеги, вот руководство подкинуло комплекс задач по > предотвращению кражи информации > все задачи в принипе просто решаемы, кроме той, что бы > предотвратить скачивание информации через USB (флэшки и > тому подобное) > Если кто сталкивался с хардварным/софтварным решением этой > проблемы прошу поделиться =)
Правильно, нужно искать комплекс мер по предотвращению...
> из хардварного нашел только вот: > http://dn.kiev.ua/hi-tech/Lindy_20.html но не нашел где их > у нас можно купить.
Лучше сделать так, чтоб даже при открытых УСБ портах никто ничего ценного стырить не смог.
> Важное замечание: на фирме используются также и USB мыши и > клавы (клав честоговоря нету, но вдруг появятся) > И предпочтительно естественно софтварному решению проблемы
А принтерные порты не забыли. Есть такие девайсы - накопители с параллельным интерфейсом, ЗИПы, насколько помнится.
> Заранее спасибо
Еще при выходе турникет с сильным магнитным и электростатическим полем, чтоб дискеты размагничивались, а флэшки стирались. Только предупредительную табличку не проходной надо повесить.
Ну и не забыть про фотографирование экрана на камерофон с отправкой по ММС.
И все равно, на лист А4 на принтере с разрешением 600дпи можно 4 мегабайта распечатать с последующим сканированием и переводом в бинарник. Так что злоумышленник дыру найдет. Другим путем надо идти, товарищи!
|
| |
Прежде всего, напомню, что технические мероприятия без... 01.11.06 15:10
Автор: Garick <Yuriy> Статус: Elderman
|
Прежде всего, напомню, что технические мероприятия без регламентных бесполезны.
> накопителей "спать спокойно". Если уж защищать, то и > файрваре, дисководы, пишущие сидюки. Этого всего очень Прописывается в регламент отвественный(-ые) за носители и только у него есть пишущие устройства.
> мало! После принятия этих мер можно опять же потерять > бдительность! Можно не усмотреть огромную брешь - интернет > (электронную почту и не только ее)! Формируются отдельные рабочие места, неподключенные к корпоративной сети и "шарятся" для сотрудников.
> Ну, допустим прикрыли все! Даже блоки на замОк закрыли и > печатью опечатали! А злоумышленник пришел с ноутбуком или > наладонником, втыкнул эзернетку в него и все укачал! Умный свитч с МАС фильтром.
> Лучше сделать так, чтоб даже при открытых УСБ портах никто > ничего ценного стырить не смог.
> А принтерные порты не забыли. Есть такие девайсы - > накопители с параллельным интерфейсом, ЗИПы, насколько > помнится. Принт сервера, да и без них не обойтись, при контроле за движением инфы.
> Еще при выходе турникет с сильным магнитным и > электростатическим полем, чтоб дискеты размагничивались, а > флэшки стирались. Только предупредительную табличку не > проходной надо повесить.
На некоторых режимных объектах есть входной и выходной контроль. Нет необходимости натягивать секретный колпак на всю организацию, а выделить только участки. Но проблема в том, что не многие компании имеют достаточную зрелость для того, что бы проанализировать информационные потоки (а перед этим формализировать бизнес процессы). Не говоря уже о том, что бы оценить существующую систему безопасности и выработать решения по ее усилению.
Но у незрелой компании не могут быть большие запросы по безопасности, она не способна активно генерировать конфенденциальный трафик (нет сертификатов, статусов и тд).
Как правило идут "шпионские страсти", которые приводят к полумерам, больше устрашающие для офисных ламеров. Некторая (а абсолютной не бывает) безопасность таким образом и обеспечивается.
> Другим путем надо идти, товарищи! каким? эти пути давно прописаны....только надо поискать:-)
|
| |
Всю внешнюю почту прикрываем, внутреннюю логируем и например... 01.11.06 14:06
Автор: DamNet <Denis Amelin> Статус: Elderman
|
> Уф, какая полемика разразилась, пока я в отпуск съездил! > Уж как-то раз поднимали здесь аналогичную, достаточно > интересную тему защиты инфы от инсайдеров. Не могу > удержаться от участия в обсуждении, поскольку вижу, что > тема уходит "вглубь". Нельзя только защитив УСБ порты от > накопителей "спать спокойно". Если уж защищать, то и > файрваре, дисководы, пишущие сидюки. Этого всего очень > мало! После принятия этих мер можно опять же потерять > бдительность! Можно не усмотреть огромную брешь - интернет > (электронную почту и не только ее)! Всю внешнюю почту прикрываем, внутреннюю логируем и например на определенные слова тоже можно отлавливать
> Ну, допустим прикрыли все! Даже блоки на замОк закрыли и > печатью опечатали! А злоумышленник пришел с ноутбуком или > наладонником, втыкнул эзернетку в него и все укачал!
Ну для этого просто можно запретить доступ анонимным юзверям в сеть (к компу/серверу)
для Вай Фай использовать ауентификацию по маку и шифрование
Но конечно вероятность такого проникновения возможна..
> > > ДД Коллеги, вот руководство подкинуло комплекс задач > по > > предотвращению кражи информации > > все задачи в принипе просто решаемы, кроме той, что бы > > предотвратить скачивание информации через USB (флэшки > и > > тому подобное) > > Если кто сталкивался с хардварным/софтварным решением > этой > > проблемы прошу поделиться =) > > Правильно, нужно искать комплекс мер по предотвращению... > > > из хардварного нашел только вот: > > http://dn.kiev.ua/hi-tech/Lindy_20.html но не нашел > где их > > у нас можно купить. > > Лучше сделать так, чтоб даже при открытых УСБ портах никто > ничего ценного стырить не смог. > > > Важное замечание: на фирме используются также и USB > мыши и > > клавы (клав честоговоря нету, но вдруг появятся) > > И предпочтительно естественно софтварному решению > проблемы > > А принтерные порты не забыли. Есть такие девайсы - > накопители с параллельным интерфейсом, ЗИПы, насколько > помнится. > > > Заранее спасибо > > Еще при выходе турникет с сильным магнитным и > электростатическим полем, чтоб дискеты размагничивались, а > флэшки стирались. Только предупредительную табличку не > проходной надо повесить. тоже конечно вариант, только как дискеты для налоговой проносить? :) и руководство например тоже флэшками пользуется )
> Ну и не забыть про фотографирование экрана на камерофон с > отправкой по ММС. > И все равно, на лист А4 на принтере с разрешением 600дпи > можно 4 мегабайта распечатать с последующим сканированием и > переводом в бинарник. Так что злоумышленник дыру найдет. > Другим путем надо идти, товарищи! для принтеров есть PrinterActivity monitor, тоже можно просмотреть кто когда и зачем +)
|
|
В прошлом году написал сервис - "отключалку" USB +... 26.10.06 09:35
Автор: OlegY <Oleg Yurchenko> Статус: Registered Отредактировано 26.10.06 09:39 Количество правок: 1
|
В прошлом году написал сервис - "отключалку" USB + ЛОГ-сервер. Для получения доступа к к USB сделал простенький клиент кот. запускается только под админом.
В сервисе использовал довольно "грязный" хак: в цикле постоянно запрещаю старт USB storage driver
(в HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\USBSTOR\Start = 4) и дергаю CM_Request_Device_Eject если нахожу подключенный USB диск.
Как это сделать более красиво не нашел, хотя искал и спрашивал по моему даже здесь в этом форуме.
|
|
А не заблокировать ли загрузку конкретного драйвера флешей -... 25.10.06 09:36
Автор: lazy_anty Статус: Незарегистрированный пользователь
|
> Важное замечание: на фирме используются также и USB мыши и > клавы (клав честоговоря нету, но вдруг появятся) > И предпочтительно естественно софтварному решению проблемы
А не заблокировать ли загрузку конкретного драйвера флешей - удалением файла или назначением прав доступа к файлу драйвера? Второе предпочтительнее, чтобы админ, например, мог работать с флешкой, а юзер - нет.
|
| | |
Теперь читаем. Как универсальное средство не прокатит,... 03.11.06 12:32
Автор: lazy_anty Статус: Незарегистрированный пользователь
|
Теперь читаем. Как универсальное средство не прокатит, очевидно.
|
|
Сожалею, что решение как-то "в бок ушло", но имхо, единственное правильное - только давить на персонал -- пробить от шефа подписку о неразглашении, иначе... Дуралеи - в любом случае протупят, а "умники" - в любом - сработают... А жаль. 21.10.06 03:24
Автор: kstati <Евгений Борисов> Статус: Elderman
|
|
|
Могу подкинуть собственный скрипт. Ток на 9x работать не... 20.10.06 13:00
Автор: ... Статус: Незарегистрированный пользователь Отредактировано 20.10.06 13:06 Количество правок: 2
|
> ДД Коллеги, вот руководство подкинуло комплекс задач по > предотвращению кражи информации > все задачи в принипе просто решаемы, кроме той, что бы > предотвратить скачивание информации через USB (флэшки и > тому подобное) > Если кто сталкивался с хардварным/софтварным решением этой > проблемы прошу поделиться =)
Если win системы....
Могу подкинуть собственный скрипт. Ток на 9x/ME работать не будет.
Может отключать почтилюбыеустройства (Flash/USB/CD/DVD/Floppy/HDD и т.д. =)
удалённо или готов работать через GP
Внедрён в одной компании. Проблем не было...
ЗЫЖ Да... И ещё... Если юзеры локальные админы и хорошо знают винды - могут обойти...
|
| |
на чем скрипт? vbs? может тогда прям сюда выложишь? 20.10.06 13:37
Автор: DamNet <Denis Amelin> Статус: Elderman
|
|
| | |
Ещё просьба: отписаться о результатах.... =) 20.10.06 13:58
Автор: ... Статус: Незарегистрированный пользователь
|
|
| | |
Да... Надеюсь тут за это не убивают: 20.10.06 13:42
Автор: ... Статус: Незарегистрированный пользователь Отредактировано 20.10.06 13:53 Количество правок: 2
|
Да... Надеюсь тут за это не убивают:
Одно условие - плиз не менять без уведомления =)
Вставить в файл devcontrol.wsf
OpenSource.....=)
Ах да - тут log не поддерживается... Если принципиально - допишу...
----------------------------------------------
<package>
<job id="Device Control">
<runtime>
<description>
Device-driver control
Programmed by ... 15.07.2006
Mail to: kirw@mail.ru
...Thanks for Microsoft...
</description>
<named
name = "Host"
helpstring = "Host name ('.' for local host)"
type = "string"
required = "true"
/>
<named
name = "Device"
helpstring = "Device name"
type = "string"
required = "true"
/>
<named
name = "Mode"
helpstring = "Device startup mode [Boot | System | Automatic | Manual | Disabled]"
type = "string"
required = "true"
/>
<named
name = "Provider"
helpstring = "Provider [Service | Registry] [default Service]"
type = "string"
required = "false"
/>
<named
name = "Alerts"
helpstring = "Alerts and warnings [All | Errors | None] [default All]"
type = "string"
required = "false"
/>
<named
name = "Log"
helpstring = "Log to [None | EventLog | FileName] [default None]"
type = "string"
requred = "false"
/>
<example>
Examples:
Disable USB Mass-storage devices on comp-1 with only errors messages:
devcontrol.wsf /Host:comp-1 /Device:USBStor /Mode:Disabled /Alerts:Errors
Disable CD-ROM on local host through registry:
devcontrol.wsf /Host:. /Device:Cdrom /Mode:Disabled /Provider:Registry
</example>
</runtime>
<script language="JScript">
try {
// if (WScript.Arguments.Length<3|WScript.Arguments.Length>4)
// throw("@Arg");
var oHost = parseArg("Host");
var oDeviceName = parseArg("Device");
var oMode = parseArg("Mode", undefined, "boot", "system", "automatic", "manual", "disabled");
var oAlerts = parseArg("Alerts", "all", "all", "errors", "none");
var oProvider = parseArg("Provider", "service", "service", "registry");
if (!doConnect(oProvider, oHost))
throw(Error("connect failed"));
if (!doJob(oProvider, oDeviceName, oMode))
throw(Error("can't change device start mode"));
say("complete");
WScript.quit(0);
}
catch(e) {
if (e.description=="@Arg") WScript.Arguments.ShowUsage(); else say(e);
WScript.quit(-1);
}
function say(oStr) {
if (oStr && oStr.description) {
if (oAlerts.index<2) WScript.echo("Error:"+oStr.description);
} else
if (oAlerts.index<1)
WScript.echo(oStr);
}
function parseArg(asArg, asDefaultValue) {
//1 - Req. arg
//2 - Opt. with def.value
//
var oArg = new Object();
if (!WScript.arguments.named.exists(asArg)) {
if (typeof(asDefaultValue)=="undefined") throw(Error("@Arg"));
oArg.value = asDefaultValue;
} else oArg.value = WScript.arguments.named.item(asArg);
var iCount = parseArg.arguments.length;
if (iCount>2) {
oArg.value = oArg.value.toLowerCase();
for(var i=2; i<iCount; i++)
if (oArg.value == parseArg.arguments[i]) {oArg.index = i-2; return oArg;}
throw(Error("@Arg"));
}
return oArg;
}
function doConnect(aoProvider, aoHost) {
var strTemplate = "winmgmts:{impersonationLevel=impersonate}!\\\\"+
aoHost.value+"\\root\\";
switch(aoProvider.index) {
//Service
case 0: aoProvider.object = GetObject(strTemplate + "CIMV2"); break;
//Registry
case 1: aoProvider.object = GetObject(strTemplate + "default:StdRegProv"); break;
}
return aoProvider.object;
}
function doJob(aoProvider, aoDeviceName, aoMode) {
switch(aoProvider.index) {
//Service
case 0:
for(var eQuery = new Enumerator(aoProvider.object.ExecQuery("Select * from Win32_SystemDriver where Name ='" + aoDeviceName.value + "'")); !eQuery.atEnd(); eQuery.moveNext())
return !eQuery.item().change(undefined,undefined,undefined,undefined,aoMode.value);
break;
//Registry
case 1:
var iHKLM = 0x80000002;
var sKeyPath = "SYSTEM\\CurrentControlSet\\Services\\" + aoDeviceName.value;
return !aoProvider.object.setDWORDValue(iHKLM, sKeyPath, "Start" , aoMode.index);
}
return false;
}
</script>
</job>
</package>
|
|
GFI EndPointSecurity? 18.10.06 11:14
Автор: dvv Статус: Незарегистрированный пользователь Отредактировано 18.10.06 11:15 Количество правок: 1
|
GFI EndPointSecurity?
Делит девайсы на Floppy, CD/DVD, Storage, Printers, PDA, Network Adatpers, Modems, Imaging Devices и Other Devices.
Агент деплоится со своей консоли.
|
|
отключить контролеры ;-)) 17.10.06 17:56
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
|
на USB мыши натянуть переходники на ps2
это самый простой метод
где-то встречал софтвароное решение, но как называется прога - не помню :-((
|
| |
Прога называется DeviceLock 17.10.06 19:20
Автор: amirul <Serge> Статус: The Elderman
|
> на USB мыши натянуть переходники на ps2 > это самый простой метод > где-то встречал софтвароное решение, но как называется > прога - не помню :-((
http://devicelock.ru/
|
| | |
А вот кстати вопрос 17.10.06 19:33
Автор: whiletrue <Роман> Статус: Elderman
|
Обратный вопрос тут возник:
А нельзя ли чтобы девайс представлялся каким-нибудь авторизированным мышом... принимал бы и отправлял теже команды, что и мышь, а уж дело дров (или сторонней проги) закачивать/скачивать с него инфу, как на диск... тогда бы можно было обмануть любую такую защиту...
Как она определяет авторизировано ли устройство или нет? Девайс какой-то свой ИД передает? Можно ли прошить такой ИД в другой девайс?..
Если можно таки - то произовдство таких беспалевных девайсов - это золотое дно ведь!
|
|
|