Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 След.
RSS
Организация технико-криминалистической экспертизы компьютерных систем
 
А почему эксперт должен быть 1? Если их будет штук 10-20?
 
ага а если я аппаратный пароль на жесткий диск поставлю, пусть потом вынимают его из компа (половина горе экспертов подумает что винт угробили [IMG]http://www.securitylab.ru/forum/smileys/smiley14.gif[/IMG] )
 
Цитата
Virtual пишет:
ага а если я аппаратный пароль на жесткий диск поставлю, пусть потом вынимают его из компа (половина горе экспертов подумает что винт угробили [IMG]http://www.securitylab.ru/forum/smileys/smiley14.gif[/IMG] )

Интересно как ты это реализуешь
 
и вообще надо выбросить привычку пользоваться компьютером
в нашей стране любое дело пришьют, и паяльник за что угодно засунут
 
и кто же будет держать свои "секретные" файлы в компе?
у меня они в i-net'e в зашифрованном виде :)))
хотя они еще не очень секретные
 
Вопрос 1 Какая имеется ввиду аппаратная защита жёсткого диска? Насколько мне известно только три отечественных СЗИ осуществляют аппаратную защиту жёсткого диска: SecretNet (НИП "Информзащита"), Accord (НТЦ "Атлас")и DallasLock ("Конфидент"). У всех этих средств есть один существенный минус: после извлечения устройства из PCI слота, загрузки в безопасном режиме имеется возможность устранить и программную защиту данных. SecretNet вообще этим не страдает-там достаточно просто выдернуть железку. Я уж не говорю о том, что винт изымут физически, поставят вторым на другой машине, загрузятся с носителя с доверенной операцонкой? Всё-таки мне кажется, что для этих целей криптография больше подходит нежели аппаратно-программные СЗИ
Вопрос 2 Что делать эксперту, если админ всё-таки успел нажать тревожную кнопку, и по винту всё-таки отработать электро-магнитный излучатель
 
Цитата
offtopic пишет:
 
Цитата
Гость пишет:
И поймут, что когда автор говорил о "файловых системах " Linux, UNIX, Macintosh "" он всего лишь имел в виду файловые системы, используемые в этих операционных системах

А под QEMM он имел ввиду что? NTFSDOS?
Я не могу сказать ничего по организационным и юридическим вопросам, описанным в данной статье, однако в технической части автор допускает ряд грубейших ляпов, которые подрывают мое доверие к нему как к эксперту.

Так что может ему только юридическими вопросами и ограничится?

   Под QEMM я имел в виду именно QEMM - менеджер памяти от компании Quarterdeck, ныне слившейся с Symantec. Этот менеджер расширяет доступную системе оперативную память в том числе и за счёт собственного своп-файла (см. например ссылку на статью из их базы знаний). Использование такого или аналогичного менеджера памяти при загрузке операционной системы на исследуемом компьютере приведет к записи на его жесткий диск и тем самым к "существенному изменению свойств исследуемого объекта". К драйверам NTFSDOS менеджер памяти никакого отношения не имеет.

   И последнее. В этой статье я лишь осветил некоторые частные вопросы, а не ставил своей целью ликвидацию компьютерной малограмотности всех желающих. Поэтому, если уважаемый автор цитаты не владеет информацией в достаточной мере, я могу только посоветовать ему немного заняться самообразованием. В свободное от пионерских наездов время  [IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG]
 
Цитата
Игорь Собецкий пишет:

а не ставил своей целью ликвидацию компьютерной малограмотности всех желающих. ... я могу только посоветовать ему немного заняться самообразованием...

ага! и ещё - сходить на курсы Информзащиты!
Я знаю, я знаю, мне уже советовали!
Pig Killer - помнишь ты обещал за статейки на курсы записать. Второй раз советуют, пора идти.
Все, записывай. Хочу БТ11.
 
Цитата
to0r пишет:
С тех пор появилось достаточно много более эффективных средств как программной так и аппаратной защиты информации на жестких дисках и получить ключ к таким средствам можно только сотрудничая с "подозреваемым". А применять силу права не имеют.

   Что характерно, не только не имеют, но и не применяют. Вместо силы применяются методы, детально перечисленные в Законе РФ "Об оперативно-розыскной деятельности". Конкретная реализация этих мер по понятным причинам не может публично обсуждаться, однако результат я пару раз получал в виде приписки к постановлению о назначении экспертизы. Там говорилось, в частности, так: "Проверить, возможно ли расшифрение архива [орфография оригинала - И.С.] с помощью паролей krendel453 и gbplfceifvb". То есть на всякую защиту находится свой метод взлома.

   Сам владелец архивов тем временем находился у себя дома в добром здравии. Результатами экспертизы он был неприятно удивлён.

Цитата
to0r пишет:
без доказательств задержать с мерой пресечения "заключение в следственном изоляторе" - это нарушение прав человека. А если доказательства на винчестере, то получается замкнутый круг. Опять же если я не прав, то пожалуйста поправьте.

   На моей памяти в следственный изолятор во компьютерным преступлениям человека помещали всего два раза. И оба раза отнюдь не для добывания показаний. Первый страдалец зачем-то держал у себя дома пистолет и начал им невежливо размахивать перед носом у приехавших оперов. А второй решил стать сам себе адвокатом и всё объяснить следователю прокуратуры. С этой целью страдалец поймал следователя (девочку 20 лет) на улице, схватил за капюшон и долго с жаром что-то объяснял, пока мимо не прошёл патруль. Итогом в обоих случаях явилось заточение в узилище. Во всех остальных случаях насилием никаких фактических данных (типа паролей) ни у кого не получали.

Цитата
to0r пишет:
Над фразой "права человека" не ржать ! Мне хочется верить что они у меня есть  [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]

   А как же! Просто в большинстве случаев люди, которые пресекают компьютерные преступления, немножко знают свою работу. Даже оперативнику среднего уровня совсем не надо ничьих прав нарушать для добычи информации. Но это тема уже для другого сайта  [IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG]
 
Цитата
Dmitriy пишет:
Вопрос 1 Какая имеется ввиду аппаратная защита жёсткого диска? Насколько мне известно только три отечественных СЗИ осуществляют аппаратную защиту жёсткого диска: SecretNet (НИП "Информзащита"), Accord (НТЦ "Атлас")и DallasLock ("Конфидент").
[skipped]
Всё-таки мне кажется, что для этих целей криптография больше подходит нежели аппаратно-программные СЗИ
Вопрос 2 Что делать эксперту, если админ всё-таки успел нажать тревожную кнопку, и по винту всё-таки отработать электро-магнитный излучатель

По первому вопросу, тот образец, который я держал в руках изготавливает КБ "КомКон" (вроде так). Данное устройсво представляет собой "карман" для HDD, с окошком - дактилоскопическим датчиком. Палец владельца кармана и есть ключ (кстати отрезанный палец или муляж не позволяют включить устройство). Без кармана к HDD подключить нельзя, с карманом нужен палец.

По вопросу 2.
Любой _хороший_ админ _должен_ иметь резервные копии _желательно_ на лентах или иных съемных устройствах хранения информации, _желательно_ вдали он сервера, _желательно_ в другом помещении и _желательно_ в сейфе. [IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG]

Кстати, а резервные копии ведь в незашифрованом виде ... (срочно шифровать !) [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
 
В управлении К обычно все решается намного проще. Поставили скрытую камеру, которая записывает работу пользователя за компьютером и никакое шифрование не поможет.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
НА ТЕМУ защиты винтов
еще в по ATA4 спецификации появилась функция аппаратной блокировки доступа к HDD.
реализуется через прямой доступ через порты IDE
работает железно для знакомых делал (без ключевого загрузочного CD винт только опознается в биосе)
на все команды кроме ID отвечает ERROR [IMG]http://www.securitylab.ru/forum/smileys/smiley16.gif[/IMG]
 
Цитата
to0r пишет:
Кстати, а резервные копии ведь в незашифрованом виде ... (срочно шифровать !) [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
У securIT есть интересная фишечка zbuckup. встраивается между ленточкой и драйвером и все прозрачно зашифровывает при резервном копировании. Ключики либо в свистке, либо на смарт-карте.
Оч. мне понравилась.
 
Цитата
Pig killer пишет:
В управлении К обычно все решается намного проще. Поставили скрытую камеру, которая записывает работу пользователя за компьютером и никакое шифрование не поможет.
На соклько мне известно, созданное при МВД РФ Управление по борьбе с преступлениями в области информационных технологий называется Управление "Р", а не управление "К". Во - вторых элементарная защита периметра всё-таки должна присутствовать, что б не смогли подсунуть Вам жучков-паучков различных. И ведь не только силовые структуры этим занимаются, а жульё всякое и отребье тоже туда же норовит всякую гадость в серверную подсунуть. В третьих, доказательства добытые при помощи видеосъёмки произведённой без получения санкции судьи считаются незаконно добытыми и при рассмотрении дела не учитываются, а что б судья дал такую санкцию, нужны веские основания
 
Цитата
Дмитрий пишет:
   
На соклько мне известно, созданное при МВД РФ Управление по борьбе с преступлениями в области информационных технологий называется Управление "Р", а не управление "К".
Ты ошибаешься.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Цитата
to0r пишет:
 По первому вопросу, тот образец, который я держал в руках изготавливает КБ "КомКон" (вроде так). Данное устройсво представляет собой "карман" для HDD, с окошком - дактилоскопическим датчиком. Палец владельца кармана и есть ключ (кстати отрезанный палец или муляж не позволяют включить устройство). Без кармана к HDD подключить нельзя, с карманом нужен палец.

Не, всё это конечно понятно... и палец и карман! Непонятно другое: какой конкретно механизм запрещает вынуть винт из кармана и поставить на другую машину? Аккорд с SecretNet так же работают. Есть замок - есть ключ - есть считыватель ключевой информации. У железки "КомКона" всё тоже самое карман-замок, ключ-палец,дактилоскопический датчик-считыватель. Только железки других фирм используют не биометрическую идентификацию пользователя, а чтение с магнитного носителя (ключ-дискета, тоуч-мемори, смарткарта и т.д.)т.е. принцип работы идентичный. Вы же сам пишете: "кстати отрезанный палец или муляж не позволяют включить устройство " Вот именно-включить устройство..., но если вы вынимаете винт и ставите на другую машину, или загружаетесь в безопасном режиме или в пошаговом режиме без загрузки драйвера данного устройства,предварительно вынув в принципе железку из компьютера, то вы либо в первом случае получаете возможность удалить программную защиту, т.к. сзи скорее всего программно-аппаратное, а после перезагрузки получить доступ ко - всем данным на диске, либо если вы используете пошаговый режим, можно выкинуть драйвер конкретного устройства и получить доступ к данным не убирая программной защиты, а только нейтрализовав аппаратную. Выше указанными способами я обходил СЗИ "Аккорд" - 1 случай, сзи DallasLock - 2 случай.
 
Цитата
Pig killer пишет:
 
Цитата
Дмитрий пишет:
   
На соклько мне известно, созданное при МВД РФ Управление по борьбе с преступлениями в области информационных технологий называется Управление "Р", а не управление "К".
Ты ошибаешься.

Не уверен. Хотя в том, что из нас двоих прав именно я, я уже тоже не уверен. Сходи по ссылкам. Оказывается и управление Р и К занимаются преступлениями в области информационных технологий. Или Р переименовали в К или наоборот... или я чего-то не понимаю.
http://www.p.samara.ru/
http://www.crime-research.ru/news/2003/07/0501.html
 
Цитата
Virtual пишет:
НА ТЕМУ защиты винтов
еще в по ATA4 спецификации появилась функция аппаратной блокировки доступа к HDD.
реализуется через прямой доступ через порты IDE
работает железно для знакомых делал (без ключевого загрузочного CD винт только опознается в биосе)
на все команды кроме ID отвечает ERROR [IMG]http://www.securitylab.ru/forum/smileys/smiley16.gif[/IMG]

Можно чуть чуть поподробнее? [IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG]
 
для тех кто в танке
на всех современных винтах есть аппаратная защита по 2м паролям)(НА ВСЕХ) обьяснять не буду, читай инфу на стандарт ATA.
если обьяснить как, появится кучя вирусов(а не 3-4 [IMG]http://www.securitylab.ru/forum/smileys/smiley12.gif[/IMG] ) паролящих винты (для установки пароля на винт достаточно 10-20 байт кода)
 
Цитата
Virtual пишет:
для тех кто в танке
на всех современных винтах есть аппаратная защита по 2м паролям)(НА ВСЕХ) обьяснять не буду, читай инфу на стандарт ATA.
если обьяснить как, появится кучя вирусов(а не 3-4 [IMG]http://www.securitylab.ru/forum/smileys/smiley12.gif[/IMG] ) паролящих винты (для установки пароля на винт достаточно 10-20 байт кода)

Спасибо что хоть в танке...
Страницы: Пред. 1 2 3 4 След.
Читают тему