Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 След.
RSS
Организация технико-криминалистической экспертизы компьютерных систем
 
Цитата
Дмитрий пишет:
 
Цитата
Pig killer пишет:
 
Цитата
Дмитрий пишет:
   
На соклько мне известно, созданное при МВД РФ Управление по борьбе с преступлениями в области информационных технологий называется Управление "Р", а не управление "К".
Ты ошибаешься.

Не уверен. Хотя в том, что из нас двоих прав именно я, я уже тоже не уверен. Сходи по ссылкам. Оказывается и управление Р и К занимаются преступлениями в области информационных технологий. Или Р переименовали в К или наоборот... или я чего-то не понимаю.
http://www.p.samara.ru/
http://www.crime-research.ru/news/2003/07/0501.html
Управление Р переименовано в К.
 
Цитата
Игорь Собецкий пишет:
[QUOTE]to0r пишет:
с помощью паролей krendel453 и gbplfceifvb".
lol.. взгляните ка на второй пароль в русской раскладке..
 
1. По поводу прозвучавшей ранее мысли "про паяльник .." - мягко говря не совсем корректно т.к. в этом случае любой может оказаться "виноватым без вины"  - на кого пальцем покажут ( ты это или нет ни кого не волнует) - здесь же речь идёт о техническом доказательстве совершенного преступления.
2. Существет огромное количество программ которые безвозвратно затирают любую инфу с HDD путём многократной перезаписи случайной последовательностью байт и если регулярно проводить подобные мероприятия с последующим восстановлением всей системы  (за 3-4 минуты) таким инструментом ,к примеру ,как "Norton Ghost" то о какой технической экспертизе может идти речь - тут хоть заэкспертизируйся с девственно чистым винтом!
 
Цитата
everybody пишет:
1. По поводу прозвучавшей ранее мысли "про паяльник .." - мягко говря не совсем корректно т.к. в этом случае любой может оказаться "виноватым без вины"  - на кого пальцем покажут ( ты это или нет ни кого не волнует) - здесь же речь идёт о техническом доказательстве совершенного преступления.
Правильно, с такими экспертами (не про автора) будут применять именно паяльник.
Цитата
everybody пишет:
2. Существет огромное количество программ которые безвозвратно затирают любую инфу с HDD путём многократной перезаписи случайной последовательностью байт и если регулярно проводить подобные мероприятия с последующим восстановлением всей системы  (за 3-4 минуты) таким инструментом ,к примеру ,как "Norton Ghost" то о какой технической экспертизе может идти речь - тут хоть заэкспертизируйся с девственно чистым винтом!
Дело в том, что такие затирания занимают много времени и ты можешь просто не успеть, кода уже стучат в дверь.
+как рассказыват один знакомый управление К или Р (?) восстанавливает информацию чуть ли не с винтов залитых кислотой, да и в любом случае станет проблема как эффективнее (быстрее) добыть информацию: при попощи того ще паяльника или восстанавливая ее.
 
По поводу затирания информации - типа "можешь не упеть - когда уже стучат в дверь !!!
А зачем ждать того момента когда уже стучат в дверь ???
По моему там чётко написано -".. если регулярно проводить подобные мероприятия с последующим восстановлением всей системы .."

 Компьютерные преступления отличаются от прочих уголовных тем что между их совершением и появлением первой ответной реакции проходит , как правило , вполне конкретный промежуток времени - и очень сомнительно что "стучать в дверь" будут через несколько секунд после "проникновения в систему" - надо всё ж таки реально смотреть на вещи! Прежде чем куда-то ломиться надо быть в этом уверенным !
И по поводу "знакомых из управления К " - Если Acronis Drive Cleanser  раз пять пробежится по диску - то ни какие "спецы" ничего там ни найдут кроме случайных цепочек байтов ! (это получше чем кислота).
 
Повторюсь ещё раз - все эти трюки по аппаратному блокированию винта и проч. не вполне надёжны.
Самое радикальное средство - переодическое (или по необходимости [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG] )полное и безвозвратное уничтожение всех логов вместе с самой системой и последующее восстановление с заранее созданного "клона" тем паче что время на это восстановление уходит от 3 до 5 минут.
 
Зачем "уничтожать логи"?
Работаешь под нормальной осью как юзерь, а когда надо что-то серьезное - грузишь вмварный линух. Он лежит в файлике на диске, файлик закриптован той же EFS, ключики на отчуждаемом носителе (дискете к примеру), под паролем. Дискету после использования (загрузки vmware) прячем. Ключички только в памяти до перезагрузки. Если "постучали" - ребут, хрусть и пополам.
Зачем усложнять себе жисть?
 
O'key ...Но зачем же тормозящую виртуальную машину запускать? и потом дискетка с ключиками хоть и сломана - а всё ж ...
Тогда лучше грузить RTK - ни каких логов не остаётся т.к. ось работает на виртуальном диске созданном в оперативной памяти а после ребута естественно всё исчезает.
 
...И ещё vmvare возможно оставляет следы в свопе основной машины ...в отличии от RTK которая жесткий диск вообще не использует.
 
RTK конечно хорошо, но инфу надо где-то хранить.
Если кончено у тебя башка не квадратная и ты не запоминаешь все что угодна.
+ головняки каждый раз её настраивать. Добавил новый ксплойт - тулзу - перерезать болвану. Да закопаешься.
Не нравится на дискете ключики - храни в алладиноском E-token (30 баков). А к дискете или свистку все равно пароль нужен - сертификат в pkcs #12 хранится - зашифрованный на парольчике.
Вмварю можно попросить не свопить.
 
Цитата
offtopic пишет:
Вмварю можно попросить не свопить.

Её то можно попросить но она работает под основной машиной - так что никто не даст 100% гарантии что на ж.диске не остаётся следов (...ну разве что "спецы" из "К").
Так что RTK  лучше без вопросов.
А насчёт постоянной "головняки" -  нужно просто иметь ещё один раздел на диске (который не жалко уничтожить)- он и будет переодически перезаписываться и клонироваться - зачем же для этих целей использовать "рабочий" раздел ??? К тому ж на одном Unix далеко не уедешь - под винды софта гораздо больше.
 
Эксплойты и прочие тулзы ты можешь иметь на сьёмном диске ...речь идёт об отсутствии логов ...а тулзы и эксплойты применяются для тестирования системы на предмет уязвимости  [IMG]http://www.securitylab.ru/forum/smileys/smiley2.gif[/IMG]
 
Тогда нафиг вообще RTK если рабочая информация у тебя все равно на диске будет?
 
Цитата
offtopic пишет:
Тогда нафиг вообще RTK если рабочая информация у тебя все равно на диске будет?
...ну так ,блин ...информация то будет (эксплойты там всякие ты можешь легально иметь на диске - "ну вот надо мне ,блин ,потестировать и всё тут")...только вот такая мелочь как "логи" будет  там отсутствовать - как говорится пустяк а приятно.
 
погоди - зашелил ты пару сотен машин, повесил разные руты и пасворрды (что бы кто умный не залес в твою дырку). И где ты будешь это храниить? в инете? или в голове? или на бумашку запишешь?
 
       НУ_НЕ_НА_ЭТОМ_ДИСК Е_ЖЕ ....!!!
 
Цитата
offtopic пишет:
Тогда нафиг вообще RTK если рабочая информация у тебя все равно на диске будет?
Есть ещё такое понятие как RAMDRIVE. И под винды, и под линухи. Хард в такой ситуации абсолютно необязателен.
 
А НА КАКОМ?
НА ОФИГИТЕЛЬНО СПЕЦИАЛЬНОМ ДИСКЕ, КОТОРЫЙ "НЕ НАЙДУТ"?
Сидишь, рассылаешь, работаешь. К тебе стучат. И что ты делаешь? Выдергиваешь свисток и выкидываешь в окно? Увидят и найдут. Прячешь его под паласом? Или в стол? С замком?

4 TSS - рамдрайв не канает. Он и у RTK есть. Мне эта информация _нужна_. Каждый день. Но в час Ч её должно перестать быть.  

Лучший вариант, это хранить её на закриптованном диске с ключиками на отчуждаемом, быстроубиваемом носитителе.
А вариант в вмварью хорош ещё и тем, что на этом диске _все_. И логи и хрёги и ксплойты и мойты. И можешь ты там юзать и выиндовз и пинвининдовз и хучь угодно. В привычной, заточенной для тебя конфигурации.
Твоя машинка, которые видят эксперыт - чистенькая. Как личико младенчика :-)
 
Цитата
offtopic пишет:
А НА КАКОМ?
НА ОФИГИТЕЛЬНО СПЕЦИАЛЬНОМ ДИСКЕ, КОТОРЫЙ "НЕ НАЙДУТ"?
Сидишь, рассылаешь работаешь. К тебе стучат. И что ты делаешь? Выдергиваешь свисток и выкидываешь в окно? Увидят и найдут. Прячешь его под паласом? Или в стол? С замком?
И молотком по нему, молотком [IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley4.gif[/IMG]
 
Цитата
offtopic пишет:

Твоя машинка, которые видят эксперыт - чистенькая. Как личико младенчика :-)

..как так - чистенькая ..?
Да побойся бога ...там есть одно маленькое чёрненькое пятнышко - на этом личике - из-за которого ты скорее всего не будешь спать по ночам...когда наконец придут эти пресловутые экперты...
Так что есть смысл выбирать - работпть в привычной и удобной конфигурации - или подстраиваться на ходу по необимости. Но хранить пароли на диске в любом виде ...
Страницы: Пред. 1 2 3 4 След.
Читают тему