Форум: "Потрепаться";
Текущий архив: 2004.02.10;
Скачать: [xml.tar.bz2];
ВнизО воровстве.... Найти похожие ветки
← →
Cosinus (2004-01-21 15:48) [0]У моего друга возникло сильное подозрение, что во время его отсутствия один из сотрудников сливает с его компьютера информацию (банальное, на мой взгляд, воровство КУПЛЕННОЙ информации, это даже не пиратство). Причем вероятнее всего посредством снятия жесткого диска и подключения к своему компьютеру. В силу некотрых причин всевозможные пломбы, те механическая защита не подходит. Что бы вы смогли предложить по этому вопросу?
Заранее благодарен, Владислав.
← →
Vint (2004-01-21 15:49) [1]Растяжку с Ф1 ;)
← →
stone (2004-01-21 15:52) [2]Может Mobile Rack поможет?
← →
Cosinus (2004-01-21 15:56) [3]>>Vint © (21.01.04 15:49) [1]
Растяжку с Ф1 ;)
Я видимо глуп, но что то я совсем не понимаю о чем идет речь :(
>>Vint © (21.01.04 15:49) [1]
Растяжку с Ф1 ;)
Что это за зверь и как он работает?
← →
_none_ (2004-01-21 15:56) [4]а как же защита файлов nt? там если винт переставишь - все равно без пароля не прочтешь...
← →
Cosinus (2004-01-21 15:57) [5]Простите...
>>stone © (21.01.04 15:52) [2]
Может Mobile Rack поможет?
Что это за зверь и как он работает?
← →
Cosinus (2004-01-21 15:57) [6]>>_none_ © (21.01.04 15:56) [4]
Windows 98
← →
Карелин Артем (2004-01-21 16:00) [7]_none_ © (21.01.04 15:56) [4]
Права выставил и читай.
Cosinus © (21.01.04 15:57) [5]
Типа из компа выдергивать винт и с собой таскать или в сейф класть.
← →
Cosinus (2004-01-21 16:02) [8]>>Карелин Артем © (21.01.04 16:00) [7]
Вы отлично понимаете, чт это жутко неудобно и чревато последствиями, особенно в московском метро в час пик :)))
← →
sancho (2004-01-21 16:02) [9]Не ну если он музыку, скажем сливает, то что тут плохого?
← →
stone (2004-01-21 16:03) [10]
> Что это за зверь и как он работает?
Устройство (стоит 8-12$) позволяет устанавливать и извлекать жесткий диск, не раскручивая корпус.
← →
_none_ (2004-01-21 16:04) [11]по поводу физической защиты:
я давно когда-то работал в институте техником.. мой босс мне дал задание залить эпоксидкой все винты в компьютерной аудитории. я долго недоумевал зачем, ведь если самим понадобится - такой гемор ее спиливать. Так вот - действительно понадобилось - какие-то умельцы-студенты сумели даунгрейдить в незащищенных компах маму/проц/память, а в другой раз вообще сперли винты.
to [Карелин Артем] боюсь не прокатит - попробуй.
to [Cosinus] ну архив с паролем... работать не удобно только
а вообще уже давно на ntfs надо переходить
← →
Cosinus (2004-01-21 16:04) [12]Это далеко не музыка - это програмное обепечение, еще раз повторюсь, ПОКУПАЕМОЕ ЗА ДЕНЬГИ. Причем приличные.
← →
Vint (2004-01-21 16:07) [13]> Что это за зверь и как он работает?
Устройство (стоит 50$) позволяет извлекать внутренности раскручивающего корпус.
← →
Hint (2004-01-21 16:07) [14]Карелин Артем © (21.01.04 16:00) [7]
_none_ © (21.01.04 15:56) [4]
Права выставил и читай.
Скорее имеется в виду, чтобы включили шифрование. Тогда простое выставление прав не поможет. Вообще. Хотя в сети мелькакла инфа, что это шифрование ломается на раз, какой-то очередной маленький баг с большими последствиями...
← →
Anatoly Podgoretsky (2004-01-21 16:08) [15]Приклееть бумажные пломбы.
← →
Brahman (2004-01-21 16:13) [16]1.Использовать шифрацию каталогов/дисков системными средствами.
2.Использовать утилиты от третьх фирм, например BestCrypt создает файл, в котором находится виртуальный диск)
Пользовался BestCrypt-ом и наилучшие отзывы.
← →
Cosinus (2004-01-21 16:13) [17]>>Anatoly Podgoretsky © (21.01.04 16:08) [15]
Приклееть бумажные пломбы.
И что это даст? Ну порвана пломба, ты знаешь, что в компьютер залезали и что? Нужно запретить доступ, а не контролировать.
← →
_none_ (2004-01-21 16:15) [18]to [Anatoly Podgoretsky] которые легко подделать
← →
TUser (2004-01-21 16:20) [19]Юзать NTFS, Steganos Sequre Drive, ScramDisk, DriveCrypt ect.
← →
NickBat (2004-01-21 16:25) [20]> те механическая защита не подходит
Это самая лучшая защита.
А как это:
> И что это даст? Ну порвана пломба, ты знаешь, что в компьютер > залезали и что? Нужно запретить доступ, а не контролировать.
Если пломба сорвана, значит кто-то лазил, а там уже по шапке тому, кто лазил без разрешения.
Или автор ветки хочет срубить деньгу за "красивое решение"? :)))
← →
Anatoly Podgoretsky (2004-01-21 16:30) [21]Cosinus © (21.01.04 16:13) [17]
Хорошо, тогда бронированый сейф
← →
Dmitriy O. (2004-01-21 16:31) [22]Удалено модератором
← →
Cosinus (2004-01-21 16:32) [23]У моего друга...
>>NickBat © (21.01.04 16:25) [20]
О каких деньгах может идти речь...
В общем всем спасибо - я примерно определился...
← →
Cosinus (2004-01-21 16:37) [24]>> Dmitriy O. © (21.01.04 16:31) [22]
Именно это видимо и надо будет сделать с самого начала.
Воров надо учить, если не отрубанием рук, то хотя бы удалинием ворованной и не ворованной инфы
← →
_none_ (2004-01-21 16:39) [25]to [Cosinus] если воруют предметы - отрубать руки. если информацию - лоботомия
← →
Nikolay M. (2004-01-21 16:48) [26]Тоже внесу слово.
По поводу прав на NTFS-диски: во-первых, не катит, потому что Win98, а во-вторых: на чужой NT-машине права на диске, подключенном slave-ом ну просто не катят, потому как раздача прав доступа к файлам NTFS-раздела определяется только SID-ом, который генерирует загруженная операционка. Почти наверняка на чужой машине юзер будет заходит локальным администратором и ему глубоко чихать на права, розданные на чужой машине.
Есть софтверные методы защиты типа создания виртуальных и/или закриптованных дисков PGP и ему подобные. Плюс: не зная пароля, слить инфу с таких разделов практически невозможно в домашних условиях (на самом деле физически на винте это будет просто один или несколько файлов, которые легким движением запуска соответствующего софта и ввода пароля создают виртуальный раздел). Минусы: 1) работает такой раздел в систее медленнее обычного (шифровка/дешифровка на лету), 2) я лично не слышал о программах, позволяющих таким образом закриптовать загрузочный и системный разделы тоже, т.е. загрузить и зайти в Windows все-таки можно (про то, как это сделать, речи не идет), 3) если потерял пароль, считай, что потерял диск, 4) работая с закриптованным диском на обычных разделах, могут остаться его копии (например, c:\Temp\my_girls_phones.doc.bak ;) ), 5) самый главный минус - использование большинства таких программ запрещены нашим законодательством :). Но в принципе, это - самый удобоваримый вариант. Качай PGP или его аналоги, делай что-нибудь с его шароварностью (упс, я это сказал?!) и никакой сосед тебе не страшен.
Железные методы защиты - от простейших ключиков на клавиатуру или корпус, до трехфакторной аутентификации с отпечатками пальцев и сетчаткой глаза. Самое простое - поставить элементарную самопальную пломбу и при ее срыве (а на это еще нужно решиться психологически!), немедленно заявлять в местную службу безопасности, пусть наводят шорох по местам.
А вообще, нужно смириться с мыслью, что полную гарантию недоступности данных могут дать только охранники с автоматом наизготовку и кнопкой, взрывающей моментально потроха компьютера. И то - не факт :)
← →
blackman (2004-01-21 16:48) [27]Суета всё что вы наподсказывали.
Надо кардинально решить проблему!
Перед уходом форматируй винт, сливай воду и гаси свет :)
← →
_none_ (2004-01-21 16:53) [28]to [Nikolay M.] я пробовал... ничего не смог сделать с зашифрованным каталогом, пришлось винт форматить (правда, насчет слэйва не помню, но думаю это не играет роли).
← →
Polevi (2004-01-21 16:55) [29]поставь рак и уноси диск с собой
← →
_none_ (2004-01-21 17:00) [30]to [Polevi] такие хлопоты... а если он не может уносить, руководство не позволяет, например? а еще его дома можно забыть, в общем, я бы так делать не стал.
(я раньше целиком комп брал для работы дома :) )
← →
Nikolay M. (2004-01-21 17:03) [31]
> я пробовал... ничего не смог сделать с зашифрованным каталогом,
> пришлось винт форматить (правда, насчет слэйва не помню,
> но думаю это не играет роли).
Давай определимся с терминами. Под зашифрованным каталогом понимается именно его шифрование (ср-вами ОС или продуктами третьих фирм) или раздача прав NTFS юзерам на этот каталог?
← →
_none_ (2004-01-21 17:11) [32]to [Nikolay M.]
флажок "шифровать содержимое для защиты данных"
← →
kaif (2004-01-21 17:15) [33]Стираешь отпечатки пальцев со всех внутренностей компа.
Ставишь бумажную пломбу.
После срыва зовешь УГРО и возбуждаешь уголовное дело.
Намекаешь им на то, что предусмотрительно стер отпечатки пальцев с винта перед установкой пломбы.
Они снимают отпечатки пальцев с винта.
Потом отпечатки пальцев у всех сотрудников.
Потом это прекратится навсегда.
Даже если никого не найдут.
А если найдут, то челу программное обеспечение, добытое таким способом, покажется дороже лицензионного. На всю жизнь.
Это есть цивилизованный подход. А все остальное - шпиономания.
Для того, чтобы все было честно, можно поставить на комп табличку: "Несанкционированное копирование лицензионных программ с этого компьютера запрещено. Администрация".
После этого обижаться будет не на кого.
← →
han_malign (2004-01-21 17:55) [34]http://www.abit-usa.com/products/multimedia/secureide/
← →
Nikolay M. (2004-01-21 17:58) [35]
> _none_ © (21.01.04 17:11) [32]
> to [Nikolay M.]
> флажок "шифровать содержимое для защиты данных"
Слейв, конечно, в этом случае ничего не даст.
← →
mrcat (2004-01-21 18:03) [36]>kaif © (21.01.04 17:15) [33]
Вот только предусмотрительный "сотрудник" может перчатки одеть ;)
← →
Lu (2004-01-21 18:19) [37]Пользуюсь Pretty Good Privacy - PGP. Бесплатная программа, создает виртуальные зашифрованные диски на винчестере, защищенные паролем. На эти диски можно не только инфу сливать, но и софт инсталлировать, и при подключенном (mount) диске все будет прекрасно работать.
Где-то пробегала информация что шифр PGP не смогло взломать даже АНБ США.
← →
SPeller (2004-01-21 18:24) [38]
> Вот только предусмотрительный "сотрудник" может перчатки
> одеть ;)
И химзащиту :). Первый раз он не будет подозревать что оставит пальчики, которые потом снимут. А когда нахлобучат его за это по полной программе, то больше таскать не захочется.
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2004.02.10;
Скачать: [xml.tar.bz2];
Память: 0.54 MB
Время: 0.009 c