[ Обновленные темы · Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 2 из 5
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Модератор форума: lamama  
Информационная безопаcность: разное
fraskДата: Пятница, 24.10.2008, 00:30 | Сообщение # 16
Генерал-майор
Группа: Проверенные
Сообщений: 253
Репутация: 44
Статус: Offline
хехе.. потому что нет побитовой передачи данных математического соотношения 1 и 0 и миандров.... да.. разведка осуществляется не только в компьютерном мире... в реале всё чуток не так))))
 
SannyДата: Пятница, 24.10.2008, 09:56 | Сообщение # 17
Правдоборец
Группа: Гости
Сообщений: 6257
Репутация: 356
Статус: Offline
Quote (eXceed)
Вот я в упор не верю в то, что сейчас можно с моей клавы снять информацию и гарантировать то, что это будет "читабельно".

Вот тебе ссылка, как при помощи компа с хорошей звуковой картой и дешевого китайского радиоприемника снять читабельную информацию с твоей клавиатуры. Опять же пособие для школьника. biggrin А ты все не веришь.
Тебе рассказать как декодировать цифровой сигнал или сам погуглишь?


У меня есть план - выпить столько, сколько смогу. Отличный план!
 
eXceedДата: Пятница, 24.10.2008, 10:18 | Сообщение # 18
Генералиссимус
Группа: Гости
Сообщений: 5466
Репутация: 616
Статус: Offline
Sanny

Quote
Тебе рассказать как декодировать цифровой сигнал или сам погуглишь?

Произвести декодирование легко, но меня интересует один вопрос. КАК и КТО будет рабираться в куче битов снятых с моего компа? Представляешься себе скажем 400 гигов нулей и единичек снятых с моего винта?


bda-expert.ru — это система форумов, где можно общаться быстро и свободно, где любая точка зрения имеет право на жизнь.
 
RubanokДата: Пятница, 24.10.2008, 11:34 | Сообщение # 19
Дереворуб
Группа: Гости
Сообщений: 760
Репутация: 61
Статус: Offline
Когда я работал на железной дороге, там существовал (да и сейчас он есть) секретный отдел Р. Чтобы туда поставить новую технику, приходили люди из ФАПСИ со своей хитро-мудрой аппаратурой - и "просвечивали" все, вплоть до УПСов, мышей и клав. Если результаты их не устраивали (а это бывало частенько) - "железяки" браковались - приходилось их менять. Это делалось с той целью, чтоб нельзя было снять инфу с дальнего расстояния (какой-то порог у них там стоял, чуть ли не в пару метров; все что "отсвечивает" дальше - в утиль).
Также эти люди говорили, что инфу можно снять даже с ВЫКЛЮЧЕННОГО компа с дальнего расстояния. Только не сказали как это делается, всего лишь хитро улыбались smile
Вот такие дела.

Не думал, что темка вызовет такую бурную реакцию cool


Работа не волк, а ворк, волк - это гулять!
 
eXceedДата: Пятница, 24.10.2008, 12:40 | Сообщение # 20
Генералиссимус
Группа: Гости
Сообщений: 5466
Репутация: 616
Статус: Offline
Rubanok
Нужно разделять понятие информация и информация пригодная к употреблению. Дак вот, зная происходящие процессы в моем сис.блоке я могу утверждать смело, что кроме мусора с моей машины, да и с любой другой, не снять.


bda-expert.ru — это система форумов, где можно общаться быстро и свободно, где любая точка зрения имеет право на жизнь.
 
m0kryiДата: Пятница, 24.10.2008, 17:00 | Сообщение # 21
Сержант
Группа: Проверенные
Сообщений: 22
Репутация: 5
Статус: Offline
это говорит тока об одном что кроме "мусора " на твоей машине ничего нет.. в любом случае все будет зависеть от стоимости твоей инфы конечно твой комп пока читать с растояния никто не собирается... biggrin а на счет того герба подарили его послу под предлогом что его смастерили советские ребятишки и потом в течении 6 лет ети же "ребятишки" прослушивали его... единственное “радиолуч” высокой частоты подавался не с соседнего здания а с фары машины стоявшей напротив посольства... меня тоже ета статейка впечатлила biggrin да и хотел добавить спасиба за тему!!!

И мой следующий вопрос кто нить может мне подсказать принцип действия с стемы "кобра" довольно интересная штука но на разных форумах о ней по разному говорят... ну и не плохо было бы увидеть ее примитивную схему... cool


ожидание смерти хуже самой смерти...

Сообщение отредактировал m0kryi - Пятница, 24.10.2008, 17:21
 
lamamaДата: Понедельник, 27.10.2008, 09:40 | Сообщение # 22
Заведующий кафедрой
Группа: Модераторы
Сообщений: 524
Репутация: 45
Статус: Offline
Quote (eXceed)
Нужно разделять понятие информация и информация пригодная к употреблению. Дак вот, зная происходящие процессы в моем сис.блоке я могу утверждать смело, что кроме мусора с моей машины, да и с любой другой, не снять.

А на компьютере бухгалтера расчетного отдела "полезной" информации на порядок больше. Кому нужен комп геймера? Да никому. А комп директора или главбуха представляет реальную угрозу информационной безопасности предприятия (точнее не сам комп, а утечки с него). А если учесть, что у директора или гравбуха комп попроще и подешевле чем у геймера (если он конечно не в защищенном исполнении - тогда дороже) - то у него, как правило, кабель к монитору аналоговый, а клавиатура и мышь - самые простые, без наворотов. Есть только отличие между USB- и PS/2- клавиатурами. С первой снять сложнее, но реально. Просто уважаемый eXceed еще не "дошел" до 4 курса, у которых идет предмет ИТЗИ и сильно сомневается в реальности каналов утечки.


Не оседать, не приживаться -
Ступенька за ступенькой - без печали,
Шагать вперед, идти от дали к дали,
Все шире быть, все выше подниматься.
 
lamamaДата: Понедельник, 27.10.2008, 10:02 | Сообщение # 23
Заведующий кафедрой
Группа: Модераторы
Сообщений: 524
Репутация: 45
Статус: Offline
Quote (m0kryi)
И мой следующий вопрос кто нить может мне подсказать принцип действия с стемы "кобра" довольно интересная штука но на разных форумах о ней по разному говорят... ну и не плохо было бы увидеть ее примитивную схему... cool

Если это про "Кобра, средство уничтожения устройств несанкционированного съема информации", то купить можно тут.
Quote
Кобра, средство уничтожения устройств несанкционированного съема информации
Предназначен для электрического уничтожения (прожигания) в проводных коммуникациях устройств несакционированного съема информации.
Напряжение на выходе не менее 1600 В
Габариты 65 х 170 х 185 мм
Потребляемая мощность 15 Вт
Питание 220 В

Информация с сайта:
Quote

...
Для вывода из строя ("выжигания" входных каскадов) средств несанкционированного съема информации с гальваническим подключением к телефонной линии используются устройства типа "ПТЛ-1500, "КС-1300", КС-1303", "Кобра" (см. рис. 6) и т.д. Их основные характеристики приведены в табл. 3 [10, 11].
Приборы используют высоковольтные импульсы напряжением не менее 1500 ... 1600 В. Мощность "выжигающих" импульсов составляет 15 ... 50 ВА. Так как в схемах закладок применяются миниатюрные низковольтные детали, то высоковольтные импульсы их пробивают и схема закладки выводится из строя.
"Выжигатели" телефонных закладок могут работать как в ручном, так и автоматическом режимах. Время непрерывной работы в автоматическом режиме составляет от 20 секунд до 24 часов.
Устройство "КС-1300" оборудовано специальным таймером, позволяющим при работе в автоматическом режиме устанавливать временной интервал подачи импульсов в линию в пределах от 10 минут до 2 суток [11].
...
10. Специальная техника защиты и контроля информации: Каталог. – М.: Маском, 1998.– 44 с.
11. Технические системы защиты информации: Каталог. – М.: АОЗТ “Нелк”, 1998. – 56 с.
...

Таблица характеристик этих устройств есть тут.
А схема - это повышающий трансформатор с электронным ключем, управляемый кварцевым или иным генератором. Только в ключе надо ставить очень мощный транзистор, либо ставить ключ на входе трансформатора.


Не оседать, не приживаться -
Ступенька за ступенькой - без печали,
Шагать вперед, идти от дали к дали,
Все шире быть, все выше подниматься.
 
eXceedДата: Понедельник, 27.10.2008, 12:24 | Сообщение # 24
Генералиссимус
Группа: Гости
Сообщений: 5466
Репутация: 616
Статус: Offline
lamama
Блин, мне даже своих начальных знаний по физике хватает понять, что все это ражно. Давайте проведем эксперемент. Я буду сидеть смотреть цп, а вы будете снимать инфу с машины. Главное условие: чтоб эта информация была пригодна для употребления. Куча снятых битов с машины не говорит о том, что это из этого можно извлечь полезную информацию. Знаете как выглядит 120 гигов битов хотя бы?
Да, конечно у геймера нечего снимать с машины, кроме как пары авиа симов, исходников UTM6 и вспомогательных систем + кучи инфы по нашей сети в сгу и прочей фигни. Вы правы.

з.ы. И я знаю, что хрен кто снимет инфу с моей машины, кроме как дать мне по голове кувалдой и спереть винт.

Ярость всем во все поля! YARRR!


bda-expert.ru — это система форумов, где можно общаться быстро и свободно, где любая точка зрения имеет право на жизнь.
 
lamamaДата: Понедельник, 27.10.2008, 14:12 | Сообщение # 25
Заведующий кафедрой
Группа: Модераторы
Сообщений: 524
Репутация: 45
Статус: Offline
eXceed, а вы попробуйте аттестовать свою машину. Я посмотрю, как у Вас это получится. Любая организация скажет, что Ваша машина - "дыра" в ИБ. И попробуйте им доказать обратное - фиг с два. Я уже не говорю о рабочем месте и помещении. Почитайте хотя-бы Руководящие документы ФСТЭК - может чего прояснится.
Незнание законов не освобождает от ответственности!


Не оседать, не приживаться -
Ступенька за ступенькой - без печали,
Шагать вперед, идти от дали к дали,
Все шире быть, все выше подниматься.
 
eXceedДата: Понедельник, 27.10.2008, 16:27 | Сообщение # 26
Генералиссимус
Группа: Гости
Сообщений: 5466
Репутация: 616
Статус: Offline
lamama
Да ну нафиг эти законы и ФСТЭК туда же. Люди которые составляют эти документы не шарят нифига. Это тоже самое, что теоритически возможно двигаться со скоростью света, но увы практически нет.


bda-expert.ru — это система форумов, где можно общаться быстро и свободно, где любая точка зрения имеет право на жизнь.
 
lamamaДата: Понедельник, 27.10.2008, 16:45 | Сообщение # 27
Заведующий кафедрой
Группа: Модераторы
Сообщений: 524
Репутация: 45
Статус: Offline
Quote (eXceed)
Да ну нафиг эти законы и ФСТЭК туда же.

Вы с этим поаккуратнее. Один тоже выражался по поводу сотрудников милиции - потом в суд попал. ФСТЭК - "младший брат" ФСБ.
Quote (eXceed)
теоритически

теоретически
Quote (eXceed)
но увы практически нет.

свет движется и никто ему не мешает biggrin .
А с вступлением в силу ФЗ "О персональных данных" Вы без ведома ФСТЭК защищать их (и уж тем более не защищать - что опаснее) - не можете.
А они попросят Вас и рабочие места и помещения аттестовать. А на счет эксперимента - в следующем году у Вас будет курсовик по ИТЗИ - там и покажете - кто прав.


Не оседать, не приживаться -
Ступенька за ступенькой - без печали,
Шагать вперед, идти от дали к дали,
Все шире быть, все выше подниматься.
 
RubanokДата: Четверг, 13.11.2008, 11:10 | Сообщение # 28
Дереворуб
Группа: Гости
Сообщений: 760
Репутация: 61
Статус: Offline
Ученые с помощью Bluetooth отслеживают перемещения людей по всему миру

Британские ученые отслеживают перемещения людей по всему миру с помощью технологии Bluetooth, собирая сведения о маршрутах городских жителей в единую базу данных. Десятки тысяч человек, сами того не ведая, стали "подопытными кроликами" в эксперименте, который проводит университет города Бат, сообщает газета The Guardian.

Первые 10 сканеров, которые улавливают радиосигналы мобильных телефонов, ноутбуков и цифровых камер, были установлены в английском городе Бат три года назад в рамках проекта Cityware. Сегодня технология используется по всей планете - соответствующее программное обеспечение можно скачать через интернет и установить на свой компьютер. В результате машина превратится в сканер и будет высылать данные своих наблюдений в центральную базу данных университета.

Исследователи признают, что им неизвестно общее числа созданных сканеров, но они знают, что добровольные помощники появились у проекта в Сан-Диего, Гонконге, в Сингапуре, Торонто и Берлине. За время работы устройства зафиксировали сигналы с 250 тыс. различных передатчиков.

Специалисты по безопасности отмечают, что сигнал Bluetooth содержит в себе код, позволяющий при определенных усилиях идентифицировать человека. Многие присваивают своим электронным устройствам названия, указывают свои инициалы, а порой приводят полные имена, номера телефонов и адреса электронной почты.

Исследователи оправдываются тем, что никакой информации о личности подопытных они не собирали. "Целью не являлось отследить отдельных людей с помощью Bluetooth или другими средствами. Нас интересует поведение горожан в целом", - объясняет глава проекта Эмон О'Нил. В государственном Информационном управлении Великобритании уже заинтересовались опытами Cityware. Один из чиновников заявил, что следует "внимательно подумать", прежде чем включать сигнал Bluetooth. Он пообещал, что правительство изучит правомочность данного эксперимента.

Как отмечает О'Нил, информация о перемещении горожан может принести значительную пользу: например, она позволит лучше понять пути распространения эпидемий и эффективнее с ними бороться. Ученый признает, что технология Bluetooth может оказаться опасной и использоваться в преступных целях. Именно поэтому после завершения работы исследователи обещают уничтожить собранную базу данных.


Работа не волк, а ворк, волк - это гулять!
 
RubanokДата: Четверг, 13.11.2008, 11:20 | Сообщение # 29
Дереворуб
Группа: Гости
Сообщений: 760
Репутация: 61
Статус: Offline
25 лет назад был написан первый компьютерный вирус
Компьютерному вирусу исполнилось 25 лет, - напоминает Newsru.com. В 1983 году калифорнийский студент Фред Коэн (Fred Cohen) на занятиях по компьютерной безопасности занимался написанием программы, способной к саморазмножению и паразитическому распространению по сетям.

11 ноября он представил результаты своей работы - "демонстрационный вирус для VAX 11/750 под управлением Unix" - своему преподавателю, известному компьютерному "гуру" Леонарду Эдлману (Leonard Adleman). Эдлман известен, в частности, как один из изобретателей самой распространенной на данный момент криптосистемы с открытым ключом с алгоритмом RSA, использующейся, в частности, для шифрования цифровых подписей.

Именно этот день принято считать днем рождения новой формы информационного терроризма, пишет британская газета The Times. Однако на самом деле компьютерные вирусы старше: автором идеи был из основателей теории вычислительной техники американский ученый венгерского происхождения Джон фон Нейманн.

В 1949 году он написал статью "Теория и организации сложных автоматов", в которой впервые рассматривалась возможность создания компьютерной программы, способной к размножению. А в 1970-х увидел свет роман писателя-фантаста Тома Браннера "На гребне ударной волны", где упоминались боевые роботы, зараженные вредительскими программами.

Первый сетевой вирус Creeper появился, возможно, в начале 1970-х годов в компьютерной сети Пентагона Arpanet3), прототипе интернета. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине.

Для удаления назойливого, но в целом безобидного вируса неизвестным была создана программа Reaper. По сути это был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его. Но слово "вирус" тогда, напомним, в отношении компьютерных программ еще не использовалось.

А Фреда Коэна правильнее считать автором термина "компьютерный вирус", хотя, по некоторым источником, слово вирус первым употребил его учитель, Леонард Эдлман.

Эксперт научного отдела британской телерадиокорпорации ВВС Марк Уорд объяснял в одной из научно-популярных программ, что то определение, которое Коэн дал программе-вирусу еще в 1983 году, не устарело и по-прежнему имеет значение для современных борцов с этой компьютерной заразой.

"Созданная им программа-прототип под выразительным акронимом VD применяла ту же тактику распространения, что и все нынешние вирусы. Она создавала свои копии и скрытно находила выходы для них в компьютерную сеть. На самом деле тогда еще не существовало интернета в его нынешнем виде, поэтому нынешние вирусы используют иной код, но сам принцип был заложен именно тогда", - напоминает Марк Уорд.

Тот же Фред Коэн в 1987 году доказал, что невозможно создать алгоритм для 100-процентного обнаружения и идентификации всех возможных компьютерных вирусов. Сегодня он считается одним из наиболее авторитетных специалистов в области компьютерной безопасности, однако, заключает автор публикации в The Times, ни ему, ни другим "виртуальным полицейским" никогда не удастся избавить человечество от этой напасти. А пользователям остается почаще обновлять антивирусное программное обеспечение и надеяться на лучшее.


Работа не волк, а ворк, волк - это гулять!
 
fraskДата: Четверг, 13.11.2008, 16:01 | Сообщение # 30
Генерал-майор
Группа: Проверенные
Сообщений: 253
Репутация: 44
Статус: Offline
хахах.... новость от 16 июля 2007:

25 лет назад появился первый компьютерный вирус

В июле компьютерным вирусам исполнится 25 лет. Многие опытные компьютерщики думают, что первые вирусы появились во второй половине 1980-х, однако в действительности первый вирус был написан еще до появления IBM-совместимых ПК.

Вирус Elk Cloner, который распространялся по компьютерам Apple II через инфицированные дискеты, является первым компьютерным вирусом, существовавшим в "природе". Считается, что автором Elk Cloner был Рич Скрента (Rich Skrenta), 15-летний школьник из Питсбурга, выпустивший вирус в июле 1982 г.

У вируса не было вредоносных проявлений, однако он работал корректно только с дискетами для Apple DOS и мог испортить код загрузки на дискетах с другими системами. Жертвами вируса стали компьютеры друзей и знакомых автора, а также его учитель математики.

Как многие старые вирусы, Elk Cloner отличался визуальными проявлениями: при каждой 50-й загрузке он показывал короткое стихотворение под заголовком «Elk Cloner: The program with a personality».

 
  • Страница 2 из 5
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • »
Поиск:

close