Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Очень хитрое шифрование данных. Как? - Форум по вопросам информационной безопасности

Форум по вопросам информационной безопасности

Очень хитрое шифрование данных. Как?

К списку тем | Добавить сообщение


Страницы: < 1 2 3

Автор: Du10 | 82567 19.11.2017 17:23
to Бутч
Отключаете UAC, и даете права на определенные каталоги/ветки реестра/службы. Профит.
Ну или, если ПО совсем глубоко в ОС долбится, то можно сделать готовый ярлык/прогу для запуск от имени админа определенного софта. И если "внезапно" у пользователя появляются права админа - можно спросить зачем он тут нажимал.


to oko
"в поезде/самолете/под водой/в жерле вулкана"
Именно поэтому, выше, я и написал 2 варианта. С интернетом и без интернета.

Автор: oko | 82591 20.11.2017 09:22
to Du10
И получим среду виртуализации на машине, где у юзера админские права. Т.е. дополнительно снизим защищенность по причине возможности сокрытия нарушителем своих действий на уровне ОС (обработка информации-то ведется в виртуальном контейнере, который вскрыть с правами админа - вообще не проблема). А без админских прав остается потенциальная утычка в эскалации привилегий и далее по тому же шаблону - взлом виртуалки, ввод/вывод ИОД, сокрытие своих действий. Защищенность системы за счет виртуализации оконечного пользовательского пространства повышается только в случае удаленного терминала (т.е. аналог предложенного RDP). В противном случае, это лишь новый камень преткновения...

Автор: nekto | 82786 22.11.2017 13:25
Из исходной задачи имеем:
- защищаемый файл, посредством "системы ввода/вывода", обрабатывается "Какой-то" программой. И это всё в среде где используются не доверенные приложения (например почтовый клиент).

Наиболее качественное решение по защите в этой ситуации:
Заменить "Какую-то" программу обработки - доверенной, в идеале разработчики программы должны бы заменить операции ввода/вывода на шифрование/дешифровку.... данные в открытом виде отсутствуют...

Можно встроить СЗИ в "систему ввода/вывода". Неэфективно, появляется угроза использования открытых данных другими программами и их слив.

Можно встроить СЗИ в ОС, зашифровать файловую систему и пытаться ограничивать и контролировать пользователя. Вопрос только - насколько качественно настроены СЗИ и как пострадает производительность...

to OKO, а виртуализацию предлагали как расширение первого варианта (локальный вариант RDP), т.е. "Какая-то" программа помещается в некоторый доверенный контейнер, который обладает свойством - вне контейнера отсутствуют данные в открытом виде и нет способов вывода данных из него...
...Пришла попутно мысль, а не выдать пользователю второй ноутбук, без интернета, почты и других каналов утечки - физический ноутбук лучше виртуального, раз к виртуализации такой негатив...

Автор: oko | 82792 22.11.2017 17:25
to nekto
Да идею-то я понял. Только проблема с первичными условиями: СЗИ как таковых (кроме встроенных) нет, админские права есть, обработка ИОД "недоверенными" программами, должно работать и при наличии и в отсутствие внутренней сети. Как защищаться? Ответ в стиле "виртуализируйте все" не катит, потому что без использования доп. средств защиты сами по себе виртуальные машины с гипервизором на уровне ОС MS Windows вскрываются и перекраиваются на раз (с админскими-то правами и школьник справится, ага). А те, что не перекраиваются, требуют какого-никакого канала связи до Центра выдачи виртуальных образов. Чего у нас по задаче не всегда есть (в силу выездного юзера и возможности отсутствия связи с Интернет и, как следствие, с серверами внутренней сети даже при условии наличия защищенного канала связи между ними)...
Теперь comprendo? :)

ЗЫ "Доверенные программы" тогда должны работать на уровне драйвера, завязанного на общий функционал ОС. Т.е. хочет злоумышленник-админ отключить защиту - падает ОС. И такие программы обязаны поддерживать ролевую систему доступа внутри своего функционала. Чтобы админ в ОС != админу в программе. А такого софта мало, пишется он как правило на заказ и стоит дорого...
Более распространенный выход из ситуации я уже подсказал ранее - мандатные метки решают все (хоть и режут функциональность и удобство работы, но без этого никак)...

Страницы: < 1 2 3

Просмотров темы: 536

К списку тем | Добавить сообщение



Добавить сообщение

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.