Первый Нижегородский АвтоФорум (Архив)  

Вернуться   Первый Нижегородский АвтоФорум (Архив) > Форумы неавтомобильной тематики > Компьютерный
Нижегородский АвтоПортал (Архив) Справка Галереи Участники Автовзаимопомощь Календарь Поиск Сообщения за день Все разделы прочитаны

Последние сообщения с Пейджера. Показать все
За последнее время сообщений нет.
Внимание! Это архив форума.
Это архив форума и доступен в режиме "только чтение". Текущий форум находится по старому адресу www.autoforum.pro.
Компьютерный Для компьютерщиков за рулем, ну или для водил за компьютером.Обсуждения Crack'ов Keygen'ов и пиратского софта строго запрещены.

 
Опции темы Поиск в этой теме Опции просмотра
 
Старый 12-09-2010, 17:08 Как правильно защитить внешний винт?   #1
Forest Gump
Матерый
От копирования.
И как эту защиту снять; И как можно обойти/взломать?
Forest Gump вне форума  
 
Старый 12-09-2010, 17:20   #2
Майк
Старожил
TrueCrypt
никак
никак
Майк вне форума  
 
Старый 13-09-2010, 10:04   #3
Павел F.
Старожил
TrueCrypt хорошая штука. Но вот про никак и никак... я бы не заявлял столь уверенно. Как минимум ключ можно подобрать тупым перебором, это лишь вопрос времени, которого, в зависимости от ключа, может уйти оооооочень много.
Павел F. вне форума  
 
Старый 13-09-2010, 10:19   #4
Shevi
Старожил
Тупой перебор - это очень продолжительно по времени, а значит не конечно - так что этот вариант можно откинуть сразу, ибо тот, кто задумался таким вопросом (вопрос ТС) - уж явно поставит ключ такой.... что перебирать не просто замучаешься - а "а.....енно за....шься". Так что: ТруКрипт у зубы (Спасибо Атосу за давнее знакомство мое с ТруКриптом) и вперед с песней.
__________________
Кто не видит красоты в мелочах, тот не увидит и шедевра... (моё)

Если IT-шник пришел на работу в костюме - это повод начальству задуматься.... Возможно он вечером идет устраиваться на новую работу
Shevi вне форума  
 
Старый 13-09-2010, 10:30   #5
Павел F.
Старожил
Знаю, про время я сам же и писал выше. Но метод есть, хоть и хреновый. А про сложность ключа и вопрос ТС... я бы тоже не утверждал. Видел картину когда пароль рута от сервака был написан на бумажке и приклеен к самому шкафу. Еще видел когда у конторы было правило, директор за нарушение всех карал и отменять правило не желал, суть его заключалось в приклеенной на каждый системник бумажки на которой были написаны ip, инвентарный номер, фамилия ответственного, логин и пароль.
Павел F. вне форума  
 
Старый 13-09-2010, 10:34   #6
Forest Gump
Матерый

тоже видел. В одной крупной конторе, где бывшие "погононосцы" рулили
Forest Gump вне форума  
 
Старый 13-09-2010, 10:34   #7
Shevi
Старожил
Гы ))) *это про последнее*

А по существу... Рекомендации дадены
__________________
Кто не видит красоты в мелочах, тот не увидит и шедевра... (моё)

Если IT-шник пришел на работу в костюме - это повод начальству задуматься.... Возможно он вечером идет устраиваться на новую работу
Shevi вне форума  
 
Старый 13-09-2010, 10:36   #8
Forest Gump
Матерый
Вопрос последний. Таки ключ ставлю я, т.е. я же защиту эту снять могу?
Forest Gump вне форума  
 
Старый 13-09-2010, 10:47   #9
Павел F.
Старожил
Ну обладать ключом это как кольцо саурона))) Все в ваших руках. А так как уровень защиты напрямую зависит от сложности ключа делать его нужно соответствующим.

Последний раз редактировалось Павел F., 13-09-2010 в 10:58.
Павел F. вне форума  
 
Старый 13-09-2010, 11:07   #10
Shevi
Старожил
Ну и тот, кому ты скажешь пароль....
__________________
Кто не видит красоты в мелочах, тот не увидит и шедевра... (моё)

Если IT-шник пришел на работу в костюме - это повод начальству задуматься.... Возможно он вечером идет устраиваться на новую работу
Shevi вне форума  
 
Старый 13-09-2010, 11:47   #11
Майк
Старожил
С удовольствием посмотрю, как ты подберешь ключ, которым является, например, фотография моей кошки.
Майк вне форума  
 
Старый 13-09-2010, 12:05   #12
Павел F.
Старожил
Как будто я буду руками из кирпичей пароль выкладывать... Запустил перебор и спать.
Ну и фотография кошки - сложный пароль
А ведь можно и пустой файл с именем "Новый файл" задать.
Павел F. вне форума  
 
Старый 13-09-2010, 11:47   #13
Forest Gump
Матерый
То есть резюмируя:
Мне нужен ТруКрипт. Вариантов нормальных (простых, негромоздких, эффективных, и доступных) больше нет.
Хде взять?

Майк, Павел, Шеви- спасибо!
Forest Gump вне форума  
 
Старый 13-09-2010, 15:39   #15
koyot
Матерый
Не-е. Неправильно. Даже не прозвучал единственный правильный вопрос: а стоят ли реально данные того, что бы их старательно шифровать? Если расчет на потерю-кражу диска, то 99.99999% за то, что нашедшие-спершие увидев любую нечитаетмую хрень (а для этого достаточно просто поставить соответствующие аттрибуты на папку, например) просто грохнут ее нафик и не будут морочиться. В таком случае шифрование нах не нужно. Ибо интересны не данные, а железка. Или же есть вероятность того, что внешка может быть украдена именно из-за содержимого (ну, типа там, фоток с любовницей и т.п. ). Вот тогда шифрование нужно.
__________________
Чукча не писатель, чукча - читатель!
koyot вне форума  
 
Старый 13-09-2010, 15:50   #16
Shevi
Старожил
В заглавном посте было ключевое слово "от копирования", так что есть ненулевая вероятность, что наиболее ценны именно данные, а не железка.
__________________
Кто не видит красоты в мелочах, тот не увидит и шедевра... (моё)

Если IT-шник пришел на работу в костюме - это повод начальству задуматься.... Возможно он вечером идет устраиваться на новую работу
Shevi вне форума  
 
Старый 13-09-2010, 15:56   #17
koyot
Матерый
Во всей теме про защиту от копирования - ни слова. Все сводится исключительно к шифрованию.

А правильная формулировка, насколько я понимаю, должна быть: как защитить данные от несанкционированного доступа.
__________________
Чукча не писатель, чукча - читатель!
koyot вне форума  
 
Старый 13-09-2010, 16:15   #18
Forest Gump
Матерый
Запутали, господа.
Цитата:
Сообщение от Forest Gump
Как правильно защитить внешний винт?
От копирования.
И как эту защиту снять; И как можно обойти/взломать?
Поясняю. Там стоят программы. Надо чтоб они были доступны для чтения, т.е. ими можно было пользоваться, но скопировать/создать клон диска и программ покомпонентно-нет!
Forest Gump вне форума  
 
Старый 13-09-2010, 16:27   #19
Shevi
Старожил
УУУУ... это несколько меняет дело...
__________________
Кто не видит красоты в мелочах, тот не увидит и шедевра... (моё)

Если IT-шник пришел на работу в костюме - это повод начальству задуматься.... Возможно он вечером идет устраиваться на новую работу
Shevi вне форума  
 
Старый 13-09-2010, 17:17   #21
Павел F.
Старожил
Т.е. пользователь должен уметь запускать приложения и, соответственно, пользоваться ими, но доступ к фс фактически не имел?
Павел F. вне форума  
 
Старый 13-09-2010, 17:26   #22
langry
Старожил
Если можно прочесть — значит содержимое файлов уже доступно. Дальше осталось тупо сохранить искомое в другом месте. Копирование завершено. Это кагбе ликбез.

Наиболее простой способ — повесить ответственность за этот винт и право им пользоваться (раздавать данные с него) на одного человека, которого и дрюкать за утечку данных. Вцелом, подобная система давно существует в любой секретной части, за одним исключением: там не связываются с внешними носителями.
__________________
„Не напрягайся и обломится, ибо только тому до фени — кто без понятия…“ © Митьки
langry вне форума  
 
Старый 13-09-2010, 17:36   #23
Павел F.
Старожил
Цитата:
Сообщение от langry
Наиболее простой способ — повесить ответственность за этот винт и право им пользоваться (раздавать данные с него) на одного человека, которого и дрюкать за утечку данных. Вцелом, подобная система давно существует в любой секретной части, за одним исключением: там не связываются с внешними носителями.
Стандартный подход вояк. Все зависит от содержимого, часто ответственный может продать его дороже, чем выйдет ответственность.
Павел F. вне форума  
 
Старый 13-09-2010, 17:38   #24
koyot
Матерый
Зависит от ответсвенности. Если ответсвенность - ноги в таз с цементом и в речку, то продавать могут и не рискнуть.
__________________
Чукча не писатель, чукча - читатель!
koyot вне форума  
 
Старый 13-09-2010, 17:36   #25
koyot
Матерый
langry, в сущности, уже ответил. При наличии возможности чтения всегда можно сделать копию. Задача относится к классу нерешаемых. По крайней мере за разумные деньги.

Возможно существуют бяки типа тех, которые на сидюшки-дивидюшки ставятся. Дабы не дублировали. Но вряд ли это доступно бесплатно и еще менее вероятно, что бы оно было сильно действенно.
__________________
Чукча не писатель, чукча - читатель!
koyot вне форума  
 
Старый 13-09-2010, 17:43   #26
Павел F.
Старожил
Тем не менее задача ТС так и не описана и такие выводы делать рано.
Павел F. вне форума  
 
Старый 13-09-2010, 17:56   #27
koyot
Матерый
Да нет, в общем-то и так понятно - если есть требование читать данные, то это уже подразумевает возможность их где-то сохранить. Увы. От более подробного задания только варианты реализации могут измениться.
__________________
Чукча не писатель, чукча - читатель!
koyot вне форума  
 
Старый 13-09-2010, 17:57   #29
langry
Старожил
Тут одна тонкость: неясно где и как этот винт будет использоваться.

Представь: содержимое файла уже в памяти (кэше) — на этой стадии нужно разграничить доступ уже к этим данным, а не к их оригиналу на носимом винте. Значит либо некая TSR'ка в памяти, которая (как???) будет отслеживать их (данных в памяти) дальнейшую судьбу (это ещё если её вообще даст запустить локальный антиврь например); либо хитрое разграничение прав (запрет) записи на локальные (включая носимые) диски (что уже нереально если винт будут носить между машинами да и не совсем понятно зачем нужна работа с данными, которые вообще нельзя нигде сохранить!?). И?..

Проще назначить и вздрючить. См. выше.
__________________
„Не напрягайся и обломится, ибо только тому до фени — кто без понятия…“ © Митьки
langry вне форума  
 
Старый 13-09-2010, 18:59   #30
Tos
Олигарх
Если всё это работает под Виндой то можно создать на диске два раздела,
- один с ярлыками и конфигами от программ к которому у пользователя есть доступ и
- второй раздел к которому нет доступа и на котором собственно программы и данные лежат.

Ярлыки лежащие на первом разделе содержат ссылки на запуск программ "от имени" пользователя" которому разрешен доступ к обоим разделам. "Ярлыки" сделать нестандартными, а написать на си# и скомпилять в экзешник.

Защиту построить на встроенном NTFS-шифровании.
__________________
Мотороллер не мой...
Tos вне форума  
 
Старый 13-09-2010, 19:03   #31
Павел F.
Старожил
Да даже если не под виндой, проблем то.
Только вот что за проги... И что за цель. Если цель сохранить саму прогу то да, вариант. Если данные проги тоже сохранять то как быть с "сохранить как..." в проге. Пока ТС ясности в задачу не внесет ответов не будет.
Павел F. вне форума  
 
Старый 13-09-2010, 19:04   #32
Tos
Олигарх
закрыть возможность "сохранить как", оставить только кнопку "сохранить"
+ правую кнопку мыши в виндовс окнах подизаблить, не, не правую кнопку мыши а вообще контестное меню, на всякий случай.
__________________
Мотороллер не мой...
Tos вне форума  
 
Старый 13-09-2010, 19:22   #33
didandr
Матерый
Еще, как вариант - замутить рейд, при котором данные будут делиться пополам на внешний и на внутренний харды.
__________________
Когда каждый день говоришь всем, что ты завтра умрешь, то в конце концов когда нибудь ты будешь прав.
Стив Джобс. (с)
didandr вне форума  
 
Старый 13-09-2010, 19:46   #34
koyot
Матерый
Ребят, по-моему вы чепуху городите. Если у прользователя есть доступ к проге, но нет к данным, это означает, что прога должна быть запущена из-под другого пользователя (который имеет доступ к данным), либо логинится к данным под другим пользователем. Т.е. единственный в этом случае вариант - своя прога, которая будет давать доступ к данным в строго лимитированном виде и только для просмотра. И даже тогда останется вероятность, что пользователь перетаскает данные выводя их покусочно.

Короче мы так придем к тому, что надо написать новую операционку, на которой будет жить эта собственная софтина и она будет ни с чем не совместима. Для секретности.
__________________
Чукча не писатель, чукча - читатель!
koyot вне форума  
 
Старый 13-09-2010, 19:52   #35
Tos
Олигарх
Ограничения на возможность скопировать данные из проги - вопрос к проге. А вот как на системном уровне разрешить запуск программы и работу с данными, не имея доступа к файловой системе - идея с ярлыками вполне решает.
__________________
Мотороллер не мой...
Tos вне форума  
 
Старый 13-09-2010, 20:00   #36
Павел F.
Старожил
Цитата:
Сообщение от koyot
Ребят, по-моему вы чепуху городите.
Не чепуху. Писал я как-то оболочку, которая садилась верхом но гнома и давала запускать только три проги, блокировала все остальное. Что-то около описанного TOS.
Павел F. вне форума  
 
Старый 13-09-2010, 23:45   #37
koyot
Матерый
Любая прога сводится к тому, что она запускается с правами того юзера, который имеет доступ к файлам. Либо запускает что-то из-под этого юзера, что бы получить доступ к данным. Либо она обращается к интерфейсу, по которому доступны данные по запросу (с правами конкретного юзера или с гостевыми). Все так или иначе сводится к тому, что нужна какая-то своя специфичная софтина, которая будет что-то из этих веще проделывать, но не давать физическому пользователю получать доступ к файлам. Я где-то неправ?

А суть вся та же: защитить данные уже существующей софтины, которая для их защите не заточена, мягко говоря, проблемно.
__________________
Чукча не писатель, чукча - читатель!
koyot вне форума  
 
Старый 13-09-2010, 23:49   #38
Павел F.
Старожил
Задачей может стоять защита самой софтины. Чтоб была она одна, копии не делались. Это уже совсем друга тема. Почему и говорю что нужны пояснения ТС.
Павел F. вне форума  
 
Старый 14-09-2010, 00:04   #39
koyot
Матерый
И мы возвращаемся вот сюда.
__________________
Чукча не писатель, чукча - читатель!
koyot вне форума  
 
Старый 14-09-2010, 00:37   #40
~GZ
Едкое вещество N8
Изначально исчерпывающий ответ в этой теме прозвучал еще 12-09-2010, 16:20.
~GZ вне форума  
 
Старый 14-09-2010, 09:45   #41
koyot
Матерый
Трукрипт спорен.
__________________
Чукча не писатель, чукча - читатель!
koyot вне форума  
 
Старый 14-09-2010, 12:09   #42
~GZ
Едкое вещество N8
Конкретная реализация криптования неважна.
~GZ вне форума  
 
Старый 14-09-2010, 11:46   #43
Andrey
Матерый
Понаписали-то... Эх...
Если полная формулировка задачи стоит как "есть некое хранилище софта + хранилище данных, которыми юзер должен мочь пользоваться (причем, видимо, не только в режиме read-only), но не иметь возможности утырить как софт, так и данные", то решение достаточно очевидно (странно, что до сих пор не написал никто).
1. Физический уровень: винт (или таки лучше рэйд?) поместить в отдельную машину, машину запереть в отдельной комнате с ограниченным доступом.
2. Логический уровень 1: абы не было возможности "в лоб" скопировать данные - доступ к софту осуществляется в терминальном режиме (реализация терпинального режима - в зависимости от базовой ОС для софта, но в общем-то щас для всех ОС есть нормальные терминалы). При настройке терминала полностью заблокировать возможности прямого доступа к файловой системе терминал-сервера.
3. Логический уровень 2: уж если хочется "полной безопасности" - рабочие станции, с которых возможен доступ к софту отрубить от Инета и других рабочих станций (любым методом разделения сетей, для полной безопасности выделить сегменты на уровне VLAN или физически разделить сети), а также полностью заблокировать возможности работы с любыми внешними накопителями. Если есть необходимость внешнего обмена - выделить станцию импорта-экспорта и для нее назначить привязку логина-пароля. Логин-пароль отдать "ответственному лицу" и все операции ввода-вывода данных осуществлять "двойным контролем" - то бишь ответственное лицо логиниться, некий работник делает обмен данными под наблюдением ответственного лица, далее станция разлогинивается.

В общем, всё. Решение, имхо, достаточно надежно даже в "базовой конфигурации". Если очень надо "совсем безопасность" - можно еще разделить сети на логическом уровне, коннекты через VPN нагородить и т.д.

Если же надо реализовать всё это дело "на отдельно взятом компе" - тогда только полная блокировка возможностей подключения внешних накопителей и привязка данных к установленной ОС (чтобы избежать возможности чтения данных методом переустановки ОС или подключения винта к другому компу).

Как-то так.
__________________
Жизнь коротка. Потерпи немножко.
Бог один. Просто протоколы доступа разные...
Andrey вне форума  
 
Старый 14-09-2010, 11:56   #44
Павел F.
Старожил
Красивая и стройная идея, насмерть убитая словосочетанием "внешний винт" в заголовке темы...
Павел F. вне форума  
 
Старый 14-09-2010, 12:00   #45
Shevi
Старожил
А внешний винт положить внутрь системника ))))))) и подключить его там... внутри....
__________________
Кто не видит красоты в мелочах, тот не увидит и шедевра... (моё)

Если IT-шник пришел на работу в костюме - это повод начальству задуматься.... Возможно он вечером идет устраиваться на новую работу
Shevi вне форума  
 
Старый 14-09-2010, 12:00   #46
langry
Старожил
…на скрутках!
__________________
„Не напрягайся и обломится, ибо только тому до фени — кто без понятия…“ © Митьки
langry вне форума  
 
Старый 14-09-2010, 12:05   #47
Andrey
Матерый
Точка подключения "внешнего винта" никак не определена.
Если это "ноут работника, который он может утаскивать домой" - сделать так, чтоб "вот этот конкретный винт цеплялся, а любая флэшка, воткнутая в тот же USB-порт - ни фига не работала" - это вполне решаемая задачка как под Win, так и под Linux (под MacOS не в курсе, но сильно сомневаюсь, что софтина на маке).

Опять же, если сложно бороться с самим фактом копирования... Можно зайти и "с обратной стороны" - винт (будь он хоть внешний, хоть какой) - он ОДИН ФИЗИЧЕСКИ. И сделать "копию физического девайса" почти нереально. Ничто не мешает написать (или запользовать из готовых) небольшую софтину, регистрирующую все подключения данного винта, а также прятающую какую-либо метку, генерируемую при каждом подключении в софт/данные. Далее достаточно обеспечить "передачу винта между работниками через диспетчера", в обязанности диспетчера вменить снимать лог данной софтины при каждом возврате винта.

В случае кражи софта/данных хотя бы будет достаточно просто установить "кто есть собака злая".

Кстати, дополнительное решение - в комп - любую виртуальную машины, в виртуальной машине напрочь отрезать "выход во внешний мир" и запретить операции обмена через буфер, настройки виртуалки закрыть на пароль. Для большей безопасности - сделать привязку софта к виртуальной ОС (любым методом).
__________________
Жизнь коротка. Потерпи немножко.
Бог один. Просто протоколы доступа разные...

Последний раз редактировалось Andrey, 14-09-2010 в 12:17.
Andrey вне форума  


Здесь присутствуют: 1 (пользователей - 0 , гостей - 1)
 
Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения

BB-коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход


Часовой пояс GMT +4, время: 17:37.


vBulletin v3.5.4, Copyright ©2000-2024, Jelsoft Enterprises Ltd.
Хостинг предоставлен компанией ТТК