Спрятать черную бухгалтерию

Discussion in 'Безопасность и Анонимность' started by F&D, 13 Oct 2010.

  1. F&D

    F&D Member

    Joined:
    6 Nov 2008
    Messages:
    341
    Likes Received:
    8
    Reputations:
    5
    Ok. Большое спасибо. Если что постучусь, непременно почитав статью.
     
  2. F&D

    F&D Member

    Joined:
    6 Nov 2008
    Messages:
    341
    Likes Received:
    8
    Reputations:
    5
    Возможно ли использовать TrueCrypt следующим образом:
    Создал виртуальный зашифрованный диск в виде файла-контейнера, который монтируется в системе как обычный диск, и с него работать в режиме "реального времени" с 1С, т.е. чтобы база хранилась в диске TrueCrypt, откуда с ней можно было бы делать все что угодно, вплоть до удаления или копирования на USB накопитель.
     
  3. fl00der

    fl00der Moderator

    Joined:
    17 Dec 2008
    Messages:
    1,028
    Likes Received:
    310
    Reputations:
    86
    Зря так говоришь, вариант, на самом деле, содержит много изъянов.
    1. Потери в скорости, особенно если с Малайзией.
    2. Админам сервера могут просто заплатить, равно как и админам VPN'а.
    3. Сервер можно банально взломать.
     
    _________________________
  4. F&D

    F&D Member

    Joined:
    6 Nov 2008
    Messages:
    341
    Likes Received:
    8
    Reputations:
    5
    Ну, вот я и думаю использовать TrueCrypt.. ;)
     
  5. SGWW

    SGWW New Member

    Joined:
    2 Jul 2008
    Messages:
    16
    Likes Received:
    0
    Reputations:
    0
    Ну если так рассуждать от паяльника никто не застрахован, сервер можно взять в нидерландах или германии, пинги вполне на высоте, для большей уверенности использовать EFS или тот же TrueCrypt.
    Можно взломать, всё можно взломать ... что теперь, волков бояться в лес не ходить ...
     
  6. F&D

    F&D Member

    Joined:
    6 Nov 2008
    Messages:
    341
    Likes Received:
    8
    Reputations:
    5
    Вариант хороший, я уже неоднократно говорил, и в Нидерландах, и в Германии.. но геморно всё. Хочется как-то с малейшим геморроем. Это так сказать уже на последний этап, если все будет очень уж тяжко.

    А пока и TrueCrypt, правда как я писал выше, по нему нужна помощь, ну или консультация.


    P.S. А от паяльника 101% никто не застрахован. ;)
     
  7. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Использовать можно, если уровень интеллекта у потенциального противника на уровне среднего пользователя. По факту наличие шифровальной программы TrueCrypt на флешке или жестком диске спалит всю систему.
     
  8. F&D

    F&D Member

    Joined:
    6 Nov 2008
    Messages:
    341
    Likes Received:
    8
    Reputations:
    5
    Хм.. а если допустим уровень выше среднего, как можно использовать прогу так, чтобы было не совсем заметно?
    И еще вопрос, можно сделать чтобы как-то одним движением, или комбинацией клавиш, все следы использования программы, в которой черная бухгалтерия, "прятались", ну чтобы все было как будто только что включили комп и ничего не успели запустить.
     
  9. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Такое можно сделать, если самому обладать навыками программирования. Имея исходные коды шифровальной программы, можно сделать "пасхальное яйцо", вшить один исходник в другой, при этом активация шифровальной программы как раз возможна по вводу ключевых символов или произведению каких-либо других действий (например, зажать клавишу в течение 10 секунд, после этого появляется скрытый раздел). Можно также попробовать по-другому: сейчас есть архиваторы, такие как FreeARC, они позволяют скрыть аттрибуты файлов в зашифрованном архиве. Можно попробовать зашифровать портативную версию шифровальной программы, затем записать файл на компакт диск, предварительно изменив расширение. После этого, если используется Windows, устанавливаются программы Shadow Defender и программа для создания виртуальных дисков в оперативной памяти. Когда необходимо раскрыть криптоконтейнер, запускается режим защиты от логов в Shadow Defender с пометкой исключения тех папок, в которых нужно сохранить изменения. Затем вставляется компакт-диск с кучей файлов, среди которых находится нужный файл. Файл копируется на временный диск в оперативной памяти, изменяется расширение, файл расшифровывается также на диск в оперативной памяти, расшифрованный файл будет представлять собой портативную версию шифровальной программы. После перезагрузки удалится как содержимое RAM-диска, так и будут очищены логи благодаря Shadow Defender. Этот способ актуален в том случае, если потенциального противника не будет интересовать содержимое компакт-диска.

    Используйте виртуальную машину с конфиденциальной информацией на зашифрованном разделе. Установите в портативной версии шифровальной программы опцию экстренного размонтирования раздела по ключевым комбинациям. Естественно, шифровальная программа должна быть на виртуальном RAM-диске, как было описано выше. Вообще лучше всего нажимать RESET, если дело экстренной важности. Будет как раз так, как вы написали - только что включили компьютер, ничего сделать не успели: зашифрованные разделы размонтируются, содержимое RAM удалится, логи будут очищены, единственное что - нет гарантии того, что изменения на виртуальной машине сохранятся в целостности. Поэтому при работе с ней почаще сохраняйте то, что сделали, и ведите резервную копию файла виртуальной машины. Используйте портативную версию программы для подключения виртуальной машины и храните ее там же, где хранится диск самой виртуальной машины - т.е. на зашифрованном разделе. Так, Portable Microsoft Virtual PC 2007 слегка глючная, но функции свои выполняет и работает в портативном режиме.
     
  10. Ivan-Veter

    Ivan-Veter New Member

    Joined:
    2 Nov 2010
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Мой вариант.
    Ставишь 2 харда на машину.
    На 1 хард ставишь голую ос с открытым шелом.
    Ставишь на 2й хард шифрованую систему.
    Делаешь загрузку 1й системы.
    Что-бы запустить 2ю, нужно достучаться в шел и выполнить скрипт который примонтирует 2й хард и запустит ОС с него, выгрузив 1ю ос.
    Также нужно сделать возможность удаленного ребута сервера при угрозе.
    Фишка в том что если придет проверка то увидит только 1 хард с голой системой, и 2й чистый хард и даже не подумает про какое-то шифрование.
    И на 1й системе не будут храница не ключи и вообще ничего не компрометирующего не будет,
    Скрпит с ключами может храница хоть на дедике в африке и зопускаться только по команде в джаббер аську или еще куда.
    Принцип работы скрипта:
    скрипт устанавливает связь по ssh к 1й системе монитрует раздел,
    подгружает новую ос,
    выгружает старую.