Имя: Пароль:
1C
 
Защита базы 1С от копирования, кражи
0 Насья
 
24.11.09
12:02
Товарищи! Подскажите, поставили задачу защитить базу от копирования и от маски-шоу. Уничтожители не хотят, так как база нам еще нужна :) Нашла несколько наших продуктов, не буду рекламировать, хотела бы услышать отзывы по отечественным программам для шифрования или предложения по другим вариантам защиты. И насколько это шифрования вообще быстро работает, а то после всяких pgp у меня сомнения
1 Fragster
 
гуру
24.11.09
12:03
2 Джордж1
 
24.11.09
12:03
(0)Терминал и удаленный сервер вас спасет
3 Mikeware
 
24.11.09
12:03
Защита - качественная - требует знаний. А знания - это деньги. Тут есть специалисты по защите информации - но на халяву они вам помогать не будут.
4 shuhard
 
24.11.09
12:05
(0) бюджет проекта озвучьте
5 Lama12
 
24.11.09
12:06
(0)При уничтожении уничтожается текущая (активная) база. Бэкапы остаются.
Как вариант делать бэкапы и разносить их территориально А уже бэкапы можно шифровать как угодно долго.
Терминалы спасит если связь есть.
Самый главный вопрос в сообщении (4). :-)
6 Нуф-Нуф
 
24.11.09
12:06
на любое ваше шифрование группа из маски-шоу использует паяльник.
7 Насья
 
24.11.09
12:06
ой, спасибо за быстрые ответы :)

паяльник хорошо, но данные то уже сне вернуть, хотя за мысль спасибо... или Вы про

терминал у нас есть, нам надо от масок шоу
8 vde69
 
24.11.09
12:07
Обсуждалось многократно...

защита от копирования <> безопасность

зы
если готовы платить - почта в личке... готов провести экспертизу и выдать конкретные предложения по обеспечению безопасности.
9 bvn13
 
24.11.09
12:08
пробегала тут история про защиту....

в двух словах...
одна фирма поставила в серверной крутой сейф, просверлила в его задней стенке дырку для проводов, внутрь поставили УПС, пару кирпичей для тяжести, к упсу прикрутили фаллоимитатор. Включаем сей девайс, закрываем сейф, идем работать. Когда приходят цыгане с медведями, они думают, что в сейфе - супесервер, раз там что-то вибрирует и жужжит, видит, что в сейф идут провода... все нормально. Отрубают провода - жужжит, значит, там УПС, а значит и сервер там! Благополучно забирают сейф, долго его ломают (в это время УПС уже отключается пища перед этим долго и противно - это все только подзадоривает цыган)... а когда сейф ломают-таки... то - вуаля! :)))))))

это все дает большую фору в игре с цыганами...
10 Mikeware
 
24.11.09
12:09
(7) Вам достаточно показать паяльник, и данные уже будут возвращены....
--------------
"Системный администратор Юкоса при обыске заявил, что для взлома паролей на базы данных потребуется несколько лет интенсивной работы многих компьютеров. ОМОНовцы "узнали" пароль за 5 минут, 3 минуты из которых они привязывали админа к стулу, а 2 минуты грели паяльник..."©
11 Насья
 
24.11.09
12:09
ну, мне поставили задачу... да и маски же разные бывают, кто-то просто "пошманать" :)

мы готовы заплатить за те программы, которые нашли где то 100-150 тысяч рублей, не думаю, что для экспертизы этого хватит :(

а шифрование Вы считаете несерьезным, а то мне знакомые админы это рекомендовали, но я хотела у более широкого круга людей спросить?
12 Fragster
 
гуру
24.11.09
12:10
13 Fragster
 
гуру
24.11.09
12:11
в (12), если что, читать подпись снизу обязательно
14 Elisy
 
24.11.09
12:11
Мне нравится TrueCrypt http://www.truecrypt.org/
15 Насья
 
24.11.09
12:15
мальчики, ну вы что в самом деле... у меня вопрос тут серьезный, а вы паяльники, фаллоимитаторы и прочие девайсы мне сразу...

вот, за TrueCrypt спасибо, а Вы его на сервер ставили? На обычном компе у меня стоит, но вот будет ли он переваривать на лету наши 5 Гб SQL'я?
16 vde69
 
24.11.09
12:20
(15) отписался на почту
17 Mikeware
 
24.11.09
12:20
(15) внимательно читать (3) и (8) до просветления.
18 Elisy
 
24.11.09
12:21
(15) Ставили на небольшие базы данных. Затрудняюсь сказать про большие объемы, не пробовал и в Интернет не нашел
19 Fragster
 
гуру
24.11.09
12:22
(15) виртуалка в зашифрованном контейнере, контейнер шифруется ключевым носителем, носитель доступен только по сети и находится в другой стране. рядом с ним чувачилло, который по сигналу выдергивает ключ и исчезает в неизвестном направлении
20 Насья
 
24.11.09
12:26
(15) внимательно читать (3) и (8) до просветления.
то есть если у нас бюджеты ограничены, нам надо ничего не делать, а сидеть и читать умные шутки? :)

я постаралась конкретно задать вопрос, но если это не получилось, напишите. Сейчас он звучит про продукты для шифрования базы 1С, если хотите, могу конкретные написать, просто как реклама будет..

(15) Ставили на небольшие базы данных. Затрудняюсь сказать про большие объемы, не пробовал и в Интернет не нашел
а на какие пробовали? у меня сомнение по нашим объемам, а кота в мешке на рабочей базе тестировать - боже упаси

(15) виртуалка в зашифрованном контейнере, контейнер шифруется ключевым носителем, носитель доступен только по сети и находится в другой стране. рядом с ним чувачилло, который по сигналу выдергивает ключ и исчезает в неизвестном направлении

спасибо, я как раз такие и смотрела, вроде, но что из них выбрать... напишите отзывы, можно на почту, кто пользовался
21 acsent
 
24.11.09
12:27
От маски шоу - только (2)
22 acsent
 
24.11.09
12:27
Причем в оффшоре
23 Elisy
 
24.11.09
12:32
(20) Пробовали на MSSQL с объемом до 1 Гбайта
24 Mikeware
 
24.11.09
12:33
(20) Нужно заплатить денег специалистам. Только и всего.
Желание "и рыбку съесть, и чешую продать", конечно, похвально - но тогда нефиг на шутки обижаться. Безопасность - она денег стоит. Тем более коммерческая. Тем более для систем, где безопасность не предусматривалась.
25 nick slaughter
 
24.11.09
12:34
О боже я думал это девушка. А в личке МУЖСКОЙ ПОЛ (((
26 Mikeware
 
24.11.09
12:35
(25) Обычный ахтунг. Их тут в день по десятку...
27 nick slaughter
 
24.11.09
12:36
:-(
28 vde69
 
24.11.09
12:40
(20) еще раз говорю

защита от копирования <> безопасность

пока я в ветке не обнаружил практически ни одной меры по обеспечению безопасности....

для начала оцените сумму убытков в случае "прокола" и сумму которую готовы будут заплатить за "секреты" те от кого Вы их скрываете... Судя по всему Вы получите СИЛЬНО разные суммы. Это будет означать, что идете не в ту сторону.

зы
я работал "безопасником" и сейчас вхожу в отдел безопасности в банке, я знаю что говорю :)
29 Насья
 
24.11.09
12:42
я вообще когда создавала профиль, пол не выбирала, так что не надо ахтунгов после своих фалосов...:(

Elisy
спасибо, надо бы попробовать

vde69
мы до комплексной безопасности финансово не доросли еще, всем у нас понятно, что нам мы не получим 100 % защиту от паяльников и т. д. но это же не значит, что нам не надо делать ничего?!
30 Насья
 
24.11.09
12:45
nick slaughter
теперь всё с полом нормально, со мной можно разговаривать... можете написать что-то по теме, если есть мысли
31 vde69
 
24.11.09
12:48
(29) я про другое, совсем про другое...

Не зная общих принцепов построения безопасности - ВСЕ, что Вы сделаете фигня полная, и принесет скорее вред чем пользу, ибо будет ИЛЛЮЗИЯ защищенности и не даст адекватно реагировать на события...

это примерно как выставить голую задницу в дырку забора и быть уверенным, что с ней ничего не случится....
32 Насья
 
24.11.09
12:53
vde69
у нас есть более-менее защита от обычных юзеров, которые не имеют админских прав, как кстати во многих банках, терминальный доступ к 1с, запрещены USB, стоит система контроля принтеров, само собой антивирусы у всех, файрвол, нормально настроенный прокси, бэкапы и т. д., орг. меры и требования безопасников (правда, их у нас маловато) - не так всё плохо, или я не права, надо обязательно заказать аудит у специалистов?
33 Serg_1960
 
24.11.09
12:56
(31) Фи, как грубо :( Но верно про иллюзию (имитацию) защищенности и сторонний аудит.
(32) Сорри, но когда наступит время "маски-шоу" - всё это станет не актуально. Для них - это не актуально.
34 Насья
 
24.11.09
13:00
Serg_1960
я всё это рассказывала директору, но у него свой особый опыт общения с масками - говорит, что не всегда (и я тут согласна) идут за информацией, зная о шифровании и прочих граблях... но вообще, моё дело обеспечить техническую реализацию задачи, если есть что-то лучше, чем шифрование или уничтожители - напишите :)
35 vde69
 
24.11.09
13:00
(32) я не знаю какие у Вас там спецы, и про аудит торопится не надо, но если "спецы" у Вас там есть - то почему эти вопросы задают не они?

ИХМО Вы занимаетесь именно ЗАЩИТОЙ а не безопасностью (по тому как не ответили ни на один мой вопрос)
36 vde69
 
24.11.09
13:01
(34) я-бы порекомендавал не шифрование/уничтожение а "подмену" черной базы на "белую"
37 Serg_1960
 
24.11.09
13:09
(35) Автор, кажется, не специалист по безопасности... Ну и что тут такого? Может быть босс коллекционирует мнения разных специалистов...

(36) Сорри, я тоже не специалист. Но позволю с Вами не согласиться. Физическое уничтожение информации - это альтернатива наряду с другими вариантами, а, зачастую, необходимое основное крайнее средство в некоторых ситуациях...
38 МуМу
 
24.11.09
13:23
Согласен с  vde69. На своей практике, не видел ни разу еще нормального защищенного решения для подобных задач. Везде как правило люди питали себя иллюзиями.Сначала с воодушевлением много рассказывали как у неих все круто. На конкретные вопросы "а что если так?" - заметно грустнели и покачивая головой отвечали что то типа - ничто в нашем мире несовершенно:)
То 37. На практике выясняется что физически убили базу - а бэкапов на сервере разработчиков лежит незащищенных -бери не хочу. Бывают обратные ситуации - когда базу физически ломали при ложной тревоге. А потом долго решали как ее восстановить.
39 ASU_Diamond
 
24.11.09
13:27
(34) "говорит, что не всегда (и я тут согласна) идут за информацией" -  а зачем тогда от них защищать информацию? При этом, я так понял, вы не собираетесь особо защищать от тех кто именно за базой пришел.
40 Насья
 
24.11.09
13:35
vde69
ИХМО Вы занимаетесь именно ЗАЩИТОЙ а не безопасностью (по тому как не ответили ни на один мой вопрос)

да, Вы правы

я-бы порекомендавал не шифрование/уничтожение а "подмену" черной базы на "белую"

 я кое-что нашла по этой теме, но мне кажется, что всё равно надо шифровать "черную", так как если поменять разделы скриптом, то хотя бы немного разбирающийся человек сможет обратно подмонтировать раздел... не посоветуете реально делающий это продукт, или это лучше только скриптами без шифрования?

МуМу
 ну, а как по другому, если от всего защититься нельзя. понятно, что мои познания в комплесной информационной безопасности далеки от многих тут, по их же заверениям, но какие-то простые меры мы все-таки уже приняли

МуМу То 37. На практике выясняется что физически убили базу - а бэкапов на сервере разработчиков лежит незащищенных -бери не хочу. Бывают обратные ситуации - когда базу физически ломали при ложной тревоге. А потом долго решали как ее восстановить.

 Ну, это же можно всё зашифровать, тогда и биться ничего не будет, либо бэкап положить далеко за пределы офиса.

ASU_Diamond (34) "говорит, что не всегда (и я тут согласна) идут за информацией" -  а зачем тогда от них защищать информацию? При этом, я так понял, вы не собираетесь особо защищать от тех кто именно за базой пришел.

 Не всегда за ней целенаправленно идут, то есть знают, что нужна черная бухгалтерия или какая-то другая конфиденциальная информация. Биг босс говорит просто: у нас на рынке периодически натравливают маски то на одних, то на других как один из методов конкурентной борьбы и разведки. Цель припугнуть и помешать работать, но если что-то еще удается слить с серверов: бухгалтерию, планы, заказчиков и т. д., то вообще замечательно.

 От тех, кто физически пришел именно за базой, боюсь, защититься сложно, хотя можно вывести всё на уровень маски-босс, пусть он сам решает, наша задача всё вовремя заблокировать по кнопке тревоги.
41 Mikeware
 
24.11.09
13:37
(40) То, что за сокрытие информации или уничтожение информации есть статья - вам душу не греет?
42 Насья
 
24.11.09
13:40
Mikeware
там же статья про информацию, которая относится к какому-либо делу, по какой статье мы не имеем право зашифровать или уничтожить свои данные? мы же не бумажную бухгалтерию перед уфнс решили поджечь? :)
43 ASU_Diamond
 
24.11.09
13:44
(42) если пришли маски-шоу, то наверное какое-то дело у них есть...
44 vde69
 
24.11.09
13:44
(40)
----про шифрование:

любое шифрование требует ключей, видел как херили именно ключи и потом бекап уже превращается в груду битов...

кроме того большенство крипто пакетов лицензируется ФСБ а именно это дает им возможность в случае необходимости получить любые данные без пользовательских ключей....

---про уничтожение:

нормальные компексы полностью (не менее 7 раз) перемагничивают поверхность дисков, что дает некую гарантию, что никто ничего не востановит
но существуют ложные срабатывания.... кроме того при этом теряются данные с момента последнего бекапа...
45 ASU_Diamond
 
24.11.09
13:48
(44) есть люди которые бекапы хранят на одном винте с базой :)
46 Evfarion
 
24.11.09
14:00
(44) Сверточный шифратор можно и самому написать при большом желании. Все стандартизированные алгоритмы открыты, да и особых сложностей в них не наблюдается. Помнится, на втором курсе я DES в экселе ваял :))
47 Насья
 
24.11.09
14:03
ASU_Diamond
 я могу опираться только на слова начальника, он говорит, что они далеко не всегда приходят за какой-то конкретной информации на сервере

vde69
большенство крипто пакетов лицензируется ФСБ а именно это дает им возможность в случае необходимости получить любые данные без пользовательских ключей...

 а можно тут попродробнее? я всегда думала, что лицензия даёт право на деятельность, а все закладки в шифровании - это после сертификатов и в бородатых продуктах
48 vde69
 
24.11.09
14:12
(47) подробнее нельзя....
49 Насья
 
24.11.09
15:28
vde69
 жалко...
50 Александр_
Тверь
 
24.11.09
15:41
(49) http://www.finansmag.ru/articles/18119

цитаты:
"... По данным Совета безопасности, в российских информационно-коммуникационных технологиях используется до 98% зарубежных разработок и оборудования, что и составляет самую большую проблему..."

"Криптография почти вся американская. Ее обилие приводит к проблемам и с Советом безопасности, и к проблемам непосредственно с защитой информации..."

"...Многие полагают, что использование шифровальных алгоритмов с большой длиной ключа прекрасно защищает информацию. На самом деле это не совсем так. В США действует доктрина, подписанная еще в прошлом веке. В ней говорится, что любые используемые средства защиты информации должны быть прозрачны для спецслужб страны..."
Глупец, лишенный способности посмеяться над собой вместе с другими, не сможет долго выносить программирование. Фредерик Брукс-младший