Перейти к содержанию

защита папки от копирования


2gringo

Рекомендуемые сообщения

На самом деле проблема решаема, существует спец. ПО, по сути весьма продвинутый вариант DLP ... вопрос только простой - "а оно надо" ? :rolleyes: Логика спец. ПО простая - пусть на ПК есть секретная папка, в ней конфиденциальные документы. Я запускаю Word- у него статутс "не обладает конфиденциальными сведениями" - как следствие, ему разрешено сохранять документы куда угодно. Но если я открою в нем конфиденциальный документ - то статус приложения уже будет другой - "обладает конфиденциальными сведениями уровня X", и сохранить я уже не смогу куда не положено. Равно как если я скопирую в буфер что-то из приложения, имеющего статус "обладает конфиденциальными сведениями", то скопированный в буфер кусок тоже будет считаться конфиденциальным, и при его вставке куда-то приложение-получатель получит статус "обладает конфиденциальными сведениями" (конечно будет перегиб - ведь программа не может понять, насколько конфиденциален скопированный кусочек данных). И такое далется на каждую операцию и на каждое дейтвие, как следствие наличие права на чтение документа не приводит к возможности копировать его или его часть куда-то. Но это не отменяет возможности сфотографировать даные с экрана или применить определенные экзотические методы съема данных, от которых защиты нет. именно поэтому в некоторых ЦОД при входе заставляют полностью раздеться, сканируют голого металлодетектором и выдают свою одежду. При выходе опять раздевают, сканируют и выпроваживают :)

Ссылка на комментарий
Поделиться на другие сайты

тогда попутный вопрос, как создать пользователя без ограничения прав в программах, но в эту папку видео - только чтение, без копирования. А в остальных "мусорках различных" полный доступ

Ссылка на комментарий
Поделиться на другие сайты

Вам ответил Zaitsev Oleg в предыдущем сообщении:

использовать спец. ПО, по сути весьма продвинутый вариант DLP
. ИМХО - игра не стоит свеч.
Ссылка на комментарий
Поделиться на другие сайты

тогда попутный вопрос, как создать пользователя без ограничения прав в программах, но в эту папку видео - только чтение, без копирования. А в остальных "мусорках различных" полный доступ

ну нельзя так, много раз уже говорили :rolleyes: Если есть возможность читать, то есть возможность копирования. Чтобы поставить точку, описываю алгоритм копирования файла A в B:

1. Открыть файл A на чтение

2. Создать файл B (если файл B уже существует, то либо ошибка, либо открываем его и усекаем длинну до нуля)

3. Выделяем некий буфер в памяти. Размер не важен, но влияет на производительность операции копирования, обычно порядка 32-64 кб. Размер буфера N

4. Читаем из файла A данные размером N байт в буфер, определяем реально прочитанный объем N1

5. Записываем из буфера N1 байт в файл B

6. Проверяем, достигли ли мы конца файла A. Если нет, переходим к шагу 4

7. Закрываем файлы A и B, освобождаем буфер в памяти

Вот собственно и весь алгоритм (возможные усовершенствования - условие "не достигли конца файла и N!=N1" после шага 4 - для отлова ошибок и сбоев при чтении). Как несложно видеть, наличие права на чтение позволяет скопировать файл

Ссылка на комментарий
Поделиться на другие сайты

Пожалуй, самым дешёвым вариантом будет покупка нового компьютера для этого контента. Корпус - с замками типа этого На компьютере нужно будет отключить (желательно физически) USB и сетевые разъёмы, демонтировать DVD приводы и при входе в комнату отбирать мобильники и фотоаппараты. :rolleyes:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуй, самым дешёвым вариантом будет покупка нового компьютера для этого контента. Корпус - с замками типа этого На компьютере нужно будет отключить (желательно физически) USB и сетевые разъёмы, демонтировать DVD приводы и при входе в комнату отбирать мобильники и фотоаппараты. :)

А еще при выходе из комнаты пользователь обязан забыть все то, что он там видел :rolleyes:

Ссылка на комментарий
Поделиться на другие сайты

А еще при выходе из комнаты пользователь обязан забыть все то, что он там видел :rolleyes:

Доработал идею:

Над дверью, по выходу вешается кирпич. Смотревший выходит, кирпич падает, амнезия обеспечена. Требуются добровольцы для экспериментального определения веса кирписа. :)

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tianddu
      От tianddu
      Добрый день, имеем учебное заведение, примерно 180 компов заведенных в AD. Распространяются GPO  С 1 сентября начали сталкиваться с такой проблемой:
      Студент жалуется на комп, смотрим, в нем майнер. Начинаем смотреть. В трее KES нет, в панели управления висит, при попытке удаления предлагает только удалить, причем запрашивает учетку для деактивации. Самой папки с касперским нет.  Разумеется стоит защита интерфейса паролем. Стоит блокировка удаления агента паролем, но скорее всего агента тоже нет на компе уже. Появилась локальная учетка с админ правами main с паролем 123456. Из интересного в одной из учеток main на рабочем столе нашли Rubeus с гитхаба. Бегло прочитав, выясняется, что можно достаточно легко сделать подмену билета и получить на локальном компе админ права.. Окей, ставим запрет на запуск CMD в любом виде, что просто командная строка, что выполнение скриптов. Один хрен продолжаем получать компы с такими проблемами. Пароли от локальных учеток на компах и пароли администратора доменного достаточно сложные, набор цифробукв.
      Есть подозрение все таки на студентов, так как есть классы только с дизайнерами и информатикой, а есть с программистами. Так вот страдают именно классы с программистами. Точнее можем уже сузить круг до конкретной группы с таким студентом. Интересует вопрос, как это может происходить? как защититься от такого? Возможно что загружаются с флешки например в winpe а потом сносят папку с касперским?
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Накануне каждого праздника активизируются мошенники. И делают они это, кстати, довольно-таки примитивно. Готовитесь к Новому году? Ждите фейковые рождественские скидки. Впереди Международный женский день? Значит — быть фейковым подаркам. Скоро крупный футбольный турнир? Фейковые билеты тут как тут.
      Больше всего фейкового появляется за неделю до «черной пятницы» — так называют день старта масштабной распродажи, в которой участвуют все, от мала до велика: и магазины бытовой техники, и местечковые лавки по изготовлению мыла и, конечно же, мошенники! Сегодня расскажем про актуальные уловки киберпреступников в канун всемирного дня распродаж и способы противостояния им.
      Скидки! Скидки? Скидки…
      Именно это слово переживает всплеск популярности каждый конец ноября. Всеобщее помешательство на низких ценах только на руку мошенникам: их рассылки, купоны и фишинговые ссылки легко растворяются в массе реальных предложений. Разберем на примере. Walmart, крупнейшая в мире сеть по оптовой и розничной торговле, якобы предлагает клиентам подарочную карту номиналом $750.
      Выполните всего четыре простых шага и (не) получите подарочную карту
       
      View the full article
×
×
  • Создать...