1B37 - Насчет вирусов с вами не согласен, ваша система будет неспособна защитить данные от вирусов в силу отсутствия в ней антивирусных программ. Имеется ввиду вирусы, похищающие информацию.
Да все верно, утечка важных или секретнных, или данных личного характера неисключена если непрятать размонтированием активного тома или неиспользовать криптографию самой файловой системы в месте с её данными.
Я пока тестирую на открытой WIN - XP Zver SP3 ОСь.
Цель - чистая работа (иммитация записи) но без последствий в будущем.
Под уликами (ненаследить имелось в виду) чтобы в компьютере ничего неоставалось.
Типа на те сайты неходил, это не делал, и вообще я это не я.
Возможно вы и правы несчёт антивирусного монитора, только такой монитор лучше написать самому.
Чем ставить эти готовые феесбешные.
Как вариант можно ещё косметически спрятать сам диск чтобы его небыло в сети видно.
Докучи применить криптографию, установить сложную многоуровневую маршрутизацию Cisco, с фильтрациёй траффика и проверкой доверенных узлов. Или проще работать через сервак и на нём всёэто замутить программно.
Если вы боитесь активности вирусов, то имейте в виду сам посебе вирус без процесса незапускается.
Самая хорошая защита это настройка и темболее модификация ядра и активных служб самой системы.
Вы можете настроить систему так, что она будет каждый раз спрашивать запускать этот процесс или службу или приложение. Если скажете НЕТ. То самым вы отрубаете вирусу КАЙФ.
Как вариант всегда полезно сниффить траффик перед отправкой тому или иному хозяину вируса.
Такие технологии есть, но для этого нужен ещё один свободный компьютер.
Смысл, в том что некая запущенная в тени полезная прога, вычисляет и подменяет временно адрес хозяина вируса.
Тоесть вредоносная программа отрабатывает и считает что отправила туда куда надо, но посути это обман вируса. Эти данные попадают не на файловообменный ресурс хозяина вируса, а на второй СВОЙ в сети компьютер. И всякая радиактивная вредоносная шпионская дрянь имеющаяся в первом основном компьютере. Культурно складирует - точто нашпионила (файлы могут иметь зашифрованный вид)в указанный каталог на компьютере 2. Ну при желании это можно и автоматизировать, и вести ЛОГ файлы. С теми адресами куда хотели отправить нашпионинные данные.
Но имейте в виду там тоже недураки. Адрес вам ничего недаст, разве что пионера поймать. Обычно с первичного адреса(куда стучит и пылит вирус) и до конечного настоящий адрес злоумышленника. Задействуется как минимуи пол миллиарда зомбо машин с кучей своих адресов. Причём нет так таковой последовательной цепочки. Алгоритм пересылки с ретрансляцией параллельный и видоизменяемый по типу изменяющегося лабиринта. Отследить дядю на которого пашет вирус практически невозможно. В лучшем случае окажется какое нибудь интернет кафе. О домашнем адресе дяди - забудьте.
Но это хотябы поможет вовремя проверить данные перед любой отправкой. И исключить возможную утечку.
Первая отправка в понарошку, а вторая только с вашего разрешения. Иначе никто никуда ничего неотправит.
И ещё. Учтите такой момент, большинство шпионских вирусов устроены по принципу контейнера, и для корректной их работы тебуется выделения места на диске, если вы им закроете любую запись, то вирус несможет работать. Если вирус работает исключительно с оперативкой. Тогда подходит вариант с промежуточным компьютером. Этот компьютер включен между пользовательской машиной и с роутер с инетом.
Можно ещё и создать никогда незаражаемый с защитой от записи сервак с LIVE CD LINUX к примеру на борту.
И через него работать с той же ХР с SHADOW по варианту с HDD Boost.
Но для сервера нужно тогда устройство запрещающее запись.
Я это к тому что, на JMicron девайс всёже нужно пробовать делать.
В идеале лучше пользоваться такими вариантами защит одновременно.
Один вариант учитывает то что неучитывает другой. И они в работе дополняют друг друга.
Жаль что нельзя одновременно использовать их в одном системнике.
Если так слелать то один вариант защиты будет мешать и недаст работать другому варианту защиты.
Первой писать на диск временные данные при работе надо, а другая недает писать туда.
Поэтому как минимум надо два компьютера.
Да все верно, утечка важных или секретнных, или данных личного характера неисключена если непрятать размонтированием активного тома или неиспользовать криптографию самой файловой системы в месте с её данными.
Я пока тестирую на открытой WIN - XP Zver SP3 ОСь.
Цель - чистая работа (иммитация записи) но без последствий в будущем.
Под уликами (ненаследить имелось в виду) чтобы в компьютере ничего неоставалось.
Типа на те сайты неходил, это не делал, и вообще я это не я.
Возможно вы и правы несчёт антивирусного монитора, только такой монитор лучше написать самому.
Чем ставить эти готовые феесбешные.
Как вариант можно ещё косметически спрятать сам диск чтобы его небыло в сети видно.
Докучи применить криптографию, установить сложную многоуровневую маршрутизацию Cisco, с фильтрациёй траффика и проверкой доверенных узлов. Или проще работать через сервак и на нём всёэто замутить программно.
Если вы боитесь активности вирусов, то имейте в виду сам посебе вирус без процесса незапускается.
Самая хорошая защита это настройка и темболее модификация ядра и активных служб самой системы.
Вы можете настроить систему так, что она будет каждый раз спрашивать запускать этот процесс или службу или приложение. Если скажете НЕТ. То самым вы отрубаете вирусу КАЙФ.
Как вариант всегда полезно сниффить траффик перед отправкой тому или иному хозяину вируса.
Такие технологии есть, но для этого нужен ещё один свободный компьютер.
Смысл, в том что некая запущенная в тени полезная прога, вычисляет и подменяет временно адрес хозяина вируса.
Тоесть вредоносная программа отрабатывает и считает что отправила туда куда надо, но посути это обман вируса. Эти данные попадают не на файловообменный ресурс хозяина вируса, а на второй СВОЙ в сети компьютер. И всякая радиактивная вредоносная шпионская дрянь имеющаяся в первом основном компьютере. Культурно складирует - точто нашпионила (файлы могут иметь зашифрованный вид)в указанный каталог на компьютере 2. Ну при желании это можно и автоматизировать, и вести ЛОГ файлы. С теми адресами куда хотели отправить нашпионинные данные.
Но имейте в виду там тоже недураки. Адрес вам ничего недаст, разве что пионера поймать. Обычно с первичного адреса(куда стучит и пылит вирус) и до конечного настоящий адрес злоумышленника. Задействуется как минимуи пол миллиарда зомбо машин с кучей своих адресов. Причём нет так таковой последовательной цепочки. Алгоритм пересылки с ретрансляцией параллельный и видоизменяемый по типу изменяющегося лабиринта. Отследить дядю на которого пашет вирус практически невозможно. В лучшем случае окажется какое нибудь интернет кафе. О домашнем адресе дяди - забудьте.
Но это хотябы поможет вовремя проверить данные перед любой отправкой. И исключить возможную утечку.
Первая отправка в понарошку, а вторая только с вашего разрешения. Иначе никто никуда ничего неотправит.
И ещё. Учтите такой момент, большинство шпионских вирусов устроены по принципу контейнера, и для корректной их работы тебуется выделения места на диске, если вы им закроете любую запись, то вирус несможет работать. Если вирус работает исключительно с оперативкой. Тогда подходит вариант с промежуточным компьютером. Этот компьютер включен между пользовательской машиной и с роутер с инетом.
Можно ещё и создать никогда незаражаемый с защитой от записи сервак с LIVE CD LINUX к примеру на борту.
И через него работать с той же ХР с SHADOW по варианту с HDD Boost.
Но для сервера нужно тогда устройство запрещающее запись.
Я это к тому что, на JMicron девайс всёже нужно пробовать делать.
В идеале лучше пользоваться такими вариантами защит одновременно.
Один вариант учитывает то что неучитывает другой. И они в работе дополняют друг друга.
Жаль что нельзя одновременно использовать их в одном системнике.
Если так слелать то один вариант защиты будет мешать и недаст работать другому варианту защиты.
Первой писать на диск временные данные при работе надо, а другая недает писать туда.
Поэтому как минимум надо два компьютера.
Исправлено: hackerelectronic, 14.07.2013 23:50