Добро пожаловать на Форум неформального общения сотрудников УИС
![]() |
Добро пожаловать на Форум неформального общения сотрудников УИС. Без регистрации вам доступна вся информация на форуме только для чтения. Создание новых тем и ответы в существующие будут доступны после регистрации:
|
Защита персональных данных
#33
Отправлено 10 Ноябрь 2016 - 20:58
ahtak (10 Ноябрь 2016 - 16:51) писал:
как и какие файлы поглядеть в которых можно увидеьт был ли когда ли бо на компе инет
Молоток и замена HDD - 100% вариант.
А так, для не очень посвященных проверяющих, низкоуровневое форматирование, многократное заполнение нулями HDD с полной переустановкой системы. Способ не 100%, но на беглый взгляд нормально
#34
Отправлено 10 Ноябрь 2016 - 22:01
ahtak (10 Ноябрь 2016 - 16:51) писал:
как и какие файлы поглядеть в которых можно увидеьт был ли когда ли бо на компе инет
И, например, USB Oblivion любой версии - доступно для скачивания
#36
Отправлено 10 Ноябрь 2016 - 23:52
Известен ряд методов уничтожения информации, хранимой на энергонезависимых носителях. Эти методы можно условно классифицировать по методу воздействия на носитель:
- программные методы - основаны на использовании стандартных команд управления накопителей на жестких магнитных носителях (НЖМД);
- аппаратные методы - реализуются с помощью специального оборудования, воздействующего на магнитные диски.
По способу воздействия аппаратные методы классифицируются на несколько подгрупп:
методы, перестраивающие доменную структуру магнитного носителя без разрушения его конструкции;
методы, связанные с разрушением конструкции носителя.
Программные методы уничтожения информации
Все программные методы уничтожения информации можно по степени надежности разделить на 3 уровня:
Уровень 0. Наиболее простая и часто применяемая форма уничтожения информации на НЖМД. Вместо полной перезаписи жесткого диска в загрузочный сектор, основную и резервную таблицы разделов записывается последовательность нулей. Тем самым усложняется доступ к данным, хранящимся на диске. Сами данные не уничтожаются.
Полный доступ к информации на НЖМД легко восстанавливается с помощью посекторного чтения.
Уровень обеспечивает наибольшую скорость, но не может использоваться при обработке информации, утечка которой нежелательна.
Уровень 1. Запись последовательности нулей или единиц в сектора, содержащие уничтожаемую информацию. Программный доступ к перезаписанным данным невозможен. Однако существует возможность восстановления информации после перезаписи. В ее основе лежит наличие остаточной намагниченности краевых областей дисковых дорожек, несущей информацию о предыдущих записях.
Для восстановления информации, удаленной этим методом, могут быть применены технологии типа магнитной силовой микроскопии.
Скорость уничтожения информации значительно ниже, чем в предыдущем уровне, и определяется скоростью работы (а именно - скоростью записи) НЖМД.
Уровень 2. Использование нескольких циклов перезаписи информации. С увеличением числа циклов перезаписи усложняется задача восстановления удаленных данных. Это обуславливается естественным дрейфом пишущей головки НЖМД каждого следующего цикла. Вероятность перезаписи краевых областей дорожек возрастает. Следовательно, резко повышается сложность процесса восстановления уничтоженных данных.
Полной гарантии необратимого разрушения информации нет и в этом случае, поскольку программно невозможно управлять траекторией движения блока головок НЖМД и процессом перемагничивания битовых интервалов. Также уничтожение информации затруднено из-за сложности оценки факторов, оказывающих влияние на точность позиционирования головок.
Недостатком методов этого уровня является низкая скорость уничтожения информации.
Разработано большое количество рекомендаций, определяющих состав маскирующих последовательностей, записываемых в сектора данных при использовании методов 2-го уровня.
В идеальном случае маскирующие последовательности должны подбираться таким образом, чтобы перемагнитить каждый битовый интервал в записи максимальное число раз. Выбор метода уничтожения зависит от метода кодирования информации, используемой на целевом носителе.
Выбор конкретного метода также зависит от уровня секретности информации, подвергаемой уничтожению. Во многих странах существуют государственные стандарты, строго регламентирующие состав и количество проходов при уничтожении информации с НЖМД. Большой популярностью пользуется метод, определенный Министерством обороны США.
Согласно этому методу, должна быть выполнена троекратная перезапись информации:
1. Запись в каждый байт перезаписываемой области случайно выбранного байта;
2. Запись в каждый байт перезаписываемой области дополнения к нему;
3. Запись в перезаписываемой области последовательности случайно выбранных байт.
Данный метод носит произвольный характер и не учитывает особенностей работы конкретных НЖМД.
Министерство обороны США признает этот факт и при уничтожении информации высшей категории секретности запрещает использование программных методов.
Помимо методов, определяемых государственными стандартами, существует целый ряд методов, предложенных независимыми экспертами в области информационной безопасности.
Наиболее распространенными из них являются два метода - Б. Шнайдера и П. Гутмана.
Шнайдер предложил метод уничтожения информации, состоящий из семи проходов: первые два - запись единиц и нулей соответственно, и последние пять - запись случайных данных. Однако ни количество проходов, ни выбор маскирующих последовательностей не обоснованы. Вместо этого Шнайдер оставляет следующее уведомление: Последние исследования Национального института стандартов и технологий, выполненные с помощью электронных туннельных микроскопов, показали, что даже этого может быть недостаточно. Честно говоря, если ваши данные достаточно ценны, можете считать, что их полное удаление с магнитного носителя невозможно. Сожгите носитель или сотрите его в порошок. Дешевле купить новый носитель, чем потерять ваши секреты.
Обоснование выбора маскирующих последовательностей проводится для метода Гутмана. Метод состоит из 27 проходов, ориентированных на уничтожение записей, закодированных методами MFM и различными распространенными модификациями RLL. Маскирующие последовательности подобраны таким образом, чтобы обеспечить максимально возможное число переключений знака намагниченности каждого битового интервала. Это значительно затрудняет восстановление перезаписанных данных, поскольку делает нетривиальным раздельное считывание наложенных друг на друга записей.
В различных накопителях могут применяться разные методы кодирования (например, в современных жестких дисках MFM- и RLL-кодирование в чистом виде не используется). Детальные спецификации методов, применяемых в конкретных накопителях, в общем случае недоступны. Поэтому в состав метода добавлены 8 проходов со случайной маскирующей последовательностью (4 в начале и 4 в конце).
Метод Гутмана не имеет больших практических преимуществ перед методами, описанными ранее. Практически, любой НЖМД, произведенный после 1997 года, использует различные модификации PRML, спецификации которых держатся производителем в секрете.
Аппаратные методы уничтожения информации
Повышенную надежность уничтожения информации, хранимой на НЖМД, обеспечивают аппаратные методы уничтожения. Недостатком этих методов является полный вывод очищаемого накопителя из строя.
Перестройка доменной структуры магнитного носителя
Оптимальным подходом для обеспечения надежности уничтожения информации без физического уничтожения носителя является использование методов, приводящих к перестройке структуры магнитного материала рабочих поверхностей носителя. Для этого необходимо устранить неоднородности вектора намагниченности на дорожках НЖМД. Изменение структуры намагниченности магнитного слоя может быть выполнено несколькими принципиально различными способами:
- путем быстрого нагрева материала рабочего слоя носителя до точки потери намагниченности носителя (точки Кюри);
- путем размагничивания рабочих поверхностей носителя;
- путем намагничивания рабочих поверхностей носителя до максимально возможных значений намагниченности (насыщения);
- комбинированный. Нагревание и намагничивание, либо нагревание и размагничивание.
Разрушение конструкции носителя
Методы этой группы применяют, когда необходима гарантия уничтожения информации. Они подразделяются на:
- механические, пиротехнические;
- химические;
- термические, металлотермические;
- радиационные.
Источник
P.S. Использовал как-то способ несколько циклов перезаписи информации. 10-кратная перезапись HDD небольшими файлами в 1 Кб показалась мне вполне убедительной. Конечно, при помощи электронного микроскопа говорят можно восстановить байты, но сомневаюсь, что кто-то будет с этим заморачиваться. Тут нужен ну очень серьёзный повод.
#37
Отправлено 11 Ноябрь 2016 - 04:10
больше интересует другое
какими прогами ищут документы с дсп и секреткой какойто прогой же ищут насколько я знаю
второй вопрос в каких то файлах или какими то прогами ищут был ли когда либо комп к инету подключен или в каких то файлах это видят вот с этим подскажите где это могут смотреть
#39
Отправлено 11 Ноябрь 2016 - 14:27
ahtak (11 Ноябрь 2016 - 04:10) писал:
больше интересует другое
какими прогами ищут документы с дсп и секреткой какойто прогой же ищут насколько я знаю
второй вопрос в каких то файлах или какими то прогами ищут был ли когда либо комп к инету подключен или в каких то файлах это видят вот с этим подскажите где это могут смотреть
Обычно хранят следы это файлы журнала Windows, cookies, временные файлы интернета, история и кэш браузеров, index.dat. В реестре следы подключения USB модемов. Настроенные беспроводные и проводные подключения.
Неплохо со всем этим справляется CCleaner или History Eraser. Однако при желании все можно восстановить. USB Oblivion неплох, однако полностью следы из реестра не удаляет.
А поиск. Приходят обычно с Terrier 2.0 или 3.0 "Программа поиска и уничтожения информации на дисках «Terrier»". Купить можно тут.
Я пользуюсь частенько WinHex. Им также можно искать текст в файлах посекторно на физическом уровне, включая удаленные файлы.
#40
Отправлено 11 Ноябрь 2016 - 16:59
НО есть проблема с подключениями и сетевыми адресами проблема в том что приходили какие то дядьки и нашли что в 13 году у компа были такие то айпишники такие то шлюзы и тд ..... где они мля это взяли в каких файлах это может храниться при том условии что сетевые адреса после 13 года менялись 4 раза уже на ваще иные сети.... как мля и чем они это узнали они не говорят .... а мне вот теперь это хочется знать и понимать как это удалить и как с этим бороться ......
в том году был слух что фейсы ездят с какойто прогой "КРОТ" называется что делает и как работает ни кто не знает гугл тоже ....
вот мне ща самое важное про поиск параметров сети где это хранится и как они это достали ???????7
#41
Отправлено 11 Ноябрь 2016 - 17:18
ahtak (11 Ноябрь 2016 - 16:59) писал:
вот мне ща самое важное про поиск параметров сети где это хранится и как они это достали ???????7
Чистите ARP и DNS-кэш. Затем сбросьте стек TCP/IP к «заводским» настройкам.
Команды:
netsh interface ip delete arpcache
netsh winsock reset
netsh int ip reset c:resetlog.txt
После каждой команды перезагружаемся. Файл resetlog.txt удаляем.
Вы вообще кто по должности? Простые вещи спрашиваете.
-----------------------------------------
А вообще я ранее упоминал. Лучшее средство format c: раз десять
#42
Отправлено 12 Ноябрь 2016 - 11:01
ahtak (11 Ноябрь 2016 - 16:59) писал:
Так, что изучайте мануалы по CMD.EXE
Чистите ARP и DNS-кэш. Затем сбросьте стек TCP/IP к «заводским» настройкам. Команды: netsh interface ip delete arpcache netsh winsock reset netsh int ip reset c:resetlog.txt
В довесок, вычистить полностью arp
командой #arp -d
обязательно чистить таблицу маршрутов
командой #route -f
Естественно чистим кеши браузеров и сносим все tmp файлики, которые персонально для особо "крутых" хранятся в исключительно "скрытых" папках.
Причем, покондовое удаление , ни хрена не даст !
Все найденное для уничтожение добро, сначала ПЕРЕНОСИМ на том диске в отдельную папку, и от туда чистим "kremlin" или чем то похожим.
#43
Отправлено 16 Ноябрь 2016 - 04:48
я инженер группы автоматизации , вещи то может и простые но это все не то все что вы написали знаю и было сделано ..... но где то они это взяли
d0ct0rfs
Всё это узнается ( вот УЖАС !!!) из командной строки.
но он где то это все взяли и ты так и не ответил на вопрос !!!!самое важное про поиск параметров сети где это хранится и как они это достали где это хранится , и посмотри условия что все было удалено и айпи поменяны после того 3 раза , расскажи тогда конкретно или лучше на примере где хранятся конкретно все эти сетевыеадреса , НЕ ПРОСТО скажи удали той то командой , А скажи где и скажи тогда как это посмотреть раз ты говоришь из командной строки приведи пример этой строки тогда чтоб увидеть все айпи которые когда то вводились
#44
Отправлено 16 Ноябрь 2016 - 06:27
Цитата
Цитата
P.S.
Почему с такой иронией написал? Да потому, что вы не то что с windows не можете поладить, вам уже написали самое простое, что можно было сделать, так вы ещё и форумом пользоваться не умеете, я отправил вам в личку сообщение с целью помочь, но вы его проигнорировали.. Так что книгу в зубы например от Марка Русиновича - "Внутреннее устройство Windows" и вперёд изучать...
#45
Отправлено 16 Ноябрь 2016 - 06:45
Deadushka ок
признаю я тупой
НО Вы так и не ответили на вопрос который я задал вы все пишите опять смотри там смотри смотри тут я попросил конкретный пример а не посылание куда либо я прошу помощи и нормального ответа с примерами а не отправления читать книги , а я скажу почему отправляете потому что сами не можете привести пример напишите команду или последовательность действий раз вы такой гуру а я посмотрю как это получится , НО ни кто из вас ни пример строки которая покажет адреса ни пример ветки с реестра так и не показал где бы это было видно , а все что можете это куда то послать что то читать а сами на конкретный вопрос ответить не можете



