Kraj Rad - kradzież danych z komputera
staaw - Pią 16 Wrz, 2011 07:33 Temat postu: kradzież danych z komputera Mam pytanie dotyczące dostępu do mojego komputera z sieci...
Aby zapewnić bezpieczeństwo moich danych mam dwa dyski, jeden systemowy i dane, nazwijmy je "niewrażliwe" a drugi na zdjęcia, osobiste dokumenty itp.
W czasie kiedy komputer jest online, drugi dysk nie jest podłączony do komputera...
Czy jest inny sposób uniknięcia wycieku danych z nic nie znaczącego komputera w sieci i jakie jest ryzyko (mój sposób jest 100% pewny ale uciążliwy, no i złącze się może zużyć od ciągłego wyciągania wtyczki, jest to dysk SATA) ?
W rozwiązania typu firewall nie bardzo wierzę, na serwer micro$oftu się włamują...
Czy są złośliwe programy które na przykład ściągają moje zdjęcia z komputera? Nie wiem po co, ale jak komuś się nudzi...
staaw - Pią 16 Wrz, 2011 07:50
To że google mnie szpieguje, to wiem. Na moim komputerze jest więcej reklam związanych z leczeniem alkoholizmu niż na córci czy żony...
Whiplash - Pią 16 Wrz, 2011 08:15
Wprawdzie nie wiem wszystkiego (bo kto by tam wszystko wiedział), ale są sposoby łatwiejsze niż Twój. Jeśli zależy Ci aby np. nikt nie odczytał danych nawet jak się do nich dostanie to polecam szyfrowanie. Świetny program TrueCrypt to darmowe narzędzie do szyfrowania danych. Polski interfejs, intuicyjna obsługa, polecam. Zasada działania jest prosta, tworzysz na dysku plik, któy później "podłączasz" za pomocą tego programu. Aby podłączyć program wymaga hasła. Najporstrze szyfrowanie, przy wystarczająco długim i skomplikowanym haśle to obecnie kilkaset lat dla jednego komputera. Dodatkowo program ten pozwala stosować kilka szyfrów jednocześnie(dzięki temu osiąga się złożoność szyfrowania niemożliwą do pokonania) i stosowania razem z hasłem pliku/plików kontrolnych, czyli każdorazowo razem z hasłem trzeba wskazać plik, który chcemy aby był naszym dodatkowym "kluczem".
Może za dużo namotałem w opisie... tak czy owak polecam.
A jeśłi danych nie jest dużo, zawsze można używać Pendrive, wygodniejsze to i pewniejsze. (Pendrive też można zaszyfrować, na wypadek zgubienia/kradzieży)
staaw - Pią 16 Wrz, 2011 08:20
Zabezpieczam dokumenty openoffisa hasłem... w necie jest dużo programów do ich łamania
Ala zawsze coś, nie znałem tego programu...
Whiplash - Pią 16 Wrz, 2011 08:20
A szpiegują nas wszyscy, nie tylko google... Facebook, NK, Poczta na popularnych portalach... Wszyscy są ciekawi co nam można sprzedać...
Ale raczej wycieku prywatnych danych bym się nie obawiał. Bardziej już danych dot. kart kretytowych, loginy do kont bankowych itp. Ale i przed tym można się uchronić...
Wielkoą nadzieją jest nowy polski system operacyjny Qubes OS (nota bene stworzony przez hakerów ), lepszy i bezpieczniejszy od windowsa i linuxa i to już na starcie... Ciekawe tylko, czy uda się go rozwinąć na tyle, aby stał się standardem... Pewnie wielu firmom będzie zależało, żeby tak się nie stało...
Whiplash - Pią 16 Wrz, 2011 08:21
staaw napisał/a: | Zabezpieczam dokumenty openoffisa hasłem... |
To tak jak założyć kłódkę na drzwiach... Jak ktoś nie chce się włamać, to przejdzie obojętnie obok, a jak chce to pierdyknie młotkiem i po zabezpieczeniu
Jonesy - Pią 16 Wrz, 2011 08:22
Stasiu, mam dla Ciebie przepiękną opcję. Kup sobie obudowę do dysku twardego, łączącą się z komputerem przez port USB. Taka obudowa ma mały mankamencik - jest zasilana z sieci. Ale idzie za tym plus - ma włącznik
Czyli odpada Ci wypinanie i wpinanie szyny.
Oczywiście że są obudowy tak na SATA jak i na IDE, bez problemu takie znajdziesz.
A teraz o innej kwestii - bezpieczeństwo w sieci.
Dane z komputera najczęściej wyciekają, gdy ty pobierasz coś z sieci. Mało kto wie, że zainstalowanie programu typu Kazaa, Emule, Utorrent i tak dalej, skutkuje udostępnieniem plików do pobierania. Zresztą w ten sposób działa cała sieć torrent - ty udostępniasz coś i za to możesz coś ściągać. Można tak skonfigurować program, że udostępniasz tylko to co ściągasz a reszta plików jest bezpieczna. Ale mało kto to robi, gdyż dzisiejszy użytkownik komputera analizuje ustawienia programu do pierwszego podokienka, a takie zaawansowane ustawienia (a udostępnianie plików w sieci na czym bazuje sieć torrent jest kluczowe) są mocno schowane.
Druga sprawa to identyfikacja w sieci. Myślę że bardzo ciężko zwykłemu szarakowi paść ofiarom ataku w sieci. Po pierwsze ciężko Cię zidentyfikować, jeżeli masz neta w neostradzie, to masz zmienne IP, praktycznie każde urządzenie, przez które idzie sygnał do Ciebie, ma jakiegoś sprzętowego firewalla. W praktyce wygląda to tak, że 99,99% wyciekniętych danych, to świadome bądź nieświadome działanie właściciela tych danych na własną szkodę - bujanie się po "podejrzanych" stronach (te są blokowane przez dobre programy antywirusowe - nod32 kosztuje 140 złotych a jest skutecznym killerem), instalowanie dziwnych plików podesłanych na maila (żona kiedyś zainstalowała sobie wira, bo nazywał się "kliknij mnie", no to kliknęła... - łatwiej było kupić nowy dysk, niż biedzić się z tym zawirusowanym - tempo przyrostu wirusów i szybkość ich działania w wyłączaniu poszczególnych usług była oszałamiająca - nie byłem w stanie nic zrobić...), podawanie swoich danych logowania byle komu, działanie na koncie administratora, które nie jest zabezpieczone żadnym hasłem, udostępnianie zasobów w sieci (nawet jeżeli jest to sieć domowa, dane udostęnione mogą być widoczne, gdyż... istnieje sieć wi-fi. A jak sieć wi-fi nie jest zabezpieczona kluczem WEP "odgórnie" to uwierz mi - jest goła i widoczna wraz z zasobami w promieniu 100-200 m2 przy dobrym routerze. A do takiej sieci wleziesz nawet z komórki wyposażonej w wifi.
A ten 0,01% celowych włamów? Jest zarezerwowany do dyrektorów banków, pracowników konsorcjów i tak dalej - ofiar celowych ataków, które to ataki mogą przynieść konkretne korzyści majątkowe.
Pracowałem w kilku firmach jako informatyk i nigdy się tego typu sytuacja nie zdarzyła. A jeżeli jakieś dane "wyciekały" - hakerem okazywał się najczęściej niesforny pracownik, który nosił dane na pendrivie, pendrive w kieszeni bądź w torebce...
Tak wygląda prawda o bezpieczeństwie w sieci. Jest to oczywiście mój punkt widzenia. Możesz mieć inny.
Nie ma co popadać w paranoję. Najważniejsze, to do wszystkiego podchodzić z mózgiem
Whiplash - Pią 16 Wrz, 2011 08:29
Jonesy napisał/a: | to świadome bądź nieświadome działanie właściciela |
"Łamałem ludzi, nie hasła..." - Kevin Mitnick. Chyba najsłynniejsze zdanie wypowiedziane przez najsłynniejszego hakera...
Jonesy napisał/a: | Nie ma co popadać w paranoję. Najważniejsze, to do wszystkiego podchodzić z mózgiem |
podzielam Twoją wypowiedź w całej rozciągłości.
staaw - Pią 16 Wrz, 2011 08:38
Jonesy napisał/a: |
Pracowałem w kilku firmach jako informatyk i nigdy się tego typu sytuacja nie zdarzyła. A jeżeli jakieś dane "wyciekały" - hakerem okazywał się najczęściej niesforny pracownik, który nosił dane na pendrivie, pendrive w kieszeni bądź w torebce...
Tak wygląda prawda o bezpieczeństwie w sieci. Jest to oczywiście mój punkt widzenia. Możesz mieć inny.
Nie ma co popadać w paranoję. Najważniejsze, to do wszystkiego podchodzić z mózgiem |
Najbardziej zależy mi na ochronie książki adresowej i zdjęć rodzinnych (są to dziesiątki GB danych), nie chcę by bez mojej wiedzy były gdzieś opublikowane...
Nie używam programów typu torrent, pornografię zdarza mi się kliknąć ale szybko uciekam (te nachalne reklamy)...
Co do punktu widzenia... jako nastolatek programowałem Z80 w assemblerze, teraz moja wiedza jest ciut powyżej zera
Pozmieniało się, kurka wodna, za szybko to idzie...
Dzięki.
Whiplash - Pią 16 Wrz, 2011 08:56
staaw w knajpie u Ptera napisał/a: | Czego nie ma w Sieci, to nie istnieje |
A ty pewny jesteś, że chcesz się ochronić przed siecią?
Jonesy - Pią 16 Wrz, 2011 08:59
staaw napisał/a: |
Najbardziej zależy mi na ochronie książki adresowej i zdjęć rodzinnych (są to dziesiątki GB danych), nie chcę by bez mojej wiedzy były gdzieś opublikowane...
|
Kup sobie tą kieszeń.
I według algorytmu:
1) chcę obejrzeć zdjęcia
2) wyłączam router
3) włączam kieszeń
4) oglądam zdjęcia
5) wyłączam kieszeń
6) włączam router
pterodaktyll - Pią 16 Wrz, 2011 09:01
Matko Boska!!! Przecież oni rozmawiają po polsku.......dlaczego ja nic z tego nie rozumiem ..........Ratunkuuu
staaw - Pią 16 Wrz, 2011 09:01
Jonesy, jeszcze tylko powiedz czy muszę wyłączać komputer podczas w(y)łączania dysku?
Używam zarówno windows jak i debiana...
aazazello - Pią 16 Wrz, 2011 09:08
pterodaktyll napisał/a: | Przecież oni rozmawiają po polsku.......dlaczego ja nic z tego nie rozumiem |
To proste, nie masz programu deszyfrującego.
Jonesy - Pią 16 Wrz, 2011 09:11
Co ty, to tak jakbyś podłączał usb (pendrive na przykład) do komputera.
Jest włącznik i wyłącznik i to wszystko. Włączasz dysk i pojawia się w windzie pod literką taką a taką. Debian w wersji graficznej też sobie poradzi z tym w locie, czasy "montowania" ręcznego napędów minęły chyba jak gdzieś w ogólniaku byłem
Obudowa Combo na dysk twardy 3.5” SATA / IDE na złączu USB 2.0 z podstawką
Prosty sposób na magazynowanie i przenoszenie dużych ilości danych oraz tworzenie kopii zapasowych
Najwyższej jakości anodowane aluminium, z którego wykonana jest obudowa, ułatwia odprowadzanie ciepła i chroni dysk
System eliminowania wstrząsów dla większej ochrony dysku
Nowa technologia odprowadzania ciepła wyeliminowała konieczność montowania wentylatora – bezgłośna praca obudowy
Prosty montaż dysku bez użycia narzędzi
Kompatybilna z notebookami i komputerami stacjonarnymi
Kompatybilna z USB 2.0 oraz USB 1.1
Niebieska dioda wskazująca pracę dysku
Upewniłem się - nie ma nigdzie nazwy, więc nie robię reklamy. Pokazuję anonimowe urządzenie, o którym rozmawiamy ze Stasiem.
staaw - Pią 16 Wrz, 2011 09:13
Dzięki Jonesy...
Chodziło mi o to że inteligencja windows MUSI być mniejsza od inteligencji jej stwórcy, choć udaje że jest odwrotnie...
Mówiąc prościej, dane oznaczone jako zapisane mogą wisieć gdzieś w pamięci podręcznej, a ja guzikiem i cała robota w niebyt...
Jonesy - Pią 16 Wrz, 2011 09:16
Na zdrowie
|
|