Comments 28
UFO just landed and posted this here
Убивается вся суть свопинга. Данные не будут записываться так быстро и считываться тоже. По моему это не вариант.
UFO just landed and posted this here
Отключите своп, не?
Вариант рассматривается, но win xp не понимает более 3 GB RAM. И не понятно вообще как это чудо будет работать целыми днями в таких условиях.
Отлично будет работать. Больше 3-х и не нужно.
WinXP можно заставить работать с 8 гигами.
Для этого своп делают исключительно на RAMDrive.
Т.е. сначала поднимают 4Гб логический раздел, реально находящийся в оперативной памяти, а затем уже на него заставляют винду писать свой файл подкачки.
Так получаем почти 8Гб быстрой памяти, чего уже хватает для гораздо большего числа задач.
Для этого своп делают исключительно на RAMDrive.
Т.е. сначала поднимают 4Гб логический раздел, реально находящийся в оперативной памяти, а затем уже на него заставляют винду писать свой файл подкачки.
Так получаем почти 8Гб быстрой памяти, чего уже хватает для гораздо большего числа задач.
А можно поподробнее как энто делать?
Сходу нагуглил это — http://www.tomshardware.com/reviews/ram-memory-upgrade,2778-4.html
Или можно начать читать с нижнего сообщения на странице www.overclock.net/t/455878/6-gb-ram-win-xp-32-bit-paging-file-on-ram-disk
Короче, половина интернета увешана решением. Успехов!
Или можно начать читать с нижнего сообщения на странице www.overclock.net/t/455878/6-gb-ram-win-xp-32-bit-paging-file-on-ram-disk
Короче, половина интернета увешана решением. Успехов!
1. AES 256 — не может использоваться для защиты данных в России, т.к. не имеет сертификата ФСБ. Его можно использовать только в личных целях.
2.Wiki Говорит, что его уже подломали:
Side-channel attacks
Side-channel attacks do not attack the underlying cipher and so have nothing to do with its security as described here, but attack implementations of the cipher on systems which inadvertently leak data. There are several such known attacks on certain implementations of AES.
In April 2005, D.J. Bernstein announced a cache-timing attack that he used to break a custom server that used OpenSSL's AES encryption. The custom server was designed to give out as much timing information as possible (the server reports back the number of machine cycles taken by the encryption operation), and the attack required over 200 million chosen plaintexts.
In October 2005, Dag Arne Osvik, Adi Shamir and Eran Tromer presented a paper demonstrating several cache-timing attacks against AES. One attack was able to obtain an entire AES key after only 800 operations triggering encryptions, in a total of 65 milliseconds. This attack requires the attacker to be able to run programs on the same system or platform that is performing AES.
In December 2009 an attack on some hardware implementations was published that used Differential Fault Analysis and allows recovery of key with complexity of 2^32
3. Не уверен что шифрование и расшифровывание дают всего 2-3% проигрыша производительности. Своп это небольшие объемы данных. Я погуглю тесты алгоритмов.
2.Wiki Говорит, что его уже подломали:
Side-channel attacks
Side-channel attacks do not attack the underlying cipher and so have nothing to do with its security as described here, but attack implementations of the cipher on systems which inadvertently leak data. There are several such known attacks on certain implementations of AES.
In April 2005, D.J. Bernstein announced a cache-timing attack that he used to break a custom server that used OpenSSL's AES encryption. The custom server was designed to give out as much timing information as possible (the server reports back the number of machine cycles taken by the encryption operation), and the attack required over 200 million chosen plaintexts.
In October 2005, Dag Arne Osvik, Adi Shamir and Eran Tromer presented a paper demonstrating several cache-timing attacks against AES. One attack was able to obtain an entire AES key after only 800 operations triggering encryptions, in a total of 65 milliseconds. This attack requires the attacker to be able to run programs on the same system or platform that is performing AES.
In December 2009 an attack on some hardware implementations was published that used Differential Fault Analysis and allows recovery of key with complexity of 2^32
3. Не уверен что шифрование и расшифровывание дают всего 2-3% проигрыша производительности. Своп это небольшие объемы данных. Я погуглю тесты алгоритмов.
UFO just landed and posted this here
> виндовс имеет сертификат ФСБ и что с того? раз в неделю новость о взломах и уязвимостях. то есть вывод такой что сертификат ничего не значит
Secure Pack Rus
Secure Pack Rus
>если у тебя пароль украдут, на бумажке записанный то нельзя же будет сказать что система в этом виновата?
Это уже должностные мероприятия. Вообще пароли сейчас не очень нужны, WinLogon — и вперед со смарт-картой или тем же RuToken.
Компьютеры не подсоединены к интернет или к сети, т.е. полностью работают автономно.
Это уже должностные мероприятия. Вообще пароли сейчас не очень нужны, WinLogon — и вперед со смарт-картой или тем же RuToken.
Компьютеры не подсоединены к интернет или к сети, т.е. полностью работают автономно.
По результатам выполненной работы получены заключения экспертной организации ФСБ России (№№ 149/48/1-109,149/48/1-110 от17.03.2006), которые удостоверяют, что операционные платформы Windows XP Professional Service Pack 2 и Windows Server 2003 SP1 с интегрированными средствами безопасности информации Secure Pack Rus и Secure Pack Rus for Server удовлетворяют уровню АК2 требований по защите конфиденциальной информации от НСД в автоматизированных информационных системах, а сами интегрированные криптографические средства защиты удовлетворяют уровню КС2 требований к криптографическим средствам защиты конфиденциальной информации.
UFO just landed and posted this here
как и время доступа. Да я видел подобные решения кстати. Удостоверяющие центр располагался в большем сейфе, вместо аттестованного помещения, не уверен что так можно пройти аттестацию кончено, но в связи с законом о персональных данных, когда каждая организация должна будет предпринимать меры по защите информации — я думаю что сейфы для серверов станут обыденностью.
Может заняться их производством?! :)
Может заняться их производством?! :)
Во первых, свап можно шифровать.
Во вторых, можно его отключить полностью. Win XP 64 bit понимает больше 4 ГБ ОЗУ.
Наконец, программа может запретить ОС выкидывать в свап определённую область своей памяти.
Ну, и наконец, какое может быть Windows XP на таких серьёзных задачах? Решительно никакое! Если у вас такие важные данные, что вы опасаетесь кражи свапа, то используйте специальные ОС на специальном оборудовании.
Во вторых, можно его отключить полностью. Win XP 64 bit понимает больше 4 ГБ ОЗУ.
Наконец, программа может запретить ОС выкидывать в свап определённую область своей памяти.
Ну, и наконец, какое может быть Windows XP на таких серьёзных задачах? Решительно никакое! Если у вас такие важные данные, что вы опасаетесь кражи свапа, то используйте специальные ОС на специальном оборудовании.
>Наконец, программа может запретить ОС выкидывать в свап определённую область своей памяти.
Очень хотел бы узнать об этом поподробнее. Буду благодарен за любую информацию.
>Ну, и наконец, какое может быть Windows XP на таких серьёзных задачах?
От жизни никуда не уйдешь. Большинство приложений для работы с персональными данными (да все та же 1С-ка) работает именно на этой ОС.
Очень хотел бы узнать об этом поподробнее. Буду благодарен за любую информацию.
>Ну, и наконец, какое может быть Windows XP на таких серьёзных задачах?
От жизни никуда не уйдешь. Большинство приложений для работы с персональными данными (да все та же 1С-ка) работает именно на этой ОС.
Например, www.sevenforums.com/general-discussion/3706-lock-pages-memory.html. То, что там Windows7, не меняет сути. Ключевые слова для гугления — lock page in memory.
Однако это приём для программистов, а не пользователей: программа должна быть написана с использованием этой функции.
А вообще — я верю в превосходство терморектального криптоанализа, агентурной работы и простого беспредела над подобными техническими методами. Они гораздо эффективнее, чем кражи свапов, и менно они и применяются в реальной жизни. community.livejournal.com/ru_xkcd/66575.html
Однако это приём для программистов, а не пользователей: программа должна быть написана с использованием этой функции.
А вообще — я верю в превосходство терморектального криптоанализа, агентурной работы и простого беспредела над подобными техническими методами. Они гораздо эффективнее, чем кражи свапов, и менно они и применяются в реальной жизни. community.livejournal.com/ru_xkcd/66575.html
>Например, www.sevenforums.com/general-discussion/3706-lock-pages-memory.html. То, что там Windows7, не меняет сути. Ключевые слова для гугления — lock page in memory.
Спасибо, будем искать.
Спасибо, будем искать.
На ОС настроено удаление совп файла при завершении работы. Нашел такое только в Windows 2008 Server R2.
Групповая политика Shutdown: Clear virtual memory pagefile есть и в Windows XP.
Вариант №1. Выключаем компьютер — забираем устройство — копируем своп — возвращаем все назад.
Используйте Bitlocker или PGP Whole Disk Encryption.
Swap нужен также для создание дампа в случае возникновения ошибки, поэтому совсем отключать его все же не рекомендуется.
Работаете с критичной информацией — реализуйте терминальные или VDI решения, ставьте у конечных пользователей только тонкие клиенты, на которых не будет важной информации.
P.S. сервер, к которому имеет доступ злоумышленник — это уже не ваш сервер. ©
>Групповая политика Shutdown: Clear virtual memory pagefile есть и в Windows XP.
Большое спасибо, думал что это есть только в серверных ОС Microsoft.
>Используйте Bitlocker или PGP Whole Disk Encryption.
Невозможно т.к. не имеются сертификаты ФСБ.
В свою очередь есть вот такое решение:
КриптоПро EFS. Оно использует КриптоПро CSP 3.6, который как написано на сайте имеет следующие показатели скорости:
Улучшена масштабируемость на многопроцессорных системах и HyperThreading системах.
Значительно повышена производительность криптографических операций:
шифрование 66 мбайт/сек.
хеширование 43 мбайт/сек.
вычисление ЭЦП (эллиптические кривые): 1.3 мсек.
проверка ЭЦП (эллиптические кривые): 2.3 мсек.
Значения приведены для P4 HT 3 ГГц
Большое спасибо, думал что это есть только в серверных ОС Microsoft.
>Используйте Bitlocker или PGP Whole Disk Encryption.
Невозможно т.к. не имеются сертификаты ФСБ.
В свою очередь есть вот такое решение:
КриптоПро EFS. Оно использует КриптоПро CSP 3.6, который как написано на сайте имеет следующие показатели скорости:
Улучшена масштабируемость на многопроцессорных системах и HyperThreading системах.
Значительно повышена производительность криптографических операций:
шифрование 66 мбайт/сек.
хеширование 43 мбайт/сек.
вычисление ЭЦП (эллиптические кривые): 1.3 мсек.
проверка ЭЦП (эллиптические кривые): 2.3 мсек.
Значения приведены для P4 HT 3 ГГц
Тут есть несколько вариантов:
1. (и самый лучший) Написание программы таким образом, чтобы конфиденциальные данные не оседали в области подкачки (современные языки это позволяют)
2. Шифрование раздела подкачки (-1 к производительности, +1 к понижению себестоимости)
3. (параноидальный вариант) Размещение области подкачки на отдельном носителе, оборудованном системой самоуничтожения (электромагнитной или микроволновой), которая включается, к примеру, при попытке этот носитель извлечь, или даже отключить. А, в свою очередь, сама система должна отключаться нетривиальным способом.
1. (и самый лучший) Написание программы таким образом, чтобы конфиденциальные данные не оседали в области подкачки (современные языки это позволяют)
2. Шифрование раздела подкачки (-1 к производительности, +1 к понижению себестоимости)
3. (параноидальный вариант) Размещение области подкачки на отдельном носителе, оборудованном системой самоуничтожения (электромагнитной или микроволновой), которая включается, к примеру, при попытке этот носитель извлечь, или даже отключить. А, в свою очередь, сама система должна отключаться нетривиальным способом.
> 3. (параноидальный вариант) Размещение области подкачки на отдельном носителе, оборудованном системой самоуничтожения (электромагнитной или микроволновой), которая включается, к примеру, при попытке этот носитель извлечь, или даже отключить. А, в свою очередь, сама система должна отключаться нетривиальным способом.
К дисководу приделать шредер.
К дисководу приделать шредер.
Тоже вариант.
Впрочем, я имел ввиду системы уничтожения данных на магнитных накопителях, к примеру, вот таких:
nero.ru/goods124.html
Впрочем, я имел ввиду системы уничтожения данных на магнитных накопителях, к примеру, вот таких:
nero.ru/goods124.html
Зачем велосипед то изобретаете?
www.iusmentis.com/security/filewiping/wipeswap/
www.iusmentis.com/security/filewiping/wipeswap/
Built-in swapfile wiping feature
Windows NT, 2000 and XP have a built-in feature which can wipe the swapfile when the system shuts down. Every page that is not in use at the time of shutdown is overwritten with zeroes.
Sign up to leave a comment.
Механизм Swapping — угроза или паранойя?