Дык а чем это отличается если человек принесёт фотоаппарат или видеокамеру? Или тупо на мобилу всё запишет и отправит по 3G сразу. Нафига ещё и вышеописанные девайсы покупать?
Но бороться конечно можно.
На проходной к рабочему месту отбирать все мобильники и какие-либо левые девайсы. Ещё лучше — полный тщательный обыск каждого работника при приходе и уходе. Как в тюрьме строго режима. Что бы даже в заднем проходе иди дырке зуба ничего нельзя пронести. И поставить на всякий случай глушилки на мобильники. Интернет запретить, разрешать только по запросу на какое-то время на определённые ресурсы и под жёстким контролем надзирателя.
Прикольная схема, не знал о такой. И что, реально существуют такие девайсы?
По сути можно включить запись скриншотов с экрана, натравить на них распознавалку текста и настроить правила безопасности на распознанный текст.
К тому же, если отправка шла по web или ftp — инфа будет перехвачена. Но тут уж от формата инфы в девайсе зависит, сработают ли автоматические правила. Если там видео — то врядле. Но факт отправки будет зафиксирован и само видео можно будет просмотреть.
Второй год пользуем Falcongaze SecureTower. Немало голов уволено за это время благодаря этой софтине. Многие уволены за занятие всякой фигнёй в рабочее время.
Я в 8-м классе решил пойти в программисты, ибо информатика началась, очень понравилось. На тот момент был «очень общителен и социален». Так что мнение если и валидно, то на меня оно не распространяется.
Cryptic Disk тоже умеет создавать скрытые шифрованные диски, с той же целью. Фишка в том, что Cryptic Disk умеет их делать нескольких уровней вложенности, т.е. внутри скрытого шифрованного диска можно создать ещё один скрытый. Типа матрёшки получается.
Фреймворки это круто. Но я, как системный программист (win), предпочитаю С++, ибо разрабатываемые мной системы практически всегда имеют высокие требования к производительности. Было время, писал на C#, остался категорически недоволен.
Вот, кстати, нарыл ещё одну отличную программку, Cryptic Disk: www.exlade.com/ru/cryptic-disk
Очень понравилась. Думаю в ближайшее время топик по ней написать.
Это проблема не у Софткей, а у Акронис. Задача софткея — получить от покупателя деньги и уведомить акронис об этом. Далее за отгрузку отвечает акронис. У софткея нет ключей на все продаваемые продукты. Для большинства программ ключи генерируют разработчики. Софткей здесь может лишь помочь покупателю поторопить разработчика.
Я бы даже сказал, в одной сессии. И то, начиная с Windows Vista могут возникнуть проблемы с уровнем изоляции окон (окно с более низким уровнем привилегий не может передать WM-сообщение окну с более высоким уровнем).
Рекомендую использовать системы защиты, в которых имплементирована поддержка стандарта PKCS5 (PKCS #5 v2.0 Password-Based Cryptography Standard). Грубо говоря, это эдакая защита от перебора паролей, благодаря которой на проверку валидности одного пароля может тратится достаточно существенное время.
Суть в том, что пароль используется в «key derivation functions» для получения «ключа». Это на порядки надёжнее, чем банальное использование хешей от паролей. Обычно, в этих самых «key derivation functions» используются хеш алгоритмы вроде SHA1, SHA2, но вычисление хешей производится очень много раз, на что требуется достаточно много вычислительных ресурсов.
К сожалению, весьма мало систем разработано с учётом стандарта PKCS5. www.rsa.com/rsalabs/node.asp?id=2127
Идея отличная. Звонить и ругаться. Толпой. Можно ещё и приходить к ним.
Работал я как-то в одной софтверной конторе. Директор решил проспамить всех, кого мог. Я негативно отнёсся с этой идее, но ничего не смог поделать.
Как мне позже сообщили — отдача была. Но почему-то больше никогда никого не спамили по email.
Наняли толпу девочек, открыли свой call center и начали спамить всех по телефону.
После этого я очень быстро уволился.
Ненавижу спамеров.
Я гововорил про настроенный по умолчанию UAC в Windows 7. Предыдущая версия ОС (Vista) не только UAC-ом огорчила, она в целом неудачная. Что касается Windows 7 — давно и окончательно на неё перешёл и весьма этим доволен.
Я юзаю UAC. Потому что отлично понимаю для чего эта хрень нужна и, если вырублю, за неимением антивируса рискую незаметно подцепить заразу. А антивирус не имею сознательно — предохранению предпочитаю воздержание во имя производительности :)
Хотя признаю, UAC несколько снижает удобство работы.
Для тех, кто ничего не смыслит в криптографии, достаточно слова «шифрование» для трепетания. А слова RC2, AES, Twofish и т.п. им не знакомы. Но разработчик ничего не потерят, если введёт любой один современный стойкий шифр (учитывая, что реализации для многих из них давно готовы). Добавлять несколько шифров имеет смысл на случай того, что один из используемых алгоритмов будет когда-нибудь взломан. Таким образом довольны будут и «домохозяйки» и продвинутые пользователи и даже специалисты безопасности.
Но бороться конечно можно.
На проходной к рабочему месту отбирать все мобильники и какие-либо левые девайсы. Ещё лучше — полный тщательный обыск каждого работника при приходе и уходе. Как в тюрьме строго режима. Что бы даже в заднем проходе иди дырке зуба ничего нельзя пронести. И поставить на всякий случай глушилки на мобильники. Интернет запретить, разрешать только по запросу на какое-то время на определённые ресурсы и под жёстким контролем надзирателя.
По сути можно включить запись скриншотов с экрана, натравить на них распознавалку текста и настроить правила безопасности на распознанный текст.
К тому же, если отправка шла по web или ftp — инфа будет перехвачена. Но тут уж от формата инфы в девайсе зависит, сработают ли автоматические правила. Если там видео — то врядле. Но факт отправки будет зафиксирован и само видео можно будет просмотреть.
www.exlade.com/ru/cryptic-disk
Очень понравилась. Думаю в ближайшее время топик по ней написать.
www.truecrypt.org/docs/header-key-derivation
Суть в том, что пароль используется в «key derivation functions» для получения «ключа». Это на порядки надёжнее, чем банальное использование хешей от паролей. Обычно, в этих самых «key derivation functions» используются хеш алгоритмы вроде SHA1, SHA2, но вычисление хешей производится очень много раз, на что требуется достаточно много вычислительных ресурсов.
К сожалению, весьма мало систем разработано с учётом стандарта PKCS5.
www.rsa.com/rsalabs/node.asp?id=2127
Работал я как-то в одной софтверной конторе. Директор решил проспамить всех, кого мог. Я негативно отнёсся с этой идее, но ничего не смог поделать.
Как мне позже сообщили — отдача была. Но почему-то больше никогда никого не спамили по email.
Наняли толпу девочек, открыли свой call center и начали спамить всех по телефону.
После этого я очень быстро уволился.
Ненавижу спамеров.
Хотя признаю, UAC несколько снижает удобство работы.