открытие шифрованного контейнера с помощью второго компьютера
В связи с тем, что ОС Windows – крайне корявая ОС, где много дырок и куда достаточно легко проникают разные трояны, у меня возникла следующая идея:
Скажем, я работаю с информацией на компе, подключенном к Интернету, и при этом мне необходимо работать с конфиденциальной информацией, которую я переместил в зашифрованный контейнер, будь то PGP диск, True Crypt или Scramdisk контейнер или еще что-то.
Понятно, что если шифрованный контейнер открывается и размещается на моем основном компе, то возникают проблемы безопасности, которые в Windows очень сложно, если не невозможно.
И вот, в связи с этим с этим мне пришла в голову идея:
а что если использовать для работы 2 компа следующим образом?
комп №1 подсоединен к Инету и я на нем раотаю в сети.
комп №2 не подсоединен к Инету и на нем (на компе №2) инсталлирован шифрованный контейнер, который открывается только на нем.
Но тогда возникает неудобство. И тут я подумал: а что если каким-то образом соединить эти два компа в есть таким образом, чтобы комп №1 мог обращаться к виртулаьному диску (скажем диск F), который появляется на компе №2 во время монтирования контейнера?
Каким образом эти 2 компа можно соединить между собой, чтобы трояны, находящиеся на компе №1, не могли записывать нажатия на клавишы на компе №2? Пускай они, эти трояны, видят открытый диск F на другом компе, но главное, чтобы они не могли проникнуть в ядро ОС компа №2.
Каким видом связи можно соединить два компа?
комментариев: 9796 документов: 488 редакций: 5664
Что-то вроде
http://www.freepatentsonline.com/7107466.html
http://www.invention.net/policard.htm
комментариев: 2 документов: 1 редакций: 0
Один из вариантов создания такой сети, по моему мнению, это создание сети с помошью виртуального компьютера типа VMWare.
Может быть у кого-нибудь возникли более конструктивные вопросы по данной теме?
Кстати, я вот смотрю, что заявка на данный патент была подана 15.03.2002
Идею насчет 2 компьюьтеров я знал уже где-то в 2000 году, т.е. еще задолго до того, как была подана данная заявка. Просто сейчас я эту идею немного видоизменил.
Вообще я про эту идею немного другими словами писал в своей статье о компьютерной безопасности, которую я начал делать в 2001 году. Вот тут она опубликована: www.gloffs.com/computer_security.htm
комментариев: 11558 документов: 1036 редакций: 4118
По поводу всего этого патентного офф-топика имейте в виду, что патентное и авторское право — это совершенно разные правовые режимы защиты интеллектуальной собственности (если простыми словами, копирайты защищают форму, а патенты — содержание). Более того, имейте в виду, что в США запатентовать можно даже уже обнародованное изобретение, тогда как в других странах, как правило, только ноу-хау.
комментариев: 2 документов: 1 редакций: 0
Что касается рисков, возникающих при взаимодействии одной системы с другой. понятно, что они возникают. Однако я лично себе не представляю, каким образом вирус или троян будет залезать в другую систему через VMWare.
Может быть есть смысл сделать так, чтобы связь одного компа с другим устанавливалась только на небольшое время? Понятно, что самая надежная система – это когда два компьютера вообще никак друг с другом не связаны, и я об этом как раз и писал в своей статье. Однако, каждый раз перезапускать комп для доступа к конфиденциальной информации очено неудобно. А представьте себе, что надо поместить в зашифрованный контейнер всю переписку, которая ведется через определенный адрес. И что? Каким образом с этой информацией работать? Допустим, я разместил все папочки почтового клиента типа Outlook Express (или любого другого) в зашифрованный контейнер. Очевидно, что в виду того, что мне регулярно надо работать с данной почтой, то мне будет крайне неудобно постоянно загружать компьютер то с одного жесткого диска, то с другого. Это просто очень геморройно. По этой причине и хотелось бы придумать что-то более практичное.
комментариев: 11558 документов: 1036 редакций: 4118
По-настоящему безопасные системы вообще не очень-то удобны. Представляете, как неудобно, когда сохранять информацию можно только в разделах с равным или более высоким допуском, а читать только с равным и более низким допуском! Сплошная путаница, ужас! Зато безопасно.
По-моему, если для Вас изначально важнее удобство (это, кстати, вполне нормально; например, для меня, как правило, тоже зачастую удобство, оперативность, доступность стоят на первом месте), забудьте Вы все эти сложности. Просто поставьте надёжную ОС или хотя бы вовремя обновляйте не слишком надёжную, установите и хорошо настройте брандмауэр, поставьте антивирус, разграничьте права доступа в системе, работайте под учётной записью с минимальными привилегиями. Это будет и надёжнее (в рассматриваемом контексте), и удобнее, и ошибок в процессе наделаете меньше.
комментариев: 9796 документов: 488 редакций: 5664
Если не жалко денег, можете купить два комьютера с общей клавиатурой, монитором и свитчём-переключателем (он продаётсяв почти каждом компьютерном магазине, механический подешевле, электронный подороже). Комп для инета можете какой-нибудь старый собрать.
Да, помню как приходилось вручную перепечатывать http://www ссылки из одной программы в другую, потому что общий доступ к буферу обмена был заблокирован в зависимости от уровня доверия к программе. Поначалу неудобно, а потом ничего, привык. Но если бы приходилось много вести какой-нибудь деловой переписки, то можно было бы действительно с ума сойти, помня не только кучу разных паролей, но и ролей в системе для соверешения элементарных действий.
комментариев: 1515 документов: 44 редакций: 5786
А ребятам, разрабатывающим Linux и BSD вы тоже не доверяете?
комментариев: 11558 документов: 1036 редакций: 4118
Не пользуйтесь такими программами.
Почему-то моей практике это совершенно не мешает.
Ну разумеется! Только само по себе такое заявление ничего не значит. Возможно, что в контексте конкретных рисков и прочего окружения оно вполне себя оправдывает. В противном случае прислушайтесь к spinore'у: помимо Windows есть куча удачных альтернатив.
комментариев: 9796 документов: 488 редакций: 5664
Имеют, включая ФСБ (с 2003 года если не ошибаюсь) и официально об этом заявляют. Под предлогом сертификации системы для своего применения.
Самим ребятам-то может и доверяем...
Но людей которые всерьёз интересны таким организациям как NSA не так уж много, для них могут поработать и более прицельно. Думаю для той же NSA не составит незаметно стащить ключ подписания Linux-дистрибутива или kernel.org, чтобы подменять кому-то конкретному пакеты в системе или исходники (которые все не проверишь) используя 0-day эксплойты.
комментариев: 53 документов: 3 редакций: 1
комментариев: 9796 документов: 488 редакций: 5664
Туда ещё нужно что-то дописывать? Т.е. пришли все делегаты от спецслужб крупных держав, посовещались на тайном совещании и попросили Б. Г. или его управляющих включить патчики в WIN?
Малдер где-то рядом...
комментариев: 11558 документов: 1036 редакций: 4118
По всему, он был в составе делегации...