id: Гость   вход   регистрация
текущее время 16:01 28/03/2024
Автор темы: Гость, тема открыта 16/04/2007 07:20 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ЗащищённаяИПоВозможностиТайнаяПерепискаНаРаботе
создать
просмотр
ссылки

Защищённая и, по возможности, тайная переписка на работе


Я столкнулся с такой проблемой: меня переводят в новый офис и сотрудники, работающие там, говорят, что там идёт жёсткий контроль за всей перепиской – от корпоративной электронной почты до аськи. Не факт ещё, что мне разрешат пользоваться всеми «благами» Интернета (личная эл. почта или аська), скорее всего будет только корпоративная эл. почта. А если даже и разрешат, то как гарантировать то, что информацию не смогут перехватить? Поэтому встаёт резонный вопрос относительно того, чтобы вести тайную переписку. Да так, чтобы служба безопасности не смогла заподозрить меня в подозрительных действиях.
Скорее всего вариант с установкой PGP не поможет потому, что на корпоративные компьютеры вообще нельзя устанавливать сторонее ПО. Я рассматриваю вариант с переносными программами на флешке.
Как можно реализовать эту затею?


 
На страницу: 1, 2, 3 След.
Комментарии
— Psyduck (17/04/2007 15:25, исправлен 17/04/2007 15:30)   профиль/связь   <#>
комментариев: 6   документов: 0   редакций: 0
wwwhttp://www.yandex.ru/yandsearch?text=qip

wwwhttp://qip.ru
wwwhttp://forum.qip.ru
wwwhttp://qip-fun.ru<!--escape.....kquote><!--escaped-->

Спасибо. Там говорится про какой-то XOR. Что это за штука такая интересная?
— unknown (17/04/2007 17:03, исправлен 17/04/2007 17:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Там говорится про какой-то XOR. Что это за штука такая интересная?

— Psyduck (17/04/2007 17:58)   профиль/связь   <#>
комментариев: 6   документов: 0   редакций: 0
wwwhttp://www.yandex.ru/yandsearch?text=qip

wwwhttp://qip.ru
wwwhttp://forum.qip.ru
wwwhttp://qip-fun.ru<!--escape.....kquote><!--escaped-->

Спасибо. Прочитал. Там упоминается какой-то XOR?
— ПэГусев (18/04/2007 05:26)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
С точностью до наоборот:
0 XOR 1 = 1
1 XOR 0 = 1
0 XOR 0 = 0
1 XOR 1 = 0
— Psyduck (18/04/2007 10:23)   профиль/связь   <#>
комментариев: 6   документов: 0   редакций: 0
С точностью до наоборот:
0 XOR 1 = 1
1 XOR 0 = 1
0 XOR 0 = 0
1 XOR 1 = 0


Так что это за стандарт?
— Rabby (18/04/2007 10:37, исправлен 18/04/2007 10:37)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
https://www.pgpru.com/Библиотека/Словарь/
— Psyduck (18/04/2007 20:58, исправлен 18/04/2007 20:58)   профиль/связь   <#>
комментариев: 6   документов: 0   редакций: 0
https://www.pgpru.com/Библиоте.....kquote><!--escaped-->


Что-то туманно всё описано. Какова надёжность этой операции над 1 и 0? Сколько потребуется времени и ресурсов для расшифровки?
— unknown (19/04/2007 20:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
С точностью до наоборот:

Да, неправильно получилось.

Что-то туманно всё описано. Какова надёжность этой операции над 1 и 0? Сколько потребуется времени и ресурсов для расшифровки?

Сама по себе эта элементарнейшая операция ничего практически не шифрует, криптостойкой не является и может применяться в сочетании с другими только в составе более сложных алгоритмов.
— SATtva (25/04/2007 16:37, исправлен 25/04/2007 16:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Пока читал тему, вспомнилось. Из дневника офисного менеджера: "Пришёл на работу. К интернету подключиться не смог. Пришлось работать".

личный ноутбук или субноутбук являются защищеннной средой

Скажем чуть точнее: доверенной средой. А уж является ли она защищённой — это ещё посмотреть надо. ;-) Кстати, в серьёзных организациях с вразумительной службой безопасности к рабочим машинам даже CD и флэшку не подключить (логически, не физически, хотя, бывает, и USB-порты эпоксидкой замазывают :-).
— mellon (04/06/2007 23:53)   профиль/связь   <#>
комментариев: 61   документов: 47   редакций: 68
Если нужен только выход из корпоративной сети, то
помогут только две вещи:

1. Чистый терминал подключаемый к сети. Это либо мобильное устройство или, допустим тот же корпоративный PC и загружаемая с мобильного носителя ОС (при условии отсутствия аппаратных кейлоггеров).

2. Туннелирование. Методик очень много, они развиваются одновременно с методами их обнаружения. Часто для туннелирования требуется посредник за корпоративной сетью.
— Почкин (06/06/2007 07:07)   <#>
Зачем эти ухищрения? Тем более, если они смогут повлечь ненужные подозрения СБ. Положить в карман сотовый телефон с GPRS/bluetooth и КПК. Для переписки будет достаточно. Зачем вообще трогать корпоративную сеть?
— mellon (06/06/2007 08:28)   профиль/связь   <#>
комментариев: 61   документов: 47   редакций: 68
Ну затем, что бесплатно. :)
А то, что стоя и в гамаке – эт только плюс :D

Кстати, в качестве "туннеля" можно использовать стеганографию.
— spinore (06/06/2007 16:58)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Кстати, в качестве "туннеля" можно использовать стеганографию.

только теоретически. реально это будет сверхнепрактично.
— Гость (07/06/2007 01:49)   <#>
реально это будет сверхнепрактично

Почему? Пересылка звуковых файлов (очередной анекдот рассказанный коллегой) или фотографий (очередного наряда секретарши) может выглядеть вполне невинно.
— spinore (07/06/2007 05:15)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Непрактично значит что нужен неадекватно большой траффик для передачи элементарных маленьких сообщений и много геморроя. Это редевантно для спецсообщений но нерелевантно для того чтобы поговорить с подругой о том как дела в рабочее время. овчина не стоит выделки хотя и реализуема технически. Сам факт систематического обмена большими файлами, содержащими шифрованные сообщения в случае стеганографии выглядет подозрительно. то ес ть атега – это для чего-то штучного если использоватьв коммуникации.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3