id: Гость   вход   регистрация
текущее время 14:32 19/04/2024
Автор темы: Гость, тема открыта 25/06/2013 20:43 Печать
Категории: инфобезопасность
https://www.pgpru.com/Форум/ПрактическаяБезопасность/Компьютерно-техническаяЭкспертиза
создать
просмотр
ссылки

компьютерно-техническая экспертиза


В процессе деятельности на компьютере остается множество различной информации, др.данных которые могут быть доступны "врагу" и изучив которые противник может многое выяснить. Поэтому интересуют методы "полной" очистки данной информации,программы используемые для этого, в общем все что можете подсказать по данному вопросу уважаемые специалисты.


Хочу начать с перечня данной информации, который надеюсь вы дополните:


1. В системе:


-Файлы корзины
-временные файлы
-буфер обмена
-дампы памяти
-фрагменты файлов Chkdsk
-файлы журналов windows
-КЭШ DNS
-кэш шрифтов
-ярлыки меню"Пуск"
-Ярлыки на рабочем столе
-файлы реестра


2.В интернет-браузере:


-Интернет-кэш
-журнал посещаемых сайтов
-Cookie-файлы
-Значки вкб-сайтов
-список введенных файлов
-последний путь загрузки ( а предыдущие загрузки?)
-сеанс
-сохраненные пароли


Кроме того, необходимо:


-Отключать java? java script, плагины.
-отключать куки, удалять их
-отметка "кэш в памяти отключить"
-отметка "дисковой кэш"отключить
-очистка дискового кэша
-отключить обновление страницы на сервере
-документы-никогда
-рисунки -никогда


Данные функции приведены на примере браузера Оперы.


Вопросы:


1.Какие данные еще необходимо включить в список?


2. Эти данные можно удалять вручную, используя стандартные средства windows, а можно с помощью программы CCleaner, Reg Organizer. Какой из вариантов предпочтительнее?


3.Вопрос вытекает из предыдущего: Насколько безопасно использовать программы савободного софта типа CCleaner, Reg Organizer? Понимаю, что что сама по себе Windows далека от идеалов безопасности, но все же.


4.Возможно ли после удаления вышеперечисленных данных, с помощью средств компьютерно-технической экспертизы восстановить их? Вопрос еще актуален потому что шифрование я пока не изучил, поэтому единственной мерой защиты является-полное удаление.


5.Как правило стирать информацию с накопителей-дисков, флешек и микросхем памяти чтобы ее нельзя было восстановить?


6. Вопрос не совсем по теме: Сидя за Тором, я захожу на определенный сайт и мне понравилась статья, я решил ее распечатать нажимаю кнопку Print, в окне отображается название моего принтера, если я распечатаю документ я каким-либо образом деанонимирую себя?


Всем кто ответит заранее благодарен.


 
На страницу: 1, 2 След.
Комментарии
— Гость (25/06/2013 22:04)   <#>
Правильно не пытаться объять необъятное, а тупо шифровать ВСЕ носители информации. Все без исключения.
— Гость (25/06/2013 22:34)   <#>
Понимаю, что что сама по себе Windows далека от идеалов безопасности, но все же.

Она не далека, она с ними попросту несовместима, как и любой другой проприетарный софт.

Вопрос еще актуален потому что шифрование я пока не изучил

Скачать установочный диск с убунтой и включить галочку «использовать полнодисковое шифрование» — что там изучать?

Как правило стирать информацию с накопителей-дисков, флешек и микросхем памяти чтобы ее нельзя было восстановить?

Стереть оттуда все данные, а потом забить весь диск случайными данными. В случае флэшек и SD-карт есть небольшая вероятность, что всё равно останется некоторое количество исходных данных.

Вопрос не совсем по теме: Сидя за Тором, я захожу на определенный сайт и мне понравилась статья, я решил ее распечатать нажимаю кнопку Print, в окне отображается название моего принтера, если я распечатаю документ я каким-либо образом деанонимирую себя?

Лучше не делать так. Используйте «печать в файл», потом откройте тот файл и распечатайте его из программы-просмотрщика.

P.S. Весь топик не имеет смысла. Невозможно регулярно вычищать все следы, используйте вместо этого полнодисковое шифрование. Для винды есть программа полнодискового шифрования DiskCryptor.
— Гость (26/06/2013 05:42)   <#>
Невозможно регулярно вычищать все следы,


Перед экспертизой вполне хватило бы, зашифрованное в случае расшфрования станет доказательством.
— Гость (26/06/2013 07:34)   <#>
Перед экспертизой вполне хватило бы

Нет. Экспертиза как раз в основном только тем и занимается, что ловит кулхацкеров на недостаточно заметённых следах их деятельности. Они на эту тему целые книжки пишут. Ещё и докажут, что специально затирали следы, пойдёт отягчающим.

зашифрованное в случае расшфрования станет доказательством.

Не выдавайте пароль от шифрования.

P.S. Не надо переизобретать велосипед, такие базовые моменты и стратегии по защите информации были хорошо проработаны ещё лет 10-15 тому назад.
— Гость (26/06/2013 08:02)   <#>
Если ТС настаивает, есть небольшая подборка следов, которые оставляет portable-софт: «О следах на диске, оставляемых TBB'ом и другими portable-программами в разных операционных системах». Даже в этом случае следов — колоссальное количество, а о не-portable даже заикаться не хочется.
— SATtva (26/06/2013 08:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
/Библиотека/Основы/SSD
— Гость (26/06/2013 08:24)   <#>
мне понравилась статья, я решил ее распечатать
Где-то пробегала инфа что некоторые принтеры сохраняют всё что отправляется на печать на внутреннем HDD. Соответственно шифрование может не помочь. Изучайте этот вопрос применительно к вашему принтеру и самое главное – не храните незаконные распечатки дома, а то без всякого компа будет достаточно улик.
— sentaus (26/06/2013 10:15)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Где-то пробегала инфа что некоторые принтеры сохраняют всё что отправляется на печать на внутреннем HDD.

Внутренний HDD – штука довольно заметная. Флешку ещё можно спрятать, я думаю, но никак не HDD.
— SATtva (26/06/2013 10:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Это даже в первую очередь не о принтерах, а о больших офисных MFD. По сути, это полноценные компьютеры, обвешанные принтером, сканером и копиром; какой-нибудь накопитель для кэширования поступающих документов в них обязательно есть.
— Гость (26/06/2013 22:11)   <#>
какой-нибудь накопитель
Объем памяти и срок хранения?
— SATtva (27/06/2013 07:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как пример:

It brings large departmental MFP capabilities to a letter/A4-sized device, such as two-sided output, networking, 100-sheet DADF, and 80 GB hard drive – all of which are standard.

HP в fileописании некоторых своих моделей указывает на применение дискового шифрования (разумеется, без каких-либо деталей реализации). Информацию по другим производителям и моделям можете найти сами.

Поскольку накопитель используется только как временное хранилище или буфер, вопрос о сроке хранения некорректен. Но надо понимать, что такое хранилище подвержено всем обычным сложностям удаления данных: вряд ли там применяются процедуры безопасного удаления, так что остатки старых документов могут валяться по углам диска годами.
— Гость (27/06/2013 18:25)   <#>
Огромное спасибо всем участникам, для меня очень важны ваши комментарии.
Нет. Экспертиза как раз в основном только тем и занимается, что ловит кулхацкеров на недостаточно заметённых следах их деятельности. Они на эту тему целые книжки пишут. Ещё и докажут, что специально затирали следы, пойдёт отягчающим.


Не знаете конкретных авторов которые пишут такие книжки?

Не выдавайте пароль от шифрования.

P.S. Не надо переизобретать велосипед, такие базовые моменты и стратегии по защите информации были хорошо проработаны ещё лет 10-15 тому назад.


Если я не выдам пароль, какова вероятность что диск зашифрованный DiskCryptor, или другими аналогичными программами с использованием "сложного пароля" выстоит? Понимаю, что все зависит от модели угрозы, и от возможного противника, допустим противник: ЭКЦ МВД, действующий по инициативе УСТМ МВД, каковы шансы?

Если ТС настаивает, есть небольшая подборка следов, которые оставляет portable-софт: «О следах на диске, оставляемых TBB'ом и другими portable-программами в разных операционных системах». Даже в этом случае следов — колоссальное количество, а о не-portable даже заикаться не хочется.


Обязательно подробно изучу информацию по ссылкам, то есть portable программы даже надежнее "обычных" требующих установки?

Где-то пробегала инфа что некоторые принтеры сохраняют всё что отправляется на печать на внутреннем HDD. Соответственно шифрование может не помочь. Изучайте этот вопрос применительно к вашему принтеру и самое главное – не храните незаконные распечатки дома, а то без всякого компа будет достаточно улик.


То есть если печать происходит с флешки, некоторая информация сохраняется на винчестере в самом принтере, или я вас не правильно понял? Ничего незаконного не делаю, никаких распечаток к счастью не имею.

Премного благодарен.
— SATtva (27/06/2013 18:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если я не выдам пароль, какова вероятность что диск зашифрованный DiskCryptor, или другими аналогичными программами с использованием "сложного пароля" выстоит?

Слабым звеном в любом случае будет не программа, а окружение и организационные меры безопасности. Почитайте, в частности, про "холодную перезагрузку".

То есть если печать происходит с флешки, некоторая информация сохраняется на винчестере в самом принтере, или я вас не правильно понял?

Да, если принтер имеет такой энергонезависимый накопитель. Как уже было сказано, это справедливо только для больших офисных моделей, но не для дешёвых домашних. По крайней мере, пока.
— Гость (27/06/2013 19:01)   <#>
какова вероятность что диск зашифрованный DiskCryptor, или другими аналогичными программами с использованием "сложного пароля" выстоит?
Она близка к вероятности того, что данный пароль не попадёт в руки к оппоненту – по глупости или нестойкости самого пользователя.
— Гость (27/06/2013 20:01)   <#>
Не знаете конкретных авторов которые пишут такие книжки?

А оно вам точно надо, копаться в этой грязи?
Советую гуглить по словам forensics и форензика. Наверняка есть ещё куча книг на английском.

Если я не выдам пароль, какова вероятность что диск зашифрованный DiskCryptor, или другими аналогичными программами с использованием "сложного пароля" выстоит? Понимаю, что все зависит от модели угрозы, и от возможного противника, допустим противник: ЭКЦ МВД, действующий по инициативе УСТМ МВД, каковы шансы?

Софт открыт, про его уязвимости ничего не слышно. Прецеденты с МВД были, никто ничего не расшифровал. При большом интересе можно слить информацию через протроянивание железа, через подсмотр пароля с помощью скрытых камер, по излучению с монитора и т.п., есть миллион методов на тему физической безопасности.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3