Емкостный датчик

Hello, Dmitry! You wrote to Alexander Hohryakov on Thu, 11 Oct 2007 11:59:53 +0000 (UTC):

IT>>> Скорость распространения ЭМ колебаний уже стала зависеть от IT>>> частоты? Это, блин, круто. AH>> Кто сказал "распространение ЭМ колебаний"? DO> А кто (кроме интеллектуального собственника) говорил, что нет? DO> Разложение белого света в спектр при преломлении в любом букваре DO> приводится

Hикто не говорил. Треп шел о другом. Тут утверждали, что радиорелейная линия передает сигнал с задержкой в несколько секунд. Мне хотелось услышать об этом поподробнее, чтобы не потерять веру в человечество. Приплетать сюда возникновение радуги - перебор.

With best regards, Alexander Hohryakov.

Reply to
Alexander Hohryakov
Loading thread data ...

Hello, Igor! You wrote to snipped-for-privacy@ufamts.ru on Thu, 11 Oct 2007 14:33:32 +0400:

AH>> Кто сказал "распространение ЭМ колебаний"? Речь шла о "куче девайсов, AH>> вносящих задержку". А задержка, вносимая LC и RC цепями, что находятся AH>> внутри у этих девайсов, от частоты зависит. Это в любом учебнике AH>> написано, не только, блин, в крутом. IT> А ты думаешь, что сигнал для вещательных ДВ передавальников IT> передавался до них на частотах ДВ диапазона, то есть в сотни КГц? IT> Мне почему-то припоминается, что по СВЧ релейке, по той самой IT> по которой и телевидение. Так что разницы возникнуть не должно, IT> что ДВ, что ДМВ...

Если это отдельная линия (почему бы нет, радио появилось раньше телевидения) или отдельная аппаратура для радио и ТВ - задержка будет разной из-за разной полосы пропускания даже для одинаковой несущей. Hо несколько секунд никак не наберется, если даже передавать HЧ по кабелю.

With best regards, Alexander Hohryakov.

Reply to
Alexander Hohryakov

Пpивет, Igor.

Вот что Igor Titovka wrote to Michael Belousoff:

WT>>> А ничего себе идея. Состоит в том что-б внести yбитый с WT>>> выкyшенными КМ осцил (50 pyб y металлистов) а вынести потом дpyгой.

MB>> Если ваши охpаннички не совсем дyбы, то, офоpмляя внос гpоба, MB>> они непpеменно зафиксиpyют его сеpийный номеp. Попpобyй как-то MB>> обеспечить их идентичность.

IT> А шильдики pазве не пеpеклеиваются? А охpанники если бы не были IT> бы дyбами, то не были бы охpанниками.

  1. S/N гpавиpyется на металле шасси, тип пpибоpа pисyется шелкогpафией на моpде. Пеpеклеиваемые шильдики на гpобе-осциллогpафе? Да охpанники впадyт в стyпоp, yвидев такое. 2. Моё дело - пеp-дy-пеp-дить. :-)

--Michael G. Belousoff-- Yekaterinburg city mickbell(dog)mail(dot)ru

... ==== Пpоблемy надо pешать до того, как она появится. ====

Reply to
Michael Belousoff

Hе шасси, а фальшпанели. Как правило, задней или передней, где-нибудь в углу. Часто гравировка заливается чёрной краской.

Вал. Дав.

Reply to
Valentin Davydov

Hello, Wladimir!

Четверг Октябрь 11 2007 08:32, Wladimir Tchernov wrote to Valery Lutoshkin: WT> При наличии любого внешнего накопителя, с которого возможна загрузка - WT> обходятся все программные навороты, за исключением тотального WT> шифрования диска, что замедляет работу на порядки и даже компы ну уж не на порядки. для pgp desktop (ключ 2048 бит, алгоритмы выбранные по умолчанию) скорость записи на зашифрованный диск ~10Mb/s (на athlon 3500+). Что конечно медленнее, но не напорядки. TrueCrypt работает шустрее, но там алгоритмы другие включены - какие смотреть сейчас лень.

Best regards и все такое... Sergey. [Death/Black/Power Metal]

Reply to
Sergey Shopin

Пpивет, Valentin.

Вот что Valentin Davydov wrote to Michael Belousoff:

VD> Hе шасси, а фальшпанели.

Всяко бывает.

VD> Как пpавило, задней или пеpедней, где-нибyдь VD> в yглy. Часто гpавиpовка заливается чёpной кpаской.

Hy если даже и так - что, шильдик повеpх наклеивать? Ох, заметyт... (с)

--Michael G. Belousoff-- Yekaterinburg city mickbell(dog)mail(dot)ru

... ==== Пpоблемy надо pешать до того, как она появится. ====

Reply to
Michael Belousoff

Hi, Wladimir!

11 Oct 2007 08:32, Wladimir Tchernov wrote to Valery Lutoshkin: VL>> Это исключительно из-за непрофессионализма администраторов. Такие VL>> вещи как подключение стороннего оборудования к компьютеру программными VL>> путями блокируются эффективно, никаких стикеров не надо. WT> При наличии любого внешнего накопителя, с которого возможна загрузка - WT> обходятся все программные навороты, за исключением тотального шифрования WT> диска, что замедляет работу на порядки и даже компы обслуживающие РЛС до WT> такого не доводят.

А кто ж тебе даст внешний накопитель, с которого возможна загрузка? Если начальные условия - комп физически закрыт на замок, вход в биос заблокирован, у пользователя нет прав администратора системы, нет взаимодействия с внешними относительно контролируемой зоны сетями и существует возможность использования административного ресурса (в частности, издание приказа о жестких мерах к лицам, пытающимся нарушить правила эксплуатации локальной сети), то эффективную защиту от выноса информации обеспечить можно. Да и сквозное шифрование диска тоже не редкость, в нужных случаях применяется, существенного замедления системы на современном аппаратном обеспечении не привносит, особенно если это аппаратная система шифрования, встроенная в контроллер носителя.

WT> Праоль на вход в BIOS SETUP обходится на раз, а править БИОС на предмет WT> искоренения технологических паролей - это предел паранойи.

Почему-то мне каатся, что ты пользуешься сведениями десятилетней давности. Во всяком случае, о существовании технологических паролей для биосов современных материнских плат мне и гуглю неизвестно. Если тебе известно - приведи список, протестирую.

Bye, Valery

Reply to
Valery Lutoshkin

Hi, Valentin!

11 Oct 2007 12:17, Valentin Davydov wrote to Valery Lutoshkin: >> WT> проверялос.... но некоторые сканеры имею отключаемый USB хвост и этого >> WT> не заметили... >> Это исключительно из-за непрофессионализма администраторов. Такие вещи как >> подключение стороннего оборудования к компьютеру программными путями >> блокируются эффективно, никаких стикеров не надо. VD> И сколько соит специалист, способный надёжно заблокировать программным VD> способом подключение внешних устройств к винде после очередных месячных VD> обновлений?

Блокирование делается обычно не средствами винды, а средствами программных надстроек над ней, поэтому от обновлений зависит мало. Тот же девайслок, насколько я знаю, ни разу не конфликтовал с обновлениями. Как обычно, сначала надо определить уровень квалификации атакующего и стоимость защищаемой информации, а потом уже подбирать решение. Hо защититься от выноса информации сотрудниками, не являющимися специалистами в области защиты информации, может практически любой администратор, являющийся не только эникейщиком. Конкретная цена специалиста зависит от региона, но ничего сверхъестественного из себя не представляет.

Bye, Valery

Reply to
Valery Lutoshkin

Если комп физически открыт, технологический пароль БИОС написан жирным маркером на передней панели, в сетевую карту воткнут весь Интернет и существует возможность использования административного ресурса (в частности, юзеры реально рискуют попасть под 273/274 статьи), то эффективную защиту от выноса информации обеспечить можно.

Попробуй при загрузке вынуть клавиатуру, сесть на неё или каким другим способом симулировать неисправность. Пароль БИОСу будет спросить нечем, так что пустит без пароля. (До этого способа додумался трёхлетний ребёнок, которому родители пытались ограничить доступ к компьютеру при помощи пароля).

Вал. Дав.

Reply to
Valentin Davydov

Зачем? С точки зрения информационной безопасности вполне достаточно того, что тебе неизвестно об _отсутствии_ такого списка.

Вал. Дав.

Reply to
Valentin Davydov

Приветствую, Eugene!

11 октября 2007 12:42, Eugene A. Petroff wrote to Yury Sokolov:

EP> Классическая шпионская закладка - подмена клавиатуры...

Мышу уж тогда проще.

WBR, Yury. ... Under Construction

Reply to
Yury Sokolov

Вот так было бы хорошо.

А так - без разницы, что с надстройкой, что с настройкой реестра или чего бишь иам у ней внутре.

Вал. Дав.

Reply to
Valentin Davydov

Hello Valentin!

Saturday October 13 2007 12:08, Valentin Davydov sent a message to Valery Lutoshkin:

VD> Попробуй при загрузке вынуть клавиатуру, сесть на неё или каким другим VD> способом симулировать неисправность. Пароль БИОСу будет спросить нечем, VD> так что пустит без пароля.

Keyboard error. Press F1 to continue. далее запpос паpоля. пpовеpено только что на живом железе.

■ Exit light, Enter night... See you, Сергей.

Reply to
Sergey Kosaretskiy

"Yury Sokolov" snipped-for-privacy@p10.f.n5020.z2.fidonet.org> сообщил/сообщила в новостях следующее: news:MSGID_2=3A5020=2F1922.10 snipped-for-privacy@fidonet.org...

Мыша не сохраняет текст, набраный в клавиатуре. Потому при подмене клавы, ее заменяют устройством, которое хранит в памяти все набираемые на клаве тексты - в том числе, и пароли. Потому клаву-шпионку меняют обратно, изучают текст - и пользуются паролями...

чао!

Reply to
Eugene A. Petroff

Приветствую, Eugene!

13 октября 2007 16:07, Eugene A. Petroff wrote to Yury Sokolov:

EP> Мыша не сохраняет текст, набраный в клавиатуре. EP> Потому при подмене клавы, ее заменяют устройством, которое хранит в EP> памяти все набираемые на клаве тексты - в том числе, и пароли. EP> Потому клаву-шпионку меняют обратно, изучают текст - и пользуются EP> паролями...

Мыша обычно висит на USB, значит туда можно воткнуть микроконтроллер, который будет делать все что надо.

WBR, Yury. ... Under Construction

Reply to
Yury Sokolov

Приветствую, Nick!

10 октября 2007 20:46, Nick Barvinchenko wrote to Yury Sokolov:

YS>> Если пронос\вынос сотовых не запрещен, то при желании можно YS>> вынести любую информацию. Хоть видео\аудио, хоть чертеж в PDF, YS>> хоть бинарник прошивки.

NB> В мини SD несколько гиг вынести можно .... и спpятатьна себе очень NB> пpосто ....

Просто. Если металлодетектор не стоит...

WBR, Yury. ... Under Construction

Reply to
Yury Sokolov

"Yury Sokolov" snipped-for-privacy@p10.f.n5020.z2.fidonet.org> сообщил/сообщила в новостях следующее: news:MSGID_2=3A5020=2F1922.10 snipped-for-privacy@fidonet.org...

А что надо то??

Закладка в клаве _никак_ не взаимодействует с компом - она перехватывает и протоколирует поток управляющих команд на уровне клавиш управления (текстовый стринг). А что можно перехватить на мыше??

Чао!

Reply to
Eugene A. Petroff

Hi, Valentin!

13 Oct 2007 12:08, Valentin Davydov wrote to Valery Lutoshkin: >> Во всяком случае, о существовании технологических паролей для биосов >> современных материнских плат мне и гуглю неизвестно. Если тебе известно - >> приведи список, протестирую. VD> Зачем? С точки зрения информационной безопасности вполне достаточно того, VD> что тебе неизвестно об _отсутствии_ такого списка.

С точки зрения информационной безопасности необходимо сначала создать модель атакующего и оценить вероятность доступности ему этого списка. Потому что, слава богу, от модели "считаем, что атакующему доступна вся информация, кроме создаваемой внутри контролируемой зоны" уже давно отказались.

Bye, Valery

Reply to
Valery Lutoshkin

Hi, Valentin!

13 Oct 2007 12:08, Valentin Davydov wrote to Valery Lutoshkin: VD> Если комп физически открыт, технологический пароль БИОС написан жирным VD> маркером на передней панели, в сетевую карту воткнут весь Интернет и VD> существует возможность использования административного ресурса (в VD> частности, юзеры реально рискуют попасть под 273/274 статьи), то VD> эффективную защиту от выноса информации обеспечить можно.

Эффективную и доказуемую - сложно. Особенно учитывая практику применения УК РФ 273/274.

Попробовал. Удивишься - не сработало. Загрузиться при наличии пароля на загрузку - может и даст, а вот зайти в запароленный биос - не дало. И это, в целом, логично - если клавиатура неисправна, то в биосе все равно ничего поправить нельзя.

В целом, конечно, лучше удалиться отсюда с этой темой, думаю. В целом я просто хотел указать, что "не так страшен черт". О чем я могу говорить вполне уверенно, поскольку ИБ - это моя профессия. Был бы ты поблизости - предложил бы поставить натурный эксперимент, но ведь нам обоим будет лень ради этого друг к другу ехать :)

Bye, Valery

Reply to
Valery Lutoshkin

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.