По новому закону это в лучшем случае карается 5 лет лишения свободы с конфискацией имущества. Это если не впаяют нарушения закона об оперативно - розыскной деятельности.Ввы уверены, что знакомы с законодательством?
Ай яй яй. Какой вы нехороший дядька. А если у человека по аське личная инфа течет,авы ее читать хотите. Может это его личная аська. Помните,что это нарушение закона
Утечка корпоративной информациикто ворует информацию!?
#41
Отправлено 25.12.2009, 20:36:45
#43
Отправлено 05.01.2010, 16:00:56
Заниматься личными делами в рабочее время-есть нарушение контракта работником, обязавшимся посвятить все рабочее время должностным обязанностям.Ай яй яй. Какой вы нехороший дядька. А если у человека по аське личная инфа течет,авы ее читать хотите. Может это его личная аська. Помните,что это нарушение закона
По сему-астки всем закрыть, Агенты-скайпы запретить, настроить проксю только для доступа на десяток действительно нужных сайтов.
И работодатель вправе это сделать...
#45
Отправлено 08.01.2010, 13:52:39
Обсалютно согласен ! Достаточно 1 минуты физического доступа чтоб установить шпиона котороко не увидит ни один антивир и прочее защитное прог обеспечение( я веду речь о действительно толковых шпионах) и если чел захочет , то всеравно сделает. Достойную защиту я видел только в компании Siemens...Знаю одну очень хорошую фирму где блюдят инф безопасность ( даже компы все опечатаны и сертифицированы в органах) , но и оттуда тащат инфо , так как если чел что то хочет урасть он это сделает...
#46
Отправлено 08.01.2010, 16:56:15
Да неужели!Обсалютно согласен ! Достаточно 1 минуты физического доступа чтоб установить шпиона котороко не увидит ни один антивир и прочее защитное прог обеспечение( я веду речь о действительно толковых шпионах)
Будьте ласка, поделитесь названиями программ.
И, да! Поясните, каким образом пользователь, не обладающий правами хотя бы power user сможет установить этот софт?
#47
Отправлено 08.01.2010, 18:26:23
Практически - обойти ограничения учетной записи можно, если есть возможность загрузки с внешнего носителя, либо эксплуатируя уязвимости ОС, как делают некоторые вирусы (запуск от имени системной учетки либо повышение прав). Понятно, что в 1 минуту не уложишься, но возможности обычно есть. Понятно, что при параноидальном администрировании эти возможности обычно отсутствуют, но на практике...
#48
Отправлено 08.01.2010, 22:40:20
Что на практике?Знатоков, насмотревшихся фильмов про хакеров тут полно )))
Практически - обойти ограничения учетной записи можно, если есть возможность загрузки с внешнего носителя, либо эксплуатируя уязвимости ОС, как делают некоторые вирусы (запуск от имени системной учетки либо повышение прав). Понятно, что в 1 минуту не уложишься, но возможности обычно есть. Понятно, что при параноидальном администрировании эти возможности обычно отсутствуют, но на практике...
Как загрузиться с внешнего носителя, если в настройках групповой политики отключены USB, FDD и CD\DVD, а равно и в BIOS.
Расскажите, мне правда интересно.
Особенно про превышение прав и "от имени системной учетки".
#49
Отправлено 09.01.2010, 13:11:04
Что на практике?
Знатоков, насмотревшихся фильмов про хакеров тут полно )))
Практически - обойти ограничения учетной записи можно, если есть возможность загрузки с внешнего носителя, либо эксплуатируя уязвимости ОС, как делают некоторые вирусы (запуск от имени системной учетки либо повышение прав). Понятно, что в 1 минуту не уложишься, но возможности обычно есть. Понятно, что при параноидальном администрировании эти возможности обычно отсутствуют, но на практике...
Как загрузиться с внешнего носителя, если в настройках групповой политики отключены USB, FDD и CD\DVD, а равно и в BIOS.
Расскажите, мне правда интересно.
Особенно про превышение прав и "от имени системной учетки".
Про отключение ЮСБ через групповую политику можно рассуждать, если сам это делать не пробовал. Если есть рабочее решение - буду рад его увидеть. Самопальные скрипты и сторонний софт не предлагать, только ГПО, ок?
Зайти в запароленый биос и выставить загрузку с внешнего носителя? Не смешите, тут 1 минуты точно хватит.
Про повышение прав? Заходим на securitylab.ru и ищем по строке "повышение привилегий". Узнаем много нового
#51
Отправлено 11.01.2010, 10:35:03
Про отключение ЮСБ через групповую политику можно рассуждать, если сам это делать не пробовал. Если есть рабочее решение - буду рад его увидеть. Самопальные скрипты и сторонний софт не предлагать, только ГПО
Как вариант, можно отключить в диспетчере устройств USB-контроллеры, вручную или скриптом. А потом в гпо запретить запуск диспетчера устройств (Локальный компьютер - Конфигурация пользователя - Административные шаблоны - Компоненты Windows - Консоль управления Microsoft - Оснастки расширений), а лучше всего вообще отключить запуск всех сколь-нибудь значимых апплетов панели управления.
Сообщение отредактировал borec_za_istinu: 11.01.2010, 10:35:42
#53
Отправлено 11.01.2010, 10:58:00
#54
Отправлено 11.01.2010, 15:54:22
Как вариант - открываем крышку - перемычка биоса - грузимся с флешки - всем известная прога сбрасывает пароль с учетки с правами локального админа - вход локально - устанавливаем бяку - закрываем крышку.Как вариант, можно отключить в диспетчере устройств USB-контроллеры, вручную или скриптом. А потом в гпо запретить запуск диспетчера устройств (Локальный компьютер - Конфигурация пользователя - Административные шаблоны - Компоненты Windows - Консоль управления Microsoft - Оснастки расширений), а лучше всего вообще отключить запуск всех сколь-нибудь значимых апплетов панели управления.
Админ спит - служба идет
PS запрет локального входа - тоже обходится элементарно
#56
Отправлено 12.01.2010, 09:01:10
Как вариант - открываем крышку - перемычка биоса - грузимся с флешки - всем известная прога сбрасывает пароль с учетки с правами локального админа - вход локально - устанавливаем бяку - закрываем крышку. Админ спит - служба идет PS запрет локального входа - тоже обходится элементарно
Тогда вам поможет только домен Ему все эти махинации будут побоку. После перезагрузки комп запрашивает политики на DC, перезаписывает локальных пользователей - и всё возвращается на круги своя . Или, как вариант, можно поставить файлики реестра в загрузку, которые будут перезаписывать основные параметры. А против всем известной проги - ставим на SAM-файл доступ только для чтения всем - и нифига она не сбросит Хотя, конечно, права на запись можно возвернуть обратно или просто удалить файл. Точно так же можно подчистить загружаемые в реестр записи. Так что тут уже кто хитрее... Хотя, домен всё равно впереди планеты всей. Можно, конечно, комп просто отключить от домена, но и подключение как таковое можно мониторить.
#57
Отправлено 12.01.2010, 10:02:38
Вот я и говорю, и скайп и трафик, который по шифрованному https идет, всё мониторится. Просто смотришь всё как переписку. Если хотите протестировать, могу дать адрес компании, которая занимается у нас продажей spector360, ее можно на тестирование запросить бесплатно. Программа не самая дешевая, для организаций предназначена.Каким образом? В скайпе все пакеты идут зашифрованными!!!' date='11.01.2010, 10:58' post='11362895']
Могу перехватывать переписку Skype
Кстати, чтобы тут не катили бочку, в качестве баловства я не буду иметь прав просматривать личные переписки сотрудников - только при возникновении служебных заданий, всё оформим документально, и также мы планируем оповестить всех сотрудников о мониторинге их работы.
#58
Отправлено 12.01.2010, 12:04:25
Тогда вам поможет только домен Ему все эти махинации будут побоку. После перезагрузки комп запрашивает политики на DC, перезаписывает локальных пользователей - и всё возвращается на круги своя . Или, как вариант, можно поставить файлики реестра в загрузку, которые будут перезаписывать основные параметры. А против всем известной проги - ставим на SAM-файл доступ только для чтения всем - и нифига она не сбросит Хотя, конечно, права на запись можно возвернуть обратно или просто удалить файл. Точно так же можно подчистить загружаемые в реестр записи. Так что тут уже кто хитрее... Хотя, домен всё равно впереди планеты всей. Можно, конечно, комп просто отключить от домена, но и подключение как таковое можно мониторить.
Тут как война брони и снаряда Только у снаряда всегда преимущество - инициатива. А админы у нас вечно расслабленные.
#60
Отправлено 15.01.2010, 12:17:43
Количество пользователей, читающих эту тему: 1
пользователей: 0, неизвестных прохожих: 1, скрытых пользователей: 0