информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsВсе любят медЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / law
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Менты и Управление "Р" - немного размышлений... 25.03.02 00:04  Число просмотров: 6378
Автор: bdy Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > которые сделали SecretNet (по их словам, обеспечивающий
> > защиту АРМ ГАС "Выборы") -- ламеры перворазряднейшие.
> > Нахватались по верхам, толком ничего не поняли из мимолетом
[...]
> Я не в курсе этой системы.
> Можешь дать описания системы

Это мануал на пару сотен страниц. Даже краткое (но сколь-нибудь детальное) изложение явно не для вебфорумов.
Это система разграничения доступа под DOS (некая странная помесь концепций ACL и хранимых атрибутов доступа a-la *nix). Заявлено наличие криптографической подсистемы, но у меня ее не было. Для предотвращения загрузки с флопа поставляется ISA-плата с ПЗУ-шкой ;)
Книга 1: Введение; Архитектура системы SN; Внешняя защита; Разграничение достуа пользователей к ресурсам компьютера; Система атрибутов SN; Управление доступом к дискам; Управление доступом к каталогам; Управление доступом к файлам; Ограничение доступа к принтеру; Ограничение доступа к коммуникационным портам; Обеспечение целостности системы разграничения доступа; Защита от компьютерных вирусов; Временная блокировка компьютера; Особенности регистрации в системе SN; Защита конфиденциальной информации пользователя; Подсистема сетевого контроля и управления; Подсистема обработки системных журналов; Литература.
Книга 2: Руководство по установке
Книга 3: Руководство пользователя
Книга 4: Руководство администратора

Cейчас оно уже явно устарело, мною же приводилось как пример того, что принадлежность к "органам" любого уровня отнюдь не означает высокой (да и вообще какой-либо) квалификации.
Довольно смешно выглядят намеки на то, что там работают "лучшие" (а судьи кто?(С)Грибоедов), в то время как многие хорошие специалисты отнюдь не горят желанием вообще сотрудничать с этими организациями.

> и "Выборов"?

У меня ее не было. В открытой печати ("КП", еще, кажется, "Компьютерра" или что-то в том же роде) было заявлено, что ее безопасность [втч] обеспечивает этот SecretNet.

> > В моем родном городе (>1млн населения) тоже не так
>
> Каком? :-)

С какой целью интересуешься? ;-\

> > давно открыли подобное, тоже на физфаке, тоже с огромным
> > конкурсом, курируемый теми же (неофициально обещано
[...]
> > американцы и как нужно Родину любить ;)
>
> А у нас таких бяк не было.
> А было всё что нужно и даже больше.

Что же именно?

[...]
> > > брали дучших.
> >
> > Не знаю, не знаю, тот мой знакомый ничем таким
[...]
> > уровня -- склад ума не тот.
>
> Так он это он.
> Есть и другие.

Да, попадаются и такие. Корреляции с факультетом / местом работы не замечено.

> > На том уровне, на котором можно "быстро научиться
> > программировать", можно быстро и математику с физикой
> > выучить ;)
>
> Я говорю про другой уровень.

А на более высоком уровне, что математикой, что программированием за месяц не овладеешь.

> > Поднатаскаться на cracking -- можно, но за месяц не
> > более, чем на применение готовых эксплойтов.
>
> Ну... он за месяц-два выучил С и Асм и пишет эксплоиты итд
> от нечего делать

На освоениекодирования_на_начальном_уровне_ на этих языках месяца действительно достаточно. Для того, чтобы что-то реально защищенное ломать, этого недостаточно -- нужно хорошо разбираться в "кишках" той или иной системы.
Твой знакомый либо явно не с нуля начинал, либо он просто вешает тебе лапшу на уши.
Можно конкретные примеры эксплойтов (система/подсистема, суть найденной "дыры", идея использования)?

> > К деньгам нужно еще и голову приложить. Свободную от
> > предрассудков и собственной же идеологической лапши.
>
> Идеологическая лапша по большому счёту исчезла и всерьз её
> мало кто воспринимает.

Мои наблюдения говорят об обратном: сначала она просто вернулась, назадолго до Путина весьма активизировалась, и многими, увы, воспринимается всерьез. Чего стоит одно только олимпиадное обострение ...

[...]
> > > Ракеты и танки уже не так актуальны, а вот когда
> > выкрадут
> > > чертежи атомной подводной лодки или

> > Вы сами себе противоречите.

> Конкретно где?

"ракеты и танки уже не так актуальны" (надо понимать, это обобщение, в которое попадает и плавающее вооружение), "а вот когда выкрадут чертежи атомной подводной лодки" (с целью, надо полагать, позаимствовать достижения / узнать слабые места и специфику для более успешного поражения якобы "неактуальных" подлодок;)

[...]
> > Для того, чтобы "не было этого" нужно просто выгнать
> > нахрен того "специалиста", что воткнул его в общедоступный
> > бэкбон.
>
> Нужно, чтобы начальник знал, что их хакнули из за того, что
> было воткнуто в Backbone.

Я так думаю, что лучше все ж не втыкать вообще, чем потом разбираться почему. А для того, чтобы не втыкать, достаточно знания сущих азов. Всей работы -- принятьочевидноерешение ...

> И взломать можно не только через Backbone.

Угу. Попросту зайдя с бутылкой в соседний кабинет ;) Но это уже вопрос специалистов по совсем другого рода безопасности.
<law> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach