От Secator Ответить на сообщение
К dap Ответить по почте
Дата 23.12.2009 22:38:36 Найти в дереве
Рубрики Современность; Армия; Версия для печати

Re: [2Дмитрий Козырев]...

Это так мелкий придиразм.
Вот вот
>Во-вторых это изначально неверный путь. Про правило Кирхгофа слышали? Оно было сформулировано для криптографии, но в данном случае тоже подходит. Нельзя закладываться на то, что противнику неизвестны протоколы. Нужно чтобы защищенность обеспечивалась за счет секретности ключевой и парольной информации.
1. А так эти протоколы, а так же ip адреса и способы борьбы с ними известны вообще всем! А противник имеет возможность пакостить не вставая с дивана.
2. Из этого принципа не следует, что противнику надо облегчать задачу.

Существует три типовые задачи
защиты объекта:

1) скрытие
объектов от обнаружения техническими средствами разведки;

2) исключение
возможности измерения характеристик скрываемого объекта (или снижение точности
измерения характеристик скрываемого объекта);

3) исключение
или существенное затруднение распознавания скрываемого объекта.

отсюда: http://referat.niv.ru/referat/016/01600089-p1.htm


>Это зависит от того что именно досят. Если публичный web-сервер - вы правы. Если речь идет о криптошлюзах обеспечивающих VPN через открытые сети - вы не правы. Задавить такой канал малореально по крайней мере без сговора с провайдерами.
В данном случае гарантий нет вообще никаких. И промежуточные узлы связи не известно кто контролирует.

>Вооот. Нешифрованный канал из защищенной сети вовне. А если у вас VPN организован и изнутри защищенной сети нет доступа в открытую сеть (и обратно) - вирусы и дос-атаки идут лесом.
Вот именно, если нет доступа. Пришел новоиспеченный сержант поиграться на компьютере. Поставил игрушку и троянчик заработал по всей сети МО.

>Есть канал передачи данных. Почему его не использовать если он обеспечивает защиту от утечки данных? Низкая надежность? Ну так и военные сети не 100% надежны. Копнуть экскаватором не там и привет. Дополнительный канал повысит надежность, а не понизит.
1. Эти линии контролируются. и стоят на сигнализации. Так что вы не копнете.
2. Вы путаете каналы связи и каналы передачи данных.
3. Даже если вы прослушаете, то прослушаете голый шифр, не зная ни какк он защищен ни какую имеет структуру пакетов, ни куда отправляется, ни от кого. И подмену пакетов тоже сделать не сможете.

>А насчет "взлома" пентагона смешно получилось. Человек просканировал публичный сервер, находящийся скорее всего в DMZ и обрадовался. А чему собственно?
Я не знаю как в пентагоне организована сеть, но через открытый сервер, можно получить точки входа к другим адресам сети (если они в одной сети). У нас должна быть физическая развязка между компами (сетями) открытыми и закрытыми.