От U235
К U235
Дата 27.04.2011 10:56:29
Рубрики Современность; Армия;

А если серьезно, то чтобы колонну заполнить

Один только "Тополь" в колонне представляющей РВСН смотрелся бы одиноко, а остальная техника либо секретна и показу не подлежит, как машины связи и управления, либо является стандартной для всех войск. Не БТРы вслед за Тополями РВСНщикам ставить. Вот и катается МОБД в которой секретов нет

От Дмитрий Козырев
К U235 (27.04.2011 10:56:29)
Дата 27.04.2011 11:00:23

Re: А если...

>, а остальная техника либо секретна и показу не подлежит, как машины связи и управления,

А чем секретен внешний облик? Какой ущерб обороноспособности наносит его показ?

От U235
К Дмитрий Козырев (27.04.2011 11:00:23)
Дата 27.04.2011 11:24:23

Re: А если...

По антенным устройствам на машине связи можно определить типы и приблизительные частоты радиолиний боевого управления РВСН. Не Бог весть, конечно, какой секрет: многое из этого разведывается радиоразведкой противника, да и внешний облик, если очень постарается, разведка противника все же скорее всего узнает, но тем не менее дармового подарка иностранным разведкам никто делать не хочет

От muxel
К U235 (27.04.2011 11:24:23)
Дата 28.04.2011 01:09:35

Re: А если...

>По антенным устройствам на машине связи можно определить типы и приблизительные частоты радиолиний боевого управления РВСН. Не Бог весть, конечно, какой секрет

Любопытно рассмотреть этот вопрос в динамике :) Первый раз "Тополя" по Красной площади проехали в 1990 году и тогда все антенны боевого управления на них присутствовали, можно найти фотографии и посмотреть. Про парад Победы в 1995 году не помню, но на парадах в последние годы антенн не видно снова...


Всего самого и т.д....

От Blitz.
К U235 (27.04.2011 11:24:23)
Дата 27.04.2011 14:46:01

Re: А если...

>По антенным устройствам на машине связи можно определить типы и приблизительные частоты радиолиний боевого управления РВСН. Не Бог весть, конечно, какой секрет: многое из этого разведывается радиоразведкой противника, да и внешний облик, если очень постарается, разведка противника все же скорее всего узнает, но тем не менее дармового подарка иностранным разведкам никто делать не хочет
Дык можна убрать реальные антены и поставить липоповые,раньше так с атомной пушкой сделали-пусть противник гадает что и как)

От Antenna
К U235 (27.04.2011 11:24:23)
Дата 27.04.2011 12:36:27

Re: А если...

>По антенным устройствам на машине связи можно определить типы и приблизительные частоты радиолиний боевого управления РВСН. Не Бог весть, конечно, какой секрет: многое из этого разведывается радиоразведкой противника, да и внешний облик, если очень постарается, разведка противника все же скорее всего узнает, но тем не менее дармового подарка иностранным разведкам никто делать не хочет

Связь сейчас должна быть практически вся цифровая, а криптопроцессор отечественный только один. Причем неизвестно что хуже использовать отечественное дырявое чудо или импорт все-таки, в котором хоть видимых дыр нет.

От U235
К Antenna (27.04.2011 12:36:27)
Дата 27.04.2011 12:42:53

Re: А если...

>Связь сейчас должна быть практически вся цифровая, а криптопроцессор отечественный только один. Причем неизвестно что хуже использовать отечественное дырявое чудо или импорт все-таки, в котором хоть видимых дыр нет.

Ты думаешь что военные и прочие госслужбы используют в системе закрытой связи ГОСТ 28147-89? Наивный ты человек :-) Там используются алгоритмы и техника, информации о которой в открытой печати нет. Вообще говоря, цифровой шифратор гарантированной стойкости нет никаких проблем даже на микросхемах 155ой серии собрать. Отдельная микросхема-криптопроцессор вовсе не обязательна для этого. Можно так же для этого процессоры и ПЛИС общего назначения использовать.

От Antenna
К U235 (27.04.2011 12:42:53)
Дата 27.04.2011 13:15:20

Re: А если...

>>Связь сейчас должна быть практически вся цифровая, а криптопроцессор отечественный только один. Причем неизвестно что хуже использовать отечественное дырявое чудо или импорт все-таки, в котором хоть видимых дыр нет.
>
>Ты думаешь что военные и прочие госслужбы используют в системе закрытой связи ГОСТ 28147-89? Наивный ты человек :-) Там используются алгоритмы и техника, информации о которой в открытой печати нет. Вообще говоря, цифровой шифратор гарантированной стойкости нет никаких проблем даже на микросхемах 155ой серии собрать. Отдельная микросхема-криптопроцессор вовсе не обязательна для этого. Можно так же для этого процессоры и ПЛИС общего назначения использовать.

Не помню что бы мы пили на брудершавт. Другого способа закрытого хранения ключей чем криптопроцессор нет. Криптопроцессор сертифицирован один единственный. Вы немного не понимаете, построить шифратор на 155 можно, хранить защищенно ключ нельзя. Смысл криптопроцессора в том что ключ его не покидает и завладеть им нельзя. Подаете в него данные, получаете зашифрованные данные. Если у Вас шифратор-процессор и память в которой ключ разделены, то ключ передается в шифратор-процессор в открытом виде. Криптопроцессор же можно взломать только на микроэлектронном заводе и то не факт т.к. против такого взлома приняты меры.
Да, думаю что используют ГОСТ-89 широко т.к. такова политика хранителя ключей продиктованная его бизнес-интересами.

От U235
К Antenna (27.04.2011 13:15:20)
Дата 27.04.2011 13:53:03

Re: А если...

>Не помню что бы мы пили на брудершавт. Другого способа закрытого хранения ключей чем криптопроцессор нет. Криптопроцессор сертифицирован один единственный.

Он опубликован один единственный. То, что криптографическая служба сертифицирует для военных и дипломатов, носит гриф как минимум СС, а как правило - ОВ, поэтому вы об этих изделиях нигде не прочтете.

> Вы немного не понимаете, построить шифратор на 155 можно, хранить защищенно ключ нельзя. Смысл криптопроцессора в том что ключ его не покидает и завладеть им нельзя.

Это коммерческая криптография с открытым ключом. Военные и дипломаты обычно предпочитают использовать симметричную криптографию доставляя ключи курьерами. Хитрость там обычно в носителях ключей: они максимально затрудняют считывание ключа чем-то кроме считывающего устройства шифратора и не дают сделать это незаметно.

>Да, думаю что используют ГОСТ-89 широко т.к. такова политика хранителя ключей продиктованная его бизнес-интересами.

Причем бизнес-интересы к дипломатическим и военным шифрам? У них другие требования

От Antenna
К U235 (27.04.2011 13:53:03)
Дата 27.04.2011 14:12:38

Re: А если...

>>Не помню что бы мы пили на брудершавт. Другого способа закрытого хранения ключей чем криптопроцессор нет. Криптопроцессор сертифицирован один единственный.
>
>Он опубликован один единственный. То, что криптографическая служба сертифицирует для военных и дипломатов, носит гриф как минимум СС, а как правило - ОВ, поэтому вы об этих изделиях нигде не прочтете.

Полупроводниковых заводов раз-два и обчелся которые это могут и все они ОАО и отчеты в открытом доступе. Короче фантастика и секретная физика. Создание нового криптопроца так разрекламировано и профинансировано на высшем уровне другану известно кого.

>> Вы немного не понимаете, построить шифратор на 155 можно, хранить защищенно ключ нельзя. Смысл криптопроцессора в том что ключ его не покидает и завладеть им нельзя.
>
>Это коммерческая криптография с открытым ключом. Военные и дипломаты обычно предпочитают использовать симметричную криптографию доставляя ключи курьерами. Хитрость там обычно в носителях ключей: они максимально затрудняют считывание ключа чем-то кроме считывающего устройства шифратора и не дают сделать это незаметно.

Во-во всего лишь считыватель, а не микроэлектронный завод, который то-ли поможет то-ли нет еще. И опять секретная физика. В криптографии недоступное закрытое преобразование априори считается более слабым чем открытое.

>>Да, думаю что используют ГОСТ-89 широко т.к. такова политика хранителя ключей продиктованная его бизнес-интересами.
>
>Причем бизнес-интересы к дипломатическим и военным шифрам? У них другие требования

Кушать хотят все и зарабатывают на всем это новоcть?

От U235
К Antenna (27.04.2011 14:12:38)
Дата 27.04.2011 15:04:54

Re: А если...

>Полупроводниковых заводов раз-два и обчелся которые это могут и все они ОАО и отчеты в открытом доступе.

ОКБ Сухого - тоже ОАО, но попробуйте оттуда информацию о ПАК ФА выудить. При нынешней системе защиты информации первые отделы и ФСБ вполне себе и в ОАО работают по полной схеме. Если коммерческая фирма хочет работать в области связанной с государственными секретами, она получает лицензии и организует работу по требованиям и под контролем соответствующих органов.

Далеко не на все типы микросхем, что производятся нашей промышленностью, имеется информация в открытом доступе. Мало того: даже далеко не на все серии микросхем она есть. Попробуйте, к примеру, найдите информацию на радхарды и прочие сугубо военные радиоэлектронные компоненты.

Вот в ответе выше ссылочка на фирму Анкад пробегала. Скажем так, сфера деятельности этой организации и перечень производимой ей продукции несколько шире того, что представлено на сайте. Заодно обратите внимание и на то, где она расположена :-)

> Короче фантастика и секретная физика. Создание нового криптопроца так разрекламировано и профинансировано на высшем уровне другану известно кого.

Это создание именно коммерческого криптопроцессора. Военная и дипломатическая криптотехника в рекламе не нуждается. Мало того: даже за разглашение обрывков информации о ней очень большие сроки дают.

>Во-во всего лишь считыватель, а не микроэлектронный завод, который то-ли поможет то-ли нет еще.

Скажем так, все это придумывалось людьми искушенными в криптографии намного больше, чем вы

> И опять секретная физика. В криптографии недоступное закрытое преобразование априори считается более слабым чем открытое.

Это логика для коммерсантов, которые сами не могут позволить себе серьезные криптоаналитические службы и вынуждены действовать по логике чем больше возможных советчиков, тем лучше. У государств логика другая: они доверяют только собственным криптоаналитикам. И так как они имеют собственные и весьма компетентные криптоаналитические службы, которые проверяют стойкость государственных шифров, то разглашать их для анализа независимыми криптоаналитиками им без надобности. Максимум какую-нибудь математическую задачку касающуюся стойкости шифра максимально обезличив, чтоб было непонятно откуда она взялась и для чего это нужно, научной общественности подкинут.

>Кушать хотят все и зарабатывают на всем это новоcть?

Сидеть тоже никто не хочет. Поэтому никто не рискнет использовать коммерческие шифры там, где это запрещено

От Antenna
К U235 (27.04.2011 15:04:54)
Дата 27.04.2011 17:27:23

Re: А если...

>>Полупроводниковых заводов раз-два и обчелся которые это могут и все они ОАО и отчеты в открытом доступе.
>
>ОКБ Сухого - тоже ОАО, но попробуйте оттуда информацию о ПАК ФА выудить. При нынешней системе защиты информации первые отделы и ФСБ вполне себе и в ОАО работают по полной схеме. Если коммерческая фирма хочет работать в области связанной с государственными секретами, она получает лицензии и организует работу по требованиям и под контролем соответствующих органов.

>Далеко не на все типы микросхем, что производятся нашей промышленностью, имеется информация в открытом доступе. Мало того: даже далеко не на все серии микросхем она есть. Попробуйте, к примеру, найдите информацию на радхарды и прочие сугубо военные радиоэлектронные компоненты.

Крышка микросхемы все стерпит. Уровень нашей микроэлектроники соответствует сами знаете чему. Была надежда на лучшее, но один завод лежит в коробках в Голландии, другой псевдозапустился два года назад.
Разработку нормальную нельзя скрыть, не тот масштаб наших ОАО заводов. Можно прикрыть, скрыть частности как у Сухого, но не более. Так что ноль, перемаркировка существующего и уровень 1985 года.


>Вот в ответе выше ссылочка на фирму Анкад пробегала. Скажем так, сфера деятельности этой организации и перечень производимой ей продукции несколько шире того, что представлено на сайте. Заодно обратите внимание и на то, где она расположена :-)

>> Короче фантастика и секретная физика. Создание нового криптопроца так разрекламировано и профинансировано на высшем уровне другану известно кого.
>
>Это создание именно коммерческого криптопроцессора. Военная и дипломатическая криптотехника в рекламе не нуждается. Мало того: даже за разглашение обрывков информации о ней очень большие сроки дают.

>>Во-во всего лишь считыватель, а не микроэлектронный завод, который то-ли поможет то-ли нет еще.
>
>Скажем так, все это придумывалось людьми искушенными в криптографии намного больше, чем вы

>> И опять секретная физика. В криптографии недоступное закрытое преобразование априори считается более слабым чем открытое.
>
>Это логика для коммерсантов, которые сами не могут позволить себе серьезные криптоаналитические службы и вынуждены действовать по логике чем больше возможных советчиков, тем лучше. У государств логика другая: они доверяют только собственным криптоаналитикам. И так как они имеют собственные и весьма компетентные криптоаналитические службы, которые проверяют стойкость государственных шифров, то разглашать их для анализа независимыми криптоаналитиками им без надобности. Максимум какую-нибудь математическую задачку касающуюся стойкости шифра максимально обезличив, чтоб было непонятно откуда она взялась и для чего это нужно, научной общественности подкинут.

Тем не менее с завидной регулярностью шифры с закрытыми преобразованиями ломали и слабости в опубликованных алгоритмах находят, причем не разработчики. А у нас тишь да гладь, только для универсальной карты импортный криптопроц покупаем, а не конверсируем военное. Позиция для нашего криптографического сообщества удобная, не допускать внешних оценщиков. Такие закрытые сообщества сгнивают за 10 лет по эмпирике.

>>Кушать хотят все и зарабатывают на всем это новоcть?
>
>Сидеть тоже никто не хочет. Поэтому никто не рискнет использовать коммерческие шифры там, где это запрещено

В современной криптографии сложного и дорогого нет ничего. Есть только технологические и организационные проблемы и кто то слишком много хочет кушать на монополии.

От U235
К Antenna (27.04.2011 17:27:23)
Дата 27.04.2011 18:45:26

Re: А если...

>Крышка микросхемы все стерпит. Уровень нашей микроэлектроники соответствует сами знаете чему.

Для шифраторов с лихвой хватает и этого уровня. Суперкомпьютеры там не нужны. С точки зрения сокрытия алгоритма как раз программируемая микросхема общего назначения интересней чем специализированная: в случае опасности при нажатии кнопки "сброс ключей" стираются не только ключи, но и программа с алгоритмом шифрования в ПЗУ, после чего определить алгоритм шифрования, по которому работала машина, будет невозможно.

>Разработку нормальную нельзя скрыть, не тот масштаб наших ОАО заводов

Кто разрабатывает и производит шифрующую аппаратуру для военной и правительственной связи? Как называются действующие и разрабатываемые шифровальные устройства российской армии и правительственной связи? Какие криптоалгоритмы они используют? Найдешь такую информацию? Или таки кое-что можно скрыть? :)

>Тем не менее с завидной регулярностью шифры с закрытыми преобразованиями ломали и слабости в опубликованных алгоритмах находят, причем не разработчики.

Возможности коммерческих и государственных разработчиков, мягко говоря, разные. По количеству специалистов-криптографов и располагаемым вычислительным мощностям они на порядок превосходят любую коммерческую команду криптографов. Соответственно разное и качество разработки. То же АНБ или криптографическая служба ФСБ вовсе не ставит изобретенный их криптоаналитиком шифр сразу в работу: его много лет ломает очень серьезная команда криптоаналитиков. Мало того: сама разработка данных шифров часто является венцом многолетней работы в исследовании математических проблем криптографии.

> А у нас тишь да гладь, только для универсальной карты импортный криптопроц покупаем, а не конверсируем военное.

Военным и правительственной связи не нужен был криптографический процессор для электронных карточек. У них другие задачи и приоритеты. Государственная и коммерческая криптография отличаются друг от друга не меньше, чем гражданское авиастроение от военного.

> Позиция для нашего криптографического сообщества удобная, не допускать внешних оценщиков.

Нафиг не нужны внешние оценщики в таком приватном деле, как защита военной, правительственной и дипломатической связи. Раскрытие используемых для этого шифров только увеличит вероятность компрометации, ибо криптографические службы противников алгоритм то конечно очень внимательно проанализируют, но результата они тебе никогда не сообщат при любом исходе.

> Такие закрытые сообщества сгнивают за 10 лет по эмпирике.

Отечественная криптографическая служба существует уже почти 90 лет. Британская столько же. АНБ существует почти 60 лет. Как-то работают, не сгнили, хотя все эти организации крайне закрыты и своими наработками и алгоритмами делятся крайне редко. Наши криптографы раскрыли только 3 разработанных ими криптоалгоритма, те самые ГОСТы на шифрование, английские и американские не раскрыли ни одного, они только принимали участие в анализе алгоритмов сторонних разработчиков при выборе стандартов на коммерческое шифрование.

>В современной криптографии сложного и дорогого нет ничего.

Особо дорогого нет, но вот насчет сложного не соглашусь. Криптография крайне сложна и мало кому доступна для понимания, как только может быть сложна высшая математика, алгебра и математическая статистика. Придумать шифр может, конечно, любой дурак, но вот придумать стойкий шифр и корректно провести анализ его стойкости может только очень высококлассный специалист посвятивший этому делу всю жизнь и все свои умственные силы. Причем на нынешнем уровне криптографии объемы решаемых проблем настолько велики, что разработка шифра требует скорее усилий целых научных коллективов, причем располагающих солидными вычислительными мощностями. Вторая сторона проблемы - крайне высокая цена ошибки: сам потребитель никак не может проверить стойкость шифра, но доверившись неграмотному или недобросовестному разработчику он может понести катастрофические потери. Поэтому государство и государственные криптографические службы и стремятся присматривать и контролировать криптографию

От Antenna
К U235 (27.04.2011 18:45:26)
Дата 27.04.2011 19:55:52

Re: А если...

>>Крышка микросхемы все стерпит. Уровень нашей микроэлектроники соответствует сами знаете чему.
>
>Для шифраторов с лихвой хватает и этого уровня. Суперкомпьютеры там не нужны. С точки зрения сокрытия алгоритма как раз программируемая микросхема общего назначения интересней чем специализированная: в случае опасности при нажатии кнопки "сброс ключей" стираются не только ключи, но и программа с алгоритмом шифрования в ПЗУ, после чего определить алгоритм шифрования, по которому работала машина, будет невозможно.

По сути описан криптопроцессор на программируемой микросхеме общего назначения. Что-то не вяжется с последующим утверждением об их ненужности. Т.е эрзац криптопроцессора без защиты ключа, точнее с эрзацем - кнопочкой стирания, которую не проблема прикрутить к настоящему криптопроцессору если так уж надо.
Ну и насчет стирания микросхемы общего применения. Никто не знает насколько надежно там стирается, на надежное стирание она не была спроектирована. Например якобы стертые ПЗУ 24C512 спокойно отдают бывшую информацию на пониженном напряжении питания.

>>Разработку нормальную нельзя скрыть, не тот масштаб наших ОАО заводов
>
>Кто разрабатывает и производит шифрующую аппаратуру для военной и правительственной связи? Как называются действующие и разрабатываемые шифровальные устройства российской армии и правительственной связи? Какие криптоалгоритмы они используют? Найдешь такую информацию? Или таки кое-что можно скрыть? :)

Не сильно изменились адреса тех заводов за 20 лет и известны всем заинтересованным лицам. Стойкие криптоалгоритмы доступны сейчас каждому встречнему-поперечнему племени мумбо-юмбо бесплатно, надеюсь нашей армии тоже доступны. А проблему качественного генератора случайных чисел они могут доверить например игральным костям.

>>Тем не менее с завидной регулярностью шифры с закрытыми преобразованиями ломали и слабости в опубликованных алгоритмах находят, причем не разработчики.
>
>Возможности коммерческих и государственных разработчиков, мягко говоря, разные. По количеству специалистов-криптографов и располагаемым вычислительным мощностям они на порядок превосходят любую коммерческую команду криптографов. Соответственно разное и качество разработки. То же АНБ или криптографическая служба ФСБ вовсе не ставит изобретенный их криптоаналитиком шифр сразу в работу: его много лет ломает очень серьезная команда криптоаналитиков. Мало того: сама разработка данных шифров часто является венцом многолетней работы в исследовании математических проблем криптографии.

>> А у нас тишь да гладь, только для универсальной карты импортный криптопроц покупаем, а не конверсируем военное.
>
>Военным и правительственной связи не нужен был криптографический процессор для электронных карточек. У них другие задачи и приоритеты. Государственная и коммерческая криптография отличаются друг от друга не меньше, чем гражданское авиастроение от военного.

Угу, пакеты другой длины и биты цветные. Предшественника вполне и силовики используют и коммерческие.

>> Позиция для нашего криптографического сообщества удобная, не допускать внешних оценщиков.
>
>Нафиг не нужны внешние оценщики в таком приватном деле, как защита военной, правительственной и дипломатической связи. Раскрытие используемых для этого шифров только увеличит вероятность компрометации, ибо криптографические службы противников алгоритм то конечно очень внимательно проанализируют, но результата они тебе никогда не сообщат при любом исходе.

>> Такие закрытые сообщества сгнивают за 10 лет по эмпирике.
>
>Отечественная криптографическая служба существует уже почти 90 лет. Британская столько же. АНБ существует почти 60 лет. Как-то работают, не сгнили, хотя все эти организации крайне закрыты и своими наработками и алгоритмами делятся крайне редко. Наши криптографы раскрыли только 3 разработанных ими криптоалгоритма, те самые ГОСТы на шифрование, английские и американские не раскрыли ни одного, они только принимали участие в анализе алгоритмов сторонних разработчиков при выборе стандартов на коммерческое шифрование.

>>В современной криптографии сложного и дорогого нет ничего.
>
>Особо дорогого нет, но вот насчет сложного не соглашусь. Криптография крайне сложна и мало кому доступна для понимания, как только может быть сложна высшая математика, алгебра и математическая статистика. Придумать шифр может, конечно, любой дурак, но вот придумать стойкий шифр и корректно провести анализ его стойкости может только очень высококлассный специалист посвятивший этому делу всю жизнь и все свои умственные силы. Причем на нынешнем уровне криптографии объемы решаемых проблем настолько велики, что разработка шифра требует скорее усилий целых научных коллективов, причем располагающих солидными вычислительными мощностями. Вторая сторона проблемы - крайне высокая цена ошибки: сам потребитель никак не может проверить стойкость шифра, но доверившись неграмотному или недобросовестному разработчику он может понести катастрофические потери. Поэтому государство и государственные криптографические службы и стремятся присматривать и контролировать криптографию

Вы уж выбирайте, дешевого и сложного не бывает.

От Дмитрий Козырев
К U235 (27.04.2011 12:42:53)
Дата 27.04.2011 13:05:18

Re: А если...

>Ты думаешь что военные и прочие госслужбы используют в системе закрытой связи ГОСТ 28147-89?

За военных не скажу, а "прочие госслужбы" таки да, используют.

От U235
К Дмитрий Козырев (27.04.2011 13:05:18)
Дата 27.04.2011 13:31:51

Естественно используют

Но несмотря, что в стандарте написано что он не налагает ограничения на уровень секретности информации, обычно им защищают только информацию уровня не выше ДСП, а так же коммерческую и персональную информацию.

От Дмитрий Козырев
К U235 (27.04.2011 13:31:51)
Дата 27.04.2011 13:42:24

Re: Естественно используют

>Но несмотря, что в стандарте написано что он не налагает ограничения на уровень секретности информации, обычно им защищают только информацию уровня не выше ДСП, а так же коммерческую и персональную информацию.

http://www.ancud.ru/news/sp02.htm вот такие средства вполне себе используются для защиты гостайны. В СПД которую испоьзуют госорганы.

От U235
К Дмитрий Козырев (27.04.2011 13:42:24)
Дата 27.04.2011 14:00:43

Re: Естественно используют

Знакомая техника. Но один ньюанс: технику обрабатывающую информацию содержащую государственную тайну вообще запрещено подключать к компьютерным сетям общего пользования. Поэтому все эти криптоны и соболи все равно нельзя использовать для криптографической защиты государственных секретов передаваемых по сетям общего пользования

От Дмитрий Козырев
К U235 (27.04.2011 14:00:43)
Дата 27.04.2011 15:01:16

Re: Естественно используют

>Знакомая техника. Но один ньюанс: технику обрабатывающую информацию содержащую государственную тайну вообще запрещено подключать к компьютерным сетям общего пользования. Поэтому все эти криптоны и соболи все равно нельзя использовать для криптографической защиты государственных секретов передаваемых по сетям общего пользования

Это разумеется да. Тред то был за алгоритм.

От Лейтенант
К U235 (27.04.2011 11:24:23)
Дата 27.04.2011 11:32:02

Глупости какие

Думает в США на ПМЖ не выехал ни один человек владеющий тайной частот?

От U235
К Лейтенант (27.04.2011 11:32:02)
Дата 27.04.2011 11:37:08

Re: Глупости какие

Экипажу машин управления и связи выехать за границу не то что на ПМЖ, но и даже в турпоездку, проблематично. Им паспорта еще весьма долго после увольнения со службы не дают. Мне два года загранпаспорт не давали, хотя на мне куда менее серьезные секреты висели.

От Лейтенант
К U235 (27.04.2011 11:37:08)
Дата 27.04.2011 11:46:57

Экипажам может и не дают, а как насчет разного рода "начальства"?

Экипажам машин может и не дают. Как насчет генералов и генеральных конструкторов, кураторов по линии контразведки?

Только за последние пару лет высокопоставленые чины СВР отправляли семьи в штаты, а очень высокопоставленный чин ГРУ умудрился утонуть на зарубежном курорте. И это только то что "засвечено".

От U235
К Лейтенант (27.04.2011 11:46:57)
Дата 27.04.2011 12:05:27

Re: Экипажам может...

Высокое начальство редко в курсе конкретных технических решений. Конструкторов же тоже особо из страны не выпускают.

Вообще основная реальная задача контрразведки и служб безопасности не пресечь все каналы утечки секретной информации в принципе. Это практически недостижимый идеал, к которому можно только стремиться. Реальная задача - это максимально ухудшить качество утекающей информации: она должна быть как можно менее точной, достоверной и своевременной. Одно дело - рассказы свалившегося на голову спецслужбе иммигранта, который непонятно где на самом деле служил и не факт, что он вообще не врет и не гонит дезу, причем сообщаемая им информация имеет давность эдак с 10 лет, и другое дело - своевременная и объективная информация, которую можно получить осмотром действующих машин связи и управления. Опять же максимально сокрытие реальной информации в этой сфере дает возможность манипулировать инфомацией с целью минимизации последствий утечек. Вспомните историю с внешним обликом ПАК ФА: как потом оказалось, утечки достаточно близкой к реальности информации были, но она настолько качественно разбавлялась дезой, что в условиях отсутствия точной объективной информации определить как же на самом деле выглядит машина было невозможно.

От Лейтенант
К U235 (27.04.2011 12:05:27)
Дата 27.04.2011 12:13:27

Re: Экипажам может...

>Высокое начальство редко в курсе конкретных технических решений. Конструкторов же тоже особо из страны не выпускают.

У высокого начальства зато есть доступ к документам, им помнить ничего не нужно.

>Вспомните историю с внешним обликом ПАК ФА: как потом оказалось, утечки достаточно близкой к реальности информации были, но она настолько качественно разбавлялась дезой, что в условиях отсутствия точной объективной информации определить как же на самом деле выглядит машина было невозможно.

Это "широкой общественности" было не возможно. А на счет "американских разведок" я бы поостерегся такие утверждения делать.

Все 90 страну продали оптом без всяких ограничений, причем до сих пор наименее патриотично настроена "элита". В таких условиях качественно засекретить что-то к знанию о чем имеют доступ тысячи людей не возможно впринципе.

От U235
К Лейтенант (27.04.2011 12:13:27)
Дата 27.04.2011 12:34:21

Re: Экипажам может...

>У высокого начальства зато есть доступ к документам, им помнить ничего не нужно.

О, ну вы явно с реальными секретами не работали. Нет у начальства доступа к технической конкретике. Мой непосредственный начальник не имел права войти в помещение, пока мы с секретами возились. И если бы он проявил настойчивость или интерес к тому, что ему знать не полагается, то об этом интересе было бы немедленно доложено туда, куда в этих случаях положено сообщать. Знания начальника относительно систем связи, которыми он пользуется, заканчиваются оконечной гарнитурой или знанием в лицо связиста, которому нужно текст шифртелеграммы для передачи отдать. Все остальное его категорически не касается и попытка узнать подробности - это прямой путь к очень долгому разговору с сотрудниками контрразведки.

>Это "широкой общественности" было не возможно. А на счет "американских разведок" я бы поостерегся такие утверждения делать.

Меры режима работают независимо от уровня продажности отдельных персоналий. Читайте Николаи, он неплохо описал, как это работает. Собственно он и является одним из основных создателей методов контрразведки в ее современном виде

http://militera.lib.ru/h/nicolai_w/pre2.html

>Все 90 страну продали оптом без всяких ограничений, причем до сих пор наименее патриотично настроена "элита". В таких условиях качественно засекретить что-то к знанию о чем имеют доступ тысячи людей не возможно впринципе.

Слезайте с броневика. Чем больше людей работают над проектом, тем проще его засекретить. Надо просто разделить информацию на множество частей и каждого допускать только к части его касающейся. И собрать полную информацию в таком случае будет сложно даже если кто-то сдаст противнику известные ему секреты.

Секретов и темных пятен для вражеских разведок хватает и сейчас. Их знания о нас далеки от стопроцентных.

От Лейтенант
К U235 (27.04.2011 12:34:21)
Дата 27.04.2011 13:09:42

Страусу сложно сунуть голову в песок если пол бетонный

>О, ну вы явно с реальными секретами не работали. Нет у начальства доступа к технической конкретике.

Речь шла о конкретике на уровне "фото внешнего вида техники".

>Мой непосредственный начальник не имел права войти в помещение, пока мы с секретами возились. И если бы он проявил настойчивость или интерес к тому, что ему знать не полагается, то об этом интересе было бы немедленно доложено туда, куда в этих случаях положено сообщать.

Такие методы всегда упираются в вопрос "кто будет сторожить сторожей".


>Слезайте с броневика. Чем больше людей работают над проектом, тем проще его засекретить. Надо просто разделить информацию на множество частей и каждого допускать только к части его касающейся. И собрать полную информацию в таком случае будет сложно даже если кто-то сдаст противнику известные ему секреты.

Такие меры снижают КПД системы. При 100% надежности от слива секретов - КПД 0%.
Если никто не может собрать все воедино, это использовать невозможно как единое целое.


От Роман Алымов
К U235 (27.04.2011 11:37:08)
Дата 27.04.2011 11:41:16

Да ладно, вместе со страной выехали (+)

Доброе время суток!
Мало украинцев было в РВСН СССР?
С уважением, Роман

От Grozny Vlad
К Роман Алымов (27.04.2011 11:41:16)
Дата 27.04.2011 12:14:48

И до сих пор выезжают...

> Мало украинцев было в РВСН СССР?
После увольнения выезжают на ПМЖ в страны СНГ, а дальше - весь мир открыт...

Грозный Владислав

От U235
К Grozny Vlad (27.04.2011 12:14:48)
Дата 27.04.2011 12:37:18

Re: И до

>После увольнения выезжают на ПМЖ в страны СНГ, а дальше - весь мир открыт...

Попробуй выедь на ПМЖ в страны СНГ без загранпаспорта и числясь в базах лиц, коим выезд за границы РФ закрыт. Тебя погранцы прямиком в ФСБ и направят, где уже им будешь объяснять, зачем ты, несмотря на доведенный тебе под роспись запрет на несколько лет из страны выезжать, попробовал это сделать.

От Grozny Vlad
К U235 (27.04.2011 12:37:18)
Дата 27.04.2011 12:45:09

Re: И до

>>После увольнения выезжают на ПМЖ в страны СНГ, а дальше - весь мир открыт...
>Попробуй выедь на ПМЖ в страны СНГ без загранпаспорта и числясь в базах лиц, коим выезд за границы РФ закрыт. Тебя погранцы прямиком в ФСБ и направят, где уже им будешь объяснять, зачем ты, несмотря на доведенный тебе под роспись запрет на несколько лет из страны выезжать, попробовал это сделать.
Теоретически. Но на практике, увы - это работает. Не буду сейчас писать как, но это возможно, по крайней мере через одну из стран СНГ. Есть прецеденты.

Грозный Владислав

От U235
К Grozny Vlad (27.04.2011 12:45:09)
Дата 27.04.2011 12:59:17

На практике это не работает

Ситуацию очень сильно компьютеризация и базы данных изменили. На сегодня даже туда, куда можно уехать с общегражданским паспортом, вы без ведома соответствующих органов не уедете.

От Лейтенант
К U235 (27.04.2011 12:59:17)
Дата 27.04.2011 13:18:53

В этом году несколько раз ездил на поезде на Украину

Никакими компьютеными базами данных наши погранцы не пользуются при проверке пассажиров. У них правда есть толстый бумажный гросбух, но там те, кого разыскивает милиция или судебные приставы.

От Роман Алымов
К Лейтенант (27.04.2011 13:18:53)
Дата 27.04.2011 13:30:11

А вот украинские уже с компами ходят (+)

Доброе время суток!
>Никакими компьютеными базами данных наши погранцы не пользуются при проверке пассажиров. У них правда есть толстый бумажный гросбух, но там те, кого разыскивает милиция или судебные приставы.
***** Возможно, что пробивка по базам реализована на этапе покупки билета, но ведь можно и на машине поехать....
С уважением, Роман

От А.Никольский
К Роман Алымов (27.04.2011 13:30:11)
Дата 27.04.2011 13:50:58

в связи с активностью ФССП вопрос стал акутальный

не знаю как сейчас, а в конце прошлого года вопрос о выезде на отдых и вообще за границу для алиментщиков\должников по кредитам наиболее надежно решался через Белоруссию, так как их база с белорусской не стыковалась.

От Alexeich
К А.Никольский (27.04.2011 13:50:58)
Дата 27.04.2011 14:57:26

Re: в связи...

>не знаю как сейчас, а в конце прошлого года вопрос о выезде на отдых и вообще за границу для алиментщиков\должников по кредитам наиболее надежно решался через Белоруссию, так как их база с белорусской не стыковалась.

"Электронный концлагерь" в полный рост. Знакомый помер инфарктом, накопились долги по ипотеке, тормознули на границе во время ежегодного выезда в Германию на работу, что окончательно поставило крест на возможности долг выплатить, оно бы может как-то разрешилось бы - да вот приехал домой из аэропорта новоиспеченным безработным, лег лицом к стенке, пролежал так 2 дня, а на третий и помер, 48 лет. Эта "противодолжниковая" мера для многих людей все рано что отнятие прав у профессионального водителя.

От Роман Алымов
К Alexeich (27.04.2011 14:57:26)
Дата 27.04.2011 15:03:12

Есть альтернатива? (-)


От Иван Уфимцев
К Роман Алымов (27.04.2011 13:30:11)
Дата 27.04.2011 13:36:36

У нас билеты беспаспортные. (-)



От Александр Стукалин
К U235 (27.04.2011 10:56:29)
Дата 27.04.2011 10:59:46

Да оно не едет в самой парадной колонне то :-) (-)


От Владимир Малькевич
К Александр Стукалин (27.04.2011 10:59:46)
Дата 27.04.2011 11:23:09

Re: Да оно...

Приветствую!
А заправщик, аля "Тополь" тоже вроде в самом параде не участвует... или участвует?

С уважением Владимир.

От Exeter
К U235 (27.04.2011 10:56:29)
Дата 27.04.2011 10:58:21

Эти машины в параде не участвуют (-)