Форум ''Интернет и Право''
04 Декабря 2024, 01:43:16 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 [2]   Вниз
  Печать  
Автор Тема: RUSSIAN FIREWALL  (Прочитано 11362 раз)
Cool Fire
Посетитель
*
Офлайн Офлайн

Сообщений: 41


Вперед, обезьяны! Или Вы хотите жить вечно?


WWW E-mail
« Ответ #10 : 23 Июня 2004, 18:06:19 »

Цитировать
Цитировать
Интересно, какую стратегию можно применить, когда ресурсы просто ЗАКАНЧИВАЮТСЯ??? Отсечь входящие? Ну дык тогда цель атаки достигнута. Можно только фильтровать в массе своей по адресам, ну еще таймаут подкрутить. Портов к сожалению только 65535...
Внимательно смотрим на диаграммы работы TCP/IP. Если не видим ошибки, значит - слепые.
Вот только не надо про диаграммы. НИКАКИЕ ДИАГРАММЫ И НИКАКАЯ ИДЕАЛЬНАЯ РЕАЛИЗАЦИЯ НЕ ПОМОГУТ ПРИНЯТЬ 65536 запросов одновременно. Дальше начинаются кластерные решения, балансировка нагрузки и прочее. Стек протокола тут не причем, все упирается в ДВУБАЙТНЫЙ номер порта. Это единственное, что Вы можете обозвать ошибкой. Однако в свое время дядя Билли говорил что 512К оперативки хватит по уши на всю жизнь. Никто ведь это не называет ошибкой...
Цитировать
Шеннон рассматривал случай канала с обратной связью. И у Котельникова есть нечто подобное для зашумленных каналов.
Литературу плиз, с интересом почитаю.
Записан

Вперед, обезьяны! Или Вы хотите жить вечно?
Urix
Гость


E-mail
« Ответ #11 : 23 Июня 2004, 18:10:03 »

Цитировать
Urix вы хотя бы видели сам сертификат и на что именно он выдан?
Меня MustDie не интересует. Я поверил Вам на слово: По поводу гос.органов, - теперь их окучивает Микрософт. Они даже XP сертифицировали в ГосТехКомиссии, по усиленному классу от НСД.. Извините, но я думал, что Вы джентельмен...
Цитировать
А 100% защиты не бывает. В принципе.
Тут Вы правы. Но с одной поправкой: от любых угроз нельзя защититься в принципе. Защититься от опасного кода можно, если этот код анализировать на угрозы "на лету" еще до его выполнения и в случае идентификации угрозы код просто не выполняется.
Записан
Yeoman
Механик форума
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 354


Бритва Оккама, лучшее оружие в дебрях словоблудия


« Ответ #12 : 23 Июня 2004, 18:23:28 »

Цитировать
Меня MustDie не интересует. Я поверил Вам на слово: По поводу гос.органов, - теперь их окучивает Микрософт. Они даже XP сертифицировали в ГосТехКомиссии, по усиленному классу от НСД.. Извините, но я думал, что Вы джентельмен...
Я от своих слов не отказываюсь. Сертификат есть.
Но Urix, в сертификате, кроме того чему соответсвует система, есть еще куча инфомрации и уточнений.
Поэтому я и спросил вас, вы сам сертификат видели, прежде чем поливать грязью ГосТехКомиссию?

Вы не ответили на вопрос, о дате выдачи сертификата и атаки на порт 135.
Записан
Urix
Гость


E-mail
« Ответ #13 : 23 Июня 2004, 18:42:38 »

Цитировать
Литературу плиз, с интересом почитаю.
Любой хороший ВУЗ-овский учебник по ТПС.
Цитировать
Вот только не надо про диаграммы. НИКАКИЕ ДИАГРАММЫ И НИКАКАЯ ИДЕАЛЬНАЯ РЕАЛИЗАЦИЯ НЕ ПОМОГУТ ПРИНЯТЬ 65536 запросов одновременно.
Слепой Вы наш. Посмотрите на диаграммах, на каком именно шаге возникает угроза.
Цитировать
Вы не ответили на вопрос, о дате выдачи сертификата и атаки на порт 135.
Подозреваю, что атака совпадала по времени с проведением сертифицирования. Процесс сертификации не быстрый. Сколько экспериментов по доказательству соответсвия надо провести. Лет на пять работы, не меньше.
Цитировать
Поэтому я и спросил вас, вы сам сертификат видели, прежде чем поливать грязью ГосТехКомиссию?
Я же сказал, что касающееся MustDie меня особо не интересует. Кроме того, защита от НСД предполагает действительную защиту, а не якобы защиту. Тут защищаю, а тут не защищаю. Раз защищаем от НСД, значит защищаем. Если не можем где-то что-то защитить от НСД, значит нет защиты. Это как крепостная стена с открытыми воротами. Или с трех стороны стена есть, а с четвертой - открытое поле. Ходи - не хочу.

За это "тут помню, тут не помню" МелкоМягких по результатам бомбардировок Югославии едва лицензии не лишили. Уж не знаю, как и на чем они там договорились со своим правительством. Авианосец ушел не туда куда надо, несколько ракет тоже, штаб-квартира НАТО два дня была блокирована, фотографии погибших китайских дипломатов вместо фото президента опять же. Грехов и грешков много.

Не верю. Единыжды соврав, да ктож тебе поверит. А тут не единыжды, а многкратно в извращенной форме.
« Последнее редактирование: 24 Июня 2004, 01:41:29 от Urix » Записан
Yeoman
Механик форума
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 354


Бритва Оккама, лучшее оружие в дебрях словоблудия


« Ответ #14 : 24 Июня 2004, 10:29:10 »

Цитировать
Подозреваю, что атака совпадала по времени с проведением сертифицирования. Процесс сертификации не быстрый. Сколько экспериментов по доказательству соответсвия надо провести. Лет на пять работы, не меньше.

Urix и кто вы после этого?
Ваши слова:
Цитировать
Кстати, атака на 135 порт появилась уже после сертификации XP в ГосТехКомиссии.
Вы утверждали, что атака появилась после сертификации. То есть можно сделать вывод что вы знаете даты обоих событий. А теперь что получается? Говорю что хочу - а про что говорю - меня не интересует.

Цитировать
Я же сказал, что касающееся MustDie меня особо не интересует.
В таких случаях лучше молчать, чем говорить.

И какие выводы после этого можно сделать о вашей статье? Как думаете?

Кстати Urix вы подвергли сомнению мою честность... и я до сих пор не вижу извинений.

« Последнее редактирование: 24 Июня 2004, 10:31:20 от Yeoman » Записан
Urix
Гость


E-mail
« Ответ #15 : 24 Июня 2004, 12:13:56 »

Цитировать
Вы утверждали, что атака появилась после сертификации. То есть можно сделать вывод что вы знаете даты обоих событий. А теперь что получается? Говорю что хочу - а про что говорю - меня не интересует.
Для того, что бы удостовериться в защищенности ОС необходимо протестировать все ее компоненты в отдельности на все возможные виды атак, а потом еще и систему в целом. Это за два дня не сделать. Да и года может не хватить. Лет пять надо трудиться сотне человек для изучения кода, выявления слабостей и подтверждения защищенности. Искать ошибки в чужом коде на порядок сложнее, чем заново написать правильный код. Трудозатраты, исходя из объемов кода Windows XP, должны составлять порядка 400-500 человеколет.

Если сертификат был получен за пару-тройку месяцев с начала процесса сертифицирования, то качество этого "сертификата" оставляет желать лучшего. В туалет с ним не пойдешь - бумага жесткая.

Поэтому, предполагая, что ГосТехКомиссия честно работала над сертифицированием (доказательством правильности, достоверности) заявленной защищенности от НСД, логично предположить что атака на 135 порт проявилась именно в это время, как раз к середине или окончанию процесса сертификации. Этой атаке не более 2-х лет и появилась она после выхода в свет Windows XP три года назад. И если ГосТехКомиссия честно проводит сертификацию, то этот процесс скорее всего пока еще не закончен. Затраты нужны слишком большие. ГосТехКомиссия не Microsoft и не может содержать в своем штате несколько тысяч высококлассных программеров, которым надо платить.

Мы не в Англии. Вы хоть иногда берите в руки карандаш и считайте. Получаются очень интересные цифры.

Цитировать
Кстати Urix вы подвергли сомнению мою честность...
Я не подвергал сомнению Вашу честность. Вы честно сказали об увиденном сертификате. Если Вы поверили ГосТехКомисси, а она может соврать, то я в таких случаях обычно говорю: "за что купил, за то и продаю". А чаще просто беру карандаш, бумагу, справочники и начинаю считать. Чаще всего бывает достаточно прикидочного расчета.

Так, например, когда выводили ГСВГ, то в прессе появилась "утка" о продаже 5000 танков на Ближний Восток. Берем карандаш, бумагу и получаем, что для перевозки 2-х танковых армий требуется ни много ни мало 2500 платформ или порядка 50-70 составов увеличенной длины или порядка 100 среднеевропейской длины. Это если не считать боеприпасы, запчасти и другую сопутствующую "мелочевку". Незаметно переместить такую "махину" будет просто невозможно. Все железные дороги месяц-два-три будут обслуживать только этот транспорт.

Так и с сертификатом. Если подсчитаете трудозатраты, то убедитесь сами. Я им не верю. Врут ребята. А мы не в Англии, чтоб "жантельментам" верить на слово.
« Последнее редактирование: 27 Июня 2004, 17:41:47 от Urix » Записан
CYFiVE
Посетитель
*
Офлайн Офлайн

Сообщений: 4


С любовью к ближнему


« Ответ #16 : 30 Июля 2004, 15:47:03 »

Идея насчет анализа кода налету (в случае например прихода по e-mail) очень хороша, но у нее есть слабое место, я могу написать код внешне безобидный но тем не менее с деструктивными или иными функциями, которые вы пока еще не знаете, и получится у вас тот же АВП с другого бока. Есть вариант трассировать программу и смотреть какие функции она выполняет, в принципе тогда очень хорошо получается, но это приведет к значительному увеличению времени выполнения программы, и не дай Бог в системе проверки есть ошибки! Тогда система вмиг станет нестабильной.
Идея АВП и прочих пассивных защит состоит в минимизации ущерба от возможной атаки и отшивать разных cewl haxor'ов, или я не прав? По моему эти системы с успехом с этим справляются....
Хорошую защиту может обеспечить только человек находящийся на стороне жертвы и читающий(!) логи каждый день, спросите рядового админа когда он в последний раз читал логи сервера? Он ответит, что у него на одного 100 компьютеров и 200 юзеров, и, что телефон звонит весь рабочий день... вот реалии, а еще защита, поэтому затыкаются все порты на роутере в и-нет и считается, что сеть защищена. А человеческий фактор? Это чье админа или безопасников? Кто объяснит юзеру о компьютерной безопасности. Здесь нужен комплекс мер, и прежде всего организационных, а не технических... Техника на втором месте.
p.s. Все вышесказаное ИМХО и не претендует на достоверность.
Записан
Страниц: 1 [2]   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines