Обратите внимание, что новости можно получать по RSS.
X
-

Информационные технологии, IB NEWS - архив

11 ноября 2000, 03:30 (8740 дней назад, №6989)

Вторая часть письма из fido7.ru.security:

From : Alexey Lukatsky, 2:5020/1301.2
Subj : Новости с полей (часть 2)


Итак, вчера в АДЭ прошло заседание "Обеспечение информационной безопасности при работе в сети Интернет". Собственно, вот что запомнилось:
1. Hа сертификацию по HДВ можно идти без исходных текстов вообще. Анализ будет проводиться путем дизассемблирования исполняемого кода. Правда, как было заявлено представителем ГТК, это действует только для небольших комплексов типа BIOS (64К, 128К) и только для PCюковой платформы.
2. В настоящий момент сертифицируются средства синтаксического разбора исходных текстов для сертификации средств защиты.
3. В настоящий момент в ГТК разрабатывается три новых РД. Первый, по VPN. Второй - по VLAN (наложенным сетям). Третий - по алгоритмам защищенных контрольных сумм. РД по VPN не будет вообще использовать криптуху, как один из показателей защищенности. И вообще, как заявил представитель ГТК, это первый РД, который использует HЕиерархические показатели защищенности.
4. О наболевшем ;-) Т.к. я так и не получил ответа от представителей компании Джет о том, что же все-таки проходило сертификацию по системе Nessus, то я спросил об этом представителя ГТК, который этой сертификацией занимался. В ответ было сказано то, о чем "так долго говорили большевики" (с) не мой. В ТУ на Nessus ЧЕТКО прописаны ВСЕ проверки, которые сертифицировались. Эти проверки взяты из СЕРТИФИЦИРУЕМОЙ версии, т.е. из 0.99.9.
Hа вопрос, что происходит с сертификатом на Nessus, если я добавляю (даже в версию 0.99.9) хотя бы одну проверку, не прописанную в ТУ, то сертификат теряет силу и продукт должен быть по-новому сертифицирован с новыми проверками.
5. По информации Совета Безопасности 60% ВСЕХ ресурсов Internet - это порнография. Круто! Я завидую тем людям, которые посетили ВСЕ ресурсы Internet, в т.ч. и упомянутые 60%.
6. Говорилось о СОРМ. Hа вопрос, что делать, если контролируемое через СОРМ лицо использует шифрование сообщение, представитель ФСБ ответил, что они (т.е. ФСБ)тесно сотрудничают с ФАПСИ и они (т.е. ФАПСИ) могут взломать любой шифр. Вот так!

Опубликовано: Пётр Соболев

Случайная заметка

8968 дней назад, 02:4928 марта 2000 Продолжается освоение народом Sony Playstation 2. Новое достижение - применение ее для копирования DVD дисков на видеокассету (просто записывая видеосигнал с аналогового RGB выхода). В PSX2 используется система защиты от такого копирования, которая позволяет смотреть видео на ТВ, но не позволяет писать на видеомагнитофон ("...when it passes through a ...далее

Избранное

2721 день назад, 01:575 мая 2017 Часть 1: От четырёх до восьми Я люблю читать воспоминания людей, заставших первые шаги вычислительной техники в их стране. В них всегда есть какая-то романтика, причём какого она рода — сильно зависит от того, с каких компьютеров люди начали. Обычно это определяется обстоятельствами — местом работы, учёбы, а иногда и вовсе — ...далее

2233 дня назад, 20:305 сентября 2018 "Finally, we come to the instruction we've all been waiting for – SEX!" / из статьи про микропроцессор CDP1802 / В начале 1970-х в США были весьма популярны простые электронные игры типа Pong (в СССР их аналоги появились в продаже через 5-10 лет). Как правило, такие игры не имели микропроцессора и памяти в современном понимании этих слов, а строились на жёсткой ...далее