Обратите внимание, что новости можно получать по RSS.
X
-

Информационные технологии, IB NEWS - архив

11 ноября 2000, 03:30 (8807 дней назад, №6989)

Вторая часть письма из fido7.ru.security:

From : Alexey Lukatsky, 2:5020/1301.2
Subj : Новости с полей (часть 2)


Итак, вчера в АДЭ прошло заседание "Обеспечение информационной безопасности при работе в сети Интернет". Собственно, вот что запомнилось:
1. Hа сертификацию по HДВ можно идти без исходных текстов вообще. Анализ будет проводиться путем дизассемблирования исполняемого кода. Правда, как было заявлено представителем ГТК, это действует только для небольших комплексов типа BIOS (64К, 128К) и только для PCюковой платформы.
2. В настоящий момент сертифицируются средства синтаксического разбора исходных текстов для сертификации средств защиты.
3. В настоящий момент в ГТК разрабатывается три новых РД. Первый, по VPN. Второй - по VLAN (наложенным сетям). Третий - по алгоритмам защищенных контрольных сумм. РД по VPN не будет вообще использовать криптуху, как один из показателей защищенности. И вообще, как заявил представитель ГТК, это первый РД, который использует HЕиерархические показатели защищенности.
4. О наболевшем ;-) Т.к. я так и не получил ответа от представителей компании Джет о том, что же все-таки проходило сертификацию по системе Nessus, то я спросил об этом представителя ГТК, который этой сертификацией занимался. В ответ было сказано то, о чем "так долго говорили большевики" (с) не мой. В ТУ на Nessus ЧЕТКО прописаны ВСЕ проверки, которые сертифицировались. Эти проверки взяты из СЕРТИФИЦИРУЕМОЙ версии, т.е. из 0.99.9.
Hа вопрос, что происходит с сертификатом на Nessus, если я добавляю (даже в версию 0.99.9) хотя бы одну проверку, не прописанную в ТУ, то сертификат теряет силу и продукт должен быть по-новому сертифицирован с новыми проверками.
5. По информации Совета Безопасности 60% ВСЕХ ресурсов Internet - это порнография. Круто! Я завидую тем людям, которые посетили ВСЕ ресурсы Internet, в т.ч. и упомянутые 60%.
6. Говорилось о СОРМ. Hа вопрос, что делать, если контролируемое через СОРМ лицо использует шифрование сообщение, представитель ФСБ ответил, что они (т.е. ФСБ)тесно сотрудничают с ФАПСИ и они (т.е. ФАПСИ) могут взломать любой шифр. Вот так!

Опубликовано: Пётр Соболев

Случайная заметка

8567 дней назад, 18:059 июля 2001 Ну раз уж заговорили ло редакторах. Мне понравилась фраза про Edit+ "Internet ready editor". Только вот то, что они под этим понимают... :) По моему разумению, "Internet ready" - это что-то вроде того, что умеет jext . Эта штука позволяет запустить себя прямо из браузера, правда требуется, чтобы был установлен Java WebStart, да и Java-ненавистники такие вещи не ...далее

Избранное

2788 дней назад, 01:575 мая 2017 Часть 1: От четырёх до восьми Я люблю читать воспоминания людей, заставших первые шаги вычислительной техники в их стране. В них всегда есть какая-то романтика, причём какого она рода — сильно зависит от того, с каких компьютеров люди начали. Обычно это определяется обстоятельствами — местом работы, учёбы, а иногда и вовсе — ...далее

2300 дней назад, 20:305 сентября 2018 "Finally, we come to the instruction we've all been waiting for – SEX!" / из статьи про микропроцессор CDP1802 / В начале 1970-х в США были весьма популярны простые электронные игры типа Pong (в СССР их аналоги появились в продаже через 5-10 лет). Как правило, такие игры не имели микропроцессора и памяти в современном понимании этих слов, а строились на жёсткой ...далее