Обратите внимание, что новости можно получать по RSS.
X
-

Информационные технологии, IB NEWS - архив

11 ноября 2000, 03:30 (6521 день назад, №6989)

Вторая часть письма из fido7.ru.security:

From : Alexey Lukatsky, 2:5020/1301.2
Subj : Новости с полей (часть 2)


Итак, вчера в АДЭ прошло заседание "Обеспечение информационной безопасности при работе в сети Интернет". Собственно, вот что запомнилось:
1. Hа сертификацию по HДВ можно идти без исходных текстов вообще. Анализ будет проводиться путем дизассемблирования исполняемого кода. Правда, как было заявлено представителем ГТК, это действует только для небольших комплексов типа BIOS (64К, 128К) и только для PCюковой платформы.
2. В настоящий момент сертифицируются средства синтаксического разбора исходных текстов для сертификации средств защиты.
3. В настоящий момент в ГТК разрабатывается три новых РД. Первый, по VPN. Второй - по VLAN (наложенным сетям). Третий - по алгоритмам защищенных контрольных сумм. РД по VPN не будет вообще использовать криптуху, как один из показателей защищенности. И вообще, как заявил представитель ГТК, это первый РД, который использует HЕиерархические показатели защищенности.
4. О наболевшем ;-) Т.к. я так и не получил ответа от представителей компании Джет о том, что же все-таки проходило сертификацию по системе Nessus, то я спросил об этом представителя ГТК, который этой сертификацией занимался. В ответ было сказано то, о чем "так долго говорили большевики" (с) не мой. В ТУ на Nessus ЧЕТКО прописаны ВСЕ проверки, которые сертифицировались. Эти проверки взяты из СЕРТИФИЦИРУЕМОЙ версии, т.е. из 0.99.9.
Hа вопрос, что происходит с сертификатом на Nessus, если я добавляю (даже в версию 0.99.9) хотя бы одну проверку, не прописанную в ТУ, то сертификат теряет силу и продукт должен быть по-новому сертифицирован с новыми проверками.
5. По информации Совета Безопасности 60% ВСЕХ ресурсов Internet - это порнография. Круто! Я завидую тем людям, которые посетили ВСЕ ресурсы Internet, в т.ч. и упомянутые 60%.
6. Говорилось о СОРМ. Hа вопрос, что делать, если контролируемое через СОРМ лицо использует шифрование сообщение, представитель ФСБ ответил, что они (т.е. ФСБ)тесно сотрудничают с ФАПСИ и они (т.е. ФАПСИ) могут взломать любой шифр. Вот так!

Опубликовано: Пётр Соболев

Случайная заметка

7179 дней назад, 00:0023 января 1999 (Тимур Ташпулатов, 23 января 1999) Вступление. Петр Соболев попросил меня написать статью о программировании для PalmPilot на примере CyrHack. Мне и самому было бы интересно рассказать об этом - глядишь, полку приложений для пилота прибудет :) Почему именно CyrHack? Хотелось, с одной стороны, попробовать ...далее

Избранное

502 дня назад, 01:575 мая 2017 Часть 1: От четырёх до восьми Я люблю читать воспоминания людей, заставших первые шаги вычислительной техники в их стране. В них всегда есть какая-то романтика, причём какого она рода — сильно зависит от того, с каких компьютеров люди начали. Обычно это определяется обстоятельствами — местом работы, учёбы, а иногда и вовсе — ...далее

14 дней назад, 20:305 сентября 2018 "Finally, we come to the instruction we've all been waiting for – SEX!" / из статьи про микропроцессор CDP1802 / В начале 1970-х в США были весьма популярны простые электронные игры типа Pong (в СССР их аналоги появились в продаже через 5-10 лет). Как правило, такие игры не имели микропроцессора и памяти в современном понимании этих слов, а строились на жёсткой ...далее