Обратите внимание, что новости можно получать по RSS.
X
-

Информационные технологии, IB NEWS - архив

11 ноября 2000, 03:30 (6550 дней назад, №6989)

Вторая часть письма из fido7.ru.security:

From : Alexey Lukatsky, 2:5020/1301.2
Subj : Новости с полей (часть 2)


Итак, вчера в АДЭ прошло заседание "Обеспечение информационной безопасности при работе в сети Интернет". Собственно, вот что запомнилось:
1. Hа сертификацию по HДВ можно идти без исходных текстов вообще. Анализ будет проводиться путем дизассемблирования исполняемого кода. Правда, как было заявлено представителем ГТК, это действует только для небольших комплексов типа BIOS (64К, 128К) и только для PCюковой платформы.
2. В настоящий момент сертифицируются средства синтаксического разбора исходных текстов для сертификации средств защиты.
3. В настоящий момент в ГТК разрабатывается три новых РД. Первый, по VPN. Второй - по VLAN (наложенным сетям). Третий - по алгоритмам защищенных контрольных сумм. РД по VPN не будет вообще использовать криптуху, как один из показателей защищенности. И вообще, как заявил представитель ГТК, это первый РД, который использует HЕиерархические показатели защищенности.
4. О наболевшем ;-) Т.к. я так и не получил ответа от представителей компании Джет о том, что же все-таки проходило сертификацию по системе Nessus, то я спросил об этом представителя ГТК, который этой сертификацией занимался. В ответ было сказано то, о чем "так долго говорили большевики" (с) не мой. В ТУ на Nessus ЧЕТКО прописаны ВСЕ проверки, которые сертифицировались. Эти проверки взяты из СЕРТИФИЦИРУЕМОЙ версии, т.е. из 0.99.9.
Hа вопрос, что происходит с сертификатом на Nessus, если я добавляю (даже в версию 0.99.9) хотя бы одну проверку, не прописанную в ТУ, то сертификат теряет силу и продукт должен быть по-новому сертифицирован с новыми проверками.
5. По информации Совета Безопасности 60% ВСЕХ ресурсов Internet - это порнография. Круто! Я завидую тем людям, которые посетили ВСЕ ресурсы Internet, в т.ч. и упомянутые 60%.
6. Говорилось о СОРМ. Hа вопрос, что делать, если контролируемое через СОРМ лицо использует шифрование сообщение, представитель ФСБ ответил, что они (т.е. ФСБ)тесно сотрудничают с ФАПСИ и они (т.е. ФАПСИ) могут взломать любой шифр. Вот так!

Опубликовано: Пётр Соболев

Случайная заметка

512 дня назад, 21:0524 мая 2017 Завершено расследование гибели европейской посадочной платформы Schiaparelli (разбилась 19 октября о поверхность Марса). Результаты таковы: Модуль корректно вошёл в атмосферу и выпустил парашют. Теплозащита была сброшена корректно. После этого модуль стал неожиданно быстро вращаться (пишут, что очень сложно предсказать поведение ...далее

Избранное

531 день назад, 01:575 мая 2017 Часть 1: От четырёх до восьми Я люблю читать воспоминания людей, заставших первые шаги вычислительной техники в их стране. В них всегда есть какая-то романтика, причём какого она рода — сильно зависит от того, с каких компьютеров люди начали. Обычно это определяется обстоятельствами — местом работы, учёбы, а иногда и вовсе — ...далее

43 дня назад, 20:305 сентября 2018 "Finally, we come to the instruction we've all been waiting for – SEX!" / из статьи про микропроцессор CDP1802 / В начале 1970-х в США были весьма популярны простые электронные игры типа Pong (в СССР их аналоги появились в продаже через 5-10 лет). Как правило, такие игры не имели микропроцессора и памяти в современном понимании этих слов, а строились на жёсткой ...далее