Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 3 След.
RSS
Звериный оскал информационной безопасности
 
Обсуждение статьи Звериный оскал информационной безопасности
 
Цитата
Бабочка «павлиноглазка» выпускает феромоны для привлечения в период спаривания самцов. Эти феромоны состоят из молекул определенного рисунка, которые может распознать только самцы этого вида бабочек и никакого другого. Это некий код или метка, которые могут быть «поняты» только «своими».
вообще-то не рисунка, а строения.
Цитата
По такому же принципу работает и технология VPN (будь-то MPLS/VLAN или с применением криптографии) в нашей с вами сфере.
странная ассоциация с vpn и тем более с MPLS. Имхо, тут ближе всего 802.1q
 
Автор недавно прочитал Мессия очищает диск?
Хорошая книжка. И к ИБ такое же отношение как и статья имеет.

А теперь сынок я расскажу тебе про бабочек, цветочки.... Гы..
 
Бредовая статейка ... Факты притянутые за уши.
Статейка не о чем ...

>Кстати, в СССР так долго культивировался культ отсутствия своего («все >общественное»), что именно у нас сильны «хакерские» настроения – «все отнять и >поделить». В благополучных странах (особенно там, где развит культ частной >собственности) процент хакеров несоизмеримо мал

А можно факты в студию. А то получается голословные утверждения.

Отнять и поделить - это настроения к хакерам не имеют никакого отношения.

Скорее найти и распотрошить узнав как работает эта новая техноигрушка.
 
наверное, за эту статью надо сразу приз давать! осталось определиться с категорией :)
Цитата
Абсолютное большинство специалистов считают, что информационная безопасность - очень новая наука
абсолютно большинство специалистов могум смело идти курить бамбук.
информационная безопасность сложна для того, кто в этом не петрит. если меня вывести на сцену большого театра и заставить танцевать танец маленьких лебедей, то для меня это тоже будет совершенно новая наука. а поскольку я в области балета позади планеты всей, то естественно, я врядли добъюсь того, чего добивается на сцене профессианальный балериныч.
так и в области ИТ-безопасности. если чувак не петрит (или не хочет петрит), то как вы друзья не садитесь, а в музыканты не годитесь. это про просифианалов ИТ-безопасности.

теперь про технологии.
почему блютуз такой дырявый? почему вай-фай можно использовать только после обертки его соотвествующими шифровальными протоколами?
а потому, что сони, интел (возмите другой протокол - будет другая контора) - поторопились сертифицировать свой беспроводной стандарт, что бы пропихнуть его в массы первее конкурентов. тут можно много ругать эти корпорации за пренебрежение нами во имя сиюминутного денежного навара. просто ломает писать.

а что касается самой статьи, то автору не мешало бы привести список хотя бы малой части этого "больинства" специалистов-профессионалов. а то я заметил замечательную тедненцию статей/новостей на секлабе. специалисты есть, а имен у них нет. прям как христианский или мусульманский бог - есть 3 воплощения, но что это такое конкретно тебе никто не скажет.
 
почему-то вспомнил притчу

Когда-то давно старый индеец рассказал своему внуку одну жизненную истину.
- Внутри каждого человека идет борьба очень похожая на борьбу двух волков. Один волк представляет зло – зависть, ревность, сожаление, эгоизм, амбиции, ложь… Другой волк представляет добро – мир, любовь, надежду, любезность, истину, доброту, верность.

Маленький индеец, тронутый до глубины души словами деда, на несколько мгновений задумался, а потом спросил:
- А какой волк в конце побеждает?

Лицо старого индейца тронула едва заметная улыбка и он ответил.
- Всегда побеждает тот волк, которого ты кормишь.
 
Цитата
^rage^ пишет:
странная ассоциация с vpn и тем более с MPLS. Имхо, тут ближе всего 802.1q

Ну у VLAN и MPLS метод построения схожий - на метках. Только в одном случае в локальной сети, а во втором - в глобальной.

Что касается VPN, то это виртуальная частная сеть, т.е. на базе существующего канала связи создается частная сеть. Как? Вариантов два - шифрование или разделение нескольких потоков с помощью меток. В первом случае стойкость выше, во втором - ниже. У павлиноглазки схожий метод. Разумеется о криптографии говорить не приходится, но о меточном принципе - вполне.

Хотя изначально я этот абзац вообще не хотел включать - не ложился он в статью ;-)
Luka
 
Цитата
Гость пишет:
Автор недавно прочитал Мессия очищает диск?

 Нет. Статью я начал писать года 2 или 3 года назад. А анонс к Олди мне понравился - надо почитать ;-)
Luka
 
Цитата
Гость пишет:
Отнять и поделить - это настроения к хакерам не имеют никакого отношения.

Ну спорить не буду ;-)  Хотя взломать и дать пользоваться всем - примерно из этой оперы.
Luka
 
Цитата
Гость пишет:
тут можно много ругать эти корпорации за пренебрежение нами во имя сиюминутного денежного навара

Это новость? Цель бизнеса - заработать деньги. Заработать можно, выпустив продукт раньше конкурента. Поэтому любой производитель выпускает продукт, у которого есть дыры. И так будет всегда!

Второе. Когда я пишу программу, я могу отлаживать ее сколько угодно раз, шлифовать и доводить до ума (хотя на практике все не так - заработало и не трогай лишний раз). В корпорациях все не так - написание софта - это конвейер, с множеством звеньев и четкими сроками для выполнения каждого этапа. И в очень редких случаях эти сроки сдвигаются. И продукты выпускаются к определенной дате. Поэтому при наличии конфликта между сроком выпуска продукта и дополнительной проверкой на дырявость, обычно выбирается первое. Почему? См. пункт первый.

И третье. Можно сколько угодно спорить о засилье корпораций, о том, что Гейтс всех поработил, призывать не пользоваться офисом и т.д. Но реалии таковы, что требования рынку диктуют корпорации и на рынке засилье софта имени этих корпораций. Ничего с этим не поделаешь. Наколенных поделок на рынке нет. Есть либо платный дырявый софт, либо бесплатный, но тоже дырявый софт. Потом что борцы за идею GPL давно идут не по пути разработки хорошего софта, а по пути борьбы с Windows. И также стараются выпускать софт по конвейерному принципу. А следствием является см. п.2.  Не говоря уже о том, что часто так бывает, что разработанная на коленке отличная софтина становится настоько популярной, что автор со временем делает ее платной.
Luka
 
У зверья и так хватает внешних врагов, чтобы природа не наделяла их враждебностью к ближним себеподобным. А вот у человека всё несколько иначе. Внешних врагов фактически нет. Другие приоритеты. Плюс социум и следовательно наличие подсознательного стремления в этом социуме выделиться, занять достойное место и тп. Ради 'тёплого места' многие готовы на преступление. И  это далеко не всегда связано с психическими отклонениями или недостаточной сформированностью особи ;).

Удачи.
 
классная статья, только нада её на сайте "в мире животных" было размещать
 
Хорошая статья, но к сожалению ничего нового. В принципе, все что когда либо делал или сделает человек имеет аналоги в живой природе. Да, природа нас обделила естественным оружием против врагов, но в замен дала самое мощное оружие- разум. И теперь, человек изобретая что-либо всего лишь копирует то, что в природе давно известно, только другими средствами, называемыми технологиями. А вобще, Ваша статья, уважаемый автор, больше относится к биологии и социологии, но никак не к информационной безопасности.
 
Цитата
Кстати, в СССР так долго культивировался культ отсутствия своего («все общественное»), что именно у нас сильны «хакерские» настроения – «все отнять и поделить».
 Вывод: Если теперь вы думаете -  «все отнять и поделить» - значит вы хакер )))
В США -  треть безграмотных , а у нас было 2-3 %  , и только после развала СССР
эта цифра у нас стала увеличиваться
 А общий вывод из статьи такой :  изучайте животных и будт вам щастье )
 Автор думает у нас всех есть  много свободного времени чтоб изучать животных )
 
Цитата
У зверья и так хватает внешних врагов, чтобы природа не наделяла их враждебностью к ближним себеподобным. А вот у человека всё несколько иначе. Внешних врагов фактически нет. Другие приоритеты. Плюс социум и следовательно наличие подсознательного стремления в этом социуме выделиться, занять достойное место и тп. Ради 'тёплого места' многие готовы на преступление. И это далеко не всегда связано с психическими отклонениями или недостаточной сформированностью особи .

Удачи.

А ты уверен в том что говоришь ?Почитай любой психиатрический справочник - что является психическим отклонением ? И найдёшь у себя много таких отклонений ...
Например , - неуважение к старшим - это тоже психическое отклонение.
 
Цитата
В корпорациях все не так - написание софта - это конвейер, с множеством звеньев и четкими сроками для выполнения каждого этапа. И в очень редких случаях эти сроки сдвигаются.
к сожалению, это так
нередко бывает такое, что корпорация, узнав о разработке конкурента, резко выпускает какой-нить аналогичный тяп-ляп, лиш бы отрубить себе кусок пожирнее... вся беда здесь - анархия на ИТ-рынке. какие хочеш лицензии используй, какие хочеш правила придумывай... а самому никакой ответственности.
 
Цитата
Гость пишет:
Автор думает у нас всех есть много свободного времени чтоб изучать животных )

Автор думает, что достаточно одного, кто будет изучать. Остальные все равно админят то, что им купили.
Luka
 
статья хорошая.
Спасибо за мысли.

Я согласен с автором, сам всегда провожу параллели между разными процессами, и пытаюсь сопоставить с природой. Ведь природа - это миллионы лет эволюции, это источник ответов.

http://differentia.spaces.live.com/
 
Один из первых знаманитых хакеров (по определению Лукацкого)- Прометей (украл у одних и дал бесплатно другим).
Другой не менее знаменитый хакер - Исус Христос.
Следует признать, что существующая лицензионная политика в области ПО и аудио/видео продукции противоречит библейским заповедям и пора менять политику, а не подстраивать под нее общечеловеческие ценности.
 
Цитата
Например, этология учит, что чем более вооружено животное, тем более оно морально.
К сожалению, человек гибок именно тем, что у него вообще может отсутствовать мораль. Проломился, слямзил базу и свалил без всякого предварительного "шипения" и "махания хвостом". А так, IMHO, статья хороша, в некоторых случаях может сработать и такой подход. +5
Страницы: 1 2 3 След.
Читают тему (гостей: 3)