Цитата: agt21 от 04.12.2008 20:52:04
Windows NT сертифицирована правительством США по уровню защиты C2.
Цитата: agt21 от 04.12.2008 20:52:04
Windows NT сертифицирована правительством США по уровню защиты C2. Очень немногие системы могут работать по более высокому уровню безопасности. Это требует использования ОЧЕНЬ специального софта. Кстати, обычный *unix без затенения пароля не соответствуют даже уровню безопасности C1.
Цитата: agt21 от 04.12.2008 20:52:04Windows NT сертифицирована правительством США по уровню защиты C2. Очень немногие системы могут работать по более высокому уровню безопасности.C2, как Вы наверняка помните - это то, что сразу следует за D (т.е. за теми системами, которые вообще не могут пройти никакую сертификацию по безопасности). Т.е. любая система, прошедшая сертификацию по определению как минимум не менее безопасна, чем NT...
Цитата: agt21 от 04.12.2008 20:52:04Кстати, обычный *unix без затенения пароля не соответствуют даже уровню безопасности C1.1) Извиняюсь, а где/когда Вы последний раз видели *никс без шейдинга? Не знаю, как в пингвинятнике, но среди разнообразных берклевских веток и у солярки удавить шейдинг - это весьма некислый объём той самой "работы рубанком" (причём усугубляющийся тем, что в берклях шейдинг вообще-то по меньшей мере двухуровневый: кроме собственно шейдинга, т.е. соответствующих прав у пары passwd и master.passwd там для реальной аутентификации используются вообще-то соответствующие бинарные ...spwd.db, изменения в которые из соответствующих текстовых исходников могут быть перенесены исключительно процессом с UID=0 ... ). И это, ЕМНИП, стандарт уже лет минимум ...надцать как...
Цитата: agt21 от 04.12.2008 20:52:04Системы с уровнями безопасности класса B (мандатная защита) являются достаточно редкими и не являются ОС общего назначения. Кстати они, очень часто, являются проприориентарными ОС...Я плакаль... Вообще-то на В1 сертифицируется любая приборная/телекоммуникационная ОС, которая намеревается продаваться на рынке. Например, для DEC'а таковыми были VAX VMS (начиная с SEVMS 6.1 и выше), Alpha OS (впрочем, являющаяся клоном той же ВМСки, и отличающаяся весьма незначительно), ULTRIX (начиная с MLS+ V2.1), для Х@ева Паккарда - соответственно HP-UX (BLS Release 9.0.9 и выше), для Силикона - соответственно T-IRIX и T-IRIX/B начиная с 4.0.5EPL
Цитата: Мимохожий от 05.12.2008 00:34:13Цитата
Windows NT сертифицирована правительством США по уровню защиты C2. Очень немногие системы могут работать по более высокому уровню безопасности.
C2, как Вы наверняка помните - это то, что сразу следует за D (т.е. за теми системами, которые вообще не могут пройти никакую сертификацию по безопасности). Т.е. любая система, прошедшая сертификацию по определению как минимум не менее безопасна, чем NT...
Цитата: Мимохожий от 05.12.2008 00:34:13Цитата
Кстати, обычный *unix без затенения пароля не соответствуют даже уровню безопасности C1.
1) Извиняюсь, а где/когда Вы последний раз видели *никс без шейдинга? Не знаю, как в пингвинятнике, но среди разнообразных берклевских веток и у солярки удавить шейдинг - это весьма некислый объём той самой "работы рубанком" (причём усугубляющийся тем, что в берклях шейдинг вообще-то по меньшей мере двухуровневый: кроме собственно шейдинга, т.е. соответствующих прав у пары passwd и master.passwd там для реальной аутентификации используются вообще-то соответствующие бинарные ...spwd.db, изменения в которые из соответствующих текстовых исходников могут быть перенесены исключительно процессом с UID=0 ... ). И это, ЕМНИП, стандарт уже лет минимум ...надцать как...
Цитата: Мимохожий от 05.12.2008 00:34:13Цитата
Системы с уровнями безопасности класса B (мандатная защита) являются достаточно редкими и не являются ОС общего назначения. Кстати они, очень часто, являются проприориентарными ОС...
2) D переводе с "оранжевокнижного" на русский общепонятный это высказывание звучит следующим образом: "если долго насиловать какой-нить *nix, то можно добиться того, чтобы он не прошёл сертификацию на тот же класс, что и NT (прошедшая оную только с четвёртого захода)"... Против этого возразить, увы, нечего, ибо "если долго мучиться - что-нибудь получится" ((ц) Алла Борисовна ... ). Но сама постановка вопроса - хм-м... оригинальна...
Я плакаль... Вообще-то на В1 сертифицируется любая приборная/телекоммуникационная ОС, которая намеревается продаваться на рынке. Например, для DEC'а таковыми были VAX VMS (начиная с SEVMS 6.1 и выше), Alpha OS (впрочем, являющаяся клоном той же ВМСки, и отличающаяся весьма незначительно), ULTRIX (начиная с MLS+ V2.1), для Х@ева Паккарда - соответственно HP-UX (BLS Release 9.0.9 и выше), для Силикона - соответственно T-IRIX и T-IRIX/B начиная с 4.0.5EPL
В класс B2 - даже XENIX попадает (начиная с 4.0), а в "вызывающий законную гордость" у некрософта класс C2 попадает изрыгнутая DEC'ом в предсмертных корчах OpenVMS (как open - распространявшаяся в текстах, кстати... ) и ебиэмная OS/400 для AS/400 историко-революционного возраста..
Цитата: agt21 от 05.12.2008 09:05:29Правильно... А теперь - следующий шаг. В 1992 г., ввиду полной невостребованности (не было ни одной попытки сертификации), а также ввиду простоты компрометации защиты "в нативной среде" класс С1 был исключен из MIL STD 5200.28 (точнее - не рекомендован к применению).
Немного не так: следом за D идет C1, а C2 - это то, что не дотягивает до уровня B1.
Цитата: agt21 от 05.12.2008 09:05:29Год или два назад во время установки одного из клонов RadHat, мне был предложен выбор - включать или нет "скрытые пароли" (правда "включить" было рекомендуемым выбором). ОС семейства BSD действительно гораздо более безопасно настроены по дефолту. Пингвины в этом отношении гораздо более безалаберны...Скажем так... С тем, что пингвины более безалаберны - согласен. С тем, что среди них существуют версии. которые обрабатывались рубанком до полной потери потенции - тоже согласен. Не согласен с единственным: по их наличию невозможно судить о защищённости *никсов в целом. IMHO это примерно то же самое, что отказывать NTям в C2 на основе того, что они автоматом умеют монтировать партиции FAT, в которых какая-л. защита не предусмотрена чисто физиологически... Ну или как вариант - судить об общем уровне защищённости некрософта по уровню защищённости ДОСа 3.30 ...
Цитата: agt21 от 05.12.2008 09:05:29Чтобы система соответствовала классу "B" нужна специальная, "безопасная" редакция системы, либо подключаемое специально (не по дефолту) ПО...Это не совсем так. Например, добрая половина DEC-овских систем имеет всё необходимое для В1 в дефолтной поставке. Аналогично - OS/400 и XENIX. А "подключаемым" софтом много не вылечишь, ибо если "дыра" в ядре/реализации ФС, то и закрывать её надо на том же уровне (т.е. пересборкой именно ядра, что в системах с закрытыми исходниками невозможно по определению).
Цитата: agt21 от 05.12.2008 09:05:29И все таки мы скатываемся в "религиозную войну" *nix vs Некрософт... Наверное я оказался более косноязычен, чем мне думалось...Да нет, я бы сказал, что грядёт не холивар, а активное согласование терминологии/точек зрения...
Цитата: agt21 от 05.12.2008 09:05:29Я еще раз обозначу тезисы, которые я защищаю, и предлагаю дисскутировать все-таки по их существу, а не по частностям:ОК, ограничение принимается.
1. Предмет дескуссии - безопасность ОС общего назначения на платформе х86. Другие платформы и специализированные ОС я лично не обсуждаю ввиду недостаточного уровня подготовки ...
Цитата: agt21 от 05.12.2008 09:05:292. Я считаю, что, не смотря ни на что, ОС семейства Windows NT обеспечивают (при ДОЛЖНОЙ настройке и установке соответствующего задачам дополнительного ПО) безопасность сопоставимую с оной на *nix'ах (при ДОЛЖНОЙ же настройке и наличии правильного ПО).Не согласен категорически. Прочность цепочки = прочности её слабейшего звена. Посему какие бы заплатки на уровне пользовательских процессов Вы ни вешали - при кривом ядре они будут элементарно обойдены.
Цитата: agt21 от 05.12.2008 09:05:293. Выбор той или иной ОС не вызывает ФАТАЛЬНОГО, АПРИОРНОГО ухудшения безопасности системы.Вызывает. См. предыдущий пункт.
Цитата: agt21 от 05.12.2008 09:05:294. Ключевым звеном обеспечения безопасности системы является человек, который осуществляет ее настройку. Его квалификация и мотивированность на качественную работу ФАТАЛЬНО и АПРИОРИ определяет уровень безопасности системы, независимо от выбора ОС.Согласен, но с некоторыми уточнениями. Собсно ОС (идеология плюс свойства/комплектность конкретной сборки) определяет наивысший достижимый уровень безопасности, админ/установщик - реально достигнутый (который по определению всегда ниже).
Цитата: agt21 от 05.12.2008 09:05:295. Считаю, что в ОБЫЧНЫХ условиях уровень безопасности класса "С" вполне достаточен для безопасной работы.При работе на изолированной машине вполне достаточен класс D, а остальное добирается ограничением физического доступа к ней админиистративными мерами.., При работе в качестве общедоступного сетевого терминала в "агрессивной" среде (например, какой-нить студенческий вычислительный практикум) - класс B крайне желателен. Так что определите "ОБЫЧНЫЕ условия" поточнее...
Цитата: agt21 от 05.12.2008 09:05:296. Думаю, что уровень безопасности класса "В" необходим для высокозащищенных систем ОСОБОГО назначения.Это не так. Класс В по хорошему необходим как минимум на любой машине, поддерживающей инфраструктуру сети.
Цитата: agt21 от 05.12.2008 09:05:297. Считаю, что возможно обеспечение уровня безопасности класса "В" даже на системах, использующих ОС семейства Windows NT, при использовании специализированного ПО.А вот тут у Вас "дыра" прям-таки гносеологическая. IMHO достаточно очевидно, что если "дыры" в безопасности существуют на уровне ядра/ФС/базовых систем аутентификации/системного планировщика - то любые "заплатки" пользовательского уровня в русскоязычной среде принято описывать весьма точным выражением "мёртвому припарки"... А безопасность систем, позволяющих даже разовое исполнение "левого" (пользовательского) кода (не говорю уже о перманентной инсталляции) на уровне ядра, я обсуждать вообще отказываюсь...
8. Считаю, что наличие ПО, обеспечивающего уровень безопасности класса "В", не являтся 100% гарантией безопасности системы по этому классу (см.п.4).
Цитата: Мимохожий от 05.12.2008 12:34:48Цитата
Немного не так: следом за D идет C1, а C2 - это то, что не дотягивает до уровня B1.
Правильно... А теперь - следующий шаг. В 1992 г., ввиду полной невостребованности (не было ни одной попытки сертификации), а также ввиду простоты компрометации защиты "в нативной среде" класс С1 был исключен из MIL STD 5200.28 (точнее - не рекомендован к применению).
Цитата: Мимохожий от 05.12.2008 12:34:48Цитата
Год или два назад во время установки одного из клонов RadHat, мне был предложен выбор - включать или нет "скрытые пароли" (правда "включить" было рекомендуемым выбором). ОС семейства BSD действительно гораздо более безопасно настроены по дефолту. Пингвины в этом отношении гораздо более безалаберны...
Скажем так... С тем, что пингвины более безалаберны - согласен. С тем, что среди них существуют версии. которые обрабатывались рубанком до полной потери потенции - тоже согласен.
Цитата: Мимохожий от 05.12.2008 12:34:48
Не согласен с единственным: по их наличию невозможно судить о защищённости *никсов в целом. IMHO это примерно то же самое, что отказывать NTям в C2 на основе того, что они автоматом умеют монтировать партиции FAT, в которых какая-л. защита не предусмотрена чисто физиологически... Ну или как вариант - судить об общем уровне защищённости некрософта по уровню защищённости ДОСа 3.30 ...
Цитата: Мимохожий от 05.12.2008 12:34:48Цитата
Чтобы система соответствовала классу "B" нужна специальная, "безопасная" редакция системы, либо подключаемое специально (не по дефолту) ПО...
Это не совсем так. Например, добрая половина DEC-овских систем имеет всё необходимое для В1 в дефолтной поставке. Аналогично - OS/400 и XENIX.
Цитата: Мимохожий от 05.12.2008 12:34:48
А "подключаемым" софтом много не вылечишь, ибо если "дыра" в ядре/реализации ФС, то и закрывать её надо на том же уровне (т.е. пересборкой именно ядра, что в системах с закрытыми исходниками невозможно по определению).
Цитата: Мимохожий от 05.12.2008 12:34:48Цитата
И все таки мы скатываемся в "религиозную войну" *nix vs Некрософт... Наверное я оказался более косноязычен, чем мне думалось...
Да нет, я бы сказал, что грядёт не холивар, а активное согласование терминологии/точек зрения...
Как Вы помните, первый мой пост в этой ветке содержал в себе утверждения, что а) "мамы всякие нужны, мамы всякие важны", и б) админ, ставящий на секретарскую машину что-л. кроме некрософта - изрядный мазохист....
Цитата: Мимохожий от 05.12.2008 12:34:48Цитата
Я еще раз обозначу тезисы, которые я защищаю, и предлагаю дисскутировать все-таки по их существу, а не по частностям:
1. Предмет дескуссии - безопасность ОС общего назначения на платформе х86. Другие платформы и специализированные ОС я лично не обсуждаю ввиду недостаточного уровня подготовки ...
ОК, ограничение принимается.Цитата
2. Я считаю, что, не смотря ни на что, ОС семейства Windows NT обеспечивают (при ДОЛЖНОЙ настройке и установке соответствующего задачам дополнительного ПО) безопасность сопоставимую с оной на *nix'ах (при ДОЛЖНОЙ же настройке и наличии правильного ПО).
Не согласен категорически. Прочность цепочки = прочности её слабейшего звена. Посему какие бы заплатки на уровне пользовательских процессов Вы ни вешали - при кривом ядре они будут элементарно обойдены.Цитата
3. Выбор той или иной ОС не вызывает ФАТАЛЬНОГО, АПРИОРНОГО ухудшения безопасности системы.
Вызывает. См. предыдущий пункт.
Цитата: Мимохожий от 05.12.2008 12:34:48Цитата
4. Ключевым звеном обеспечения безопасности системы является человек, который осуществляет ее настройку. Его квалификация и мотивированность на качественную работу ФАТАЛЬНО и АПРИОРИ определяет уровень безопасности системы, независимо от выбора ОС.
Согласен, но с некоторыми уточнениями. Собсно ОС (идеология плюс свойства/комплектность конкретной сборки) определяет наивысший достижимый уровень безопасности, админ/установщик - реально достигнутый (который по определению всегда ниже).
Цитата: Мимохожий от 05.12.2008 12:34:48Цитата
5. Считаю, что в ОБЫЧНЫХ условиях уровень безопасности класса "С" вполне достаточен для безопасной работы.
При работе на изолированной машине вполне достаточен класс D, а остальное добирается ограничением физического доступа к ней админиистративными мерами.., При работе в качестве общедоступного сетевого терминала в "агрессивной" среде (например, какой-нить студенческий вычислительный практикум) - класс B крайне желателен. Так что определите "ОБЫЧНЫЕ условия" поточнее...
Цитата: Мимохожий от 05.12.2008 12:34:48Цитата
6. Думаю, что уровень безопасности класса "В" необходим для высокозащищенных систем ОСОБОГО назначения.
Это не так. Класс В по хорошему необходим как минимум на любой машине, поддерживающей инфраструктуру сети.
Цитата: Мимохожий от 05.12.2008 12:34:48Цитата
7. Считаю, что возможно обеспечение уровня безопасности класса "В" даже на системах, использующих ОС семейства Windows NT, при использовании специализированного ПО.
8. Считаю, что наличие ПО, обеспечивающего уровень безопасности класса "В", не являтся 100% гарантией безопасности системы по этому классу (см.п.4).
А вот тут у Вас "дыра" прям-таки гносеологическая. IMHO достаточно очевидно, что если "дыры" в безопасности существуют на уровне ядра/ФС/базовых систем аутентификации/системного планировщика - то любые "заплатки" пользовательского уровня в русскоязычной среде принято описывать весьма точным выражением "мёртвому припарки"... А безопасность систем, позволяющих даже разовое исполнение "левого" (пользовательского) кода (не говорю уже о перманентной инсталляции) на уровне ядра, я обсуждать вообще отказываюсь...
Цитата: agt21 от 05.12.2008 16:42:51
P.S. Не нравится мне, когда при сравнении WinNT* и *nix автоматом нивелируются различия между разними *nix'ами (например между *BSD и *Linux). Обычно мир *nix выставляется как нечто единое, не делая отличий между более защищенными и менее защищенными системами, а ведь они совершенно различны. У Win* нет настолько разноплановой линейки продуктов. Так что действительно, сравнение без конкретизации продуктов выглядит действительно некорректным...
Цитата...для ФАПСИ WinNT является системой с открытым кодом... А для всех прочих... Действительно повысить уровень безопасности системы нельзя...О! Мы то не в ФАПСИ.
ЦитатаНу вот "опять за рыбу гроши"... Мимохожий, Вы таки авторитет (и для меня), но Вы не правы, а другие соглашаются. Не долее как вчера поставил дома, для эксперимента, этакий "3 в 1". + Полный офисный набор. 20 минут. Интересно - напишу подробнее. Кстати, несколько знакомых, имеющих свои фирмы таки пересели с MSO на ОО и очень довольны. Глядишь, там и с винды слезут, деньги-то не лишние.Цитатаадмин, ставящий на секретарскую машину что-л. кроме некрософта - изрядный мазохист....
ОК
Цитата
Вообще-то я имел в виду не заплатки, а ПО, которого в стандартной поставке нет, например более нормальный (чем штатный) файерволл (скажем, ISA 200x)...
Цитата...принудительный контроль доступа (Mandatory Access Control, MAC). Инфраструктура позволяет загружать новые модули контроля доступа, реализуя новые политики безопасности. Некоторые из них предоставляют защиту ключевых подсистем, защищая определенный сервис, в то время как другие предоставляют исчерпывающую систему безопасности с метками на всех субъектах и объектах. Контроль называется принудительным, поскольку применение контроля производится администраторами и системой, и не зависит от решения пользователей, как это происходит при обычном контроле доступа (Discretionary Access Control, DAC, стандартные файловые и System V IPC права...
Как я понимаю, мандатное управление доступом - это просто более гибкая и разветвленная система прав доступа, менее зависящая от человеческого фактора... Честно говоря, я не очень хорошо понимаю какие особые преимущества она дает вне оперирования секретной документацией, кроме того, что она несколько облегчает жизнь администратору. Все то же самое как мне кажется можно сделать путем распределения обычных прав доступа... Возможно сложнее, возможно несколько более трудоемко, но все-таки возможно... Но вне системы в разной степени засекреченных электронных документов мне кажется она является избыточной.
Цитата: agt21 от 05.12.2008 16:42:51
...
Как я понимаю, мандатное управление доступом - это просто более гибкая и разветвленная система прав доступа, менее зависящая от человеческого фактора... Честно говоря, я не очень хорошо понимаю какие особые преимущества она дает вне оперирования секретной документацией, кроме того, что она несколько облегчает жизнь администратору.
...
Цитата: agt21 от 05.12.2008 16:42:51Собственно такого и не говорил. Просто привел пример в ответ на заданный вопрос... Посмотрите на исходный пост...Посмотрел...
Цитата: agt21 от 05.12.2008 16:42:51P.S. Не нравится мне, когда при сравнении WinNT* и *nix автоматом нивелируются различия между разними *nix'ами (например между *BSD и *Linux). Обычно мир *nix выставляется как нечто единое, не делая отличий между более защищенными и менее защищенными системами, а ведь они совершенно различны. У Win* нет настолько разноплановой линейки продуктов. Так что действительно, сравнение без конкретизации продуктов выглядит действительно некорректным...*nix'ы - это континуум, в котором "для каждого найдётся", причём практически в каждой ветке. Например, среди берклей наиболее комфортные условия для работы "тяжёлого" серверного софта создаются во фрюхе, наиболее параноидальна (и потому пригодна для машин бэкбона) NetBSD, а девиз OpenBSD, как Вы помните, "Yes! It runs on it!" ("Да! На этом наша система работает!"), то бишь портирована она на пару сотен архитектур, начиная от своеобычной Х86, и кончая чуть ли не мобильным телефоном...
Цитата: agt21 от 05.12.2008 16:42:51Ничего не скажу ... В соответствии с п.1 (ниже) ...И, между прочим, зря "не скажете", поскольку вышеупомянутый XENIX - это полноценный UNIX AT&T-шной ветки (собсно, единственная система, имеющая право называться не "UNIX-like", а UNIX без уточнений, поскольку торговая марка UNIX именно AT&T и принадлежит. Трения же насчёт полной совместимости со стандартами System V - либо "замнём для ясности", либо обсудим отдельно (ибо флеймогенны они до неприличия)... ), в своё время честно Некрософтом (sic!) у AT&T купленный и работавший именно на х86 архитектуре, и до появления NTей бывший единственной серверной системой в некрософтовской линейке. Так что "историю надо знать"...
Цитата: agt21 от 05.12.2008 16:42:51Собственно, если обращаться к началу дискуссии, для ФАПСИ WinNT является системой с открытым кодом... А для всех прочих... Действительно повысить уровень безопасности системы нельзя...Я оч рад за ФАПСИ, но мы вообще-то говорили о коммерческих системах, т.е. тех, которые продаются за денежку малую, поставляются в комплекте с тем или иным оборудованием, или поставляются бесплатно, а продаются услуги по их сопровождению. Т.е. о 99,999999% тиража NT'ей, если уж говорить в цифрах..
Цитата: agt21 от 05.12.2008 16:42:51Вообще-то я имел в виду не заплатки, а ПО, которого в стандартной поставке нет, например более нормальный (чем штатный) файерволл (скажем, ISA 200x)...Трипер анальгином не лечится... Пусть этот файерволл будет хоть в сто раз "более нормальным, чем штатный", на виндовские сокеты, к примеру, он не влияет, посему для того, чтобы забить на него большой и толстый - достаточно, к примеру, подменить драйвер вашей эзеровской карточки...
Цитата: agt21 от 05.12.2008 16:42:51Работа во внутренней Intranet-сети, доступ к Internet через шлюз с файерволлом и прокси-сервером. Стандартная оффисная работа.Чистого C2 тут явно недостаточно. Как я уже упоминал, эзеровский сегмент считать дружественным нельзя уже лет ...надцать как, а ARP-пойзонинг относится к числу стандартных атак примерно столько же. И хотя формально он в требованиях к C2 не упоминается (и сертифицированность принципиально беззащитных перед ним NTей - тому порука.., ), разворотить интрасеть до полного абзаца при его помощи - как два байта переслать.
Цитата: agt21 от 05.12.2008 16:42:51Как я понимаю, мандатное управление доступом - это просто более гибкая и разветвленная система прав доступа, менее зависящая от человеческого фактора... Честно говоря, я не очень хорошо понимаю какие особые преимущества она дает вне оперирования секретной документацией, кроме того, что она несколько облегчает жизнь администратору. Все то же самое как мне кажется можно сделать путем распределения обычных прав доступа... Возможно сложнее, возможно несколько более трудоемко, но все-таки возможно... Но вне системы в разной степени засекреченных электронных документов мне кажется она является избыточной.Ну, прежде всего вы неправильно понимаете сам термин... Mandatory - это строго говоря не "мандатное" (основанное на каких-л. полномочиях), а "принудительное" (точнее, "обязательное к исполнению") управление доступом, основным отличием которого от дискреционной модели является то, что юзер при всём желании не может предоставить/приобрести права доступа к какому-л. объекту шире, чем выставил админ из соображений безопасности системы. Т.е. появление потенциально опасного набора данных является не ошибкой защиты, а ошибкой ФС, и обрабатывается соответственно. Это делает невозможным целые классы атак (например, при наличии более-менее последовательной мандатной системы сама идея исполнить пользовательский код (не говоря уже о данных) в нулевом кольце х86 ("на уровне ядра") является катахрезой, т.е. соединением логически несоединимых понятий. А в NTях слегка поковырявшись с вызовами SVChost'а я в ядре могу делать что хочу (чем, собсно и занимается каждый второй троян, не считая каждого первого... ). Дальше. Такой рудимент мандатной системы, как флаг EP (Execution Prevention), наличествующий в Висте, несмотря на всю свою кривизну и фрагментарность действительно повышает устойчивость системы к достаточно большому числу атак. И введён он отнюдь не из желания повыдрючиваться, а ввиду настоятельной необходимости...
Просветите если я что-то не очень хорошо понимаю... ???
Цитата: agt21 от 05.12.2008 16:42:51P.S. Кажется я понял различие в установках - по-моему мы по-разному воспринимаем кривость ОС: я не рассматриваю криворукость кодировщиков (т.е. ошибки и уязвимиости в РЕАЛИЗАЦИИ архитектуры), расссматривая только криворукость проектантов. Вы же, как мне кажется, рассматриваете оба типа криворукости как нечто единое. Или я ошибся ?Ошиблись дважды...
Цитата: Petrushka от 05.12.2008 17:28:50Ну вот "опять за рыбу гроши"... Мимохожий, Вы таки авторитет (и для меня), но Вы не правы, а другие соглашаются. Не долее как вчера поставил дома, для эксперимента, этакий "3 в 1". + Полный офисный набор. 20 минут. Интересно - напишу подробнее. Кстати, несколько знакомых, имеющих свои фирмы таки пересели с MSO на ОО и очень довольны. Глядишь, там и с винды слезут, деньги-то не лишние.Сударь, ещё раз...
Цитата: _YUKLA_
...Терминалы, кстати, могут быть вообще бездисковыми - посмотрите вот на ThinStation.
Цитата: Мимохожий от 05.12.2008 20:29:49Да это так. Отвечал на другой пост и побурчал. В остальном, увы... Одна поправка - Вы переставили OpenBSD и NetBSD, да и лозунги у них поменялись Net - "Of course it runs NetBSD" (система для тостеров и холодильников). Open - "Free, functional & secure" (хвастаются "Only two remote holes in the default install, in more than 10 years!")
Сударь, ещё раз...
1) Я никаким местом не отрицаю, что на рабочих станциях вполне могут жить пингвиниксы различного генезиса (начиная со всяческих Убунтей с Мандривами и прочих Кноппиксов), а местами - даже и *BSD. Но...
... но, скажите честно, насколько велик их процент по отношению к среднестатистическому офисному населению? По моим прикидкам - дай бог - пара-тройка процентов...
Цитата: ivan2 от 05.12.2008 21:48:04Что Вы имеете под ГТК? Бездисковая - принципиально? А если поставить DiskOnModule?
Вот здесь Вы четко "за родину". И я про это. Не могу решить проблему гарантии целостности загружаемого по сети ядра. Идеи есть?
Прошу без глупостей. Считайте это предложением.
Прравка - ГТК не предлагать. Работаю на МО.
Цитата: _YUKLA_Переводить на терминальный режим работы. Ставить несколько мощных 3D-рабочих станций ( а не "красная сборка+игровая видеокарта"(с) ) и цеплять ребят к ним через терминалы.Сударь, Вы издеваетесь или просто неловко пошутили? Вы вообще-то себе нагрузки на рендер-станцию представляете? Ну куда на неё второй терминал вешать, если рендеринг одного ролика на пару-тройку минут в пригодном для показа заказчику качестве идёт сутками?
Цитата: _YUKLA_Терминалы, кстати, могут быть вообще бездисковыми - посмотрите вот на ThinStation.Уважающий себя терминал вообще не должен иметь никакой ОС на борту .., Например, для CADовских приложений весьма рекомендую вот это: http://www.sun.com/sunray/sunray2fs/ (желательно - с парой "родных" широких 24-дюймовок с разрешением 1920*1200 ).
Цитата: Petrushka от 05.12.2008 23:27:59Одна поправка - Вы переставили OpenBSD и NetBSDПасиб, есть такое дело, описАлся.., Что же касается лозунга OpenBSD - то увы, но я его просто не помню (они его достаточно часто меняют), для идентификации мне достаточно ёршика Паффи...
Цитата: Petrushka от 05.12.2008 23:51:03Что Вы имеете под ГТК?GIMP Toolkit. Библиотека графпримитивов под иксами.
Цитата: Petrushka от 05.12.2008 23:51:03Бездисковая - принципиально?Судя по всему - да... Станции для таких применений должны быть stateless по соображениям отказоустойчивости и не должны иметь собственной долговременной памяти - по соображениям секьюрности.
Цитата: Мимохожий от 06.12.2008 01:34:05
GIMP Toolkit. Библиотека графпримитивов под иксами.
...
Цитата: Мимохожий от 06.12.2008 01:34:05
...
Станции для таких применений должны быть stateless по соображениям отказоустойчивости и не должны иметь собственной долговременной памяти - по соображениям секьюрности.
Цитата: Мимохожий от 06.12.2008 01:22:56
Сударь, Вы издеваетесь или просто неловко пошутили? Вы вообще-то себе нагрузки на рендер-станцию представляете? Ну куда на неё второй терминал вешать, если рендеринг одного ролика на пару-тройку минут в пригодном для показа заказчику качестве идёт сутками?