IT в России и мире в реалиях мирового кризиса

1,405,676 8,482
 

Фильтр
pkdr
 
russia
Слушатель
Карма: +86.82
Регистрация: 21.07.2014
Сообщений: 3,921
Читатели: 2
Цитата: DarkRaider от 21.04.2017 21:11:581)     Это очень распространенная иллюзия, что "открытый код анализируют миллионы глаз и мозгов".  "Понимание происходящего"+"Умение найти причину"+"понимание какие последствия вызовёт "правка"  - это признаки высококлассных специалистов которых от этого миллиона 0.00..1%  + они редко бывают фанатиками-бессеребренниками готовыми ночи напролёт анализировать груду кода в поисках всеобщего совершенства.   Если выправляются и быстро  - значит либо это ошибки невысокого уровня сложности, либо не за бесплатно для исправляющего.
       А теперь противопоставим этому закрытый код. Исходников нет и не будет. Дизассемблирование - это ОЧЕНЬ сложно, ОЧЕНЬ дорого и требует ОЧЕНЬ высокого уровня квалификации.
Но ещё остаётся класс "юнных хацкеров энтузиастов" - которые "по умолчанию" - фанатики и "бессеребренники" думающие о том, как бы покруче свою жизнь устроить. Вот именно этот класс активней всего "сидит и анализирует открытый код" - "потому что может"(как в одном анекдоте про животных).
Вывод для меня был всегда однозначен: открытый код сам по себе идеально безопасным быть не может, так как желание "юнного хацкера" - поломать ВСЕГДА превалирует над желанием профессионала забесплатно сделать этот мир лучше, а искать "уязвимости" в доступном исходном коде намного проще чем в скомпилированном файле (не стоит забывать что дизассемблирование нормальных классических исполняемых файлов, зачастую невозможно до "первоначального вида исходника").

1. Описанный вами "метод защиты" правильно называется "security by obscurity" и уже лет 20 как считается совершенно неэффективным средством безопасности.
2. Вы может быть не заметили, но 90-е годы закончились 17 лет назад, нынче опенсорс пишется профессионалами и за деньги. А корпорации которые были и есть поклонниками закрытого кода, такие как M$, оракл, яббл сейчас заменяют профессионалов на толпы рукожопых, зато очень дешёвых, индусов. Например, у M$ была великолепная команда ядерщиков, которую они частично купили в 90-х, частично сами набрали и которые им сделали ядро w2k, а потом тупо эту команду пролюбили в 2005-2010, в результате ядро винды стагнирует.
3. Не припоминаю за последние пару лет случаев, чтобы уязвимость найденная в распространённом опенсорсе (ядро, базовая система, веб-серверы, почтовые серверы, сеть, БД, etc) не закрывалась больше суток-двух.
4. "Закрытый код" не означает "никому не известный код", оно означает "код, который по лицензионному соглашению нельзя читать". Такой код регулярно утекает и тем, кому надо, но плевать на законность, этот код доступен и они также могут искать там уязвимости, а так как этот закрытый код чаще всего пишут индусы, то и искать намного проще.
5. Основное количество уязвимостей находят при помощи анализаторов работающих процессов, подсовывании некорректных параметров и т. п., а не анализом кода. Таким анализаторам в принципе наплевать на открытость или закрытость кода.
Цитата: DarkRaider от 21.04.2017 21:11:582) Замечательно так говорить и думать пока перед тобой не встаёт задача такого анализа, даже банального обмена между 2 компьютерами, даже по простым протоколам, хотя бы за день. Для справки - фрагмент обмена трафиком по сути банальный открытый вид с попадающимся XML Https IM   за часовую "сессию"  может легко "обрабатываться"(расшифровываться и расписываться) wireshark`ом больше 6 часов.   Когда вопрос выходит за "поиск определённой цифры или строки" в потоке - такой анализ "вручную"  будет занимать неимоверное количество времени и мощностей.

На самом деле всё не так страшно, не припоминаю случаев когда надо что-то анализировать сложно, из того что я сталкивался в 99% достаточно tcpdump | grep, в остальных случаях всегда хватало wireshark. И да, есть и более серьёзные системы анализа трафика.
Ну и напоследок, в случаях, когда надо разбирать такой жесткий трафик, с опенсорсными приложениями эту проблему хоть можно решить, если же дампить трафик какого-то закрытого ПО, то даже при нахождении проблемы вендор с платной поддержкой чаще всего ответит "спасибо за обращение, оно очень важно для нас, удобство клиентов для наз первейшая ценность, техподдержка тщательно рассмотрела вашу проблему, как выяснилось наше приложение работает, как работает, пользуйтесь им как есть, мы подумаем, может быть в следующей версии ПО, которую вы как постоянный клиент сможете купить с 10% скидкой этой проблемы не будет, спасибо за обращение".
  • +0.11 / 5
  • АУ
DarkRaider
 
russia
Москва
44 года
Слушатель
Карма: +8.34
Регистрация: 05.12.2016
Сообщений: 242
Читатели: 1
Цитата: pkdr от 25.04.2017 11:11:321. Описанный вами "метод защиты" правильно называется "security by obscurity" и уже лет 20 как считается совершенно неэффективным средством безопасности.


   А теперь посмотрим на это чуть чуть с другой колокольни:
       - принцип, который хорошо "не работает" в криптосистемах и коммуникациях, в приложении к ПО - будет неоднозначным. Почему?  Потому, что, в первых системах - основную ценность имеет передаваемая информация, как единица  и несущественно каким образом она будет "защищена" или "передана", если соблюдены граничные условия.  В ПО (как системном так и прикладном) - основная ценность - это алгоритмы работы. Нам всё равно какая информация в бинарном exe, но важно чтобы этот процесс нормально работал, то есть Операционная Система создала пространство исполнения и интерфейс с аппаратной частью, распределила доступные ресурсы и права.

       - и теория и практика давно показывают: абсолютно надёжных (в плане взлома) систем и программ - нет. Современный мир таков, что сложность "взлома" определяется  временем(обнаружение, проникновение, обратные каналы и прочие этапы), ресурсами(деньгами, мощностями) и "правами"(государственный уровень, бизнес, профессионалы, любители, школьники).  "Закрытый код" - это эффективный метод удорожания взлома минимум по 2 приведённым параметрам. "Открытый код" - шаг в сторону "удешевления", так как поиск уязвимостей при заранее известных алгоритмах - проще. Тут полезно немного расширить соображалку, ведь уязвимости не только в ПО - если достоверно известно что "тут используется совершенный открытый алгоритм, знание которого ничего не даёт, кроме понимания, что нужна ключевая последовательность" - то зачем пытаться дальше копать в эту сторону?  можно быстрей приступать к другим методам...   коммуникациям, терморектальному анализу наконец. Опять таки, все описанные действия необходимо увязывать с понятием "темпа взлома", то есть обратить внимание на отрезок с момента начала "реальных действий"(и возможного обнаружения начала атаки) до момента переработки полученного результата (ведь может сложится так, "что сломали, но уже не нужно" или "например" - "слили информацию, но сделать с ней ничего не успели").

Пример? ну давайте, например, возьмём расчётное инженерное ПО.  Есть математический модуль, созданный группой профессионалов на стыке нескольких наук - математиками, материаловедами, конструкторами, технологами и реализованный программистами.   Результат работы этого модуля - расчёт механических параметров, допустим, деформации некоей детали.  Показатель эффективности - точность полученных параметров. Модуль написан для вполне определённых вычислений (оборонка, корпорации, компании, государства, службы) - нужное подчеркнуть.  Каков шанс получить opensource модуль выдающий результат (точность расчётов) не хуже?  Он обратно пропорционален сложности расчётов и стремится к нулю. Почему?   Потому, что "стадо энтузиастов" априори не может сформировать нужную команду профессионалов РАЗНЫХ нужных областей без централизованного управления. "Профессионалы за деньги"?  которых нужно найти, нанять, координировать, обеспечивать  и ещё очень много чего надо - это означает создать "параллельную команду", потратить много времени и ресурсов - зачем?  чтобы реализовать модуль и сделать его opensource? Есть смысл?   Иногда бывает(например - задавить конкурентов), но редко и всегда очень дорого.

Цитата2. Вы может быть не заметили ... А корпорации ... заменяют профессионалов на толпы рукожопых, зато очень дешёвых, индусов

Ну так это веянье времени. Сейчас общая концепция создания ПО такая - сделать гавняшку отдалённо похожую на то о чём упоминал в потоках словоблудия заказчик, после чего медленно, но верно "доводить её до нужного состояния".   Это называется "жизненный цикл продукта".  Это, самая популярная "кормушка" после придумывания "свистелок и перделок".

Цитата5. Основное количество уязвимостей находят при помощи анализаторов работающих процессов, подсовывании некорректных параметров и т. п., а не анализом кода. Таким анализаторам в принципе наплевать на открытость или закрытость кода.

- прямое следствие из предыдущего пункта
- хорошо работает для коммуникаций, плохо для вычислений

ЦитатаНа самом деле всё не так страшно, не припоминаю случаев когда надо что-то анализировать сложно

Вероятно, набор проблем перед нами стоит разный?  Впрочем, я не упоминал анализ трафика в разрезе opensource, я говорил о том, что этот процесс увеличивает сложность пропорционально объёму входных данных в геометрической прогрессии. Найти 3 зелёных иголки в одном маленьком стогу быстрее, чем четырёх больших и совсем всё плохо, когда одна из этих трёх иголок может быть красной.
Отредактировано: DarkRaider - 25 апр 2017 22:54:46
  • +0.19 / 2
  • АУ
pkdr
 
russia
Слушатель
Карма: +86.82
Регистрация: 21.07.2014
Сообщений: 3,921
Читатели: 2
Цитата: DarkRaider от 25.04.2017 22:21:58А теперь посмотрим на это чуть чуть с другой колокольни:
       - принцип, который хорошо "не работает" в криптосистемах и коммуникациях, в приложении к ПО - будет неоднозначным. Почему?  Потому, что, в первых системах - основную ценность имеет передаваемая информация, как единица  и несущественно каким образом она будет "защищена" или "передана", если соблюдены граничные условия.  В ПО (как системном так и прикладном) - основная ценность - это алгоритмы работы. Нам всё равно какая информация в бинарном exe, но важно чтобы этот процесс нормально работал, то есть Операционная Система создала пространство исполнения и интерфейс с аппаратной частью, распределила доступные ресурсы и права.

       - и теория и практика давно показывают: абсолютно надёжных (в плане взлома) систем и программ - нет. Современный мир таков, что сложность "взлома" определяется  временем(обнаружение, проникновение, обратные каналы и прочие этапы), ресурсами(деньгами, мощностями) и "правами"(государственный уровень, бизнес, профессионалы, любители, школьники).  "Закрытый код" - это эффективный метод удорожания взлома минимум по 2 приведённым параметрам. "Открытый код" - шаг в сторону "удешевления", так как поиск уязвимостей при заранее известных алгоритмах - проще. Тут полезно немного расширить соображалку, ведь уязвимости не только в ПО - если достоверно известно что "тут используется совершенный открытый алгоритм, знание которого ничего не даёт, кроме понимания, что нужна ключевая последовательность" - то зачем пытаться дальше копать в эту сторону?  можно быстрей приступать к другим методам...   коммуникациям, терморектальному анализу наконец.

Надо было "воды" ещё больше добавить, так смотрелось бы ещё более впечатляюще.
Основные взломы как раз и происходят на этапе коммуникации, приложение, которое с миром не общается никто и не взламывает.
У меня такое ощущение, что вы говорите исключительно о взломе программ которые требуют лицензию, так вот, повторюсь, 90-е годы закончились очень давно.
И, как показывает практика, почему-то нынче ботнеты на 99% состоят из "защищённых закрытым кодом" виндовых машин, а не из гораздо более многочисленных линуксов.
Цитата: DarkRaider от 25.04.2017 22:21:58Пример? ну давайте, например, возьмём расчётное инженерное ПО.  Есть математический модуль, созданный группой профессионалов на стыке нескольких наук - математиками, материаловедами, конструкторами, технологами и реализованный программистами.   Результат работы этого модуля - расчёт механических параметров, допустим, деформации некоей детали.  Показатель эффективности - точность полученных параметров. Модуль написан для вполне определённых вычислений (оборонка, корпорации, компании, государства, службы) - нужное подчеркнуть.  Каков шанс получить opensource модуль выдающий результат (точность расчётов) не хуже?

1. Такой модуль, если он пишется с нуля скорее всего изначально и будет опенсорсным, так как в науке как раз и принято писать математическое ПО  в опенсорсе.
2. Математического и научного ПО в опенсорсе и так немеряно, может быть там уже всё и так есть.
Цитата: DarkRaider от 25.04.2017 22:21:58Он обратно пропорционален сложности расчётов и стремится к нулю. Почему?   Потому, что "стадо энтузиастов" априори не может сформировать нужную команду профессионалов РАЗНЫХ нужных областей без централизованного управления. "Профессионалы за деньги"?  которых нужно найти, нанять, координировать, обеспечивать  и ещё очень много чего надо - это означает создать "параллельную команду", потратить много времени и ресурсов - зачем?  чтобы реализовать модуль и сделать его opensource?

Ну, например, такое "стадо энтузиастов" сформировало команду профессионалов из разных областей и сделало ядро linux - в настоящее время самое распространённое в мире и технологически лучшее ядро ОС из массово используемых.
Есть немало сложнейших продуктов, которые пишутся такими "стадами энтузиастов", например коммерческие продукты в принципе неконкурентноспособны в таких сложнейших областях: сеть, веб-серверы, бигдата, хайлоад, суперкомпьютеры, nosql, кластеры. И даже в таких областях как реляционные БД сейчас опенсорс практически догнал по возможностям коммерческие продукты. Я в принципе за последние лет 10 уже не могу вспомнить ни одного нового проекта, где бы понадобилась проприетарная реляционная БД, везде начинают использовать sqlite/mysql/postgresql в зависимости от задач. А проприетарные БД остаются только как легаси, которое поддерживается годами и рано или поздно умрёт.
Цитата: DarkRaider от 25.04.2017 22:21:58- хорошо работает для коммуникаций, плохо для вычислений

Вы опять же застряли даже не в 90-х, а в какой-то альтернативной реальности, сейчас как раз в хайлоаде, суперкомпьютерах и грид-вычислениях опенсорс вообще рулит тотально, встретить в этих областях проприетарное ПО можно разве что у каких-то редкостных извращенцев.
Цитата: DarkRaider от 25.04.2017 22:21:58Вероятно, набор проблем перед нами стоит разный?  Впрочем, я не упоминал анализ трафика в разрезе opensource, я говорил о том, что этот процесс увеличивает сложность пропорционально объёму входных данных в геометрической прогрессии. Найти 3 зелёных иголки в одном маленьком стогу быстрее, чем четырёх больших и совсем всё плохо, когда одна из этих трёх иголок может быть красной.

Далеко не всегда, правильно построенная система - система, построенная по принципу KISS, следовательно в ней чаще всего будет вообще один процесс, общающийся с сетью и анализировать его трафик будет вполне себе просто.
У винды да, там обычно на одной машине или контейнере висит 100500 процессов забивающей сеть и т. п., там может какие-то проблемы и будут с анализом трафика.
  • +0.03 / 3
  • АУ
rinth
 
Слушатель
Карма: +3.19
Регистрация: 04.03.2012
Сообщений: 48
Читатели: 0
Цитата: pkdr от 25.04.2017 23:20:27И, как показывает практика, почему-то нынче ботнеты на 99% состоят из "защищённых закрытым кодом" виндовых машин, а не из гораздо более многочисленных линуксов.

Несколько лет назад от скуки проводил эксперимент, уже тогда заметил интересную особенность: в ботнетовской вакханалии доли распределились в виде ~40% винда и ~60% линукс (без учёта пользовательских виндовых машин, коих было много, но даже и близко не 99%). Хостинги, лампы, АТСки и даже дверь (додумался ж кто-то в инет выставить!).
Ботнеты уже начали строится на базе роутеров, а ведь помимо роутеров на руках у людей миллионы и миллионы уязвимых линукс-устройств, которые производителям нафиг не упёрлось обновлять (им топ модели продавать надо). А на горизонте маячат "вумные дома", где каждая лампочка будет иметь доступ к сети.

Вот интересно, как будет решаться проблема уязвимых необновлённых устройств, когда их количество достигнет критической массы? Мб дёрнут "волшебный рубильник", превратив эти устройства в тыкву?
  • +0.00 / 0
  • АУ
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,021
Читатели: 2
Цитата: DarkRaider от 25.04.2017 22:21:58А теперь посмотрим на это чуть чуть с другой колокольни:

ример? ну давайте, например, возьмём расчётное инженерное ПО.  Есть математический модуль, созданный группой профессионалов на стыке нескольких наук - математиками, материаловедами, конструкторами, технологами и реализованный программистами.   Результат работы этого модуля - расчёт механических параметров, допустим, деформации некоей детали.  Показатель эффективности - точность полученных параметров. Модуль написан для вполне определённых вычислений (оборонка, корпорации, компании, государства, службы) - нужное подчеркнуть.  Каков шанс получить opensource модуль выдающий результат (точность расчётов) не хуже?

Не меньший, чем в случае "специальной группы профессионалов". Потому что в конце цепочки стоит программист, который вынужден разбираться в проблеме "снизу", потому что ему нужно программу не только написать, но и отлаживать. В резульате в программе будет ровно столько интеллекта "специальной группы профессионалов", сколько эта группа сможет вложить программисту в голову, и не больше. Как-то встречался с такими профессионалами. Приносят мятую общую тетрадку в 96 листов формата A4, исписанную куриной лапой в различных направлениях, и говорят через губу – вот алгоритм. Пиши программу. Я говорю – косинус около нуля достигает пяти не работает и нужно все эти формулы переписать как-то иначе, а он тебе, типа я профессор и защитил полсотни кандидатов, а ты дурак – программируй давай.
Отредактировано: adolfus - 26 апр 2017 01:33:40
  • +0.08 / 4
  • АУ
DarkRaider
 
russia
Москва
44 года
Слушатель
Карма: +8.34
Регистрация: 05.12.2016
Сообщений: 242
Читатели: 1
Цитата: pkdr от 25.04.2017 23:20:27Основные взломы как раз и происходят на этапе коммуникации, приложение, которое с миром не общается никто и не взламывает.
У меня такое ощущение, что вы говорите исключительно о взломе программ которые требуют лицензию

У меня, почему то, ощущение, что, Вам, кажется, что "взлом" это когда сидит "типично лохматый типаж"  с пивом, за монитором как в матрице и "загружает" объект взлома в "Большую Взламывательную Машину".   И ждёт, когда на соседнем экране  ОК нарисуется.

Цитата И, как показывает практика, почему-то нынче ботнеты на 99% состоят из "защищённых закрытым кодом" виндовых машин, а не из гораздо более многочисленных линуксов.

Вы, кажется, пропустили статью выше по этой странице.  Ну или ни разу в жизни в Андроид не залезали глубже кнопки "настройка".

Цитата 2. Математического и научного ПО в опенсорсе и так немеряно, может быть там уже всё и так есть.

Ну конечно!  На самом деле всё уже готово!  Главное правильно гуглить!

Цитата Ну, например, такое "стадо энтузиастов" сформировало команду профессионалов из разных областей и сделало ядро linux

О_О   а можно поподробней?  Это из каких таких разных областей?  Видимо химиков ещё привлекли?  для снабжения "мозговых штурмов" необходимыми препаратами. И физиков, чтобы рассчитывали глиссаду окурков отправляемых в урну.

Цитата linux в настоящее время самое распространённое в мире и технологически лучшее ядро ОС из массово используемых.

Позвольте поинтересоваться, какой использован эталон замера лучшести ядра для такого утверждения?

Цитата  например коммерческие продукты в принципе неконкурентноспособны в таких сложнейших областях: сеть, веб-серверы, бигдата, хайлоад, суперкомпьютеры, nosql, кластеры.

Вот на этом месте я понял, что лучше я останусь "отставшим от жизни" чем такое нести.

Цитата: adolfus от 26.04.2017 01:31:32Потому что в конце цепочки стоит программист, который вынужден разбираться в проблеме "снизу", потому что ему нужно программу не только написать, но и отлаживать. В резульате в программе будет ровно столько интеллекта "специальной группы профессионалов", сколько эта группа сможет вложить программисту в голову, и не больше.


Всё таки сильны были Стругацкие в своей "Понедельник начинается в субботу"!  Алгоритмизация - это самый сложный процесс в программировании.

Вы всерьёз считаете, что  неуправляемая группа незнакомых людей, каждый день, занимающихся своими делами, решают этот вопрос лучше?  
Хотя куда это я?  
ЦитатаВы может быть не заметили, но 90-е годы закончились 17 лет назад, нынче опенсорс пишется профессионалами и за деньги.

Просто это правильные профессионалы, делающие правильный мёд код!
  • +0.22 / 4
  • АУ
AndreyK-AV
 
russia
Уфа
63 года
Слушатель
Карма: +107.60
Регистрация: 10.11.2008
Сообщений: 46,924
Читатели: 13
Цитата: adolfus от 26.04.2017 01:31:32Не меньший, чем в случае "специальной группы профессионалов". Потому что в конце цепочки стоит программист, который вынужден разбираться в проблеме "снизу", потому что ему нужно программу не только написать, но и отлаживать. В резульате в программе будет ровно столько интеллекта "специальной группы профессионалов", сколько эта группа сможет вложить программисту в голову, и не больше. Как-то встречался с такими профессионалами. Приносят мятую общую тетрадку в 96 листов формата A4, исписанную куриной лапой в различных направлениях, и говорят через губу – вот алгоритм. Пиши программу. Я говорю – косинус около нуля достигает пяти не работает и нужно все эти формулы переписать как-то иначе, а он тебе, типа я профессор и защитил полсотни кандидатов, а ты дурак – программируй давай.

Была такая профессия "постановщик задач".
Любой алгоритм расписывается строго по ГОСТ... ISO.... ТУ....ОСТ
Для этого создана чёртова туча CASE средств, и куча стадий и этапов работ. 
А то что Вы называете алгоритмом, скорее всего есть концепция (концептуальный уровень), притом без должной формализации.
Ну так не учат сейчас писать постановку задачи, и расписывать алгоритм.
Хотя те проекты в которых участвовал и часть из которых живы до сего дня, в первую очередь, были расписаны в виде постановки и логической модели (алгоритма), и программисты работали(ют) строго в заданных рамках.
Да будь я и негром преклонных годов, и то, без унынья и лени, я русский бы выучил только за то, что им разговаривал Ленин.
-------------------------------------------------------------
Наше дело правое. Враг будет разбит. Победа будет за нами.(с)
  • +0.01 / 1
  • АУ
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,021
Читатели: 2
Цитата: AndreyK-AV от 29.04.2017 06:20:32Была такая профессия "постановщик задач".
Любой алгоритм расписывается строго по ГОСТ... ISO.... ТУ....ОСТ
Для этого создана чёртова туча CASE средств, и куча стадий и этапов работ.

Была. И что? Есть интересное явление – качество результата последовательности обработчиков не может быть выше качества самого говняного элемента. так что по госту будет поставлена задача или не по госту, если программист не разберется в математике, продукта не будет. И существование netlib.org это доказывает на практике. Какие бы алгоритмы математик бы не крутил, пока он их сам не запрограммирует, ничего не получится, какое бы стадо программистов он не запряг. А если он кого-то и запряг, то результат будет ровно такой, каким его представляет этот самый программист. И никакие госты и исо с анси тут не помогут. Если Вы в них смотрели хоть одним глазом, особенно в исо и анси, то не могли не видеть, что они нахрен разработчику не нужны – они нужны тому, кто отчитывается за бабки. Это своего рода кондуит, по пунктам которого можно тупо якобы оценить и доказать, что абки потрацены как бы не напрасно. Своего рода шаблон для отмазки. Почеиму-тот именно  заказчика интересуют эти документы больше, чем исполнителя.
  • +0.01 / 1
  • АУ
TAU
 
Слушатель
Карма: +53.43
Регистрация: 24.07.2008
Сообщений: 4,230
Читатели: 0
Цитата: Igor_FF от 17.04.2017 12:17:42Вот оно

Нет. Крутой Вот. СУБД Линтер.
Ниже приведены основные возможности ЛИНТЕР:  Хранение больших объемов данных, в том числе BLOB-объектов, которые могут содержать любую информацию (например, мультимедийные данные), общим объемом до 3.9 Тбайт; Использование полного набора возможностей стандартного (ANSI/ISO SQL-92) языка SQL для построения сложных запросов к данным;  Полнотекстовый поиск в базе данных;  Использование гибкой системы безопасности информации (ЛИНТЕР сертифицирован Государственной технической комиссией при Президенте РФ на соответствие 2 классу защиты информации от несанкционированного доступа);  Контроль целостности информации;  Импорт из внешних источников данных;  Экспорт данных в файлы;  Сохранение/восстановление базы данных целиком или выборочно. Реализована возможность создания архивной копии БД без остановки работы приложений;  Создание и исполнение хранимых процедур и триггеров;  Использование возможностей реального времени. ЛИНТЕР работает на различных программно-аппаратных платформах (MS WINDOWS NT/2000/XP/Vista/2003/98/95/CE, Linux, FreeBSD, UNIXWare, UNIX SYSTEM V, SINIX, SUN Solaris, Digital UNIX, USIX, OS/9000, OS-9, QNX, VAX/VMS, OpenVMS, OpenVMS/Alpha, VX Works, HP-UX, Embedded Linux (Zaurus), Novell NetWare, ОС 2000, OS/2, AIX, IRIX, MCBC, ИНТРОС, PalmOS
Отредактировано: TAU - 03 май 2017 20:51:20
  • -0.07 / 2
  • АУ
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,021
Читатели: 2
Цитата: TAU от 03.05.2017 20:48:01Нет. Крутой Вот. СУБД Линтер.
Ниже приведены основные возможности ЛИНТЕР:  Хранение больших объемов данных, в том числе BLOB-объектов, которые могут содержать любую информацию (например, мультимедийные данные), общим объемом до 3.9 Тбайт; Использование полного набора возможностей стандартного (ANSI/ISO SQL-92) языка SQL для построения сложных запросов к данным;  Полнотекстовый поиск в базе данных;  Использование гибкой системы безопасности информации (ЛИНТЕР сертифицирован Государственной технической комиссией при Президенте РФ на соответствие 2 классу защиты информации от несанкционированного доступа);  Контроль целостности информации;  Импорт из внешних источников данных;  Экспорт данных в файлы;  Сохранение/восстановление базы данных целиком или выборочно. Реализована возможность создания архивной копии БД без остановки работы приложений;  Создание и исполнение хранимых процедур и триггеров;  Использование возможностей реального времени. ЛИНТЕР работает на различных программно-аппаратных платформах (MS WINDOWS NT/2000/XP/Vista/2003/98/95/CE, Linux, FreeBSD, UNIXWare, UNIX SYSTEM V, SINIX, SUN Solaris, Digital UNIX, USIX, OS/9000, OS-9, QNX, VAX/VMS, OpenVMS, OpenVMS/Alpha, VX Works, HP-UX, Embedded Linux (Zaurus), Novell NetWare, ОС 2000, OS/2, AIX, IRIX, MCBC, ИНТРОС, PalmOS

Документация обширная и понятная. Особо хочется отметить тот факт, что говноперевод слова "directory" как "директория" встречается только в руководствах по установке и обслуживанию в ש-довсах.
  • +0.00 / 0
  • АУ
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,021
Читатели: 2
Цитата: folk от 04.05.2017 08:53:42http://linter.ru/ru/documentation/information/html/arht_all/arht.html#N2161A
Что то я не вкурил что там блокируется - строки, блоки, таблицы? Вообще часть с описанием транзакций настораживает.

И строки и целые таблицы. Вроде как нет возможности создавать записи с одновременным их блокированием, поэтому предлагается костыль – блокировать всю таблицу, создавать запись, блокировать созданную запись и разблокировать таблицу, насколько я понял.
  • +0.00 / 0
  • АУ
Поверонов
 
Слушатель
Карма: +38.60
Регистрация: 05.06.2010
Сообщений: 19,903
Читатели: 8
Важная информация о защищенности встроенной программы Intel Manageability

ЦитатаОбновление. Сведения о том, как использовать эту уязвимость, теперь становятся общедоступными. Важно как можно скорее принять меры для обеспечения безопасности уязвимых систем. См. Наше руководство по смягчению или подробности обслуживания клиентов ниже.

1 мая корпорация Intel опубликовала рекомендации по безопасности, касающиеся уязвимости прошивки в некоторых системах, использующих технологию Intel® Active Management Technology (AMT), технологию Intel® Standard Manageability (ISM) или технологию Intel® Small Business (SBT). Уязвимость может позволить сетевому злоумышленнику удаленно получить доступ к бизнес-ПК или устройствам, использующим эти технологии.

реакция на Wikileaks из CIA
  • +0.03 / 2
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.77
Регистрация: 20.11.2008
Сообщений: 27,705
Читатели: 54

Глобальный Модератор
Цитата: Поверонов от 10.05.2017 07:57:10Важная информация о защищенности встроенной программы Intel Manageability
реакция на Wikileaks из CIA

В кучу ко всему.
Указ Президента Российской Федерации от 09.05.2017 № 203 "О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы"
http://publication.p…1705100002
http://publication.p…2?type=pdf
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.05 / 4
  • АУ
adolfus
 
Слушатель
Карма: +19.02
Регистрация: 12.02.2010
Сообщений: 12,021
Читатели: 2
Цитата: Senya от 10.05.2017 10:02:46В кучу ко всему.
Указ Президента Российской Федерации от 09.05.2017 № 203 "О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы"
http://publication.p…1705100002
http://publication.p…2?type=pdf

Напечатано с использованием локали en_US и следующих из нее грамматических правил.
Хочешь компрометировать зашкварить документ – набери его в английской локали, отсканируй и пропусти через файнридер.
  • +0.00 / 0
  • АУ
andron
 
russia
Слушатель
Карма: +6.00
Регистрация: 05.03.2017
Сообщений: 802
Читатели: 0
Цитата: Поверонов от 11.05.2017 08:05:23Юмор использования антивирусной системы Касперского госучреждениями США состоит в функции антивируса сканировать абсолютно весь имеющийся в компьютерах код и отсылать подозрительные сигнатуры на дополнительные исследования в центральную лабораторию. После этого хакерам там делать нечего.Улыбающийся

Так ведь все антивирусы так работают. 
Мало того, скорее всего (это предположение Улыбающийся) некоторые антивирусы пропускают свои (нужные) вирусы в систему.
  • +0.00 / 0
  • АУ
Поверонов
 
Слушатель
Карма: +38.60
Регистрация: 05.06.2010
Сообщений: 19,903
Читатели: 8
Цитата: andron от 12.05.2017 17:43:11Так ведь все антивирусы так работают. 
Мало того, скорее всего (это предположение Улыбающийся) некоторые антивирусы пропускают свои (нужные) вирусы в систему.

Таки да, но не у всех антивирусов центральная лаборатория находится в Москве.Улыбающийся
  • +0.01 / 1
  • АУ
Поверонов
 
Слушатель
Карма: +38.60
Регистрация: 05.06.2010
Сообщений: 19,903
Читатели: 8
Для меня было загадкой как MS собирается вынуждать компании к апгрейду с Win7 на Win10. В мире еще используются миллионы установок Win7  которые и не собираются их апгрейдить. В последние дни стало ясно как - вирусными заражениями типа WannaCry тех ОС, поддержка которых уже прекращена. 
Вирус затронул в основном WindowsXP поддержка которых закончилась еще в 2015 году.
  • +0.02 / 3
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.77
Регистрация: 20.11.2008
Сообщений: 27,705
Читатели: 54

Глобальный Модератор
Цитата: Поверонов от 13.05.2017 16:43:52Вирус затронул в основном WindowsXP поддержка которых закончилась еще в 2015 году.

Но патч для них сейчас выпустили, в том числе и для русских домашних.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.02 / 2
  • АУ
Поверонов
 
Слушатель
Карма: +38.60
Регистрация: 05.06.2010
Сообщений: 19,903
Читатели: 8
Цитата: Senya от 13.05.2017 18:26:40Но патч для них сейчас выпустили, в том числе и для русских домашних.

Но патч выпустили после атаки, а не до нее. Вирус уже стер многие компы. Патч по сути предотвращает заражение еще незараженных компьютеров, но не спасает уже стертые. Компаниям наглядно продемонстрировано, что без регулярной апдейтной поддержки они рискуют потерять всё. Далеко не все делают регулярные бэкапы компов так чтобы иметь возможность быстро восстановить стертый диск из независимого хранилища.
  • +0.00 / 0
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +332.77
Регистрация: 20.11.2008
Сообщений: 27,705
Читатели: 54

Глобальный Модератор
Цитата: Поверонов от 13.05.2017 20:59:09Далеко не все делают регулярные бэкапы компов

И поэтому вероятность полностью потерять все данные из за отказа жёсткого диска в десятки раз превышает вероятность вирусной атаки на устаревшую систему.
Последняя атака так вообще мышкины слёзки - единицы (если не доли) процентов от крупнейших.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.08 / 7
  • АУ
Сейчас на ветке: 3, Модераторов: 0, Пользователей: 0, Гостей: 0, Ботов: 3