agt21 ( Слушатель ) | |
28 ноя 2008 19:21:25 |
ЦитатаЦитатаЦитата
...
и ситуация с безопасностью там абсолютно та же что и на NT4.
...
А с этого места можно поподробнее?
Для несведующих поясню, почему любые винды ставятся и возможно будут ставиться только на отдельные рабочие места, или на не имеющие выхода в сеть группы. Невозможно обеспечить весьма многочисленные требования по разграничению доступа и сохранению секретов.ЦитатаЦитата
А с этого места можно поподробнее?
Для несведующих поясню, почему любые винды ставятся и возможно будут ставиться только на отдельные рабочие места, или на не имеющие выхода в сеть группы. Невозможно обеспечить весьма многочисленные требования по разграничению доступа и сохранению секретов.
Семейство OS Windows NT (в отличие от Windows 9x) совместимо со стандартом POSIX 1.1. Файловая система NTFS имеет вполне нормальную систему разграничения доступа, ничуть не хуже чем в Unix'ах. Система разграничения доступа в сетевых папках тоже вполне нормальная. Т.е. организовать нормальную безопасную в секьюрном отношении среду на базе OS семейства Windows NT вполне реально...
Нужно только иметь правльно настроенные устройства /dev/hands и /dev/mosk ...ЦитатаЦитата
Семейство OS Windows NT (в отличие от Windows 9x) совместимо со стандартом POSIX 1.1. Файловая система NTFS имеет вполне нормальную систему разграничения доступа, ничуть не хуже чем в Unix'ах. Система разграничения доступа в сетевых папках тоже вполне нормальная. Т.е. организовать нормальную безопасную в секьюрном отношении среду на базе OS семейства Windows NT вполне реально...
Нужно только иметь правльно настроенные устройства /dev/hands и /dev/mosk ...
Замечательно излагаете, только какое это имеет отношение к мандатному принципу разгараничения доступа ко всему. Папки, да, это круто, а сокеты, пакеты и прочая, с этим что делать?
Ну, и еще вопрос, как в Windows "убить" суперпользователя с учетной записью "администратор"?
Для несведующих сообщаю, что в документации на МСВС прямо указано, что учетная запись root может быть использована только заводчанами (точнее написано, что не может быть использована, для чего в состав некоего пакета, который можно получить вместе с МСВС входит специальная приблуда downroot, после наката которой этот самый root лишается своего доступа ко всем ресурсам компьютера/сети, и вернуть ему полномочия невозможно НИКАК!).ЦитатаЦитата
Замечательно излагаете, только какое это имеет отношение к мандатному принципу разгараничения доступа ко всему. Папки, да, это круто, а сокеты, пакеты и прочая, с этим что делать?
А это к файерволлу... Таки да в ядре Windows файерволла нормального нет... Можно купить ISA 2000, например... Штатный MicroSoft'овский... Или какой-нибудь другой... Можно даже и не купить, а просто поставить...Цитата
Ну, и еще вопрос, как в Windows "убить" суперпользователя с учетной записью "администратор"?
У суперпользователя с учетной записью "администратор" можно поменять имя... Например "А____" ... Делается это в групповых политикахЦитата
Для несведующих сообщаю, что в документации на МСВС прямо указано, что учетная запись root может быть использована только заводчанами (точнее написано, что не может быть использована, для чего в состав некоего пакета, который можно получить вместе с МСВС входит специальная приблуда downroot, после наката которой этот самый root лишается своего доступа ко всем ресурсам компьютера/сети, и вернуть ему полномочия невозможно НИКАК!).
root'ом может быть ЛЮБОЙ пользователь с uid=0. Если нет никакой возможности дать пользователю такой uid тогда да - root убит намертво... Только ... Это ведь Unix... Если НЕЛЬЗЯ, но ОЧЕНЬ хочется, тогда - обычно МОЖНО...
Только я не понимаю, какое такое особое значение имеет наличие/отсутствие суперпользователя ? Он есть всегда ... Какое бы у него ни было имя...
Вопросы безопасности - это целый комплекс проблем, которые решаются ТОЛЬКО "компромиссно", обычно сугубыми профессионалами и причем таким образом, чтобы работать все-таки можно было...
А то на какой операционке это реализовано - по-моему, больше вопрос вкуса...
Мимохожий ( Слушатель ) | |
02 дек 2008 11:34:36 |
Ну, не скажите...Цитата: agt21 от 28.11.2008 19:21:25
Petrushka ( Слушатель ) | |
02 дек 2008 17:41:21 |
Мимохожий, ободряя и поддерживая вторую половину максимы, не согласен с первой частью. Рабочие станции по *nix'ом вполне себе хорошо, а зачастую и весьма, и бывают незаменимы. И на работе, и дома держу FreeBSD с KDE. Парочка что надо. Впрочем, дома висит и винда, ибо wine под AMD64 не хочетЦитата: Мимохожий от 02.12.2008 11:34:36
Мимохожий ( Слушатель ) | |
02 дек 2008 18:04:17 |
Ладно... Уточним для ясности. В данной поговорке под "рабочей станцией" понимается "секретуткин комп" т.е. пишмашинка с выходом в интернет. Iris Indigo, управляющая, к примеру, каким-нить особо монструозным фотовыводом (или вообще, "моментальной" офсетной машиной), к данной категории компов не относится (даром что у ей поперек всей морды написано, что она Silicon Graphics Workstation ).Цитата: Petrushka от 02.12.2008 17:41:21
Бывают, кто бы спорил. Но...Цитата: Petrushka от 02.12.2008 17:41:21
Ну, у меня под фрюхой GUI как правило вообще не поднят (то есть теоретически конечно иксы с КДЕ стоят, но когда я ими последний раз пользовался - не упомню, всё, что мне надо - я имею через ctrl+Fn с мелкими примесями DECO), а так... ещё со времён фрюхи 2.1 у меня диск побит стандартно (вне зависимости от того, ноут это, или рабочий/домашний стационар): одна партиция - фрюха, вторая - какой-нить DOSообразный некрософт без GUI (вплоть до слегка подлевленной Win98), третья - что - нить NT-подобное (на данный момент - ессно ХП). И последняя - ба-альшой логический диск с необходимым набором secondary всех необходимых цветов/форм/размеров...Цитата: Petrushka от 02.12.2008 17:41:21
agt21 ( Слушатель ) | |
02 дек 2008 18:11:58 |
Цитата: Мимохожий от 02.12.2008 11:34:36
Цитата
Впрочем, сами смотрите...
- В тех же *nix'ах для обеспечения хотя бы минимальной работы с WDT (Watchdog timer), а именно - перезапуска оного (с соблюдением "окна" в единицы-десятки миллисекунд) мне достаточно вписать в crontab одну строчку. Как с этиму некрософта, а?
- Запуск любой программы в jail'е в тех же *nix'ах - операция стандартная и весьма несложная. Как с этим у некрософта? С монтированием ФС "с перекрытием" (т.е., когда изменения, вносимые в ФС некой программой видны только ей самой, а на работу остальных программ никакого влияния не оказывают) - аналогично.
- Доборых 90% проблем с интрузией враждебного кода решаются статически скомпилированным ядром и/или запретом KLD на поздних стадиях загрузки (не говоря уже о нормальном режиме работы) В *nix'ах это - одна строчка в sysctl. Некрософт - ...?
- С некоторых пор считать эзеровский сегмент "дружественным" стало сложновато, по причине ARP-пойзонинга (пик этой дряни - вторая половина 90-х). Как с этим разобрались *nix'а? Ну, солярка - никак (была иммунна изначально), у остальных - патч в пару десятков строк (впрочем, через пару лет вошедший в stable). Некрософт - уязвим до сих пор.
И так далее, и тому подобное...
Мимохожий ( Слушатель ) | |
02 дек 2008 19:10:20 |
Реализуемо? :D Когда мне покажут честную вытесняющую многозадачность под любым некрософтовским творчеством или перегрузку контекста при обработке аппаратных прерываний (всего-то одна команда asm86, но вот только без неё обработка действительно "быстрой" периферии не живёт, а с ней - не живут не только винды, но и DOS тоже... ) - тогда я буду готов эту тему обсуждать всерьёз...Цитата: agt21 от 02.12.2008 18:11:58
Админы, кстати, ЛПРами являться не могут по определению... Админ - это беловоротничковый аналог сантехника. А аналог инженера-проектировщика сети водоснабжения - NSO (Net Security Officer), или на крайняк - программист, долго и занудно в этой области стажировавшийся. Другой вопрос, что в России эти обязанности традиционно принято сваливать на админов (ибо ещё со времён лесковского Левши практически весь технический персонал наш изрядно overqualified, и если для амов это - криминал, то для нас - достоинство... ). Ну, а если ЛПР ни хрена не смыслит в той предметной области, в которой пытается ПР - то такую фирму (структуру, страну, и.т.д), в коей он имеет честь ЛПРствовать - вообще-то не жалко, ибо глупость - преступление перед эволюцией и карается законами естественного отбора.Цитата: agt21 от 02.12.2008 18:11:58
Угу, угу... С многозадачностью через INT 27... :D Плавали, знаем...Цитата: agt21 от 02.12.2008 18:11:58
Угу... Только вот для повседневного обслуживания *nix'ов "эникеи" (те самые "специалисты по мелкомягкому софту", которые получаются из "околокомпьютерных мальчиков") вообще не нужны...Цитата: agt21 от 02.12.2008 18:11:58
Поправочка... Сопровождение профессионального *nix'а стоит денег. Кстати, где Вы видели квалифицированное и профессиональлное сопровождение у мелкомягких?Цитата: agt21 от 02.12.2008 18:11:58
А вот тут - не соглашусь категорически... Изначально, ЕМНИП, эта тема возникла из обсуждения логичности/безопасности наличия некрософта на машинах критичных по безопасности/сопряженных с какими-л. приборами (да и вообще, военных по сути своей.. ). Очевидно, что на таких машинах любой объём "работы рубанком" (кстати, будет он всегда и вне зависимости от типа системы - для таких применений коммерческий софт как правило отсутствует) меркнет перед объёмом работ по первоначальной верификации системы. Так? А теперь сравните этот объём для систем с закрытым кодом, и с открытым... И как Вам?Цитата: agt21 от 02.12.2008 18:11:58
Ну, конечно, прискорбно, но естественный отбор никто не отменял, ни среди контор, ни среди ЛПРов...Цитата: agt21 от 02.12.2008 18:11:58
agt21 ( Слушатель ) | |
02 дек 2008 20:48:19 |
Цитата: Мимохожий от 02.12.2008 19:10:20
Цитата: Мимохожий от 02.12.2008 19:10:20
Цитата: Мимохожий от 02.12.2008 19:10:20
Цитата: Мимохожий от 02.12.2008 19:10:20
Цитата: Мимохожий от 02.12.2008 19:10:20
Цитата: Мимохожий от 02.12.2008 19:10:20
Petrushka ( Слушатель ) | |
03 дек 2008 16:54:08 |
ПМСМ, кооперативная многозадачность - это симулякр, т.е. модель несуществующего. А Novell DOS, aka DR DOS - это вещь, в нём даже протоколы типа DPMS и EMS сделаны прямо, в отличие от ...Цитата: agt21 от 02.12.2008 20:48:19
ЦитатаКак я уже сказал ЛПР может руководствоваться, всякими а не только техническими критериями... И говорить, что это ведет к глупым решения не совсем корректно...Мне мерещится чемодан?
ЦитатаНе могу согласиться ... Админы в минимальном варианте нужны в любой организации. В маленьких организациях в этой роли выступают отнюдь не "эникейщики", а по стандартной классификации "опытные пользователи". Если в таких организациях будет поставлен *nix, то и такие же "опытные пользователи" и будут его обслуживать, со всеми вытекающими из этого последствиями...
ЦитатаТ.е. КОММЕРЧЕСКИЕ *nix'ы бесплатны ?Если отбросить весь Linux и BSD, то что останется? AIX в основном заточен под POWER, его Вам вместе с шелезякой и выдадут, HP-UX можно качнуть, Solaris есть во free-варианте, IRIX можно сказать помер :( .
ЦитатаP.S. Я нигде и никогда не утверждал, что мелкософтовское ПО - это ОЧЕНЬ хорошо, я всего лишь утверждал, что оно не является АПРИОРИ и ВО ВСЕХ ситуациях хуже *nix'ового. Практически, вполне можно безопасно жить и работать на Win платформе и неразрешимых проблем в том, чтобы ее использовать БЕЗОПАСНО - нет. Тем более после того, как с ним поработали наши программисты... Утверждать, что *nex - cool, а Win - не cool - глупо. Работать можно и с тем, и с тем. Лишь бы руки были прямыми, мозг не загаженным ...Собственно, единственное, что ЛУЧШЕ под Windows - это игрушки. А для безопасности - сеть оключить, но это, как Вы понимаете, моё личное мнение.
ivan2 ( Слушатель ) | |
03 дек 2008 17:03:30 |
Цитата: Petrushka от 03.12.2008 16:54:08
Petrushka ( Слушатель ) | |
03 дек 2008 17:23:39 |
С отключенной сетью, выдранным флопом и забитыми портами? Пусть переносят. :D . А если файл и вправду секретный, так кроме того кому надо, доступа быть не должно, вне зависимости от ОС. Повторюсь, самыми эффективными мерами безопасности (вообще) были, есть и остаются административно-бюрократические. Юзер должен "говорить тихо, просить мало, уходить быстро"(c).Цитата: ivan2 от 03.12.2008 17:03:30
ivan2 ( Слушатель ) | |
03 дек 2008 17:33:38 |
Цитата: Petrushka от 03.12.2008 17:23:39
Цитата: Petrushka от 03.12.2008 17:23:39
Мимохожий ( Слушатель ) | |
03 дек 2008 17:45:43 |
"The best firewall - is air gap" ((c) NSA)...Цитата: ivan2 от 03.12.2008 17:33:38
ivan2 ( Слушатель ) | |
03 дек 2008 17:57:43 |
Цитата: Мимохожий от 03.12.2008 17:45:43
Мимохожий ( Слушатель ) | |
03 дек 2008 18:56:07 |
Вообще-то air gap - это "воздушный промежуток" (имеется в виду между патч-кордом и эзеровским разъёмом на мамке/карточке). Ибо "ни один самый навороченный вирус не может самостоятельно включить комп в розетку" ((ц) откуда-то оттуда же).Цитата: ivan2 от 03.12.2008 17:57:43
ivan2 ( Слушатель ) | |
03 дек 2008 19:46:33 |
Цитата: Мимохожий от 03.12.2008 18:56:07
agt21 ( Слушатель ) | |
04 дек 2008 20:52:04 |
Цитата: ivan2 от 03.12.2008 17:33:38
KekcBanned ( Слушатель ) | |
04 дек 2008 21:09:33 |
Цитата: agt21 от 04.12.2008 20:52:04
Variator ( Слушатель ) | |
04 дек 2008 21:52:52 |
Цитата: agt21 от 04.12.2008 20:52:04
Мимохожий ( Слушатель ) | |
05 дек 2008 00:34:13 |
C2, как Вы наверняка помните - это то, что сразу следует за D (т.е. за теми системами, которые вообще не могут пройти никакую сертификацию по безопасности). Т.е. любая система, прошедшая сертификацию по определению как минимум не менее безопасна, чем NT...Цитата: agt21 от 04.12.2008 20:52:04
1) Извиняюсь, а где/когда Вы последний раз видели *никс без шейдинга? Не знаю, как в пингвинятнике, но среди разнообразных берклевских веток и у солярки удавить шейдинг - это весьма некислый объём той самой "работы рубанком" (причём усугубляющийся тем, что в берклях шейдинг вообще-то по меньшей мере двухуровневый: кроме собственно шейдинга, т.е. соответствующих прав у пары passwd и master.passwd там для реальной аутентификации используются вообще-то соответствующие бинарные ...spwd.db, изменения в которые из соответствующих текстовых исходников могут быть перенесены исключительно процессом с UID=0 ... ). И это, ЕМНИП, стандарт уже лет минимум ...надцать как...Цитата: agt21 от 04.12.2008 20:52:04
Я плакаль... Вообще-то на В1 сертифицируется любая приборная/телекоммуникационная ОС, которая намеревается продаваться на рынке. Например, для DEC'а таковыми были VAX VMS (начиная с SEVMS 6.1 и выше), Alpha OS (впрочем, являющаяся клоном той же ВМСки, и отличающаяся весьма незначительно), ULTRIX (начиная с MLS+ V2.1), для Х@ева Паккарда - соответственно HP-UX (BLS Release 9.0.9 и выше), для Силикона - соответственно T-IRIX и T-IRIX/B начиная с 4.0.5EPLЦитата: agt21 от 04.12.2008 20:52:04
agt21 ( Слушатель ) | |
05 дек 2008 09:05:29 |
Цитата: Мимохожий от 05.12.2008 00:34:13
Цитата: Мимохожий от 05.12.2008 00:34:13
Цитата: Мимохожий от 05.12.2008 00:34:13
Мимохожий ( Слушатель ) | |
05 дек 2008 12:34:48 |
Правильно... А теперь - следующий шаг. В 1992 г., ввиду полной невостребованности (не было ни одной попытки сертификации), а также ввиду простоты компрометации защиты "в нативной среде" класс С1 был исключен из MIL STD 5200.28 (точнее - не рекомендован к применению).Цитата: agt21 от 05.12.2008 09:05:29
Скажем так... С тем, что пингвины более безалаберны - согласен. С тем, что среди них существуют версии. которые обрабатывались рубанком до полной потери потенции - тоже согласен. Не согласен с единственным: по их наличию невозможно судить о защищённости *никсов в целом. IMHO это примерно то же самое, что отказывать NTям в C2 на основе того, что они автоматом умеют монтировать партиции FAT, в которых какая-л. защита не предусмотрена чисто физиологически... Ну или как вариант - судить об общем уровне защищённости некрософта по уровню защищённости ДОСа 3.30 ...Цитата: agt21 от 05.12.2008 09:05:29
Это не совсем так. Например, добрая половина DEC-овских систем имеет всё необходимое для В1 в дефолтной поставке. Аналогично - OS/400 и XENIX. А "подключаемым" софтом много не вылечишь, ибо если "дыра" в ядре/реализации ФС, то и закрывать её надо на том же уровне (т.е. пересборкой именно ядра, что в системах с закрытыми исходниками невозможно по определению).Цитата: agt21 от 05.12.2008 09:05:29
Да нет, я бы сказал, что грядёт не холивар, а активное согласование терминологии/точек зрения...Цитата: agt21 от 05.12.2008 09:05:29
ОК, ограничение принимается.Цитата: agt21 от 05.12.2008 09:05:29
Не согласен категорически. Прочность цепочки = прочности её слабейшего звена. Посему какие бы заплатки на уровне пользовательских процессов Вы ни вешали - при кривом ядре они будут элементарно обойдены.Цитата: agt21 от 05.12.2008 09:05:29
Вызывает. См. предыдущий пункт.Цитата: agt21 от 05.12.2008 09:05:29
Согласен, но с некоторыми уточнениями. Собсно ОС (идеология плюс свойства/комплектность конкретной сборки) определяет наивысший достижимый уровень безопасности, админ/установщик - реально достигнутый (который по определению всегда ниже).Цитата: agt21 от 05.12.2008 09:05:29
При работе на изолированной машине вполне достаточен класс D, а остальное добирается ограничением физического доступа к ней админиистративными мерами.., При работе в качестве общедоступного сетевого терминала в "агрессивной" среде (например, какой-нить студенческий вычислительный практикум) - класс B крайне желателен. Так что определите "ОБЫЧНЫЕ условия" поточнее...Цитата: agt21 от 05.12.2008 09:05:29
Это не так. Класс В по хорошему необходим как минимум на любой машине, поддерживающей инфраструктуру сети.Цитата: agt21 от 05.12.2008 09:05:29
А вот тут у Вас "дыра" прям-таки гносеологическая. IMHO достаточно очевидно, что если "дыры" в безопасности существуют на уровне ядра/ФС/базовых систем аутентификации/системного планировщика - то любые "заплатки" пользовательского уровня в русскоязычной среде принято описывать весьма точным выражением "мёртвому припарки"... А безопасность систем, позволяющих даже разовое исполнение "левого" (пользовательского) кода (не говорю уже о перманентной инсталляции) на уровне ядра, я обсуждать вообще отказываюсь...Цитата: agt21 от 05.12.2008 09:05:29
agt21 ( Слушатель ) | |
05 дек 2008 16:42:51 |
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Цитата: Мимохожий от 05.12.2008 12:34:48
Petrushka ( Слушатель ) | |
05 дек 2008 17:28:50 |
Цитата: agt21 от 05.12.2008 16:42:51
Цитата...для ФАПСИ WinNT является системой с открытым кодом... А для всех прочих... Действительно повысить уровень безопасности системы нельзя...О! Мы то не в ФАПСИ.
ЦитатаНу вот "опять за рыбу гроши"... Мимохожий, Вы таки авторитет (и для меня), но Вы не правы, а другие соглашаются. Не долее как вчера поставил дома, для эксперимента, этакий "3 в 1". + Полный офисный набор. 20 минут. Интересно - напишу подробнее. Кстати, несколько знакомых, имеющих свои фирмы таки пересели с MSO на ОО и очень довольны. Глядишь, там и с винды слезут, деньги-то не лишние.Цитатаадмин, ставящий на секретарскую машину что-л. кроме некрософта - изрядный мазохист....
ОК
Цитата
Вообще-то я имел в виду не заплатки, а ПО, которого в стандартной поставке нет, например более нормальный (чем штатный) файерволл (скажем, ISA 200x)...
Цитата...принудительный контроль доступа (Mandatory Access Control, MAC). Инфраструктура позволяет загружать новые модули контроля доступа, реализуя новые политики безопасности. Некоторые из них предоставляют защиту ключевых подсистем, защищая определенный сервис, в то время как другие предоставляют исчерпывающую систему безопасности с метками на всех субъектах и объектах. Контроль называется принудительным, поскольку применение контроля производится администраторами и системой, и не зависит от решения пользователей, как это происходит при обычном контроле доступа (Discretionary Access Control, DAC, стандартные файловые и System V IPC права...
Как я понимаю, мандатное управление доступом - это просто более гибкая и разветвленная система прав доступа, менее зависящая от человеческого фактора... Честно говоря, я не очень хорошо понимаю какие особые преимущества она дает вне оперирования секретной документацией, кроме того, что она несколько облегчает жизнь администратору. Все то же самое как мне кажется можно сделать путем распределения обычных прав доступа... Возможно сложнее, возможно несколько более трудоемко, но все-таки возможно... Но вне системы в разной степени засекреченных электронных документов мне кажется она является избыточной.
Мимохожий ( Слушатель ) | |
05 дек 2008 20:29:49 |
Сударь, ещё раз...Цитата: Petrushka от 05.12.2008 17:28:50
Petrushka ( Слушатель ) | |
05 дек 2008 23:27:59 |
Да это так. Отвечал на другой пост и побурчал. В остальном, увы... Одна поправка - Вы переставили OpenBSD и NetBSD, да и лозунги у них поменялись Net - "Of course it runs NetBSD" (система для тостеров и холодильников). Open - "Free, functional & secure" (хвастаются "Only two remote holes in the default install, in more than 10 years!")Цитата: Мимохожий от 05.12.2008 20:29:49
Мимохожий ( Слушатель ) | |
06 дек 2008 01:25:47 |
Пасиб, есть такое дело, описАлся.., Что же касается лозунга OpenBSD - то увы, но я его просто не помню (они его достаточно часто меняют), для идентификации мне достаточно ёршика Паффи...Цитата: Petrushka от 05.12.2008 23:27:59
ivan2 ( Слушатель ) | |
05 дек 2008 20:03:03 |
Цитата: agt21 от 05.12.2008 16:42:51
Мимохожий ( Слушатель ) | |
05 дек 2008 20:06:28 |
Посмотрел...Цитата: agt21 от 05.12.2008 16:42:51
*nix'ы - это континуум, в котором "для каждого найдётся", причём практически в каждой ветке. Например, среди берклей наиболее комфортные условия для работы "тяжёлого" серверного софта создаются во фрюхе, наиболее параноидальна (и потому пригодна для машин бэкбона) NetBSD, а девиз OpenBSD, как Вы помните, "Yes! It runs on it!" ("Да! На этом наша система работает!"), то бишь портирована она на пару сотен архитектур, начиная от своеобычной Х86, и кончая чуть ли не мобильным телефоном...Цитата: agt21 от 05.12.2008 16:42:51
И, между прочим, зря "не скажете", поскольку вышеупомянутый XENIX - это полноценный UNIX AT&T-шной ветки (собсно, единственная система, имеющая право называться не "UNIX-like", а UNIX без уточнений, поскольку торговая марка UNIX именно AT&T и принадлежит. Трения же насчёт полной совместимости со стандартами System V - либо "замнём для ясности", либо обсудим отдельно (ибо флеймогенны они до неприличия)... ), в своё время честно Некрософтом (sic!) у AT&T купленный и работавший именно на х86 архитектуре, и до появления NTей бывший единственной серверной системой в некрософтовской линейке. Так что "историю надо знать"...Цитата: agt21 от 05.12.2008 16:42:51
Я оч рад за ФАПСИ, но мы вообще-то говорили о коммерческих системах, т.е. тех, которые продаются за денежку малую, поставляются в комплекте с тем или иным оборудованием, или поставляются бесплатно, а продаются услуги по их сопровождению. Т.е. о 99,999999% тиража NT'ей, если уж говорить в цифрах..Цитата: agt21 от 05.12.2008 16:42:51
Трипер анальгином не лечится... Пусть этот файерволл будет хоть в сто раз "более нормальным, чем штатный", на виндовские сокеты, к примеру, он не влияет, посему для того, чтобы забить на него большой и толстый - достаточно, к примеру, подменить драйвер вашей эзеровской карточки...Цитата: agt21 от 05.12.2008 16:42:51
Чистого C2 тут явно недостаточно. Как я уже упоминал, эзеровский сегмент считать дружественным нельзя уже лет ...надцать как, а ARP-пойзонинг относится к числу стандартных атак примерно столько же. И хотя формально он в требованиях к C2 не упоминается (и сертифицированность принципиально беззащитных перед ним NTей - тому порука.., ), разворотить интрасеть до полного абзаца при его помощи - как два байта переслать.Цитата: agt21 от 05.12.2008 16:42:51
Ну, прежде всего вы неправильно понимаете сам термин... Mandatory - это строго говоря не "мандатное" (основанное на каких-л. полномочиях), а "принудительное" (точнее, "обязательное к исполнению") управление доступом, основным отличием которого от дискреционной модели является то, что юзер при всём желании не может предоставить/приобрести права доступа к какому-л. объекту шире, чем выставил админ из соображений безопасности системы. Т.е. появление потенциально опасного набора данных является не ошибкой защиты, а ошибкой ФС, и обрабатывается соответственно. Это делает невозможным целые классы атак (например, при наличии более-менее последовательной мандатной системы сама идея исполнить пользовательский код (не говоря уже о данных) в нулевом кольце х86 ("на уровне ядра") является катахрезой, т.е. соединением логически несоединимых понятий. А в NTях слегка поковырявшись с вызовами SVChost'а я в ядре могу делать что хочу (чем, собсно и занимается каждый второй троян, не считая каждого первого... ). Дальше. Такой рудимент мандатной системы, как флаг EP (Execution Prevention), наличествующий в Висте, несмотря на всю свою кривизну и фрагментарность действительно повышает устойчивость системы к достаточно большому числу атак. И введён он отнюдь не из желания повыдрючиваться, а ввиду настоятельной необходимости...Цитата: agt21 от 05.12.2008 16:42:51
Ошиблись дважды...Цитата: agt21 от 05.12.2008 16:42:51
WatchCat ( Слушатель ) | |
04 дек 2008 20:39:28 |
Цитата: Petrushka от 03.12.2008 17:23:39
agt21 ( Слушатель ) | |
04 дек 2008 20:57:08 |
Цитата: Petrushka от 03.12.2008 17:23:39
agt21 ( Слушатель ) | |
04 дек 2008 19:52:50 |
Цитата: Petrushka от 03.12.2008 16:54:08
Цитата: Petrushka от 03.12.2008 16:54:08
Цитата: Petrushka от 03.12.2008 16:54:08
Цитата: Petrushka от 03.12.2008 16:54:08
Цитата: Petrushka от 03.12.2008 16:54:08
Цитата: Petrushka от 03.12.2008 16:54:08
KekcBanned ( Слушатель ) | |
03 дек 2008 00:08:31 |
Цитата: Мимохожий от 02.12.2008 11:34:36
Цитата
- Доборых 90% проблем с интрузией враждебного кода решаются статически скомпилированным ядром и/или запретом KLD на поздних стадиях загрузки (не говоря уже о нормальном режиме работы) В *nix'ах это - одна строчка в sysctl. Некрософт - ...?