В мартовском номере Connect у меня вышла статья "Встроенные механизмы защиты", в которой говорится в частности о том, что многие сервисы безопасности опускаются на уровень сети. В качестве примера привожу аутентификацию. В этом же номере напечатан комментарий Светланы Конявской из ОКБ САПР, которая утверждает, что аутентификация пользователя должна производиться только на том или ином компьютере или сервере, к которому пытается достучаться пользователь. Мотивирует Светлана это тем, что внутри проводов не бывает людей, а только сетевые пакеты.
Однако вынужден Светлане ответить, что аутентификация на уровне решает очень важную задачу, которую не в состоянии решить AAA-системы на защищаемых узлах. Речь идет о предотвращении сетевых атак, например, DoS, или выполнении иных несанкционированных действий, которые не требуют доступа к конкретным серверам и ПК. И пропустив их в сеть (а Светлана предлагает сделать именно это) мы получаем весь тот спектр проблем, которые сегодня регулярно попадают в сводки новостей - атаки "отказ в обслуживании", пассивное прослушивание сети, подмена трафика и другие действия, не требующие вообще никакого доступа к защищаемым ПК/серверам.
ЗЫ. Хотя в оправдание Светланы надо сказать, что она работает в компании, которая никогда не "светилась" на уровне сети. Все решения ОКБ САПР ("Аккорд", "Шипка", АМДЗ и др.) касаются только защиты персональных компьютеров и ничего "не знают" о том, что они могут взаимодействовать еще и по сети.
ЗЗЫ. Следом за моей статьей в этом номере идет статья Светланы, в которой говорится, что криптография - это самое модное сегодня направление в области защиты информации, и что пользователи самый первый вопрос задают о максимальной длине ключа...
ЗЗЗЫ. Наткнулся на диссертацию, которую защищала Светлана Конявская. Ее название "Семантическая деривация в структуре числовой оппозиции существительных : Pluralia tantum в истории русского языка"...
тебя это задело что ли? оставь, им же надо свой продукт втюхивать. только вот не хотят видимо они мириться с той узкой нишей, где он применим
ОтветитьУдалитьМеня не задело, но надо жеблог поддерживать в актуальном состоянии
ОтветитьУдалитьХотите, расскажу Вам еще о себе - я смотрю, я Вам понравилась...
ОтветитьУдалитьСветлана, добрый день! Я вообще восхищаюсь женщинами, которые работают в нашей области. В России пока это редкость.
ОтветитьУдалитьЖенщины, которые работаеют - вообще редкость )) Но все же это не повод доводить мои и без того дастаточно категоричные высказывания до абсурда. Ведь если смотреть правде в глаза, то в моем комментарии написано совсем не то, что Вы пересказали, правда?
ОтветитьУдалитьЕсли хотите, продолжим завтра с текстом в руках - к стыду своему не беру домой свои публикации ))
У меня, кстати, книжка вышла. Не даю ссылочку, чтобы коллеги не заподозрили "втюхивания" )))))))
Женщины, которые работаеют - вообще редкость
ОтветитьУдалитьЯ бы с этим согласился лет 120 назад ;-) Сегодня число работающих женщин ничуть не меньше, чем мужчин.
ну что же, я очень рада, что это единственное, что вызвало возражения ))
ОтветитьУдалитьИ я тоже безмерно рад ;-)
ОтветитьУдалитьЭтот комментарий был удален администратором блога.
ОтветитьУдалитьИзвиняюсь за некропостинг, но на сегодня "Аккорд" является единственным отечественным TPM устройством на базе которого можно построить доверенное СЕТЕВОЕ соединение, аналогично импортному решению описанному в http://www.amazon.co.uk/Building-Infrastructure-Cloud-Security-Solutions-ebook/dp/B00IGKE2E6
ОтветитьУдалитьНужно работающее решение в множестве сценариев. Аккорд таковым не является
ОтветитьУдалитьСценарий один:
ОтветитьУдалитьTPM чип хранит строгий идентификатор (уникальный ключ) и отпечаток (хэш) стека программного обеспечения загруженного на узле облаке. TPM чипы могут запретить загрузку клиентских данных в облачные узлы, чья идентификация или отпечатки не считаются надежными.