|
|
|
|
|
для: Владимир55
(11.03.2012 в 19:36)
| | Все-равно самому лично проверять надо, что и как... ФСБ их один раз сертифицирует, потом скорее всего у серверной не остаются двое часовых с наганами, а случись какая авария в серверную все-равно заходить придется - не манипуляторами же они сервера чинят :)?.
[поправлено модератором: обсуждение политики вынесено в отдельную тему IT и политическая борьба] | |
|
|
|
|
|
|
|
для: Eugene77
(26.02.2012 в 18:47)
| | Появились хостинги с применением дополнительных мер по защите информации, в частности выполняющие требования Закона 152-ФЗ.
Используется оборудование, сертифицированное ФСТЭК и ФСБ России, ограничен доступ персонала к оборудованию, ведется учет используемых физических носителей информации, СУБД MySQL индивидуальна для каждого пользователя, FireWall / Фильтрация пакетов, копирование дважды в день, протоколирование действий администраторов. | |
|
|
|
|
|
|
|
для: Владимир55
(28.02.2012 в 13:59)
| | >[i]нет никаких шансов против администратора, чтобы что-то спрятать на его машине, а он бы не смог это извлечь.
>
>Жаль, коли так.[/i]
Это так. Ровно так же, как если тебе в голову вложить медицинские знания, и потом удивляться тому, что ты их используешь. Даже если кому-то когда-то этого не хочется (на войне, допустим). | |
|
|
|
|
|
|
|
для: cheops
(28.02.2012 в 12:28)
| | нет никаких шансов против администратора, чтобы что-то спрятать на его машине, а он бы не смог это извлечь.
Жаль, коли так. | |
|
|
|
|
|
|
|
для: Владимир55
(28.02.2012 в 12:03)
| | Это байт-код, он завязан на архитектуру интерпретатора, поэтому легко подвержен дешифровке - у него задача другая, не шифрование, а ускорение выполнения (да там собственно никакого шифрования нет, просто данные и код преобразованы в бинарный формат). Это только раззадорит злоумышленника.
PS Да и кроме того, у администратора есть пароль для root-доступа MySQL, если дело происходит на его сервере, ему ваши пароли не нужны... Ему даже свой пароль не нужен (это бинарный лог замучаешься чистить потом), он просто файлы базы данных возьмет на флешку (причем даже не с основного сервера, а с репликационного), поправит системный лог и пойдет спокойно с ними дома разбираться. Нет никаких шансов против администратора, чтобы что-то спрятать на его машине, а он бы не смог это извлечь. | |
|
|
|
|
|
|
|
для: Eugene77
(28.02.2012 в 08:52)
| | Некоторые ЦМС предоставляют свои РНР файлы в зашифрованным виде, так что их невозмжно не только изменить, но даже прочесть. Нельзя ли поступить аналогичным образом? Ведь достаточно зашифровать всего один файл, содержащий пароль связи с БД. | |
|
|
|
|
|
|
|
для: Кузнецов М.В.
(28.02.2012 в 08:43)
| | [/i]Это когда врач настолько не в себе, что не может температуру на градуснике посмотреть и приходится привлекать специалистов по ректальному криптоанализу?[/i]
Я, конечно не такой специалист в области медицины и таких тонкостей, как вы не знаю, но всё равно хохотал от этого термина не знаю почему.
А в дешифрацию я не верю. Если ключ длинный, то обратить современную криптографическую функцию типа AES_ENCRIPT не выйдет. Ну, можно 2 раза прогнать через неё с довеском каким-нибудь - тогда точно труба! | |
|
|
|
|
|
|
|
для: Кузнецов М.В.
(28.02.2012 в 08:43)
| | Определение термина нашлось в неофициальной энциклопедии выражений российского интернета:
Терморектальный криптоанализатор — прибор для проведения терморектального криптоанализа — экспресс-дешифрования информации любой сложности шифровки в присутствии носителя этой информации. Говоря проще, метод нагретого паяльника в жопе. Считается, что вероятность успешного дешифрования близка к 99,9%
Полная статья: http://lurkmore.to/терморектальный_криптоанализатор | |
|
|
|
|
|
|
|
для: Eugene77
(28.02.2012 в 08:52)
| | >Ну, общие слова не очень полезны...
За общими словами скрываются порой неслабые частности.
>Из этого можно извечь доход, но я хочу извлечь его сам
Мы и не думали, что поделитесь :) | |
|
|
|
|
|
|
|
для: Кузнецов М.В.
(27.02.2012 в 20:06)
| | >Когда Вы не говорите, что за база - по понятным причинам - все ответы будет не теми. Это очевидно. Выделенный сервер тоже не спасет. Когда речь идет об N-ных суммах. Там уже по другому работают.
Ну, общие слова не очень полезны...
Я просто увлекался (ещё с прежней работы) численным моделированием некоторых процессов.
Теперь выяснил, что кое-что знаю наперёд с высокой вероятностью (редко ошибаюсь).
Из этого можно извечь доход, но я хочу извлечь его сам, или по взаимовыгодному соглашению.
В моём случае ситуация заметно упрощается: база-то динамически меняется, и сама однократная кража её содержимого малоинтересна, хотя структуру хотелось бы сохранить в тайне, всё ж узнать структуру для вора будет недостаточно.
Табличка из нескольких сот даблов и представления ограничивающие доступ к ней для разных пользователей - вот и вся база. | |
|
|
|
|