Цитата:
Сообщение от YoccoMotr
>>>
Как же мне нравятся подобные рассказы...)))
|
Равно как и мне нравится слушать рассуждения спецов, особенно хороших :)
К простому шифрованию кусков кода с проверкой целостности навскидку могу добавить использование внешних ключей, которые этот код шифруют, а зачастую - и хранят критические куски. В моем случае даже выполняют, так что если б мне пришло в голову заняться защитой своего девайса, так даже протокол связи не стал бы шифровать - он яйца выеденного не стоит, вся ценность в железке и механике к ней. Есть еще шифрование библиотек-пустышек: мелочь, а приятно смотреть как коллеги пытаются расшифровать кусок почти ничего не делающего кода и понять зачем он надо, особено есди куски этой библиотеки не расшифровываются в принципе.. Или к примеру, бухгалтерская программа начинает потихонечку снимать денюшку с одних лицевых счетов и перекидывать на другие, ссылаясь на несуществующие распоряжения. Совсем чуток, не критично, но вызывает неподдельный интерес у аудитора... Много способов. Но раздуть задачу от чтения и взлома утилиты, которую пишет системщик, по большей части для себя, до взлома программных монстров типа Кубейса...
Пример-то всего лишь для иллюстрации (не доказательства!) того что хотел сказать консультант. Коллега, не обижайтесь, сам так постоянно делаю, но вообще-то это методически неверно.
Кстати, по поиску в файлах размером от 1 мб. Э... поиском пользоваться не пробовали? Я конечно коды контроллеров давно уже не читаю, память не та, но когда по молодости ковырялся в Z80, это помогало отыскивать точки обращения к ПЗУ-хе. Но чтение кодов более или менее приличных процессоров, да еще работающих под управлением операционки - для меня это все равно черная магия :(
Речь я вел совсем о другом.
Цитата:
|
По статистике которую мне довелось когда то видеть,около 90% проблем с утечкой данных в IT случаются по причине инсайдеров. Еще процентов 5 - из за тупости юзеров. Еще процента 3 - из-за тупости админов. Оставшиеся 1-2 процента - это взломы, но реально грамотных из них мало
|
Весь фокус в том что общая статистика тут неприменима, что и попытался донести до меня консультант. Тупость админа он как раз и отмел рассказом о том кто защищает сервера таких уровней. Эт не паблик веб-сервис, за которым админ удаленно присматривает. Это может быть мэйнфрейм, в котором можно ковыряться только в присутствии автоматчика, и не факт, что автоматчик совсем туп. Все остальное мне, наверное стоило просто опустить, дабы не отвлекать от темы. Так что в приведенной статистике мы попадаем или в инсайдерский взлом, или нам надо смотреть статистику вот тех самых 1-2 процентов, особенно сколько из них грамотных взломов, учитывая что известные дыры там закрывают очень грамотные люди. Не те кто пользует Линух, а те кто его пишут, к примеру.
Это собсно чего хотел сказать, и прошу прощения, если сформулировал так, что скорей запутал. В самом деле хотел по возможности упростить, чтоб было ясно и тем людям которые не совсем в теме.
Если коротко то задачка, которая меня интригует заключается в следующем.
1. Имел место взлом очень защищенных серверов, пусть даже они частные. Если мадам Клинтон позволяет себе иметь частную клинику, то уж частный сервер может быть очень крепко закрыт. Зачем это делала, просто поприкалываться? Видимо потому что ей надо было скрыть переписку от государственной СБ, а значит защищали этот сервер в первую очередь от спецов из ФБР. Вот эту простенькую мысль мне мой спец и втолковывал. По этой же причине почтовые акки тут не катят - надо добавлять, что эта почта мониторится СБ госпожи Клинтон? Им плевать, насколько наплевательски относится к почте лично она. Чтоб понятней... Ну, скажем, мои представления о защите в мэйнфрейма или крутого сервака выглядят как рассуждения человека с берданкой, охраняющего сарай с выпивкой, против профи, который охраняет президента. Консультант пытался убедить меня в том, что там другие подходы, и я ему верю. Хотя не исключаю, что он тоже нагоняет волну, как и почти любой профи.
2. Люди которые способны предоставить вход к такой системе очень непростые, и их мало. Люди которые способны ее взломать тоже не простые, и их тоже мало. Защита как раз строится на этом факте, а не на том, что в интернете можно отследить путь каждого пакета. Комп, который стоит на крыше никто не отменяет, и соединение точка-точка с ним не проблема. У меня такой телескопом управляет. Вполне себе машинка, помещается в ладошке, проц i5, и карточка к ней, которая обеспечивает вай-фай на пару-тройку км. К сети не подключаю в принципе. Весь фокус не в технике, весь фокус в людях, которые такие взломы способны провести, эти люди скорей всего известны, поскольку их мало. Неизвестно кто именно.
3. Заметьте, что в предыдущих двух пунктах я ничего не пытаюсь доказать, просто ограничиваю условия задачи. В этом пункте, я ограничиваю эту задачку еще больше. Нам не интересно кто именно это сделал, ибо в таких знаниях многия печали. Мы исключаем Россию как вариант вполне достойный но очевидный, и китайцев по той же причине. Просто говорим о том, что это возможно, но интересно - кто еще? Скажем, в тех же Штатах, поскольку есть подозрение, что это как раз внутренние разборки. Если предположить, что не русские, то кому выгодно провести такие взломы и с какой политической целью. В чем и кому выгода?
Ставить вопрос прямо было бы, прям скажем, глуповато, если на этом сайте есть достойные джентльмены или прекрасные леди, способные дать ответ, то они скорее всего помалкивают. Но погадать-то или версию услышать интересно!
|