Открытые данные

Теги:политика
 
+
-
edit
 

avmich

координатор

http://www.washingtonpost.com/wp-dyn/artic...9-2003Jul7.html

Dissertation Could Be Security Threat
Student's Maps Illustrate Concerns About Public Information

By Laura Blumenfeld
Washington Post Staff Writer
Tuesday, July 8, 2003; Page A01

Sean Gorman's professor called his dissertation "tedious and unimportant." Gorman didn't talk about it when he went on dates because "it was so boring they'd start staring up at the ceiling." But since the Sept. 11, 2001, attacks, Gorman's work has become so compelling that companies want to seize it, government officials want to suppress it, and al Qaeda operatives — if they could get their hands on it — would find a terrorist treasure map.

Tinkering on a laptop, wearing a rumpled T-shirt and a soul patch goatee, this George Mason University graduate student has mapped every business and industrial sector in the American economy, layering on top the fiber-optic network that connects them.

He can click on a bank in Manhattan and see who has communication lines running into it and where. He can zoom in on Baltimore and find the choke point for trucking warehouses. He can drill into a cable trench between Kansas and Colorado and determine how to create the most havoc with a hedge clipper. Using mathematical formulas, he probes for critical links, trying to answer the question: "If I were Osama bin Laden, where would I want to attack?" In the background, he plays the Beastie Boys.

For this, Gorman has become part of an expanding field of researchers whose work is coming under scrutiny for national security reasons. His story illustrates new ripples in the old tension between an open society and a secure society.

"I'm this grad student," said Gorman, 29, amazed by his transformation from geek to cybercommando. "Never in my wildest dreams would I have imagined I'd be briefing government officials and private-sector CEOs."

Invariably, he said, they suggest his work be classified. "Classify my dissertation? Crap. Does this mean I have to redo my PhD?" he said. "They're worried about national security. I'm worried about getting my degree." For academics, there always has been the imperative to publish or perish. In Gorman's case, there's a new concern: publish and perish.

"He should turn it in to his professor, get his grade — and then they both should burn it," said Richard Clarke, who until recently was the White House cyberterrorism chief. "The fiber-optic network is our country's nervous system." Every fiber, thin as a hair, carries the impulses responsible for Internet traffic, telephones, cell phones, military communications, bank transfers, air traffic control, signals to the power grids and water systems, among other things.

"You don't want to give terrorists a road map to blow that up," he said.

The Washington Post has agreed not to print the results of Gorman's research, at the insistence of GMU. Some argue that the critical targets should be publicized, because it would force the government and industry to protect them. "It's a tricky balance," said Michael Vatis, founder and first director of the National Infrastructure Protection Center. Vatis noted the dangerous time gap between exposing the weaknesses and patching them: "But I don't think security through obscurity is a winning strategy."

Gorman compiled his mega-map using publicly available material he found on the Internet. None of it was classified. His interest in maps evolved from his childhood, he said, because he "grew up all over the place." Hunched in the back seat of the family car, he would puzzle over maps, trying to figure out where they should turn. Five years ago, he began work on a master's degree in geography. His original intention was to map the physical infrastructure of the Internet, to see who was connected, who was not, and to measure its economic impact.

"We just had this research idea, and thought, 'Okay,' " said his research partner, Laurie Schintler, an assistant professor at GMU. "I wasn't even thinking about implications."

The implications, however, in the post-Sept. 11 world, were enough to knock the wind out of John M. Derrick Jr., chairman of the board of Pepco Holdings Inc., which provides power to 1.8 million customers. When a reporter showed him sample pages of Gorman's findings, he exhaled sharply.

"This is why CEOs of major power companies don't sleep well these days," Derrick said, flattening the pages with his fist. "Why in the world have we been so stupid as a country to have all this information in the public domain? Does that openness still make sense? It sure as hell doesn't to me."

Recently, Derrick received an e-mail from an atlas company offering to sell him a color-coded map of the United States with all the electric power generation and transmission systems. He hit the reply button on his e-mail and typed: "With friends like you, we don't need any enemies in the world."

Toward the other end of the free speech spectrum are such people as John Young, a New York architect who created a Web site with a friend, featuring aerial pictures of nuclear weapons storage areas, military bases, ports, dams and secret government bunkers, along with driving directions from Mapquest.com. He has been contacted by the FBI, he said, but the site is still up.

"It gives us a great thrill," Young said. "If it's banned, it should be published. We like defying authority as a matter of principle."

This is a time when people are rethinking the idea of innocent information. But it is hardly the first time a university has entangled itself in a war. John McCarthy, who oversees Gorman's project at GMU's National Center for Technology and Law, compared this period to World War II, when academics worked on code-breaking and atomic research. McCarthy introduced Gorman to some national security contacts. Gorman's critical infrastructure project, he said, has opened a dialogue among academia, the public sector and the private sector. The challenge? "Getting everyone to trust each other," McCarthy said. "It's a three-way tension that tugs and pulls."

When Gorman and Schintler presented their findings to government officials, McCarthy recalled, "they said, 'Pssh, let's scarf this up and classify it.' "

And when they presented them at a forum of chief information officers of the country's largest financial services companies — clicking on a single cable running into a Manhattan office, for example, and revealing the names of 25 telecommunications providers — the executives suggested that Gorman and Schintler not be allowed to leave the building with the laptop.

Businesses are particularly sensitive about such data. They don't want to lose consumer confidence, don't want to be liable for security lapses and don't want competitors to know about their weaknesses. The CIOs for Wells Fargo and Mellon Financial Corp. attended the meeting. Neither would comment for this story.

Catherine Allen, chief executive of BITS, the technology group for the financial services roundtable, said the attendees were "amazed" and "concerned" to see how interdependent their systems were. Following the presentation, she said, they decided to hold an exercise in an undisclosed Midwestern city this summer. They plan to simulate a cyber assault and a bomb attack jointly with the telecommunications industry and the National Communications System to measure the impact on financial services.

McCarthy hopes that by identifying vulnerabilities, the GMU research will help solve a risk management problem: "We know we can't have a policeman at every bank and switching facility, so what things do you secure?"

Terrorists, presumably, are exploring the question from the other end. In December 2001, bin Laden appeared in a videotape and urged the destruction of the U.S. economy. He smiled occasionally, leaned into the camera and said, "This economic hemorrhaging continues until today, but requires more blows. And the youth should try to find the joints of the American economy and hit the enemy in these joints, with God's permission."

Every day, Gorman tries to identify those "joints," sitting in a gray cinderblock lab secured by an electronic lock, multiple sign-on codes and a paper shredder. No one other than Gorman, Schintler or their research instructor, Rajendra Kulkarni, is allowed inside; they even take out their own trash. When their computer crashed, they removed the hard drive, froze it, smashed it and rubbed magnets over the surface to erase the data.

The university has imposed the security guidelines. It is trying to build a cooperative relationship with the Department of Homeland Security. Brenton Greene, director for infrastructure coordination at DHS, described the project as "a cookbook of how to exploit the vulnerabilities of our nation's infrastructure." He applauds Gorman's work, as long as he refrains from publishing details. "We would recommend this not be openly distributed," he said.

Greene is trying to help the center get federal funding. ("The government uses research funding as a carrot to induce people to refrain from speech they would otherwise engage in," said Kathleen Sullivan, dean of Stanford Law School. "If it were a command, it would be unconstitutional.")

All this is a bit heavy for Gorman, who is in many ways a typical student. His Christmas lights are still up in July; his living room couch came from a trash pile on the curb. Twice a day, Gorman rows on the Potomac. Out on the water, pulling the oars, he can stop thinking about how someone could bring down the New York Stock Exchange or cripple the Federal Reserve's ability to transfer money.

On a recent afternoon, he drove his Jeep from the Fairfax campus toward the river. Along the way he talked about his dilemma: not wanting to hurt national security; not wanting to ruin his career as an academic.

"Is this going to completely squash me?" he said, biting his fingernail. GMU has determined that he will publish only the most general aspects of his work. "Academics make their name as an expert in something. . . . If I can't talk about it, it's hard to get hired. It's hard to put 'classified' on your list of publications on your résumé."

As he drove along Route 50, he pointed out a satellite tower and a Verizon installation. Somewhere in Arlington he took a wrong turn and stopped to ask for directions. It has always been that way with him. He's great at maps, but somehow he ends up lost.




Когда-то СССР критиковали как закрытое и засекреченное общество, с "железным занавесом" не только для людей...
 
+
-
edit
 

stas27

эксперт
★★
avmich>http://www.washingtonpost.com/wp-dyn/articles/A23689-2003Jul7.html

...
avmich>Toward the other end of the free speech spectrum are such people as John Young, a New York architect who created a Web site with a friend, featuring aerial pictures of nuclear weapons storage areas, military bases, ports, dams and secret government bunkers, along with driving directions from Mapquest.com. He has been contacted by the FBI, he said, but the site is still up.

avmich>"It gives us a great thrill," Young said. "If it's banned, it should be published. We like defying authority as a matter of principle."



Идиотов везде хватает. Посмотрим, как он будет thrilled, если кому-нибудь удастся использовать его инфу для теракта... Помнится, европейцы сильно кричали, когда наши судили журналиста (Пасько или Никитина? путаю я их), который опубликовал карты складов хранения радиоактивных отходов Сев. Флота. Теперь хоть ФБР начало думать о том, что засекречивание хотя бы части такой информации имеет смысл...
С уважением, Стас.  
+
-
edit
 

avmich

координатор

По-моему, важнее не засекречивание, а обеспечение неиспользования во вред...
 
+
-
edit
 

stas27

эксперт
★★
avmich>По-моему, важнее не засекречивание, а обеспечение неиспользования во вред...



Конечно. Вот только как?
С уважением, Стас.  
+
-
edit
 

avmich

координатор

http://slashdot.org/comments.pl?sid=70312&...6391577#6395140

 Folks,

          Our greatest enemy may be CEOs, politicians, managers, saying shush we don't want the enemy to know about ..., because they might hurt US, or "My God!" can you imagine how much it will cost US to defend against that ..., or I cannot get in trouble for something that I can plausibly deny knowing anything about ....
          So, now we have the new "Sergeant Schultz" mantra for the folks in charge "I saw nothing, I knew nothing, I signed nothing, I did nothing, ... how can anyone be blamed fired or sent to jail for any culpable (?duplicitous?) actions .... There ain't no god-dang-frick'en proof of any dum-dung.

          What you don't know can hurt you! This is proven by every successful megalomaniacal murderous aristocrat, holy-man, dictator, politician, assassin and terrorist throughout history (which now includes 2001/09/11) with thousands dead.
          Michael Vatis said, in the WP article, "But I don't think security through obscurity is a winning strategy" shows a proactive attitude about reality not what you expect from the duds in charge these days ....
          John M. Derrick Jr., chairman of the board of Pepco Holdings Inc., exhaled sharply, and said "This is why CEOs of major power companies don't sleep well these days. Why in the world have we been so stupid as a country to have all this information in the public domain? Does that openness still make sense? It sure as hell doesn't to me."
          John proves my point, that far to many leaders maintain the "Ostrich Stance" keeping their head in the sand, because their narrow minded reality is a little scary today.

          Rather these leaders should recognize that a mobilized free and open people can fight any war of any duration, defeat any enemy anywhere anytime, and then force the enemy to surrender or die. The mobilized free and open people in a responsible (not draconian) open society can be the greatest weapons systems on the face of the earth today. However, I don't see a Roosevelt, Marshall, Churchill, ... type leader ready to move as decisively against our enemy as against our freedoms and open culture.

          How much more is going on where our leaders' plans, for national and global defense, are "Security through obscurity" and "Dissension Oppression Activities (DOA)". It is better that fear should die with our enemies, then that our freedoms and culture suffer a fearful seizure due to timid immanent dejure/fiat.

OldHawk777

Reality is a self-induced hallucination.
 
+
-
edit
 

avmich

координатор

Подходя к проблеме в целом, мне кажется, надо начинать с образования...

Сейчас же ситуация уже достаточно тяжела (и в последние лет 10 стала тяжелее, чем была), что США не могут позволить себе "играть честно". Слишком много врагов нажили, так сказать. Вариантов, мне кажется, два: тот, который официально выбирается - продолжать проводить политику сокрытия, засекречивания, слежки и т.п., т.е. приближаться к тем "идеалам" СССР, о которых в своё время много шумели... или постепенно начать решать эти проблемы. Для последнего вначале невредно бы поменять менталитет в Белом доме, мне кажется.
 

Zeus

Динамик

Тем не менее, результаты анализа, полученные на основе открытых данных, никак не могут считаться секретными. По определению. Так что винить можно только тех, кто эти данные выложил.

С другой стороны, сокрытие данных может нести не меньший вред, чем полная открытость, и СССР тому примером. Данные, которые (народное!) правительство имеет право скрывать от народа должны быть жестко оговорены законом заранее. И чем меньше доверия правительству, тем меньше ему можно разрешить скрывать. Вот российскому правительству совсем никакого доверия нет, так что лучше уж пусть все открыто будет. Вреда меньше.
И животноводство!  
+
-
edit
 

avmich

координатор

Если почитать ответы на Слэшдоте, там много возражений встречается. Рекомендую.
 
+
-
edit
 

stas27

эксперт
★★
Zeus>Тем не менее, результаты анализа, полученные на основе открытых данных, никак не могут считаться секретными. По определению. Так что винить можно только тех, кто эти данные выложил.


Я с Вами не совсем согласен. Сведение в одно целое ряда данных (многие из источников в принципе открытых, но способ доступа к которым тоже отличается, требует времени и усилий), анализ этих данных, вполне может привести к новому качеству информации. Грубо говоря, мужик над своим диссером работал лет пять (нормальный срок производства Ph.D. в Штатах), если Вы - террорист, то экономия этих пяти лет намного повышает Ваши шансы добиться успеха в своей затее. Качественно повышает. Плюс снимает потребность в вербовке специалиста, который эти данные сможет собрать.

Zeus>С другой стороны, сокрытие данных может нести не меньший вред, чем полная открытость, и СССР тому примером. Данные, которые (народное!) правительство имеет право скрывать от народа должны быть жестко оговорены законом заранее. И чем меньше доверия правительству, тем меньше ему можно разрешить скрывать. Вот российскому правительству совсем никакого доверия нет, так что лучше уж пусть все открыто будет. Вреда меньше.


Ну так законы, что секретить, что нет, есть во всех странах. Только с законом проблема - он ВСЕГДА будет отставать от жизни. Поэтому держу пари, он должен быть несколько двусмысленен и размыт. И истолкование его всегда является обязанностью данного чиновника (и/или юриста). А уж как они его истолкуют - это всегда вопрос :unsure:
С уважением, Стас.  
+
-
edit
 

stas27

эксперт
★★
avmich>Подходя к проблеме в целом, мне кажется, надо начинать с образования...


Улучшение образования полезно ВСЕГДА :)

avmich>Сейчас же ситуация уже достаточно тяжела (и в последние лет 10 стала тяжелее, чем была), что США не могут позволить себе "играть честно". Слишком много врагов нажили, так сказать. Вариантов, мне кажется, два: тот, который официально выбирается - продолжать проводить политику сокрытия, засекречивания, слежки и т.п., т.е. приближаться к тем "идеалам" СССР, о которых в своё время много шумели... или постепенно начать решать эти проблемы. Для последнего вначале невредно бы поменять менталитет в Белом доме, мне кажется.


Вы знаете, мне не совсем понятно, почему Вы противопоставляете засекречивание и решение проблем. В СССР слишком многое было засекречено, безусловно, тем не менее ряд проблем решался (см. хоть ПРО :) ). Тут, на мой взгляд, надо найти определённый баланс - по любой существующей проблеме нужно открывать достаточно, чтобы соответствующее ведомство чувствовало давление на себя для решения проблем, но не открывать конкретную информацию, которую можно использовать для атаки. Например, с этим же диссером: я бы открыл вывод типа "уничтожение 15 узлов Сети приведёт к парализации 79% финансовых транзакций в стране". И закрыл бы конкретное местонахождение этих самых 15 узлов. И втихую бы начал делать резервные линии связи, отвязывая их от железных дорог и прочих заметных ориентиров.
С уважением, Стас.  
+
-
edit
 

avmich

координатор

Попытка засекречивания данных, особенно тех, которые можно получить повторно - само по себе занятие достаточно бессмысленное. Террорист ведь тоже может эти данные получить. И ему они нужнее, чем среднему человеку - значит, получит их вероятнее.

Пример с СССР показывает, согласно многим участникам, что секретить - значит отставать. Т.е. открытый характер информации в США являлся преимуществом,
 
+
-
edit
 

avmich

координатор

Баланс иногда найти невозможно. Например, даже при полном засекречивании опасность (повторного исследования) остаётся. В то же время даже при полном рассекречивании опасность неиспользования (ненахождения, например) тоже есть.

Согласен, что есть корреляция. Не согласен, что это хороший метод решения.
 
+
-
edit
 

stas27

эксперт
★★
avmich>Попытка засекречивания данных, особенно тех, которые можно получить повторно - само по себе занятие достаточно бессмысленное. Террорист ведь тоже может эти данные получить. И ему они нужнее, чем среднему человеку - значит, получит их вероятнее.


Конечно, может. Но, повторяю, если Вы террорист и готовите какую-нибудь бяку, то увеличение времени на подготовку уменьшает шансы на успех. За Вами охотятся спецслужбы, Вам нужно думать о безопасности своей и своих людей, Вам могут кинуть/сдать Ваши же партнёры... Затруднение доступа к нужной Вам информации затруднит Вашу жизнь, разве нет?

Повторяю, тут, ПМСМ, нельзя дать однозначного ответа на все случаи жизни. Вопрос в балансе и конкретном воплощении баланса в жизнь.

Чтобы не было неясностей, я не считаю секретность панацеей. Это - инструмент, и, как любой инструмент, в некоторых ситуациях он полезен, в некоторых - вреден.

avmich>Пример с СССР показывает, согласно многим участникам, что секретить - значит отставать. Т.е. открытый характер информации в США являлся преимуществом,


В принципе, да. Однако некоторые вещи секретили и секретят, так же ведь? Вы правы, что в тех случаях, когда перегибали палку (как с тем же Ф-117, когда ЦРУ не разрешало Локхиду сообщить в МО США, что некоторые элементы стелс технологии были использованы в У-2, из-за чего Локхид чуть было не пролетела с участием в конкурсе) секретность мешает. В некоторых случаях, она нужна. Вы же сами не будете указывать, где в Вашем доме лежат ценности на том основании, что серьёзный обыск их найдёт? Или писать на АТМке ПИН-код, потому, что при 4-значном коде вполне можно подобрать его? Как и в случае этого самого диссера дополнительное время, нужное вору на поиски ценностей или подбор ПИН-кода может сорвать его операцию. Может, конечно, и не сорвать - но какой-то шанс лучше, чем никакого :)
С уважением, Стас.  
+
-
edit
 

Mishka

модератор
★★★
avmich>>Подходя к проблеме в целом, мне кажется, надо начинать с образования...

stas27>Улучшение образования полезно ВСЕГДА :)


:D

stas27> Тут, на мой взгляд, надо найти определённый баланс - по любой существующей



Искать баланс нужно всегда :) - всегда ли он достижим?

stas27> проблеме нужно открывать достаточно, чтобы соответствующее ведомство чувствовало давление на себя для решения проблем, но не открывать конкретную информацию, которую можно использовать для атаки.


С этим есть проблемы всегда - нельзя предусмотреть все варианты как можно использовать информацию. Но это не значит, что вообще не надо стараться продумывать возможные варианты.

stas27> Например, с этим же диссером: я бы открыл вывод типа "уничтожение 15 узлов Сети приведёт к парализации 79% финансовых транзакций в стране". И закрыл бы


Правильно. И вообще - зачем выставлять на показ внутреннюю инфраструктуру? Есть компании, для которых это бизнес - им она должна быть доступна. Но и не совсем это секреты государственного уровня. Вот когда объект становиться важен для государства, тогда оно и должно обеспечить охрану этого объекта. А так выходит, что следующим шагом будет засекретить как работает интернет - а то могут тут некоторые разобраться в IP и атаковать.

stas27> конкретное местонахождение этих самых 15 узлов. И втихую бы начал делать резервные линии связи, отвязывая их от железных дорог и прочих заметных ориентиров.



Резервные может надо делать даже и не в тихую - именно, чтобы знали, что удар по 15 центрам не принесет желаемой выгоды. Но вот где конкретно - это надо секретить.
 
+
-
edit
 

stas27

эксперт
★★
stas27>> проблеме нужно открывать достаточно, чтобы соответствующее ведомство чувствовало давление на себя для решения проблем, но не открывать конкретную информацию, которую можно использовать для атаки.

Mishka>С этим есть проблемы всегда - нельзя предусмотреть все варианты как можно использовать информацию. Но это не значит, что вообще не надо стараться продумывать возможные варианты.


Вот-вот. Невозможно создать закон о секретности в котором раз и навсегда жёстко прописать что секретно, что - нет. Поэтому эти законы всегда будут неточны и постоянно будут устаревать. Ну а то, как эффективно они приводятся в соответствие с современностью, является одним из показателей качества функционирования государственной машины.

stas27>> конкретное местонахождение этих самых 15 узлов. И втихую бы начал делать резервные линии связи, отвязывая их от железных дорог и прочих заметных ориентиров.

Mishka>Резервные может надо делать даже и не в тихую - именно, чтобы знали, что удар по 15 центрам не принесет желаемой выгоды. Но вот где конкретно - это надо секретить.


Согласен. Хотя дезинформация - тоже оружие, но её, скорее, надо использовать в рамках конкретных операций, подсовывая её елико возможно адресно.
С уважением, Стас.  
+
-
edit
 

avmich

координатор

А как государство будет обеспечивать?..

Тут основной вопрос (к сожалению ли, к счастью ли) в принципе. Свобода информации (не на пустом месте существующая) против... доводов о неудобстве террористам, скажем так - и совсем не хочу принижать роль доводов.
 
+
-
edit
 

stas27

эксперт
★★
avmich>А как государство будет обеспечивать?..


Не понял. Что именно обеспечивать?

avmich>Тут основной вопрос (к сожалению ли, к счастью ли) в принципе. Свобода информации (не на пустом месте существующая) против... доводов о неудобстве террористам, скажем так - и совсем не хочу принижать роль доводов.


Дык в "принципе" никакой вопрос решить нельзя. Жизнь богаче любого принципа и меняется чаще :) . А если бы "неудобства для преступников" ничего не значили, зачем делали бы сейфы?

Вообще, Вы не могли бы почётче сформулировать своё мнение? Вы считаете, что вообще никакую информацию закрывать не надо? Я просто не понимаю, что Вы хотите сказать. :unsure:
С уважением, Стас.  
+
-
edit
 

avmich

координатор

Отвечу чуть попозже. Пока - интересный линк.

http://www.pbs.org/cringely/pulpit/pulpit20030710.html

"This vulnerability is never discussed in public because it is an embarrassment to law enforcement and because the agencies that pay for CALEA don't want its vulnerability to be known. That might compromise national security. Alas, national security is already compromised by the system itself, and the people who might take advantage of the vulnerability have known about it for years. Only we are kept in the dark."

http://open-gov.media.mit.edu/
 
Это сообщение редактировалось 12.07.2003 в 14:45
+
-
edit
 

stas27

эксперт
★★
avmich>Отвечу чуть попозже. Пока - интересный линк.

avmich>http://www.pbs.org/cringely/pulpit/pulpit20030710.html


Отличная статья! Второй линк пока не посмотрел. Знаете, у нас с Вами интересный диалог получается: Вы вроде бы спорите со мной, но ни в Ваших постах, ни в ссылках не объясняете, с чем именно не согласны. Вот и в этой статье я усмотрел для себя подтверждение следующих моих мыслей:
  • Нельзя секретить всё подряд. Сокрытие уязвимоти КАЛЕА приводит к снижению безопасности.
  • Статья написана именно так, как ПМСМ надо о таких вопросах писать. Вскрыта проблема, нет конкретных указаний куда идти и что ломать, чтобы КАЛЕёй пользоваться.
  • Правительство (и вообще любая большая бюрократия) не способно решать сложные технические задачи эффективно. Восхитил следующий пассаж:
    I suspect the people actually running the system know a bit more and probably have suggested it from time to time.  Like many government systems, you can't fix it until you're TOLD to fix it, and you won't be told to fix it until there is funding.  And the funding will usually be accompanied by explicit instructions on how to fix it, right or wrong. 
     
  • В свете моего спора с ЕД относительно того проще, или нет капитализм социализма, показывает, что проще. Правительству было ПМСМ проще и эффективнее не самому воплощать эту систему в жизнь, а нанять кого-то сделать это под ключ. В этом случае остаётся только контроль за соблюдением стандартов и соответствия техзаданию (или как оно правильно называется)? И денег бы потребовалось меньше (но это, как говорится, полное ПМСМ :) ).
Так что ей богу пока не могу понять, где мы с Вами расходимся :)
С уважением, Стас.  
+
-
edit
 

Mishka

модератор
★★★
stas27>Отличная статья! Второй линк пока не посмотрел. Знаете, у нас


Может для обывателя и обычная, для тех кто вертиться в этом кругу - обычная. Проблемы известные - единственная надежда, что такие статьи помогут поднять общественность. Только вот незадача - как подняли общественность тут же политики появляются - профессионалам хода туда уже нет.


stas27>- Нельзя секретить всё подряд. Сокрытие уязвимоти КАЛЕА приводит к снижению безопасности.




stas27>- Статья написана именно так, как ПМСМ надо о таких вопросах писать. Вскрыта проблема, нет конкретных указаний куда идти и что ломать, чтобы КАЛЕёй пользоваться.


Есть - unsecure solaris. В принципе, если после этого узнать, где и когда - этого достаточно для начала. Поскольку машинка не стоит за фаерволом и даже натом (я уверен в этом), то у нее реальный IP. Можно сходить на insecure и поискать текущие эксплоиты. Кроме того, зная, что эта машинка не патчеется постоянно, можно сделать вывод, что дырок там хватает. Тот же NMAP поможет нам найти сигнатуры подобных машин.
 
+
-
edit
 

stas27

эксперт
★★
stas27>>- Статья написана именно так, как ПМСМ надо о таких вопросах писать. Вскрыта проблема, нет конкретных указаний куда идти и что ломать, чтобы КАЛЕёй пользоваться.

Mishka>Есть - unsecure solaris. В принципе, если после этого узнать, где и когда - этого достаточно для начала. Поскольку машинка не стоит за фаерволом и даже натом (я уверен в этом), то у нее реальный IP. Можно сходить на insecure и поискать текущие эксплоиты. Кроме того, зная, что эта машинка не патчеется постоянно, можно сделать вывод, что дырок там хватает. Тот же NMAP поможет нам найти сигнатуры подобных машин.



Вы правы. Я об этом думал, пока шопировал, при написании поста забыл. Я бы написал что-то вроде Юникс-бокс, или лучше просто "workstation running unsecure OS". Но автор хотя бы список IP адресов не привёл - и за то спасибо :) .
С уважением, Стас.  
+
-
edit
 

avmich

координатор

Ребята, вы ищете, мне кажется, слишком частные решения для подзадач...

Не то, чтобы задача решалась целиком, конечно... Но всё же, понятно, что вам вполне можно возражать с позиции свободы слова и - одновременно - права на частную жизнь.

У вас есть хорошее представление, как это всё разделить?
 
+
-
edit
 

stas27

эксперт
★★
avmich>Ребята, вы ищете, мне кажется, слишком частные решения для подзадач...

avmich>Не то, чтобы задача решалась целиком, конечно... Но всё же, понятно, что вам вполне можно возражать с позиции свободы слова и - одновременно - права на частную жизнь.

avmich>У вас есть хорошее представление, как это всё разделить?


Нет. В этом и проблема любого общества - нахождение баланса личных и общественных интересов. Что включает в себя массу подпроблем. Например, как создать юридическую систему, которая бы обеспечивала внятные правила "игры" и в то же время была бы достаточно гибкой для учёта новых реалий жизни. Как сбалансировать личные права (например, на частную жизнь) и безопасность (понятно, что готовить теракт легче, когда никто не может посмотреть, чем ты занимаешься). У меня чёткого рецепта нет, есть какие-то полуинтуитивные ощущения, которые я пытаюсь формулировать в том числе с помощью частных примеров.
С уважением, Стас.  
+
-
edit
 

Mishka

модератор
★★★
Ты, Саша, прям политического филосовского камня от нас требуешь :D

Вот так и выдай всеобщее решение.

Я бы сказал так - в большинстве случаев идею секретить не надо, а надо секретить конкретные применения.
 

в начало страницы | новое
 
Поиск
Поддержка
Поддержи форум!
ЯндексЯндекс. ДеньгиХочу такую же кнопку
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru