Как стать автором
Обновить
14
0

pm, архитектор, преподаватель

Отправить сообщение

Порядок прописан в ФЗ-63 и в регламенте ГУЦ к котором в обязательном порядке присоединяются все УЦ при аттестации, оформление через интернет — нарушение со стороны УЦ.

Нууу в криптографии за указанный период изменения все-таки есть, новые ГОСТ, множество рекомендаций ТК26, появление российских продуктов типа — HSM, высокоскоростных шифраторов и прочих. Просто она не вошла в скоп данной статьи.
Автор прав в том, что роль PM можно разложить на некий набор и раздать его другим участникам команды, так же роли участников команды в некоторых случаях можно делегировать PM, это удобно, так как достигается некий уровень устойчивости команды к потерям людей. Да, в случаях, когда бизнес готов нести риски и потери за неправильные решения или их величина мала роль можно убрать. Точно так же можно убрать роль руководителя разработки в маленьком проекте, потому что он маленький. Автор не заметил, но все озвученные примеры мест, в которых PM был нужен, они про наличие ответственности. В случаях, когда продукт влияет на работоспособность больших систем, на жизнь и здоровье людей вот тут появляется PM.
Интересно посмотреть как будет меняться скорость выработки имитовставки при использовании этих криптонаборов по сравнению с тем же AES ну и при использовании Кузнечика в режиме CBC когда такие криптонаборы появятся.
Много текста и мало смысла. Описание того «как будет работать «безопасная» технология бесконтактных платежей от Visa и Mastercard» видимо надо искать по ссылкам на оригинальные статьи?
То есть вы все-таки согласны, что в текущей ситуации с нашими водоканалами может хватить одного внешнего воздействия что бы остановить работу. Их же не обязательно будут отключать их же могут включить на полную мощность, где-то насос не выдержит, где-то труба. И размер города тоже будет вполне приличным. ГОСТы про резервирование и системы безопасности на производстве я тоже читал, но дело то не в этом. Дело в том, что в реальной жизни на реальных объектах в результате экономии, раздолбайства, незнания реальный нарушитель может натворить бед. Приведенный мною пример можно же сделать искусственно эти 70 кубов грязи при должном старании за 15 минут пока дежурные едут можно накачать. Результат, город в 1,5 миллиона населения пьет воду с колес(машины с емкостями), массовая эвакуация детей в детские лагеря и приостановка работы целого ряда предприятий.
На мой взгляд не используя нормальное шифрование вы толком безопасности не обеспечиваете. Да, вы создаете противнику проблемы и идентификацией звонков. Нормальное VPN приложение задачу конфиденциальности решит гораздо лучше. Вы хорошо решаете задачу анонимности, но не более того.
а если IMEI совпадет с другим легальным пользователем?
Про тарифный план вообще ничего из написанного не понял, кому что принадлежит? Вы собираетесь организации отдавать симки купленные у вокзала?
Вы уверены что такой маскарад IMEI не будет замечен со стороны ОПСОСа и он не начнет их блочить или просто искать кто и зачем пытается его наколоть?
Ну A5 вообще не очень стойкий алгоритм, даже в самом надежном варианте. Вскрывается на практике минуты за 3.
Так контроль такой не помешает выдернуть информацию с устройства, тот же список абонентов.
Досрочный ответ — наверняка ведь на корпоративном тарифном плане сидит — эту информацию ОПСОС органам отдаст без проблем. Вы же его не один раз отрабатывать будете. СОРМ — это же система, а система подразумевает системный подход, а не попытку прослушать в лоб.
И перехватят звонок не как исходящий от кого-то, а как входящий к кому-то.

Фраза «Использовать криптофон можно только с абонентом, который пользуется таким же аппаратом. Абонент не сможет использовать безопасный режим для переговоров с любым контактом.» не совсем корректна — одинаковое ПО или железо необходимо с обеих сторон в случае применения криптографии, а одинаковые телефоны большой роли не играют. Даже наоборот, пользоваться можно широким спектром смартфонов.
Выводить на экран пользователю служебную информацию о состоянии телефона хорошо, вот только что он с ней должен будет делать в статье не указано.
Невозможно установить круг общения — что и от вирусов защищаете?
Такой подход попытка скрыть звонок и информацию о нем, но не защищает информацию как таковую. ОПСОС ее все равно сможет собрать в кучу по получателю.
Город миллионник не будет без воды ни в каком случае — вот этот термин весьма спорный с моей точки зрения. Вот вам исторический пример:
29 июня 1995 года на главной насосной станции Диканевских очистных сооружений случилась техногенная авария. В результате попадания значительного количества сточных вод за небольшой отрезок времени (приблизительно 70 куб.м в сек.) главная насосная станция была затоплена сточными водами машинного отделения. При этом сточные воды полностью затопили основные коллекторы системы городской канализации. Почти месяц в Харькове были отключены водопровод и канализация.
Просто насосы не справились — а если несколько отключить?
Не обязательно в интернете искать промышленное оборудование торчащее напрямую. Может так сложится что торчит наружу Telnet из обычной сети, а вот уже в эту сеть есть канал из АСУ ТП. Вот представьте, любой город от 1 миллиона жителей, лето, жарко. Местный водоканал с небольшими зарплатами, поставили новые контроллеры на задвижки. Квалификации собственных админов и программистов не хватило на то что бы написать для них нормальные рецепты. Пришлось привлекать человека из вне. Не компанию, на нее денег не хватило, просто человека который знает что делать конкретно с этим КИП, он попросил удаленный доступ, админ ему дал его как умел. Дальше — вопрос воображения. История очень очень близка к реальности. Город миллионник без воды летом или без тепла зимой — это очень страшно.
Интересно было бы в процессе старта UEFI и TPM промониторить сеть, не исключено что будет попытка общения с сервером производителя что бы дополнительно целостность TPM/UEFI/cамой игры проконтролировать, ключи сменить, телеметрию слить.
OCSP/TSP — эти службы вместе указал намеренно, поскольку человек, который хочет проверить действительность подписи на определенный момент времени будет общаться именно с ними. Так как надо проверить действительность сертификата подписи на момент подписи и действительность подписи под меткой времени от службы TSP.
Подразумевал следующий пример, пользователь по защищенному каналу получил от своего УЦ метку TSP и подписал документ вместе с ней. После чего отправил получившийся пакет получателю. Получатель был в отпуске, были технические проблемы с сетью, болел, занят был, тупил или что-то еще. В итоге, получатель начал проверять подпись под документом когда срок действия сертификата отправителя истек. Дальше есть два пути один совсем правильный — спросить у службы OCSP был ли действителен сертификат пользователя на момент подписания данного сообщения, была ли действительна подпись УЦ под меткой времени от TSP службы если ответ положительный, то имеет смысл попросить службу TSP о еще одной метке времени, добавить к документу OCSP-ответ и после подписания уже своим ключом сложить в архив. В этом случае, архив не будет зависеть от состояния УЦ отправителя, вдруг его закроют, а у вас в сообщении вся информация о подписях есть.

Путь второй, не совсем кошерный, попросить пользователя подписать сообщение заново текущим действующим сертификатом. Но и тут придется службы OCSP и TSP спрашивать в процессе проверки.

Отдельный производители OCSP и TSP делают в одном техническом решении.
Вот да. Но судя по рейтингу и замечаниям такое впечатление что x.500 я написал сам)).
И это тоже. Но желающих экономить на времени разработки тоже хватает, начинают выкидывать ну или не «покрывать чтением» отдельные куски того, что должно быть. Как пример делать в сертификатах поля почти одного типа, не придерживаясь того, что там в бумагах написано. А потом возмущаться почему это он «не лезет» в другие системы.
Но размеры стандартов впечатляют, да. Пока до сути доберешься заснешь не раз. И технологические вопросы иногда убивают всю ценность этих стандартов и сервисов, отсутствие оффлайна, например.
В следующий раз попробую использовать майнд-карты что бы взаимосвязи нарисовать, может хоть так будет понятнее. Хотя коллеги были правы когда минусов наставили, я забыл включить разметку страницы и текст был ужасен по виду.
В общем, соглашусь конечно. Но знаю целый ряд разрабов, которые RFC трактуют, так как им удобно местами их перевирая. Как результат, заметные «швы» и нестыковки по различным системам где сталкивается PKI от разных производителей. Хочется верить что со временем хоть что-то изменится.
Она появилась. С первой статьей вышло так себе. Буду внимательнее.
Надеюсь стало лучше.

Информация

В рейтинге
Не участвует
Откуда
Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность