Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

RSN и БСК снова в строю; RC5 и генетика; семинар Медведовского; Цифры и шифры; права провайдеров и обязанности пользователей; что случилось с HackZone.Ru


Служба Рассылок Subscribe.Ru
BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем

BugTraq: обозрение #119, 8.02.02


Продолжаем оживлять сайт. В декабре/январе возродились два старых подпроекта - Russian Security Newsline, большую часть работы по ведению которой взял на себя Вячеслав Мяснянкин, и Бред Сивой Кобылы, коллекция всевозможных околокомпьютерных маразмов в фильмах, книгах, СМИ и т.п. Рассылка RSN уже возобновилась, материалов в ней стало сильно больше, чем раньше, рассылка БСК начнется после появления новых экспонатов, за которыми дело, конечно, не станет.


Сайт RC5 HackZone Team переехал на новый адрес. До восстановления статистики, накрывшейся вместе с hackzone.ru, руки у меня пока не дошли, но в течение недели надеюсь ее поднять.

Тем временем подоспела новость, меня, прямо скажем, изрядо удивившая. Для начала небольшое отступление.

Как известно, решение задачи дискретной оптимизации в принципе можно искать полным перебором. Другое дело, что даже при не слишком большом количестве критериев поле вариантов разрастается настолько, что даже при нынешнем развитии вычислительной техники решать эту задачу в лоб можно разве что от отчаянья, когда все прочие способы почему-то не сработали. Итак, в первую очередь стремятся каким-либо образом сократитьт поле перебора. Насколько я забыл курс исследования операций, в достаточно неплохо изученной области целочисленного линейного программирования используются всякие методы ветвей и границ, сечения Гомори и т.п., использующие для сокращения перебора технику, включающую решение задачи простого линейного программирования, несколько хуже все для нелинейных задач, и совсем весело, если в задаче фигурируют функции, непредставимые в аналитическом виде.

Очень красивым и зачастую очень неплохо работающим способом решения подобных задач стали генетические алгоритмы. Идея, если ее описать на пальцах, заключается в следующем (специалистам просьба отвернуться :)). Возможным значениям каждого параметра сопоставляем некий алфавит (грубо говоря, перенумеровываем все возможные альтернативы). Множеству возможных решений задачи сопоставляем множество строк (хромосом), состоящих из подкомпонентов, соответствующих различным параметрам нашей задачи (генов). Как правило, параметры представляются в двоичном коде (точнее, в более удобном для дальнейших операций рефлексивном годе Грея, отличающегося от традиционного двоичного тем, что изменение кодируемого числа на единицу соответствует изменению кодовой комбинации только в одном разряде - например, десятичной двойке тут соответствует 0011, а не 0010). Фактически, решение задачи теперь сводится к перебору 2 в степени n вариантов, где n - число битовых позиций. Критерий поиска - некая целевая функция (в терминах ГА, оценивающая приспособленность популяции).

Для решения задачи задается стартовый набор строк (популяция хромосом), после чего за дело принимаются операторы генерирования новых популяций. Стандартные для генетических алгоритмов операторы - это селекция, скрещивание и мутация. Селекция с помошью целевой функции отбирает наиболее приспособленные особи, признаки которых должны сохраниться в следующем поколении, скрещивание осуществляет обмен частями хромосом между разными особями популяции, мутация случайным образом меняет значения генов некоторых особей. Т.е. получаем полную аналогию эволюции животного мира. Наиболее приспособленные особи воспроизводятся в потомство с помощью скрещивания, появляются новые особи, которые сочетают в себе характеристики, наследуемые ими от родителей. Наименее приспособленные особи с меньшей вероятностью смогут воспроизвести потомков, и их свойства постепенно исчезают из популяции в процессе эволюции. Мутации необходимы для встряхивания системы, притока "свежей крови".

Вариаций на эту тему существует достаточно много, алгоритмы описаны, для особо ленивых доступны и готовые библиотеки, так что основная трудность при их использовании - сформировать набор генов и целевую функцию, после чего можно сидеть и наслаждаться процессом эволюции.

Так к чему это я все. Да к тому, что, несмотря на всю красоту подхода, использование генетического алгоритма для оптимизации программы стало для меня откровенно неожиданным подходом - а именно это сделал Леонид Юрьев, добившийся таким образом повышения скорости работы ядра клиента RC5 на два с лишним процента под Intel Class 6 Pentium Processor (что совсем немало, учитывая, что код этот вылизывался годами и считался оптимизированным по самое не могу). Если быть совсем точным, оптимизации подвергался не столько сам код, сколько расположение используемых в нем переменных, что приводило к изменению длины команд и как следствие, к времени их выполнения. Оптимизированный код отправлен в dnet, так что скоро, возможно, нас ждет очередное обновление клиента :)


21 февраля в Питере случится семинар, посвященный новому международному стандарту безопасности информационных систем ISO 17799. Проводит семинар один из авторов "Атаки на Internet" Илья Медведовский. К выпуску готовится и компакт-диск с переводом стандарта, комментариями к нему, и рекомендациями по практическому применению.


С книжками по криптографии в последнее время у нас несколько полегчало. Тиражи, правда, как водится, не слишком большие (порой выручает интернет - "Введение в криптографию", например, выложено на веб целиком), так что перенасыщения рынка пока явно нет. Вышедшую не так давно в издательстве СПб ГУ книгу "Цифры и шифры" (Утешев А.Ю., Черкасов Т.М., Шапошников А.А.) отличает, я бы сказал, практический подход к делу, что вполне оправдано для учебного пособия. Обсуждаемые вопросы можно сразу "пощупать руками" с помощью внушительного количества упражнений и примеров. Разумным компромиссом стало использование во многих примерах системы символьных вычислений Maple V, что позволило, с одной стороны, спуститься с теоретических высот, с другой, не увязнуть в деталях реализации алгоритмов. Обсуждение вопросов криптографии предваряется достаточно традиционным изложением основ теории чисел. Рассматриваются основы криптографии с секретным и открытым ключом, задача криптоанализа, вопросы применения цифровой подписи. Тираж книги совсем небольшой, успеть заказать ее еще можно на сайте издательства.


Случившийся в конце января конфликт между "Открытыми Системами" и рядом московских провайдеров послужил формальным поводом для появления любопытного проекта документа под названием Рекомендации по обеспечению прав абонентов. Еще немного предыстории. Уже почти три года назад в недрах Открытого Форума Интернет-Сервис-Провайдеров родился документ "Нормы пользования Сетью", он же ofisp-005. Не обладая самостоятельным юридическим значением, он, тем не менее, поддерживается многими интернет-провайдерами (очень бы хотелось, кстати, ознакомиться с полным списком), и его положения зачастую входят в абонентские договоры. По сути, ofisp-005 описывает то, что пользователям сети делать никак не можно: спамить, пытаться получить несанкционированный доступ, соблюдать правила владельцев ресурсов, фальсифицировать идентифицирующую информацию, работать с кривыми настройками и, самое элегантное и универсальное, осуществлять "действия, направленные на нарушение нормального функционирования элементов Сети". Звучит разумно, но вот с правами пользователей случилась полная беда. Фактически, это полностью оправдывает действия в случае кофликтов, аналогичных нынешнему оспшному (вспомним, к примеру, старую историю с RLE), насильную фильтрацию спама у тех пользователей, которые этого особо и не жаждут (поскольку случается, что вместе со спамом из ванны выливается и ребенок) и многое, многое другое. Оправдание во всех случаях одно: разрыв связности с опасной (читай, неугодной) сетью - личное дело провайдера, и никто никому не гарантировал связности со всеми хостами internet. Интересно, если абонент узнает, что покупает лишь право на доступ к сети данного провайдера, а все прочее - вопрос провайдерской доброй воли, куда он отправится со своими денежками?

Посмотрим, что может изменить в сложившейся ситуации предлагаемый проект документа по правам абонентов. Ощущения, в целом, умеренно положительные. Весь пункт первый об информировании пользователей при заключении договора выглядит несколько утопичным. Для прикрытия своей ...эээ... спины в большинстве договоров примерно то же самое и прописано, мелкими буквами, а устное сообщение в суд не потащишь. А вот объединие под вывеской экстренных случаев аварийных ситуаций и отключений "для защиты от нежелательной активности" - как раз то, что и вызывает основные возражения, по крайней мере, до тех пор, пока формулировка понятия "нежелательной активности" зависит от настроения левой пятки системного администратора. Пункт 2 про настройку фильтров - бальзам на душу, схема прямо-таки идеальная. Пункт 3 про информирование в экстренных ситуациях - в целом разумно, с учетом приведенного выше замечания об экстренных случаях, пункт 4 про баннеры и кнопки - лирика, к делу отношения не имеющая.


Также в web-версии обзора:
Что случилось с HackZone.Ru


Последние обновления на сайте:

Серия статей "Узнай своего врага", Honeynet Project, Lance Spitzner, перевод В.Мяснянкина:



Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное