Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Где найти работу?" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Новости команды "Компьютерра"
Разделы | "ТимТерра" - News | Мировой рейтинг: 224 | Всего участников: 135 | ||||||||||||||
|
Доброго времени суток! Наконец свершилось долгожданное событие - произошел запуск общекомандного кей-сервера о преимуществах которого уже было много говорено. Параметры подключения есть на ленте новостей и форуме нашего сайта. Пока сервер находится в стадии тестирования, прошу всех сообщать о проблемах/перебоях в работе, ваши комментарии и проч. В связи с этим хочу поблагодарить ведущего программиста компании "Холдинг" Дениса Гетмана за предоставление технического оснащения и хорошего канала. Памятник ему в полный рост и именной брауниг в приказе ;-))). Страница со статистикой нашей команды (в режиме реального времени) в данный момент находится в стадии разработки и в скором времени у нас будет реальная статистика без задержек как это зачастую бывает на d.net. Так же на нашем сайте в скором времени будет добавлен новый раздел с различными конкурсами, розыгрышами и проч. Ведущий нового раздела - Игорь Мелитский. Шутки и "колкости" - Охрименко Виталий. От 100 сильнейших команд мира нас отделяют чуть более 20 позиций. По расчетам этот этап мы должны пройти за 2-3 месяца (при текущем расположении сил в нашей команде и наших соперников), хотя в последнее время стало довольно тяжело пробиваться на верх и уже привычного движение на 2-3 позиции вверх у нас не получается. Это говорит о том, что наши соперники то же не дремлют. Надеюсь, что ввод общекомандного кей-сервера поможет нам в достижении более высоких успехов. Для тех, у кого есть достаточно производительные машины я могу предоставить файлы с блоками размером по 50 000 блоков в каждом файле. (Кто то задавал вопрос по этому поводу). Как это сделать самому? Заказать блоки по E-mail (правда в последнее время больше 3000 перестали давать), отправить с десяток таких запросов, затем полученные файлы импортировать в клиента. По крайней мере 3000 блоков клиент может взять и сам. За сим откланиваюсь. Всем успехов в нашем ратном деле! P.S.: По поводу шума с HZT - для меня это загадка типа угадай кто?: ...идет бычок качается....? /пьяный мембер из HZT после удачного флема на нашей борде/. Дальнейшее обсуждение этой темы считаю бессмысленным. Кто-то из ребят на форуме правильно заметил, что мы в принципе ссоримся из-за виртуальной чепухи, а вот отношения с друг-другом портим реально. Я уважаю DL и мне нравится HZT, ее успехи, достижения, ее красивый "навороченный" город. Не хочу ни с кем ссорится, говорю от себя потому, что в последнее время все обсуждение (ИМХО) свелось к тому, что капитан ТимТерра никуда не годится с ".... харизмой" и даже не достоин быть простым участником проекта distributed.net. Может им с высоты виднее... По крайней мере у одного нашего участника (Голованов Виталий) есть вся необходимая информация и права которыми я наделен. Так что в случае чего (постучу по дереву) у вас есть запасной вариант ;-))))). Свободные вакансии:
Если есть желающие занять эти места - милости просим. Писать сюда. Все подробности по переписке.
Криптография. Прикладная криптография. Сегодняшний материал будет полезен тем, кто хочет попытать свои силы в создании криптографических систем или узнать "как это было" ;-))). В качестве примеров я буду использовать язык Object Pascal как один из наиболее известных и простых к пониманию (программистам не составит труда перенести эти примеры на любой другой язык), что бы можно было понять простейший принцип работы криптографических программ. От простого - к сложному. Итак, мы имеем некий файл, который необходимо зашифровать, т.е. изменить его таким образом, что бы он не был понятен ни человеку, ни компьютеру (определить формат, тип данных и т.д.). Следует так же обратить внимание на тот факт, что мы так же должны иметь возможность обратного процесса. Пусть f,f2 - это файловые переменные (файл типа byte). x,y,z - переменные типа байт.
Чтобы восстановить получившийся зашифрованный файл, нужно провести над ним аналогичную операцию. По сути здесь y - является неким ключом, с помощью которого шифруется информация. Это может быть массив, набор неких переменных и т.д. Если допустим в процессе шифрования в y заносить число по возрастающей от 0 до 1000 то получиться, что каждый байт будет шифроваться своим ключом, что уже составит некоторую трудность для восстановления. При использовании статической переменной (как приведено в примере), в зашифрованном файле будут видны последовательности некой информации. Например если в оригинальном файле присутствует строка содержащая 100 символов "-" подряд, то в зашифрованном эта последовательность сохраниться только вместо символа "-" будет стоять напр. "~", что естественно сводит все шифрование практически к нулю. А вот если значение y будет разным для каждого читаемого байта, то этого эффекта уже не будет, тем самым повысив криптостойкость вашей программы. Современные алгоритмы используют довольно сложные приемы обработки информации, начиная от "взбивания" данных, сортировки, словарному сжатию и просто компрессии. Используются генераторы случайных чисел получаемые со спутников, огромные числовые величины (этому способствует значительный рост производительности современных компьютеров). Но тем не менее зашифрованная информация взламывается, вскрывается и т.д. Естественно, что простым перебором "вскрывать" зашифрованную информацию никто не станет, для этого потребовался суперкомпьютер огромной мощности, которого ещё не сделали. Наша команда участвует уже 2-й год (сам проект длится более 4-х лет и использует огромные выч. ресурсы) в официальном "вскрытии" ключа длинной 64 бита, а ведь уже созданы алгоритмы которые работают с ещё большими величинами (128, 1Kbt и т.д.). Вскрывается не сам алгоритм. Слабым местом в криптосистемах становиться либо их некачественная реализация, либо человеческий фактор. Ищется пароль к зашифрованному файлу в мусорном бачке, на обоях за монитором, используются клички животных, имена людей и даты рождения - такой подход называется "Атака по словарю". Заранее создается словарь с наиболее часто встречающимися паролями. Далее, если 1-й вариант "вскрытия" не дал желаемого результат, начинают изучать саму личность, его характер, круг друзей и т.д. Что касается самой программы шифрования, то она то же не остается без внимания. Ищутся слабые места, ошибки или недосмотр программистов, способы "перехвата" информации из программы. Т.е. по сути на сегодняшний день "лобовой атакой" никто не занимается. Есть множество других, менее дорогих вариантов добыть закрытую информацию... Современные компании занимающиеся разработкой средств криптографии просто (ИМХО) участвуют в некой погоне за длинной ключа (128... 512.. 1bit...4Kbit/// etc.). По сути, на сегодняшний день присутствуют криптоалгоритмы правильно воспользовавшись которыми ваше сообщение не прочтут в ближайшие 2 десятилетия, когда информация уже потеряет свою актуальность. Как раз при разработке такого ПО стоит обратить основное внимание на реализация криптоалгоритмов, только от это в последующем зависит успех того или иного программного продукта. Жду ваших писем и отзывов. FET 6.0 - является стойким, многоступенчатым инструментом кодирования информации. Динамический контроль компрессии и шифрования, основан на наиболее мощных алгоритмах кодирования, имеющихся сегодня. FET® шифрует данные реализуя это сквозь несколько различных алгоритмов кодирования и наконец сжимая информацию для более стойкой шифрации, и хранения данных. Теперь процесс шифрования происходит параллельно с процессом сжатия. Зашифрованные данные не сжимаются архиваторами (zip, rar). Таким образом, информация переводится из состояния с минимальной энтропией в максимальное, что является необходимым условием криптостойкости. Использование новейших разработок в области криптографии, совместно с ядром нового поколения делают эту программу высоконадежным, бесплатным, инструментом. Подробнее... Download Информационная безопасность. По данным http://www.attrition.org/mirror/attrition/ за период с 17 по 25 апреля было взломано 495 Веб сайтов, в том числе в домене .ru - Yuri M. Kikvadze (www.kikvadze.ru) ОСНОВЫ ВЫЯВЛЕНИЯ АТАК Хотя системы выявления атак до сих пор считаются экспериментальными, они стали значительно совершеннее с 1988 г., причем до такой степени, что у них появилось собственное место в системе обороны сети наравне с брандмауэрами и антивирусным ПО. Практические реализации таких систем, как правило, достаточно сложны и нестандартны, общая концепция выявления атак на удивление проста и состоит в проверке всей активности сети (как входящей, так и исходящей) и обнаружении подозрительных действий, которые могли бы свидетельствовать об атаке на сеть или систему. Большинство имеющихся на рынке инструментальных средств выявления атак использует две фундаментальные методики — выявление злоупотреблений и выявление аномалий. Не так давно стали пользоваться успехом системы-приманки, которые создают видимость открытых портов или запущенных сервисов, отвлекая тем самым взломщика от реальности и вводя его в заблуждение. Это так же дает дополнительную возможность проследить действия атакующего, выявить его местоположение и т.д. Выявление злоупотреблений опирается на предопределенный набор сигнатур атак, которые могут быть получены у производителя или указаны сетевым администратором. Выполняя поиск конкретных шаблонных действий, системы выявления атак пытаются установить соответствие каждого из поступающих в сеть пакетов сигнатуре известной атаки. Очевидные преимущества данной методики в ее простоте и необременительности (как следствие, она не вызывает трудностей и при развертывании). Однако у этого подхода есть существенный недостаток: проверка каждого пакета в сети становится все сложнее, особенно с учетом последних достижений сетевой технологии (подробнее об этом позднее). Администраторы защиты должны хорошо подготовиться, прежде чем приступить к выбору системы выявления злоупотреблений. Обязательно поинтересуйтесь у производителя, как часто появляются новые сигнатуры атак и сколько стоит обновление службы. Как и в случае с системой обнаружения вирусов, полезность программного обеспечения напрямую зависит от полноты базы данных с сигнатурами, которую оно использует при анализе пакетов. Выявление аномалий, вторая методика выявления атак, будет наиболее полезной в стабильных сетевых средах, где администратор может легко определить «нормальное» (или основное) состояние сети в таких терминах, как уровень трафика, отказ протокола и типичный размер пакета. Детекторы аномального поведения можно настроить таким образом, чтобы они периодически проводили мониторинг сетевых сегментов и определенного числа сетевых серверов и сравнивали их состояние с основным. Если эти состояния значительно различаются, то могут быть предприняты соответствующие действия. Например, если в два часа дня в воскресенье уровень загруженности вашего сегмента в демилитаризованной зоне (Demilitarized Zone, DMZ) внезапно увеличивается до 80%, причем 90% пакетов этого трафика являются эхопакетами протокола управляющих сообщений Internet Control Message Protocol (ICMP) на запросы от различных источников, весьма вероятно, что ваша сеть подверглась атаке DDoS. Большая часть систем выявления атак использует сочетание обеих методик, и они часто устанавливаются в сети, на конкретном хосте или даже для конкретного приложения на хосте. Патриотам Win2000 &
Me посвящается: новая
дыра в программе Microsoft. |
Ваше мнение о материале. Ведущий рассылки: Савинов Семен. Тел./факс: +7-86145-33436.
Архив рассылки, статистика рассылки, каталог.
http://subscribe.ru/
E-mail: ask@subscribe.ru |
В избранное | ||