Перейти к содержанию

Защита конфиденциальных данных и анонимность в инт


Ice

Рекомендуемые сообщения

рвиса может иметь доступ к почтовым ящикам, что бы там не писали, с этим ясно.

А от моей рабочей станции до почтового сервера информация действительно защищена? На этом этапе можно быть спокойным?

Принцип аналогичен husmail-овскому - те же два варианта:

1)либо на клиента ставится агент, который становится прокси для почты и отправляет почту через S-mail-овский почтовый сервер, сразу защищая ее с помощью SSL

2) либо работа идет через веб-интерфейс, защищенный SSL

 

Cами письма шифруются с помощью PGP.

 

 

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 55
  • Создана
  • Последний ответ

А вот еще ссылка в тему - даже SSL/TLS может не спасти, если в нем есть "черный ход". В http://www.schneier.com/crypto-gram-0711.html#10 рассказывается о таком случае, обнаруженном криптографами в одном из алгоритмов генерации случайных чисел, который почему-то style_emoticons/default/smile14.gif лоббировало АНБ.

 

 

Ссылка на комментарий
Поделиться на другие сайты

ссылка в тему (или ее в тему "Книжечки" надо?)

 

_ttp://niits.ru/public/books/?sorm

 

Интерфейсы СОРМ. Справочник

 

Гольдштейн Б.С., Крюков Ю.С., Пинчук А. В., Хегай И. П., Шляпоберский В. Э.

 

СПб.: БХВ – Санкт-Петербург, 2006.

 

Очередной 7-й том серии книг "Телекоммуникационные протоколы" несколько выбивается из общего справочного стиля этой серии, что обусловлено как относительно короткой историей разработки интерфейсов СОРМ, активно развившейся только после печально известной даты 11 сентября 2001 года, так и весьма значительными инженерными сложностями реализации законного перехвата сообщений в активно разрабатывающихся сегодня сетях связи следующего поколения NGN (Next Generation Network). Книга отражает сегодняшнее состояние в российских и международных принципах организации и спецификациях протоколов СОРМ.

 

Содержание

 

Предисловие 6

 

Глава 1. Законный перехват сообщений 9

1.1. Поддержка функции СОРМ в АТС 9

1.2. Понятие законного перехвата сообщений 10

1.3. Европейские стандарты 11

1.4. Механизм организации СОРМ в концепции ETSI 14

1.5. Интерфейсы законного перехвата ETSI 16

1.6. CALEA и другие стандарты СОРМ 20

1.7. Канал передачи данных к ПУ в российском СОРМ 25

 

Глава 2. СОРМ в телефонной сети общего пользования 29

2.1. Функции поддержки СОРМ для ТфОП 29

2.2. СОРМ в оконечных узлах 30

2.3. СОРМ в транзитных и оконечно-транзитных узлах 31

2.4. Команды из ПУ в оборудование СОРМ 32

2.5. Сообщения от оборудования СОРМ к ПУ по каналу 1 44

2.6. Информационные сообщения от оборудования СОРМ к ПУ по каналу 2 55

2.7. Дополнительные сообщения от оборудования СОРМ к ПУ по каналу 2 65

2.8. Методика проведения испытаний 66

 

Глава 3. СОРМ в сетях подвижной связи 67

3.1. Организация СОРМ в сетях подвижной связи 67

3.2. Интерфейс между СОРМ ЦКП и ПУ 69

3.3. Команды из ПУ в СОРМ ЦКП 70

3.4. Сообщения от оборудования ЦКП к ПУ по каналу 1 74

3.5. Информационные сообщения от ЦКП к ПУ по каналу 2 77

3.6. Дополнительные сообщения от оборудования СОРМ к ПУ по каналу 2 79

3.7. Методика проведения испытаний 79

 

Глава 4. СОРМ в сетях передачи данных 81

4.1. Требования СОРМ-2 81

4.2. Возможности RADIUS 86

4.3. Возможности DIAMETER 89

4.4. МАС-адреса 94

4.5. Структура сообщений СОРМ-2 98

4.6. Команды СОРМ-2 99

 

Глава 5. Конвертирование протоколов СОРМ 101

5.1. Проблема преобразования интерфейсов 101

5.2. Конвертеры ТфОП 102

5.3. Платформа XSM 103

5.4. Медиатор СОРМ для сетей NGN 105

5.5. СОРМ в АТС малой емкости 106

 

Глава 6. СОРМ в сетях следующего поколения 108

6.1. Услуги NGN 108

6.2. Проблемы СОРМ 111

6.3. Медиатор СОРМ 113

6.4. Процесс СОРМ в NGN 114

6.5. Архитектура ETSI 116

6.6. Апробация СОРМ в NGN 118

 

Глава 7. Тестирование протоколов СОРМ 121

7.1. Проблема тестирования функции СОРМ 121

7.2. Сертификационные испытания СОРМ 122

7.3. Протокол-тестер СОРМ типа ТОР-4М 123

7.4. Имитатор ПУ типа ИМС-30 127

7.5. Зарубежные протокол-тестеры систем законного перехвата сообщений 128

7.6. Сравнение протокол-тестеров СОРМ 129

 

Глава 8. Сетевая организация ПУ 130

8.1. Требования к ПУ СОРМ 130

8.2. Структура ПУ СОРМ 131

8.3. Алгоритм обслуживания заявок 134

8.4. Распределенная сетевая архитектура СОРМ 135

 

Глава 9. Реализация оборудования СОРМ 138

9.1. Классификация оборудования СОРМ 138

9.2. Зарубежные варианты реализации 140

9.3. Система А8619 142

9.4. Российские платформы СОРМ 142

 

Глава 10. Quo Vadis? 144

 

Список сокращений 148

 

Литература 156

Ссылка на комментарий
Поделиться на другие сайты

Уважаемые коллеги!

Никак не могу врубиться - полезная эта штука или фуфляндия?

Dekart Password Carrier 2.4.10

 

Dekart Password Carrier размещается на USB носителе и может использоваться на любом PC с платформой Windows, включая общедоступные компьютеры, которые, как известно, весьма ненадёжны в плане безопасности. Всякий раз, когда Вы посещаете веб-страницы или открываете приложения, которые требуют ввода пароля или других идентификационных данных, Password Carrier делает это за Вас автоматически, обходя любые кейлоггеры, трояны или иные типы шпионов (spyware), которые, возможно, имеются на рабочей машине.

 

Password Carrier делает Вас неуязвимым для угроз воровства идентификационных данных. Ваши личные данные сохраняются в заблокированном виде, зашифрованы NIST-гарантированным 256-битовым шифрованием AES,а наличие возможности дополнительной биометрической защиты обеспечивает безопасность на высочайшем уровне.

 

 

Возможности программы:

 

• Многократные идентификации – программа обеспечивает многократные идентификации на одном и том же USB носителе, используя дифференцированный набор данных для каждой идентификации.Таким образом предоставляется возможность иметь несколько аккаунтов на одном и том же сайте и переключаться между ними посредством нескольких щелчков мыши;

• Заполнение форм PDF – автоматическое заполнение при заполнение форм в документах Adobe PDF;

• Автоматическая блокировка – предусмотрена на случай, если Вы оставили компьютер без присмотра, забыли ключ в порту USB. Password Carrier определит Вашу неактивность и дезактивирует себя. Активизация возможна только при вводе PIN кода;

• Автоматическое безопасное удаление аппаратных средств – программа автоматически вызывает безопасную процедуру удаления аппаратных средствпри завершении работы;

• Полный контроль над идентификационными данными – прекрасный настраиваемый диалог для просмотра и редактирования данных, запоминаемых Password Carrier;

• Напоминания безопасности – время от времени выводятся напоминания о создании зашифрованной резервной копии Вашей информации; Password Carrier, в случае, когда не был установлен PIN код, напомнит Вам и об этом;

• Локальная установка – Password Carrier может использоваться и без сменного двигателя.Это удобно, если Вы используете только один компьютер дома или на работе и Вам необходимо, чтобы Ваши пароли и другие данные были бы хорошо защищены;

• Защита от потери данных – Password Carrier защищает Вас от потери данных в случае:

- если программа не была закрыта правильно

- если ключ USB был опасно удален

- было отключение электропитания

- произошёл крах системы по тем или иным причинам;

• Умное меню избранного – все записи сортируются по популярности.То, что используется менее часто, будет скрываться, не мешая просмотру списка.

 

_ttp://rapidshare.com/files/71427631/Dekart.Password.Carrier.2.4.10.rar

Ссылка на комментарий
Поделиться на другие сайты

Google serves up surprise password cracking function

Cambridge University researcher successfully used Google to unearth a password used by an attacker to compromise its security blog.

 

The attacker created an account in Wordpress when he attacked the Light the Blue Touch Paper blog, the online journal of the Computer Laboratory at Cambridge University. Wordpress stores passwords as MD5 hashes without salting, a process that adds length and complexity to password hashes.

 

Curious to know what this password might be, Cambridge researcher Steven Murdoch tried a dictionary attack in both English and Russian (the likely native language of the attacker).

 

Rather than building a rainbow table that maps passwords to hashes for a more exhaustive range of possible inputs, Murdoch plugged the MD5 into Google which revealed multiple sites featuring the word "Anthony", the attacker's password. The approach hit on a result because the hash was in the URL.

 

"This makes a lot of sense - I've even written code which does the same. When I needed to store a file, indexed by a key, a simple option is to make the filename the key's MD5 hash. This avoids the need to escape any potentially dangerous user input and is very resistant to accidental collisions," Murdoch notes.

 

The new variant on Google hacking illustrates a couple of important points: that Google is indexing password hashes, albeit inadvertently, as well as everything else; and that MD5 hashes without salting are next to useless.

 

Murdoch's posting on his findings has sparked a lively thread on the Light the Blue Touch Paper blog. One respondent created a utility that lets users find out if their passwords are safe.

 

Using hard to guess passwords is simple common sense that somehow often gets overlooked. As one poster notes, searching for hashes of common default passwords such as "admin" throws up database dumps and the likes. ®

==================================================

Это с "Security at Glance", в принципе я думаю, что уж исследователи из Кембриджского университета должны были и знать бы наверное, про то, что гугль индексирует хэши и пароли.

http://www.google.ru/search?q=filetype:inc...tart=0&sa=N

И вперед с песнями:

$db=mysql_connect ("localhost", "ezsitebu_admin", "123456") http://www.ezsitebuilder.com/php/db.inc

mysql_connect("localhost","admin","d2483y"); http://www.silchester.rdg.ac.uk/victorians/

mysql_connect ("localhost", "akronzip_roger", "082359")

$dbusername="HabiburR"; $dbpassword = "bttb04";

и так далее и тому подобное

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...