Ответ на комментарий к моей статье

В мартовском номере Connect у меня вышла статья «Встроенные механизмы защиты», в которой говорится в частности о том, что многие сервисы безопасности опускаются на уровень сети. В качестве примера привожу аутентификацию. В этом же номере напечатан комментарий Светланы Конявской из ОКБ САПР, которая утверждает, что аутентификация пользователя должна производиться только на том или ином компьютере или сервере, к которому пытается достучаться пользователь. Мотивирует Светлана это тем, что внутри проводов не бывает людей, а только сетевые пакеты.

Однако вынужден Светлане ответить, что аутентификация на уровне решает очень важную задачу, которую не в состоянии решить AAA-системы на защищаемых узлах. Речь идет о предотвращении сетевых атак, например, DoS, или выполнении иных несанкционированных действий, которые не требуют доступа к конкретным серверам и ПК. И пропустив их в сеть (а Светлана предлагает сделать именно это) мы получаем весь тот спектр проблем, которые сегодня регулярно попадают в сводки новостей — атаки «отказ в обслуживании», пассивное прослушивание сети, подмена трафика и другие действия, не требующие вообще никакого доступа к защищаемым ПК/серверам.

ЗЫ. Хотя в оправдание Светланы надо сказать, что она работает в компании, которая никогда не «светилась» на уровне сети. Все решения ОКБ САПР («Аккорд», «Шипка», АМДЗ и др.) касаются только защиты персональных компьютеров и ничего «не знают» о том, что они могут взаимодействовать еще и по сети.

ЗЗЫ. Следом за моей статьей в этом номере идет статья Светланы, в которой говорится, что криптография — это самое модное сегодня направление в области защиты информации, и что пользователи самый первый вопрос задают о максимальной длине ключа…

ЗЗЗЫ. Наткнулся на диссертацию, которую защищала Светлана Конявская. Ее название «Семантическая деривация в структуре числовой оппозиции существительных : Pluralia tantum в истории русского языка»…

Оцените статью
Бизнес без опасности
Есть что добавить? Добавьте!

Нажимая кнопку "Отправить", я даю свое согласие на обработку персональных данных (если вдруг они указаны в комментарии) в соответствие с политикой конфиденциальности. Также я соглашаюсь с тем, что в своем комментарии не раскрываю никаких сведений, составляющих государственную тайну, а также никакой иной информации, охраняемой законом (для этого используйте иные способы :-) ), если это не разрешено ее владельцем. Ваш комментарий может появиться не сразу, а после модерации (так бывает не всегда, но бывает).

  1. Анонимный

    тебя это задело что ли? оставь, им же надо свой продукт втюхивать. только вот не хотят видимо они мириться с той узкой нишей, где он применим

    Ответить
  2. Алексей Лукацкий

    Меня не задело, но надо жеблог поддерживать в актуальном состоянии

    Ответить
  3. Анонимный

    Хотите, расскажу Вам еще о себе — я смотрю, я Вам понравилась…

    Ответить
  4. Алексей Лукацкий

    Светлана, добрый день! Я вообще восхищаюсь женщинами, которые работают в нашей области. В России пока это редкость.

    Ответить
  5. Анонимный

    Женщины, которые работаеют — вообще редкость )) Но все же это не повод доводить мои и без того дастаточно категоричные высказывания до абсурда. Ведь если смотреть правде в глаза, то в моем комментарии написано совсем не то, что Вы пересказали, правда?
    Если хотите, продолжим завтра с текстом в руках — к стыду своему не беру домой свои публикации ))
    У меня, кстати, книжка вышла. Не даю ссылочку, чтобы коллеги не заподозрили «втюхивания» )))))))

    Ответить
  6. Алексей Лукацкий

    Женщины, которые работаеют — вообще редкость

    Я бы с этим согласился лет 120 назад 😉 Сегодня число работающих женщин ничуть не меньше, чем мужчин.

    Ответить
  7. Анонимный

    ну что же, я очень рада, что это единственное, что вызвало возражения ))

    Ответить
  8. Алексей Лукацкий

    И я тоже безмерно рад 😉

    Ответить
  9. Анонимный

    Этот комментарий был удален администратором блога.

    Ответить
  10. r1j1k

    Извиняюсь за некропостинг, но на сегодня "Аккорд" является единственным отечественным TPM устройством на базе которого можно построить доверенное СЕТЕВОЕ соединение, аналогично импортному решению описанному в http://www.amazon.co.uk/Building-Infrastructure-Cloud-Security-Solutions-ebook/dp/B00IGKE2E6

    Ответить
  11. Алексей Лукацкий

    Нужно работающее решение в множестве сценариев. Аккорд таковым не является

    Ответить
  12. r1j1k

    Сценарий один:
    TPM чип хранит строгий идентификатор (уникальный ключ) и отпечаток (хэш) стека программного обеспечения загруженного на узле облаке. TPM чипы могут запретить загрузку клиентских данных в облачные узлы, чья идентификация или отпечатки не считаются надежными.

    Ответить