Зарегистрируйтесь без указания e-mail всего за 1 минуту! Скорее нажмите сюда!
Amor Ex Machina? Maybe.
 

Башня на скале.
Закрытые вопросы)


➜ главная Домика
Вы не залогинились! Ваш статус в этом ДоМиКе - гость.
В домике онлайн: 0, замечено за сутки: 1

вернуться на 33 стр. списка тем

ярый либерал  
Закрытые вопросы)
ярый либерал
СОРМ это техническая инфраструктура для наблюдения в России.
Он восходит к 1995 году и эволюционировал с СОРМ-1 (захват телефонной и мобильной связи) и СОРМ-2 (перехват интернет-трафика, 1999 год) до нынешнего СОРМ-3.
В настоящее время SORM собирает информацию со всех форм связи, обеспечивая долгосрочное хранение всей информации и данных о абонентах, включая фактические записи и местоположения.
В 2014 году система была расширена до социальных медиа-платформ, и Министерство связи приказало компаниям установить новое оборудование с возможностью Deep Packet Inspection (DPI).
В 2016 году СОРМ-3 добавила дополнительные классификационные правила, которые применяются ко всем поставщикам услуг Интернета в России.
Deep Packet lnspection - DPI трафик неоднороден, состоит из множества приложений, протоколов и сервисов, основным механзмом идентификации приложений в DPI является анализ сигнатур (Signature Analysis).
Каждое приложение имеет свои уникальные характеристики, которые занесены в базу данных сигнутур (Bigdata).
Сопоставление образца из базы с анализируемым трафиком, позволяет точно определить приложение или протокол. Но так как появляются новые приложения, базу данных необходимо обновлять. Трафик основывается на информации в заголовке IP-пакета-MAC-адрес-стандартны- е порты. DPI-губокого анализа трафика, сопоставление образца из базы с анализируемым трафиком, позволяет точно определить приложение или протокол.
Например URL внутри пакета содержимое сообщений мессенджеров, голосовой трафик skype, p2p-пакеты, bittorrent.
Анализ образца (Pattern analysis). Поведенческий анализ(Behavioral analysis). Эвристический анализ(Неuristic analysis). Анализ протокола, состояния(Protocol, s- tate analysis).


Например: Алгоритм Twofish-FK (Twofish Family Key) предназназначен в рамках конкретных организаций для защиты наблюдаемого трафика, несовместимость варинтов достигается путем применения дополнительного ключа (FK) для всех субъектов алгоритма Twofish-FK. То есть конкретное значение используемого FK формирует (контур совместимости). Инструменты, основанные на контроле полезной нагрузки, например полном захвате пакетов, теряют эффективность, зашифрованный трафик уже регулярно составляет более половины передаваемого объема данных в байтах. По мере роста объема трафика с использованием протокола требуется
увеличение пропускной способности. На каждую транзакцию требуется дополнительно 15 Кбит/с. В итоге объем зашифрованного трафика растет за счет роста числа транзакций, а также байтов в каждой из них.
Не стоит искать зашифрованный трафик по заранее определенному набору портов, наверняка будет отправлять зашифрованные данные по различным портам. Всеобъемлющий Интернет компаниям становится все важнее использовать безопасную сетевую инфраструктуру, которая обеспечивает целостность данных и потоков информации, передаваемых по сети. Это крайне важно для успешного распространения развивающейся концепции Всеобъемлющего Интернета. Система DPI не может заглянуть внутрь зашифрованного пакета для анализа содержимого.

Приведу еще один пример, связанный с Twofish-FK алгоритм математичекая модель описывает поведение системы математическим языком, к каналу передачи данных подцепим (скомпилированный) алгоритмы twofish - fk переписанный исходный текст на языке С.
Вот что у нас получилось: Если мы запускаем скрипт, запускает процесс шифрование каналов связи алгоритмом twofish - fk. Решение сказочных и реальных изобретательских задач: По каналу связи получена последовательность байтов, что спрятано за байтами и строками? Тот, кто первый верно ответит на вопрос, получит пятерку в журнал.
Сказочник ml  
Закрытые вопросы)
Сказочник  ml
И зачем здесь этот поток технической информации? Для кого он?
Сказали бы проще, что Россия, как и другие передовые державы мира, имеет высокоразвитую систему слежения за всеми видами связи. Я бы стал ещё больше гордиться своей страной))
fence  
За всеми?
fence
Почему тогда говорят, давай общаться в телеге? Эти разговоры сложнее дешифровать или что?
Сказочник ml  
говорят, давай общаться в телеге?
Сказочник  ml
Я в этом не силён. Может быть быть здесь суть в том, что у телеги хозяин россиянин, а у ватсапа гугл. Типа, гугл под контролем у америкосов, а телеграмм у наших.
Вроде бы по закону Яровой телеграмм тоже должен был предоставить свои исходные коды российским спецслужбам. Но точно я не знаю))

Тук-тук-тук! Кто в домике живет? Наверное, мышка-норушка, как всегда... Ну там еще зайчик-побегайчик, лисичка-сестричка... А вас тама, похоже, нет!

Почему? Да потому что на Мейби нужно сначала зарегистрироваться, а потом подать заявку на прописку в ДоМиКе.

Попасть в "15 мин. Славы" ⇩