Kezdőoldal » Számítástechnika » Biztonság » Milyen biztonsági dolgokat...

Milyen biztonsági dolgokat alkalmaz az NSA vagy CIA a hackerek ellen?

Figyelt kérdés
2015. febr. 19. 21:07
 1/10 anonim válasza:
Bombabiztos hálózat és tűzfalrendszer valamint egyéb biztonsági cuccokat
2015. febr. 19. 21:10
Hasznos számodra ez a válasz?
 2/10 A kérdező kommentje:
akkor én nemtudnám feltrni?
2015. febr. 19. 21:20
 3/10 Reiber Péter ***** válasza:

Az igazi titkok bizonyára máig nincsenek a netre kötve, sehogyan sem, egy árva telefonvonallal sem.

Speciális létesitményekben, páncélzat mögött, esetleg kilóméterekkel a föld alatt, elszigetelt helyeken, fegyveres őrök, szinte kisebb hadsereg védelme alatt vannak.


Közismerten alkalmazza még a CIA és NSA az inkompatibilitás védelmét, vagyis olyan titkosításokat, oprendszereket, egyedi számítógépeket használnak ,ami senki másnak sincsen, és senki sehol nincsen a teljes tudás birtokában ,hogy ezek hogy működnek, mert egymásról mit sem tudó kis csoportok, személyek fejlesztették ki, miközben nem is tudták, konkrétan min dolgoznak, vagy a

munkájukból később más csoportok mit hazsnálnak majd fel és mit nem.

Akik viszont már nem tekintették át a mély részleteket, igy egyfajta véletlenszerű dupla-tripla stb vak struktúrák jönnek létre, amikhez az összes információ gyakorlatilag szinte megszerezhetetlen.

2015. febr. 19. 21:21
Hasznos számodra ez a válasz?
 4/10 A kérdező kommentje:
huhu komolyan mondod hogy köztudottan alkalmazzák az inkompatibilitás elméletét? nemrég énis ezen agyaltam,hogy ha egy cég a wifire nem alkalmazza a 802.11 protokollt hanem saját fejlesztésü protokollt alkalmaznak amit csak a házon belüli gépek ismernek ez minden hagyományos biztonsági rendszert felülmúl és nemlessz olyan hacker aki beletudna mászni... akkor én ezekszerint elmehetnék a CIA-hoz IT biztonsági tanácsadónak?? de most komolyan?
2015. febr. 19. 21:39
 5/10 anonim ***** válasza:
te nagyon sok mesét illetve x-aktákat néztél . nem nem mehetsz el! de ha okosan tanulsz rendszer gazda lehetsz.
2015. febr. 20. 06:59
Hasznos számodra ez a válasz?
 6/10 anonim ***** válasza:

Én ugyan nem hallottam még, hogy az inkompatibilitást használták volna a gyakorlatban is, még a pentagon is legjobb tudomásom szerint egy módosított redhat linuxot használ az enterprise osztályú anyahajó számítógépes központjainak működtetésére.

Gyakorlatban az nsa rendelkezik az AES kódolásnak 512 bites verziójával( ezt onnan lehet tudni, hogy létezik róla egy tanulmány amiről annyit lehet tudni( már a mi viszonylatunkban), hogy létezik, az algoritmus pontos leírásáról már nem, innen lehet következtetni, hogy nekik lehet a birtokukban ez a technológia. Ezek használata az operációs rendszerben jelentősen megnehezítik a jelszavak tárolásának elkódolását,olvastam erről,és nyilvánvalóan a jelszavakat is jóval komolyabb hosszabb hasheket hoznak létre az általunk legjobbnak tartott sha-512-es hash függvénynél. Persze itt mindkettőnél is ha nem is olyan szinten, de megvan az inkompatibilitás rendszere, hiszen nekünk még egy tanúsítványkezelőnk sincs ami ezeket az algoritmusokat egyáltalán kezelni tudná. Ezen felül léteznek olyan eszközök amiket egy mobilra rácsatlakoztatva kvantumtitkosítást képesek létrehozni amik ténylegesen törhetetlen kommunikációt képesek létrehozni. Illetve olvastam egy olyan titkosítási algoritmusról ami még kvantumszámítógéppel sem törhető, na már most ezt kinézném belőlük, hogy használni képesek.

2015. febr. 20. 18:32
Hasznos számodra ez a válasz?
 7/10 A kérdező kommentje:
én meg egy olyat olvastam,hogy az NSA top secret aktáinak titkosítására nem felelt meg egy algoritmus sem lefogadom,hogy azokat ezzel a kvantum cuccal titkosítják
2015. febr. 20. 19:27
 8/10 Mercilles74 válasza:

Csak pletyka szinten terjed (De mint tudjuk ezeknek is lehet,és sokszor van is valóságalapja) hogy kínai katonai hackereknek sikerült a pentagon redszerét feltörni. Arról már nem szól a fáma,hogy milyen mélyre jutottak,és mihez fértek hozzá,de a lényeg ugyanaz.

Nincs rendszer amit nem lehet feltörni,csak fejlettebb felszerelés,és tudás dolga.Mint a "mellékelt ábra" is mutatja ténylegesen csak úgy tudhatják a fontos titkokat hozzáférhetetlennek,ahogy Reiber Péter is megjegyezte:"Speciális létesitményekben, páncélzat mögött, esetleg kilóméterekkel a föld alatt, elszigetelt helyeken, fegyveres őrök, szinte kisebb hadsereg védelme alatt". :)

2015. febr. 23. 13:35
Hasznos számodra ez a válasz?
 9/10 anonim ***** válasza:
Szigorúan ellenőrzött intranetet használnak. Szerintem.
2015. márc. 20. 12:51
Hasznos számodra ez a válasz?
 10/10 anonim ***** válasza:
További info: [link] , [link] Aktuális információt a látható weben biztos, hogy nem fogsz találni, a könyvet nem olvastam, de ezt ajánlják a témában érdeklődőknek.
2015. márc. 20. 12:57
Hasznos számodra ez a válasz?

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!