Слава Отцу и Сыну и Святому Духу ныне и присно и во веки веков!
Слава Богородице и всем святым ангелам и всем святым!
Аминь!
Добавлено через 2 минуты
это был первый шаг христианина, увеличивший его влиятельность на хакеров, спецслужбы и военных -
-- 01-2 ----------------------------------------
В этом документе проводится теория защиты и нападения, её применение является универсальным
Эти знания превращают искусство в технологию - если собрать кубик рубика без теории - вопрос удачи, то со знанием теории - вопрос техники
Все познанное мироздание состоит из двух вещей - обьектов и связями между обьектами, причем характеристики обьектов и характеристики связей также являются обьектами(вторичными). Количество первообьектов предположительно конечно, количество связей первообьектов - так же конечно, количество характеристик обьектов бесконечно, количество характеристик связей бесконечно
Обьектами может быть что угодно - протокол, формат текстовой строки, буфер памяти, регистры процессора, операционная система или человек. Связью между обьектами может быть любое следствие изменения характеристик одного обьекта из-за другого обьекта - линия связи, линия питания, электромагнитное излучение и проч.
Защита имеет целью удовлетворительное действие(или изменение характеристик) обьекта защиты на любую оказывающую на него влияние связь от других обьектов
Атака имеет целью получить неожиданное или неудовлетворительное для обьекта защиты действие(или изменение характеристики) в ответ на внешнее воздействие (причем теоретически для атаки необязателен атакующий - это может быть стечение обстоятельств или недоразумение)
Отсюда следуют следующие методы атаки -
1) влияние на обьект при отсутствии его защиты
2) отключение или ослабление защиты через влияние на обьект или массовость атак на обьект
3) имитация атакующего обьекта(или последовательности атакующих обьектов) под другой обьект, для которого есть действие или изменение характеристики у атакуемого обьекта (известое, либо неизвестное атакующему)
4) использование неизвестной или забытой связи,действия или характеристики у атакуемого обьекта, для которых не предусмотрено своевременного действия защиты и использование недостатков защиты
5) использование бесконечности - в бесконечном числе вторичных обьектов невозможнен метод полного перебора вариантов удовлетворительного действия на результат взаимодействия обьектов, и степень анализа защиты ограничивается конечным числом вариантов, ограниченных вычислительной мощностью(характеризующейся количеством памяти, быстродействием и числом методов анализа) защиты, таким образом чтобы преодолеть защиту надо владеть либо большими вычислительными мощностями, либо оценочно более сложным, чем проанализировала защита, случайным вариантом взаимодействия обьектов
6) обьеденение нескольких атакующих обьектов в одну каманду с целью увеличения ресурса атаки
Вообще-то если обобщать, то методов атаки всего два - это имитация одного обьекта под другой обьект и оказание неприемлемого для атакуемого влияния на него(через внешнее или внутреннее воздействие), но выше приведены все разновидности этих двух методов
концепция защиты обьекта строится на общей защите и противодействии возможным методам атаки
1) общая защита строится на:
а) оптимальности защиты по отношению к обычному функционированию обьекта - оценкой всех затрат и ограничений на защищенность и последствий возможной атаки для выбора варианта защиты
б) незаинтересованности возможного атакующего в проведении атаки - путем воздействия на совесть, чувства, разум(неудовлетворительные последствия атаки,ограниченность результата, затраты на проведение атаки) атакующего
в) нейтрализация действий атакующего через связи влияния на него и увеличение числа связей влияния на другие обьекты с целью оказать влияние на атакующий обьект
г) получение предварительной информации об атаке от других обьектов или атакующего с целью её нейтрализации
д) избыточное сохранение характеристик обьекта и восстановление в случае нежелательного изменения или утраты
е) контроль над связями влияния на защищаемый обьект
ж) анализ последствий действий защищаемого обьекта
з) ограничение числа связей влияния на защищаемый обьект
и) ограничение числа неудовлетворительных действий защищаемого обьекта
к) повышенное внимание защиты к необычному
л) скрытность - ограничение вывода информации другим обьектам о действиях, связях и характеристиках защищаемого обьекта
м) информировании центров безопасности о атаке на обьект
н) просьба о помощи к другим обьектам
о) оказание помощи другим обьектам с целью кооперации
2) против атаки через влияние на обьект или массовость атак на обьект используется:
а) фильтрация связей влияния
б) запрет нежелательных воздействий
в) шифрование характеристик обьекта и защиты
г) полиморфизм и шифрование алгоритма работы обьекта и защиты
д) сохранение характеристик обьекта в недоступном для возможного атакующего месте
е) сохранение контрольных значений от характеристик обьекта в недоступном для возможного атакующего месте
ж) избыточное сохранение характеристик обьекта и восстановление в случае постороннего изменения или удаления
з) для массовых аттак - ограничение связей, изыскание резервных вычислительных мощностей у обьекта и извне и изыскание резервных связей,действий и характеристик у защищаемого обьекта
3) против атаки через отключение или ослабление защиты через влияние на обьект используется:
а) приоритет функционирования защиты для её нормальной работы над обычным функционированием обьекта
б) анализ корректности алгоритма защиты
4) против атаки на имитации под другой обьект используется:
а) идентификация - через несимметричные ключи, центры авторизации, пароли, анализ характеристик возможного атакующего(имени,группы,степени разумности), действий и связей идентифицируемого обьекта
б) оказание влияния на атакующего с целью его разоблачения
5) против атаки на использование неизвестной или забытой связи,действия или характеристики и использование недостатков защиты используется:
а)обучение от внешних обьектов
б) анализ строения обьекта защиты методом полного перебора с ограничением по степени допустимой вычислительной мощности
в) приоритет функционирования защиты для её нормальной работы над обычным функционированием обьекта
г) ограничения, контроль и запреты на неиспользуемые связи,действия или характеристики
д) сохранение характеристик обьекта в недоступном для возможного атакующего месте
е) сохранение контрольных значений от характеристик обьекта в недоступном для возможного атакующего месте
ж) избыточное сохранение характеристик обьекта и восстановление в случае постороннего изменения или удаления
з) скрытность работы защиты от внешних обьектов и ограничения на влияние на защиту и вывод информации о защите
6) против атаки на использовании бесконечности:
а) максимально возможная вычислительная мощность и её рост через заимствование вычислительной мощности других обьектов
б) анализ псевдослучайного варианта взаимодействий обьектов используемого в методе атакующего с целью выявить строение его генератора случайных чисел, получение информации от атакующего о варианте взаимодействия обьектов в варианте атаки
6) против атаки на использовании метода командной атаки:
а) разрушение команды атакующих - переводом интереса атакующих на другие обьекты, изменением цели деятельности отдельных атакующих, внесением разлада в команду атакующих
Совершенная атака располагает максимальным набором атакующих методов и оптимально их использует. То же самое можно сказать и об совершенной защите
Слава Богородице и всем святым ангелам и всем святым!
Аминь!
Добавлено через 2 минуты
это был первый шаг христианина, увеличивший его влиятельность на хакеров, спецслужбы и военных -
-- 01-2 ----------------------------------------
В этом документе проводится теория защиты и нападения, её применение является универсальным
Эти знания превращают искусство в технологию - если собрать кубик рубика без теории - вопрос удачи, то со знанием теории - вопрос техники
Все познанное мироздание состоит из двух вещей - обьектов и связями между обьектами, причем характеристики обьектов и характеристики связей также являются обьектами(вторичными). Количество первообьектов предположительно конечно, количество связей первообьектов - так же конечно, количество характеристик обьектов бесконечно, количество характеристик связей бесконечно
Обьектами может быть что угодно - протокол, формат текстовой строки, буфер памяти, регистры процессора, операционная система или человек. Связью между обьектами может быть любое следствие изменения характеристик одного обьекта из-за другого обьекта - линия связи, линия питания, электромагнитное излучение и проч.
Защита имеет целью удовлетворительное действие(или изменение характеристик) обьекта защиты на любую оказывающую на него влияние связь от других обьектов
Атака имеет целью получить неожиданное или неудовлетворительное для обьекта защиты действие(или изменение характеристики) в ответ на внешнее воздействие (причем теоретически для атаки необязателен атакующий - это может быть стечение обстоятельств или недоразумение)
Отсюда следуют следующие методы атаки -
1) влияние на обьект при отсутствии его защиты
2) отключение или ослабление защиты через влияние на обьект или массовость атак на обьект
3) имитация атакующего обьекта(или последовательности атакующих обьектов) под другой обьект, для которого есть действие или изменение характеристики у атакуемого обьекта (известое, либо неизвестное атакующему)
4) использование неизвестной или забытой связи,действия или характеристики у атакуемого обьекта, для которых не предусмотрено своевременного действия защиты и использование недостатков защиты
5) использование бесконечности - в бесконечном числе вторичных обьектов невозможнен метод полного перебора вариантов удовлетворительного действия на результат взаимодействия обьектов, и степень анализа защиты ограничивается конечным числом вариантов, ограниченных вычислительной мощностью(характеризующейся количеством памяти, быстродействием и числом методов анализа) защиты, таким образом чтобы преодолеть защиту надо владеть либо большими вычислительными мощностями, либо оценочно более сложным, чем проанализировала защита, случайным вариантом взаимодействия обьектов
6) обьеденение нескольких атакующих обьектов в одну каманду с целью увеличения ресурса атаки
Вообще-то если обобщать, то методов атаки всего два - это имитация одного обьекта под другой обьект и оказание неприемлемого для атакуемого влияния на него(через внешнее или внутреннее воздействие), но выше приведены все разновидности этих двух методов
концепция защиты обьекта строится на общей защите и противодействии возможным методам атаки
1) общая защита строится на:
а) оптимальности защиты по отношению к обычному функционированию обьекта - оценкой всех затрат и ограничений на защищенность и последствий возможной атаки для выбора варианта защиты
б) незаинтересованности возможного атакующего в проведении атаки - путем воздействия на совесть, чувства, разум(неудовлетворительные последствия атаки,ограниченность результата, затраты на проведение атаки) атакующего
в) нейтрализация действий атакующего через связи влияния на него и увеличение числа связей влияния на другие обьекты с целью оказать влияние на атакующий обьект
г) получение предварительной информации об атаке от других обьектов или атакующего с целью её нейтрализации
д) избыточное сохранение характеристик обьекта и восстановление в случае нежелательного изменения или утраты
е) контроль над связями влияния на защищаемый обьект
ж) анализ последствий действий защищаемого обьекта
з) ограничение числа связей влияния на защищаемый обьект
и) ограничение числа неудовлетворительных действий защищаемого обьекта
к) повышенное внимание защиты к необычному
л) скрытность - ограничение вывода информации другим обьектам о действиях, связях и характеристиках защищаемого обьекта
м) информировании центров безопасности о атаке на обьект
н) просьба о помощи к другим обьектам
о) оказание помощи другим обьектам с целью кооперации
2) против атаки через влияние на обьект или массовость атак на обьект используется:
а) фильтрация связей влияния
б) запрет нежелательных воздействий
в) шифрование характеристик обьекта и защиты
г) полиморфизм и шифрование алгоритма работы обьекта и защиты
д) сохранение характеристик обьекта в недоступном для возможного атакующего месте
е) сохранение контрольных значений от характеристик обьекта в недоступном для возможного атакующего месте
ж) избыточное сохранение характеристик обьекта и восстановление в случае постороннего изменения или удаления
з) для массовых аттак - ограничение связей, изыскание резервных вычислительных мощностей у обьекта и извне и изыскание резервных связей,действий и характеристик у защищаемого обьекта
3) против атаки через отключение или ослабление защиты через влияние на обьект используется:
а) приоритет функционирования защиты для её нормальной работы над обычным функционированием обьекта
б) анализ корректности алгоритма защиты
4) против атаки на имитации под другой обьект используется:
а) идентификация - через несимметричные ключи, центры авторизации, пароли, анализ характеристик возможного атакующего(имени,группы,степени разумности), действий и связей идентифицируемого обьекта
б) оказание влияния на атакующего с целью его разоблачения
5) против атаки на использование неизвестной или забытой связи,действия или характеристики и использование недостатков защиты используется:
а)обучение от внешних обьектов
б) анализ строения обьекта защиты методом полного перебора с ограничением по степени допустимой вычислительной мощности
в) приоритет функционирования защиты для её нормальной работы над обычным функционированием обьекта
г) ограничения, контроль и запреты на неиспользуемые связи,действия или характеристики
д) сохранение характеристик обьекта в недоступном для возможного атакующего месте
е) сохранение контрольных значений от характеристик обьекта в недоступном для возможного атакующего месте
ж) избыточное сохранение характеристик обьекта и восстановление в случае постороннего изменения или удаления
з) скрытность работы защиты от внешних обьектов и ограничения на влияние на защиту и вывод информации о защите
6) против атаки на использовании бесконечности:
а) максимально возможная вычислительная мощность и её рост через заимствование вычислительной мощности других обьектов
б) анализ псевдослучайного варианта взаимодействий обьектов используемого в методе атакующего с целью выявить строение его генератора случайных чисел, получение информации от атакующего о варианте взаимодействия обьектов в варианте атаки
6) против атаки на использовании метода командной атаки:
а) разрушение команды атакующих - переводом интереса атакующих на другие обьекты, изменением цели деятельности отдельных атакующих, внесением разлада в команду атакующих
Совершенная атака располагает максимальным набором атакующих методов и оптимально их использует. То же самое можно сказать и об совершенной защите