как один христианин менял мироздание

IvanVlaskin1976

Странник
Новый участник
Местное время
18:49
Регистрация
6 Сен 2017
Сообщения
3
Репутация
0
Пол
Мужской
Слава Отцу и Сыну и Святому Духу ныне и присно и во веки веков!
Слава Богородице и всем святым ангелам и всем святым!
Аминь!

Добавлено через 2 минуты

это был первый шаг христианина, увеличивший его влиятельность на хакеров, спецслужбы и военных -

-- 01-2 ----------------------------------------
В этом документе проводится теория защиты и нападения, её применение является универсальным
Эти знания превращают искусство в технологию - если собрать кубик рубика без теории - вопрос удачи, то со знанием теории - вопрос техники

Все познанное мироздание состоит из двух вещей - обьектов и связями между обьектами, причем характеристики обьектов и характеристики связей также являются обьектами(вторичными). Количество первообьектов предположительно конечно, количество связей первообьектов - так же конечно, количество характеристик обьектов бесконечно, количество характеристик связей бесконечно
Обьектами может быть что угодно - протокол, формат текстовой строки, буфер памяти, регистры процессора, операционная система или человек. Связью между обьектами может быть любое следствие изменения характеристик одного обьекта из-за другого обьекта - линия связи, линия питания, электромагнитное излучение и проч.

Защита имеет целью удовлетворительное действие(или изменение характеристик) обьекта защиты на любую оказывающую на него влияние связь от других обьектов
Атака имеет целью получить неожиданное или неудовлетворительное для обьекта защиты действие(или изменение характеристики) в ответ на внешнее воздействие (причем теоретически для атаки необязателен атакующий - это может быть стечение обстоятельств или недоразумение)

Отсюда следуют следующие методы атаки -
1) влияние на обьект при отсутствии его защиты
2) отключение или ослабление защиты через влияние на обьект или массовость атак на обьект
3) имитация атакующего обьекта(или последовательности атакующих обьектов) под другой обьект, для которого есть действие или изменение характеристики у атакуемого обьекта (известое, либо неизвестное атакующему)
4) использование неизвестной или забытой связи,действия или характеристики у атакуемого обьекта, для которых не предусмотрено своевременного действия защиты и использование недостатков защиты
5) использование бесконечности - в бесконечном числе вторичных обьектов невозможнен метод полного перебора вариантов удовлетворительного действия на результат взаимодействия обьектов, и степень анализа защиты ограничивается конечным числом вариантов, ограниченных вычислительной мощностью(характеризующейся количеством памяти, быстродействием и числом методов анализа) защиты, таким образом чтобы преодолеть защиту надо владеть либо большими вычислительными мощностями, либо оценочно более сложным, чем проанализировала защита, случайным вариантом взаимодействия обьектов
6) обьеденение нескольких атакующих обьектов в одну каманду с целью увеличения ресурса атаки

Вообще-то если обобщать, то методов атаки всего два - это имитация одного обьекта под другой обьект и оказание неприемлемого для атакуемого влияния на него(через внешнее или внутреннее воздействие), но выше приведены все разновидности этих двух методов

концепция защиты обьекта строится на общей защите и противодействии возможным методам атаки
1) общая защита строится на:
а) оптимальности защиты по отношению к обычному функционированию обьекта - оценкой всех затрат и ограничений на защищенность и последствий возможной атаки для выбора варианта защиты
б) незаинтересованности возможного атакующего в проведении атаки - путем воздействия на совесть, чувства, разум(неудовлетворительные последствия атаки,ограниченность результата, затраты на проведение атаки) атакующего
в) нейтрализация действий атакующего через связи влияния на него и увеличение числа связей влияния на другие обьекты с целью оказать влияние на атакующий обьект
г) получение предварительной информации об атаке от других обьектов или атакующего с целью её нейтрализации
д) избыточное сохранение характеристик обьекта и восстановление в случае нежелательного изменения или утраты
е) контроль над связями влияния на защищаемый обьект
ж) анализ последствий действий защищаемого обьекта
з) ограничение числа связей влияния на защищаемый обьект
и) ограничение числа неудовлетворительных действий защищаемого обьекта
к) повышенное внимание защиты к необычному
л) скрытность - ограничение вывода информации другим обьектам о действиях, связях и характеристиках защищаемого обьекта
м) информировании центров безопасности о атаке на обьект
н) просьба о помощи к другим обьектам
о) оказание помощи другим обьектам с целью кооперации
2) против атаки через влияние на обьект или массовость атак на обьект используется:
а) фильтрация связей влияния
б) запрет нежелательных воздействий
в) шифрование характеристик обьекта и защиты
г) полиморфизм и шифрование алгоритма работы обьекта и защиты
д) сохранение характеристик обьекта в недоступном для возможного атакующего месте
е) сохранение контрольных значений от характеристик обьекта в недоступном для возможного атакующего месте
ж) избыточное сохранение характеристик обьекта и восстановление в случае постороннего изменения или удаления
з) для массовых аттак - ограничение связей, изыскание резервных вычислительных мощностей у обьекта и извне и изыскание резервных связей,действий и характеристик у защищаемого обьекта
3) против атаки через отключение или ослабление защиты через влияние на обьект используется:
а) приоритет функционирования защиты для её нормальной работы над обычным функционированием обьекта
б) анализ корректности алгоритма защиты
4) против атаки на имитации под другой обьект используется:
а) идентификация - через несимметричные ключи, центры авторизации, пароли, анализ характеристик возможного атакующего(имени,группы,степени разумности), действий и связей идентифицируемого обьекта
б) оказание влияния на атакующего с целью его разоблачения
5) против атаки на использование неизвестной или забытой связи,действия или характеристики и использование недостатков защиты используется:
а)обучение от внешних обьектов
б) анализ строения обьекта защиты методом полного перебора с ограничением по степени допустимой вычислительной мощности
в) приоритет функционирования защиты для её нормальной работы над обычным функционированием обьекта
г) ограничения, контроль и запреты на неиспользуемые связи,действия или характеристики
д) сохранение характеристик обьекта в недоступном для возможного атакующего месте
е) сохранение контрольных значений от характеристик обьекта в недоступном для возможного атакующего месте
ж) избыточное сохранение характеристик обьекта и восстановление в случае постороннего изменения или удаления
з) скрытность работы защиты от внешних обьектов и ограничения на влияние на защиту и вывод информации о защите
6) против атаки на использовании бесконечности:
а) максимально возможная вычислительная мощность и её рост через заимствование вычислительной мощности других обьектов
б) анализ псевдослучайного варианта взаимодействий обьектов используемого в методе атакующего с целью выявить строение его генератора случайных чисел, получение информации от атакующего о варианте взаимодействия обьектов в варианте атаки
6) против атаки на использовании метода командной атаки:
а) разрушение команды атакующих - переводом интереса атакующих на другие обьекты, изменением цели деятельности отдельных атакующих, внесением разлада в команду атакующих

Совершенная атака располагает максимальным набором атакующих методов и оптимально их использует. То же самое можно сказать и об совершенной защите
 

IvanVlaskin1976

Странник
Новый участник
Местное время
18:49
Регистрация
6 Сен 2017
Сообщения
3
Репутация
0
Пол
Мужской
далее был шаг увеличивший влиятельность на компьютерщиков -
-- 02-2 -- 2010/03 ------------------------------------
Выгода для государства РФ от разработки своей компьютерной Операционной Системы(ОС):
1) исключение затрат на закупку ОС сторонних производителей
2) увеличение безопасности госструктур от фактора угрозы влияния на их работу компьютерных вирусов, сетевых червей, хакеров, организованной преступности и иностранных спецслужб
3) повышение удобства работы пользователей ОС от единого для всех интерфейса (что не исключает возможности изменения его под нужды пользователя)
4) встроенная в ОС система распределенных вычислений (по умолчанию не включенная) с возможностью подключения к единому, или государственному, или коммерческому, или частному центру раздачи задач позволит решать задачи требующие большой вычислительной мощности - расчета статистики, метеорологическое прогнозирование, научные исследования и проч. Кроме того возможность продажи пользователем ОС принадлежащей ему вычислительной мощности позволит повысить благосостояние населения
5) встроенная в ОС система показа новостей, извещений, обучающих, просветительских программ и рекламы (по умолчанию не включенная) с возможностью подключения к единому, или государственному, или коммерческому, или частному центру рассылки позволит повысить благосостояние населения, увеличит его информированность, образованность и социальное благополучие
6) встроенная в ОС система денежной оплаты (по умолчанию не включенная) позволит дать возможность получать прибыль от перевода денег(хотя выгоднее для увеличения распространения ОС сделать переводы бесплатными), даст средства налогового контроля, оперативный контроль государству над денежными переводами и возможность блокировки счетов террористических и преступных организаций
7) встроенная в ОС система предоставления товаров, услуг, вакансий и предложений (по умолчанию не включенная) с возможностью подключения к государственному, или коммерческому, или частному центру рассылки позволит позволит повысить благосостояние населения и уменьшит безработицу
8) встроенная в ОС система обслуживания инвалидов позволит дать возможность повысить социальную защищенность и адаптацию инвалидов и интегрированность их в общественную жизнь
9) встроенная в ОС система дистанционного обучения начальному, среднему, высшему и профессиональному образованию позволит дать возможность повысить образованность населения, получить прибыль от платного образования, снизить затраты на обеспечение образования в удаленных районах, улучшить благосостояние населения изза снижения его затрат на учебники и проезд в учреждения образования
 

Легион

Бывалый
Наш человек
Местное время
18:49
Регистрация
4 Апр 2017
Сообщения
2,286
Репутация
0
Пол
Нейтральный

Батшеба

lítost
Заслуженный
Местное время
18:49
Регистрация
6 Май 2017
Сообщения
32,134
Репутация
0
Уровень
1
Награды
8
Пол
Нейтральный
:bw: крутой видимо тип, один мироздание менял...прям Роберт Рейнольдс не иначе
 

Toreador

Elapidae
Заслуженный
Местное время
18:49
Регистрация
1 Янв 2016
Сообщения
191,406
Репутация
2,535
Уровень
2
Награды
20
Местоположение
Москва
Пол
Мужской
Слава Отцу и Сыну и Святому Духу ныне и присно и во веки веков!
Слава Богородице и всем святым ангелам и всем святым!
Аминь!
А почему тема в Болталке?
Переношу в Религию.
Правда, я пока не понимаю, о чем это... :blink:

Добавлено через 1 минуту

В этом документе проводится теория защиты и нападения, её применение является универсальным
От кого защищаться собираетесь?:yo-yo:
 

Создайте учетную запись или войдите в систему, чтобы комментировать

Вы должны быть участником, чтобы оставить комментарий

Создать аккаунт

Создайте учетную запись в нашем сообществе. Это просто!

Авторизоваться

У вас уже есть учетная запись? Войдите в систему здесь.

Верх Низ