-
21. Data: 2007-04-13 10:06:28
Temat: Re: Kontrola legalności oprogramowania - watpliwości
Od: "Piotr [trzykoty]" <t...@o...pl>
Użytkownik "Zbynek Ltd." <s...@p...onet.pl> napisał
>Jeszcze. Jedyna metoda to tortury.
Tortury zabronione;) ale.. jest
próba złamania hasła i sforsowania zabezpieczeń przez eksperta.
-
22. Data: 2007-04-13 11:15:27
Temat: Re: Kontrola legalności oprogramowania - watpliwości
Od: "Zbynek Ltd." <s...@p...onet.pl>
Piotr [trzykoty] napisał(a) :
> Użytkownik "Zbynek Ltd." <s...@p...onet.pl> napisał
>>Jeszcze. Jedyna metoda to tortury.
>
> Tortury zabronione;) ale..
Dobrze, że dodałeś to "ale" :-P
> próba złamania hasła i sforsowania zabezpieczeń przez eksperta.
Pozwolę sobie sparafrazować przysłowie:
I ekspert dupa, jeśli bitów kupa.
W chwili obecnej silny szyfr i silne hasło są możliwe do złamania
przez tzw. eksperta (czyt. superkomputer) nie prędzej jak po
jakichś 5000000000 latach. Tak, ta liczba to 5 miliardów.
Być może za 5-10 lat czas ten się skróci dzięki komputerom
biologicznym o miliard razy. Nadal to będzie jednak 5 lat
przeznaczone przez superkomputer na odczytanie zawartości dysku
Kowalskiego z darmowym linuksem i OpenOfficem :-D
Sądzisz, że nie mają nic lepszego do roboty?
Jeśli jednak dorwą dysk za te 5-10 lat, to dzięki postępowi
kryptologii nadal czas na złamanie szyfru będzie wynosił 5x10^9 lat.
--
Pozdrawiam
Zbyszek
PGP key: 0xA10BD502
!! Z konta na Onecie listy wychodzą i dochodzą tylko w 60% !!
-
23. Data: 2007-04-13 13:13:23
Temat: Re: Kontrola legalności oprogramowania - watpliwości
Od: czonek <k...@o...pl>
Piotr [trzykoty] napisał(a):
> Użytkownik "Sowiecki Agent"
> <p...@t...gazeta
.pl> napisał
a ja przy pomocy moijego systemu informatycznego świadczę usługi
> Zarządzenie nr 1426 KGP
> 9. Przeszukanie, o którym mowa w ust. 7 lub 8, dokonuje się przy udziale
> biegłego. Niedopuszczalne jest podczas przeszukania umożliwienie
> dysponentowi lub użytkownikowi bezpośredniego dostępu do urządzeń lub
> systemów."
dla prawidłowego ich świadczenia system pracuje w ruchu ciągłym
niezbędny jest stały i ciągły nadzór adminstratorów systemu. Wyniki
przeszukania systemu oczyszczaja mnie z podejżeń, ale odsunięcie od
niego nawet na kilka minut moich administratorów spowodowało
niepowetowane straty.
> komputerowego. A to nie zawsze ma miejsce w lokalu. Nie zawze na miejscu
> przeszukuje się system. Często wydaje sie postanowienie na przeszukanie
> lokalu, w wyniku którego zabezpiecza się komputer. Dopiero potem w
> laboratorium sprawdza się zawartość. Ten zapis chroni jedynie przed tym, aby
że o zabraniu systemu, co wiąże sie z jego zatrzymaniem nie może byc
mowy to oznacza bankructwo i kilkanascie procesów wytoczonych przez
klientów.
No i co się z nią dzieje jeżeli mam awaryjna kopię systemu co do
którego państwo się czepia