Archiwum
czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Po wpisie pt. Hasło nie do złamania otrzymałem od Państwa setki listów z prośbą o opis owego doskonale bezpiecznego systemu, którego zabezpieczeniom dał radę dopiero tak wytrawny chakier jak ja. Ba, jeden z czytelników, podpisujący się jako sokxx (pozdrawiam), poddał w jednym z komentarzy w wątpliwość moje chakierskie umiejętności! Wiem, że większość Państwa skręci się w tym momencie z oburzenia, lecz proszę o wyrozumiałość dla 'gorącej' głowy. Któż z nas, wytrawnych chakierów, w młodości jedynie liznąwszy programowania sferograficznego czy też dokonawszy pierwszego udanego ataku metodą q-bitów sprzężonych nie zadzierał nosa i nie próbował deptać uznanych autorytetów... Młodość ma swoje prawa.

_-¯ Wróćmy jednak do tematu, który zainteresował Państwa oraz ambitnego kolegę sokxx. Jak stworzyć komputer, który jest odporny na ataki 99.999% chakierów na świecie?
Mój kolega-paranoik oczywiście za żadne skarby świata nie podałby mi specyfikacji (jest zwolennikiem "security by obscurity" i nie udało mi się wybić mu tego z głowy), na szczęście jednak moja jedyna wizyta w jego 'informatycznej świątyni' wystarczyła by poznać sekrety prawie-że-doskonałej konfiguracji. Oto składniki bezpiecznego systemu:
  1. Obudowa typu 'Tiger', wykonana z takich samych stopów z jakich był prototyp helikoptera Eurocopter Tiger w Bondzie pt. GoldenEye. Obudowa taka jest odporna na impuls elektromagnetyczny, jak również doskonale ekranuje komponenty komputera przed elektromagnetycznym ulotem.
  2. Monitor i karta graficzna wyposażone w HDCP, czyli szyfrowany kanał wymiany danych (zastosowanie jak wyżej)
  3. System operacyjny Windows Vista, który jak wiadomo jest najbardziej bezpiecznym systemem na świecie (kto nie wierzy niech obejrzy tę prezentację możliwości nadzorowania akcji użytkownika
  4. Napęd optyczny OCDPL (One-CD-Per-Lifetime) uniemożliwiający podmianę nośnika. Napęd taki zazwyczaj nabywa się z kopią systemu operacyjnego który ma zostać zainstalowany na komputerze i używa do późniejszych reinstalacji systemu (jak pisałem wcześniej mój przyjaciel nie pozwolił mi tego zrobić, martwiąc się o bezpieczeństwo danych).
  5. Skaner biometryczny YaAoD (You are Authorized or Dead), umożliwiający bardzo precyzyjną wstępną autoryzację użytkowników. W komentarzach do wpisu Hasło nie do złamania opisałem pewien interesujący przypadek próby nieautoryzowanego dostępu, który skończył się utratą oka.
  6. Odpowiedni Bios z pamięcią typu EEPROM (uwaga! nie jest to EEPROM starego typu, czyli Electrically-Erasable Programmable Read-Only Memory, lecz Exploding if Exposed Programmable Read-Only Memory, czyli kość która wybucha w momencie wykrycia nieautoryzowanego dostępu), skonfigurowany w trybie TMASBTYH (Touch Me And Say Bye To Your Hardware)
Dodatkowo można zainstalować kilka jednorazowych pułapek typu: dziurkacz zamiast stacji dysków, automatyczna gilotynka do cygar zamiast przycisku 'power' itd. itp., wszystko zależy od Państwa inwencji. Nie bójmy się ulepszać naszego sprzętu pod kątem bezpieczeństwa - na pewno się to nam opłaci!

Liczba wczorajszych odsłon bloga: 17573
 
 


Najnowsze komentarze
 
2008-06-21 10:28
Old Lamer. do wpisu:
Dewirtualizator
Jasne. Ona całkiem wirtualna jest. To znaczy tak się zachowuje... Ma tylko jedną wadę,[...]
 
2008-06-20 22:19
kryszart do wpisu:
Dewirtualizator
O kurka (drapie sie w glowe) jakim cudem przeczytalem to jutro?! ;|
 
2008-06-20 22:05
chakier do wpisu:
Dewirtualizator
Wirtualną? Skopiujesz mi?
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl
 



Kategorie Bloga