id: Гость   вход   регистрация
текущее время 02:07 29/03/2024
Автор темы: unknown, тема открыта 23/01/2010 13:39 Печать
Категории: сайт проекта, faq
https://www.pgpru.com/Форум/Содействие/ПредложенияПоРеструктуризацииFAQ
создать
просмотр
ссылки

Предложения по реструктуризации FAQ


Возникла идея не просто дополнить FAQ новыми вопросами, но и реструктуризовать его.


В этой теме не нужно конкретно формулировать, какие вопросы добавить, для этого предлагается завести список вопросов-кандидатов на обсуждение в FAQ в разделе черновики.


Здесь предлагается обсудить план реструктуризации. Пока план такой:


  1. Разнести темы FAQ по подстраницам. На главной странице FAQ оставить только список FAQ'ов. Потому что в каждом будет всё больше пунктов.
  2. Разбить FAQ "анонимность" на две части. В первой — про анонимность вообще и какие основные системы анонимности бывают (Freedom, ремейлеры, Tor). И ответы на вопросы вида — "кому и зачем всё это надо", "ошибочность аргумента — мне нечего скрывать", "а почему на практике только Tor?", "а чем набор супер-пупер випиэнов и проксей хуже?" (аргументы "за"/"против"). Во второй части — всё только про Tor, как настроить, как проверить, от чего защищает, от чего нет.
  3. Разбить FAQ по криптографии также на две части. В первой части — для обычного пользователя-новичка — оставляем вопросы, где на пальцах объясняется, как такое возможно, что существует открытый-закрытый ключ, чем шифровать и т.д. Во второй части — как устроена криптография, для разработчиков и сильно интересующихся пользователей. Не описание алгоритмов и не дискретную математику в трёх предложениях, а принципы построения криптографических систем: что такое криптографический примитив, протокол, случайный оракул, доказуемая безопасность, почему несмотря на критику доказуемой безопасности без неё никак, и куда можно послать разработки на ней вообще не основанные, почему лучше придерживаться проверенных открытых алгоритмов и стандартов, вопросы по поводу желающих изобрести свои алгоритмы или предлагающих что-то взломать или расшифровать за деньги или просто так, вопросы про помощь в создании систем DRM, о (бес) перспективности квантовой криптографии. Но всё это предельно сжато и кратко (с отсылками к подробным материалам при неободимости) — не как журнальные статьи.
  4. Предложить, чтобы SATtva с некоторой периодичностью проставлял версии, зазиповывал устоявшиеся версии FAQ и предоставлял в виде набора HTML страниц, удобном для скачивания (не все же умеют зеркалить страницы сайта wget'ом); pdf, rtf, ps.gz, fb2, djvu приветствуются.
  5. Как лучше провести процедуру утверждения спорных вопросов-кандидатов для FAQ в черновиках? Вынести каждый вопрос на обсуждение в отдельную страниццу?

Другие замечания, предложения привествуются.


 
На страницу: 1, 2 След.
Комментарии
— SATtva (04/02/2010 22:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Адам Севидж и Джейми Хайнеман Unknown и spinore в программе "Разрушители мифов". Не пропустите премьеру! Только у нас!
— Гость (06/02/2010 15:18)   <#>
Как насчет того, чтобы добавить раздел о снифферах?
— unknown (06/02/2010 18:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Достаточно упомянуть, что для проверки утечки данных (например DNS запросов при использовании Tor) можно использовать сниферы — tcpdump или wireshark, а ещё для отслеживания соединений можно использовать iptraf.

Подробное описание этих программ смысла не имеет.
— Гость (07/02/2010 09:31)   <#>


Почему бы не упомянуть о том, как с помощью разнообразных снифферов собирать информацию о противнике?! (Ессно, предваряя это сообщением, что информация предназначена для того, чтобы выявлять подобные угрозы, и что администрация сайта не несет ответственности за ее применение в незаконных целях :-) ) ю
— Гость (07/02/2010 12:22)   <#>
Тогда немного измею свое предложение.)
Как насчет того, чтобы внести пункт "Анализ трафика" в котором дать ссылки на снифферы и кратко описать преимущества популярных? Можно также сделать раздел "Антиснифферы" или "Обнаружение снифферов" например сдесь
http://webteca.altervista.org/AntiSniffToolbox.htm
есть утилиты для обнаружение снифферов. Правда я с ними так и не разобрался.(
— Гость (07/02/2010 12:37)   <#>
Предлагаю раздел "использование наших технологий для борьбы с существующим государственным режимом" или что-то типа того :-)
— unknown (07/02/2010 13:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Если у вас есть доступ к каналу связи противника, то эта задача считается тривиальной, плюс у нас обсуждаются методы защиты.
считаем эту угрозу невыявляемой и допускаем, что нужно работать, когда противник снифает — иначе зачем нам криптопротоколы?
В Linux в своём пакетном менеджере наберите слово "снифер" в поиске по метаданным пакетов. И вообще реально используются только два: tcpdump и wireshark. Wireshark — с графической оболочкой, там легко можно разобраться. Если вам нужно понимать что-то серьёзное, то не сниферы как инструменты нужно изучать, а сетевые протоколы, работу которых они отображают.
Это админам в локалке, где трафик передаётся открытым текстом, для защиты от внутренних угроз.

Предлагаю раздел "использование наших технологий для борьбы с существующим государственным режимом" или что-то типа того :-)

А если он вдруг перестанет существовать? Знания и понимание развития технологий важнее каких-то там мелких сиюминутных политических игр по свержению режимов и амбиций по захвату мира. Интереснее понимать, как технологии меняют мир.
— Гость (07/02/2010 13:17)   <#>
Почему бы не упомянуть о том, как с помощью разнообразных снифферов собирать информацию о противнике?!
Что вы имеете в виду? Что-то типа анализа логов tcpdump? Там слишком всё индивидуально... Есть тема типа "обнаружение сниферов по времени отклика от нужного компа", но при желании такие меры обходятся. Не понятно о чём здесь вообще можно писать.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3