Re: echoleon = internet ?

Autor: Dariusz (dariusj_at_poczta.onet.pl)
Data: Thu 25 Oct 2001 - 00:03:52 MET DST


Michal Zalewski napisał:

> >> Czy jest to projekt otwarty, czy tez wdrazany wewnatrz okreslonej firmy?
> >
> > Kilku sie spotkalo i postanowili cos takiego zaprojektowac , co bedzie
> > zgodne z Ustawa o Ochronie Danych Osobowych, co zapewni prywatnosc,
> > zabezpieczy przez nieuczciwa konkurencja. Problem jest jednak nadal
> > teoretyczny i czeka na wdrozenie.
>
> Tak sie sklada, ze znam kilku calkiem dobrych programistow systemowych,
> moge poprosic ich, by sie z Toba skontaktowali.
no no no
nie mam czasu
do tego trzeba namowic Torvaldsa

Modelem dla takiego systemu moze byc wielorodzinny blok mieszkalny, albo
wiezowiec.
Kazdy mieszkaniec zamyka swoje mieszkanie.
Zamykana jest klatka przed intruzami.
Mieszkancy moga sie wzjemnie odwiedzac , ale za wzajemna zgoda.
Moga sie komunikowac z zewnetrznym swiatem, moga sie komunikowac na
korytarzu.
Jest administracja, ktora moze odowiedzac lokatorow, ale po uzgodnieniu.
Lokatorzy kontaktuja sie z administracja i zamawiaja dodatkowe uslugi,
za ktore placa.
Gdy sie ktos wlamie do systemu - zlodziej, to sie wlamuje do bloku
a nastepnie do pojedynczego mieszkania, a nigdy nie uzyskuje statusu
roota
i nagle wszystkie mieszkania zostaja przed nim otwarte.
Musi sie wlamywac mieszkanie za mieszkaniem i za kazdym razem ryzykuje.

Mieszkancy maja zapewniona ochrone prywatnosci przed administracja.
To jest chyba dobry model.
>
> >> Rzeczywiscie unikalna koncepcja, jestem pewien ze nigdy wczesniej nie
> >> wdrozono tego typu rozwiazan!
> > Takich rozwiazan byly dziesiatki.
>
> Hmm, skoro tak, to jaki cel w tworzeniu kolejnego?
Zgodnosc przetwarzania danych osobowych z Ustawa o Ochronie Danych
Osobowych
>
> >> Zas calkowita niemodyfikowalnosc oprogramowania oraz sprzetu
> >> wraz ze stuprocentowym bezpieczenstem i bezblednoscia zastosowanego
> >> oprogramowania wykluczy calkowicie mozliwosc przejecia kontroli nad
> >> owym meta-administratorem :)
> > A czemu niemodyfikalnosc ?
>
> Bo nawet jesli nadzorujemy administratora, a on, na ten przyklad, wylaczy
> na chwile system, wyjmie dysk, wlozy do innej maszyny, cos tam zmieni?
> Albo jesli podlaczy sobie jakies urzadzenie do komputera, jakas sprzetowa
> karte do debugowania, i zmieni tak system zeby nie rejestrowal jego
> dzialan?

To juz zostalo rozwiazane.
Fizyczne oddzielenie funkcji administrowania/ konsoli, od serwerowni,
czyli pomieszczenia z komputerem.
Zatem brak jest fizycznego dostepu do dyskow i nie mozna innego
urzadzenia podlaczyc, ani podlaczyc bez zgody i zarejestrowania tego i
bez wiedzy wielu osob.

>
> > Jezeli meta-administrator bedzie wirtualny to nie bedzie mozliwe
> > przejecie nad nim kontroli.
>
> Jesli bedzie programem, to ow program bedzie mozna zmienic tak, by robil
> nie to, co mial robic, lecz to, co my chcemy. Oczywiscie dopoki nie
> zabezpieczymy calego sprzetu i oprogramowania na tyle skutecznie, by
> jakakolwiek ingerencja (elektroniczna lub 'logiczna') nie byla mozliwa.

Ok.
Ale takie zabezpieczenie moze wlasnie zapewnic architektura komputera,
plyty glownej, kontrolera.
>
> > Bedzie dzialal w oparciu o system sztucznej jazni i sztucznej
> > swiadomosci, czyli bedzie posiadal zdolnosc auto-kontroli i
> > samoograniczenia /.../
>
> Nie wykluczy to jednak mozliwosci skasowania go i zastapienia innym. Lub
> wymiany jakiejs kosci, lub modyfikacji sprzetu, lub wykorzystania bledu
> niskopoziomowej implementacji (czasem bledy znajduja sie w procesorach, w
> mikrokodzie, czasem w jeszcze ciekawszych miejscach).

ok i dlatego a piece of hardware.
Aktywnosc systemu dyskowego mozna jednak bardzo latwo kontrolowac,
chocby mechanicznie,
kopiowanie dysku rowniez mozna kontrolowac mechanicznie i timingiem.
Dodatkowo mozna wprowadzic taki zapis informacji na dysku, ktory bedzie
symulowal macierz dyskowa, czyli zapis 1 bajtu na dysku bedzie
modyfikowal caly zapis na dysku.

Ale to sa trywialne rozwazanie.
Najwazniejsze jest okreslenie celu i opis funkcjonalnego modelu.

Takim modelem moze byc wiezowiec zamieszkaly przez wiele osob.
J.



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 17:06:36 MET DST