eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Kontrola legalności oprogramowania - watpliwości
Ilość wypowiedzi w tym wątku: 23

  • 21. Data: 2007-04-13 10:06:28
    Temat: Re: Kontrola legalności oprogramowania - watpliwości
    Od: "Piotr [trzykoty]" <t...@o...pl>


    Użytkownik "Zbynek Ltd." <s...@p...onet.pl> napisał
    >Jeszcze. Jedyna metoda to tortury.

    Tortury zabronione;) ale.. jest
    próba złamania hasła i sforsowania zabezpieczeń przez eksperta.



  • 22. Data: 2007-04-13 11:15:27
    Temat: Re: Kontrola legalności oprogramowania - watpliwości
    Od: "Zbynek Ltd." <s...@p...onet.pl>

    Piotr [trzykoty] napisał(a) :
    > Użytkownik "Zbynek Ltd." <s...@p...onet.pl> napisał
    >>Jeszcze. Jedyna metoda to tortury.
    >
    > Tortury zabronione;) ale..

    Dobrze, że dodałeś to "ale" :-P

    > próba złamania hasła i sforsowania zabezpieczeń przez eksperta.

    Pozwolę sobie sparafrazować przysłowie:
    I ekspert dupa, jeśli bitów kupa.
    W chwili obecnej silny szyfr i silne hasło są możliwe do złamania
    przez tzw. eksperta (czyt. superkomputer) nie prędzej jak po
    jakichś 5000000000 latach. Tak, ta liczba to 5 miliardów.
    Być może za 5-10 lat czas ten się skróci dzięki komputerom
    biologicznym o miliard razy. Nadal to będzie jednak 5 lat
    przeznaczone przez superkomputer na odczytanie zawartości dysku
    Kowalskiego z darmowym linuksem i OpenOfficem :-D
    Sądzisz, że nie mają nic lepszego do roboty?
    Jeśli jednak dorwą dysk za te 5-10 lat, to dzięki postępowi
    kryptologii nadal czas na złamanie szyfru będzie wynosił 5x10^9 lat.

    --
    Pozdrawiam
    Zbyszek
    PGP key: 0xA10BD502
    !! Z konta na Onecie listy wychodzą i dochodzą tylko w 60% !!


  • 23. Data: 2007-04-13 13:13:23
    Temat: Re: Kontrola legalności oprogramowania - watpliwości
    Od: czonek <k...@o...pl>

    Piotr [trzykoty] napisał(a):
    > Użytkownik "Sowiecki Agent"
    > <p...@t...gazeta
    .pl> napisał

    a ja przy pomocy moijego systemu informatycznego świadczę usługi


    > Zarządzenie nr 1426 KGP
    > 9. Przeszukanie, o którym mowa w ust. 7 lub 8, dokonuje się przy udziale
    > biegłego. Niedopuszczalne jest podczas przeszukania umożliwienie
    > dysponentowi lub użytkownikowi bezpośredniego dostępu do urządzeń lub
    > systemów."

    dla prawidłowego ich świadczenia system pracuje w ruchu ciągłym
    niezbędny jest stały i ciągły nadzór adminstratorów systemu. Wyniki
    przeszukania systemu oczyszczaja mnie z podejżeń, ale odsunięcie od
    niego nawet na kilka minut moich administratorów spowodowało
    niepowetowane straty.

    > komputerowego. A to nie zawsze ma miejsce w lokalu. Nie zawze na miejscu
    > przeszukuje się system. Często wydaje sie postanowienie na przeszukanie
    > lokalu, w wyniku którego zabezpiecza się komputer. Dopiero potem w
    > laboratorium sprawdza się zawartość. Ten zapis chroni jedynie przed tym, aby

    że o zabraniu systemu, co wiąże sie z jego zatrzymaniem nie może byc
    mowy to oznacza bankructwo i kilkanascie procesów wytoczonych przez
    klientów.

    No i co się z nią dzieje jeżeli mam awaryjna kopię systemu co do
    którego państwo się czepia

strony : 1 . 2 . [ 3 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1