معهد ماساتشوستس للتكنولوجيا. دورة محاضرة # 6.858. "أمن أنظمة الكمبيوتر." نيكولاي زيلدوفيتش ، جيمس ميكينز. 2014 سنة
أمان أنظمة الكمبيوتر هو دورة حول تطوير وتنفيذ أنظمة الكمبيوتر الآمنة. تغطي المحاضرات نماذج التهديد والهجمات التي تهدد الأمن وتقنيات الأمان القائمة على العمل العلمي الحديث. تشمل الموضوعات أمان نظام التشغيل (OS) ، والميزات ، وإدارة تدفق المعلومات ، وأمن اللغات ، وبروتوكولات الشبكة ، وأمن الأجهزة ، وأمن تطبيق الويب.
المحاضرة 1: "مقدمة: نماذج التهديد"
الجزء 1 /
الجزء 2 /
الجزء 3محاضرة 2: "السيطرة على هجمات القراصنة"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 3: "تجاوزات المخزن المؤقت: المآثر والحماية"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 4: "الفصل بين الامتيازات"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 5: "من أين تأتي أنظمة الأمن؟"
الجزء 1 /
الجزء 2المحاضرة 6: "الفرص"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 7: "صندوق حماية العميل الأصلي"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 8: "نموذج أمان الشبكة"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 9: "أمان تطبيق الويب"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 10: "الإعدام الرمزي"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 11: "أور / لغة برمجة الويب"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 12:
الجزء 1 من أمان الشبكة /
الجزء 2 /
الجزء 3المحاضرة 13: "بروتوكولات الشبكة"
الجزء 1 /
الجزء 2 /
الجزء 3محاضرة 14: "SSL و HTTPS"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 15: "البرامج الطبية"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 16: "هجمات القناة الجانبية"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 17: "مصادقة المستخدم"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 18: "تصفح الإنترنت الخاص"
الجزء 1 /
الجزء 2 /
الجزء 3محاضرة 19: "شبكات مجهولة"
الجزء 1 /
الجزء 2 /
الجزء 3المحاضرة 20: "أمن الهاتف المحمول"
الجزء 1 /
الجزء 2 /
الجزء 3محاضرة 21: "تتبع البيانات"
الجزء 1 /
الجزء 2 /
الجزء 3 محاضرة 22: "أمن المعلومات معهد ماساتشوستس للتكنولوجيا"
الجزء 1 /
الجزء 2 /
الجزء 3مارك سيليس: بفضل نيكولاس على دعوتنا ، سُرنا جدًا بالمجيء إلى هنا اليوم للتحدث معكم جميعًا. أحضرت أحد كبار مديريي الذين يشرفون على أمن الإنترنت والشبكة ، ديف لابورتا ، الذي سيخبرك ببعض التفاصيل التقنية لما نقوم به. سأغطي قضايا أكثر عمومية.
لا تتردد في طرح الأسئلة في أي وقت ، اسأل عن كل ما يهمك ، لا تتردد في الانضمام إلى المعركة. أعتقد أنني كنت جالسًا بالضبط حيث كنتم جالسين قبل 20 عامًا تقريبًا. حقا ، نيكولاي؟ كنت وأنا نيكولاي أصغر سناً. وربما كنت أرق بكثير من ذلك ، وكان شعري أكثر بقليل.
لذلك ، ومشاهدة البنية التحتية ومجالات الإدارة في معهد ماساتشوستس للتكنولوجيا ، يمكنك أن ترى كل أنواع الأشياء المثيرة للاهتمام. بعض ما سنتحدث عنه ، والكثير مما نفعله ، يتعلق بقضايا مثيرة للاهتمام. كما تعلمون ، هناك ما يكفي من هذه المشاكل في معهدنا.

أعتقد أنه من الجيد أن ندير شبكة مفتوحة ، ولكن هناك جوانب جيدة وأخرى سيئة لهذا. ليس لدينا جدار حماية مع درجة كافية من التغطية في الحرم الجامعي ، لذلك لدينا كل شيء مفتوح تقريبًا. إذا كنت ترغب في تشغيل جهاز كمبيوتر في غرفة النوم الخاصة بك ، أو هنا مباشرةً في القاعة ، أو في أي مكان آخر في الحرم الجامعي ، فأنت تتمتع بإمكانية الوصول غير المحدود تقريبًا إلى الإنترنت ، والتي ، مقارنة بالجامعات الأخرى ، غير عادية تمامًا . صحيح ، أنت تعلم أنه لا يمكنك الوصول إلى الإنترنت أثناء الجلوس هنا في محاضرة ، لكن هذا ليس هو المعيار. من وجهة نظر أمنية ، فإن الوصول المجاني إلى الإنترنت يجلب عددًا من المشكلات.
بالطبع ، من الجيد أننا منفتحون على العالم بأسره ، وعلى أي شخص ، في أي مكان ومن أي مكان ومن أي بلد وأي جزء من الكوكب. ولكن إذا أرادوا الوصول إلى جهازك من هناك أثناء الجلوس هنا في هذه الغرفة ، سواء كان هاتفك في جيبك أو الكمبيوتر المحمول الذي تكتب عليه عندما تجلس هنا ، فيمكنهم القيام بذلك. لا شيء يمنعهم من القيام بذلك ، أليس كذلك؟
هذا مخيف بعض الشيء. قبل عامين ، أجرينا تجربة ببساطة عن طريق إخراج كمبيوتر محمول جديد من Apple وتوصيله بالشبكة. سجل عبر DHCP وبقي على الإنترنت لمدة 24 ساعة. أطلقنا مقالب TCP ثم أخذ قائمة بما تم إدخاله على الكمبيوتر خلال فترة 24 ساعة ، فقط لمعرفة ما الذي سنجده هناك. بعد ذلك ، قمنا بدمج النتائج في شكل عناوين IP مع عرضها الرسومي في برنامج Google Earth باستخدام عارض GeoIP لنرى كيف تبدو على الخريطة.
لقد اكتشفنا أنه خلال فترة واحدة مدتها 24 ساعة ، تلقى الكمبيوتر المحمول الخاص بمضيف مهمل تم تسجيله علنًا على الإنترنت اتصالات واردة من أجهزة كمبيوتر في جميع دول العالم ، باستثناء اثنين. فقط 24 ساعة ، مالك واحد ، جميع دول العالم ، باستثناء اثنين. هذا قوي ، أليس كذلك؟ هل هناك من يريد تخمين الدولتين اللتين لم تحاولا الاتصال بهذا الكمبيوتر المحمول؟
الجمهور: كوريا الشمالية؟
مارك سيليس: صحيح ، واحدة من هذه الدول كانت كوريا الشمالية. الصين؟ لا ، لقد كانت الصين نشطة للغاية في هذه المركبات. ربما كان ذلك نوعًا ما من الإدارات العسكرية ، لا أعرف ، لكنها كانت تحاول الاتصال بجهاز الكمبيوتر الخاص بنا بنشاط كبير.
الجمهور: أنتاركتيكا؟
مارك سيليس: هذا صحيح ، أنتاركتيكا. لهذا تخمن أنك تحصل على النجمة الذهبية اليوم. هذا ممتاز
لذلك ، خلال فترة واحدة مدتها 24 ساعة ، عرضنا أنفسنا للعديد من التهديدات والهجمات المحتملة والبرامج الضارة. وسقط كل هذا على مستخدم كمبيوتر واحد. يوجد ما يقرب من 150،000 جهاز مختلف في حرم معهد ماساتشوستس للتكنولوجيا بأكمله ، ويمكن اختراقها جميعًا. يحدث هذا يوميًا طوال اليوم ، وهو أمر مخيف جدًا.
تريد أن تشعر بالخوف أكثر؟ قبل بضعة أشهر ، حضرنا أنا وديف اجتماعًا ركز على مشاكل انقطاع التيار الكهربائي. هل يتذكر أي منكم انقطاع التيار الكهربائي منذ سنة أو سنة ونصف؟ لقد كان حدثًا مثيرًا ، أليس كذلك؟
كنت هنا أثناء انقطاع التيار الكهربائي الكبير منذ حوالي 20 عامًا ، عندما تركت مدينة كامبريدج بأكملها دون إضاءة. كان ذلك رائعًا حقًا. إلا أنه كان حوالي 100 درجة (38 درجة مئوية) ، لكنه كان سبب وجيه للذهاب إلى بوسطن ومشاهدة فيلم في السينما.
لكن الشيء الوحيد الذي حدث بسبب هذا كان في الحقيقة موضع اهتمامنا. بعد الاجتماع ، جاء إلينا الرجال من قسم المعدات وقالوا إنه بسبب هذا التعتيم ، كان يتعين عليهم قضاء الأشهر الأربعة أو الخمسة الماضية في إعادة برمجة جميع أجهزتهم في جميع أنحاء الحرم الجامعي. كما تعلمون ، يستخدمون أنظمة SCADA المتصلة بمكيفات الهواء والإضاءة والتدفئة في الغرف وأقفال الأبواب وما إلى ذلك. هذا أمر مفهوم ، لأن لدينا معهدًا تكنولوجيًا ، حيث يجب أن يكون مليئًا بهذه الأنظمة. أنا متأكد من أنهم قدموا أنفسهم بأمان تام ، لكنهم واجهوا مشاكل في قطع اتصال الأجهزة باستمرار عن الشبكة والاتصال بالإنترنت وما إلى ذلك. أثناء التحدث معهم ، بدا أننا نقوم بتنظيف طبقة المصباح تلو الأخرى ، وكشفنا باستمرار عن المزيد والمزيد من التفاصيل الجديدة.
سألنا عما يعنيه عندما يتحدثون عن توصيل المعدات بالشبكة. حسنًا ، يجيبون ، جميع أجهزتنا تتواصل عبر الإنترنت. قلنا أنه في هذه الحالة يجب أن يكون لديهم أنظمة تضمن التشغيل المستقر للمعدات في مختلف الحوادث ، ونظام تحكم منفصل ، وشبكة مستقلة ، وما إلى ذلك.
نظروا إلينا بصراحة وأجابوا: "نعم ، هذا ما هو عليه! لذلك ، أخبرنا بائع المعدات بالتحديد عن هذه الأشياء! "
يمس هذا أحد المشكلات المثيرة للإعجاب في "إنترنت الأشياء" ، وهي حقبة ندخل فيها أعمق وأعمق. عندما كنت أصغر سناً ، كان الأشخاص الذين يستخدمون الإنترنت يعرفون ماذا يفعلون ، وكان عليهم معرفة أشياء محددة حول الشبكات. اليوم ، يمكن للجميع استخدام الإنترنت دون التفكير في كيفية عمله. نما الناس من المعايير القديمة. يبدو الأمر كما لو كنت تقترب من صاروخ على دائري وتلاحظ أنه أصبح أصغر بكثير ، ولكن في الحقيقة أنت الوحيد الذي نشأ.
لذلك ، عند التحدث مع هؤلاء الأشخاص بشكل أكبر ، اكتشفنا أن لديهم كل شيء تقريبًا عند التفكير في الاتصال بالإنترنت. كل ما هو مطلوب.

ومن المثير للاهتمام ، أن معهد ماساتشوستس للتكنولوجيا أطلق مبادرة الطاقة منذ خمس إلى سبع سنوات عندما كانت سوزان هوفيلد رئيسة. كان أحد متطلبات قسم المعدات نشر "إنترنت الأشياء" الحقيقي في الحرم الجامعي لإنشاء إدارة ديناميكية لبناء أنظمة دعم الحياة. على سبيل المثال ، إذا لم يتم استخدام الجمهور ، ينطفئ الضوء ، تنخفض درجة حرارة نظام التدفئة ، وهكذا. وهذه التكنولوجيا تعمل في جميع أنحاء الحرم الجامعي.
نشروا شبكة إدارة عملاقة ، مجرد شبكة عملاقة. إنها أكبر بعدة مرات من الإنترنت الخاص بمعهدنا المحلي. أعتقد أنهم يسيطرون على حوالي 400000 نقطة مختلفة ، من خلالها يراقبون الحرم الجامعي بأكمله ، وهذه هي من 75000 إلى 100000 قطعة.
ثم ديف ، يفتح عينيه عريضًا ، يسألهم: "كيف تحمي كل هذا يا شباب؟" يجيبون على شيء مثل: "حسنًا ، لقد اتصلنا بكم يا رفاق للتحقق من ذلك كله". ويبدأون في التحقق - يطلبون عنوان IP عبر نموذج ويب ، ويتصلون به ويقولون: "حسنًا ، كما ترى ، كل شيء يعمل!"
نحن ننظر إليها ونقول: "ولكن كل ذلك مرتبط بالإنترنت المفتوح ، كيف يتم ضمان أمن الشبكة هنا؟" ، ونحصل على إجابة يرتفع فيها ضغطنا قليلاً: "حسنًا ، إنه آمن لأنك تتحدثون عنه يا رفاق" اعتن! " هذا ، في رأيهم ، إنه آمن ، لأن أحدهم يهتم به.
ثم يتغير التعبير عن وجوهنا مرة أخرى ونسأل ماذا يعنون بالأمن؟ "حسنًا ، لدينا جدار حماية للشركات! معه اكتشفنا بالفعل وأدركنا أن كل شيء آمن تمامًا! "
سؤالي التالي هو: "هل تستطيع أن تريني أين يوجد جدار الحماية هذا؟ لأنني لا أعرف هذا! " كان الجواب: "حسنًا ، الكل يفعل ذلك!"
لذا ، بالعودة إلى ما قلته سابقًا ، أكرر - نحن نعمل في بيئة مفتوحة إلى حد ما. لقد اعتقدنا دائمًا ، وهي فلسفة معهد ماساتشوستس للتكنولوجيا ، أننا نؤمن بالدفاع والأمن "من خلال المكدس". لا نريد أن يعتمد تطبيق الأمان على أي جزء من البنية التحتية ؛ يجب ضمان الأمن على كل مستوى. أنت لا تفعل ذلك فقط من خلال البنية التحتية ، بل توفر الأمان من خلال التطبيق ، بل تقوم بذلك في أماكن مختلفة. ليس هذا على الإطلاق كيف يتم إنشاء "إنترنت الأشياء" من وجهة نظر SCADA. وهذا مخيف بعض الشيء.
هذه واحدة من الأشياء التي نتعامل معها ، بالإضافة إلى حقيقة أننا نتعامل مع أشخاص مثلك يصنعون حيل قذرة متطورة تقنياً ، وهذا هو السبب في أن ديف وأنا مضطرون للقفز في منتصف الليل. كما تعلمون ، أصبح الإنترنت نوعًا من الأدوات المساعدة المستخدمة في كل ما يحدث في الحرم الجامعي. وهذا ما غيّر بالفعل الاتجاهات التي يجب أن تقلق بشأن التهديدات والقضايا الأمنية وكل شيء آخر.
أنت تعلم الآن أنه عندما تختفي الإنترنت أو تنشأ مشكلة في الشبكة ، فإنها تسبب لك إزعاجًا كطلاب ، لأن مكيفات الهواء تتوقف عن العمل أو تختفي التدفئة. وبالتالي فإن التهديدات قد تغيرت حقا.
لذلك ، نحن نتعامل مع مجموعة واسعة من الأشياء ، ونعمل كمزود شبكة لحرم جامعي يوفر خدمات لأشخاص مثلك ، ونقدم أيضًا خدمات الاستعانة بمصادر خارجية. إذا قمت بدمج هذا مع فلسفة شبكتنا المفتوحة ، فسوف تفهم لماذا يخلق هذا النهج تهديدات يجب أن تقلق عليها باستمرار.

اعتاد الناس على الاعتماد على الإنترنت ويتوقعون أن تعمل دون انقطاع. عندما حدث انقطاع التيار الكهربائي ، كانت الأسئلة الأولى ، لماذا توقف الإنترنت عن العمل؟ أجبنا: "لأنه لا يوجد كهرباء". لكن بعض الطلاب قالوا إن الشبكة مأخوذة من البطارية في الهواتف ، أين تأتي الكهرباء من مأخذ التيار؟ اضطررت لشرح أن هذا ليس كذلك ، هذه هي تقنية الهاتف التناظرية. "إذن ماذا ، ما هو الفرق"؟ حسنا يا شباب ، أنت تعرف الكثير حقا!
لذلك يتوقع الناس أن جميع المشاكل على مستوى الأمن والتسامح مع الخطأ وكل شيء آخر يجب أن تحل من قبل مزود الخدمة. أحب الأشخاص الذين على يقين تام من أنه يمكن حل جميع المشكلات على مستوى المزود ، ولكن لسوء الحظ ، هذه الثقة بعيدة كل البعد عن الحالة الحقيقية للأشياء.
لذلك ، نقضي معظم وقتنا في محاولة للحفاظ على القدرة على العمل والحد الأقصى من الأمن لبيئة الجامعة على الإنترنت. سيقول لك ديف المزيد حول هذا الموضوع ويقدم مثالاً على قصص مثيرة للاهتمام حول الأشياء التي نتعامل معها. لكن لدينا وظيفة مثيرة للاهتمام حقًا ، وأعتقد أن المشكلات تزداد صعوبةً وأصعب. الشيء هو أن الإنترنت آخذ في التوسع.
على سبيل المثال ، "إنترنت الأشياء" هي كلمة طنانة للغاية. كم منكم سمع بهذا حتى اليوم؟ انتقل إلى موقع Cisco على الويب أو ما شابه ذلك حيث يستخدمون هذه العبارة لمحاولة بيع معدات باهظة الثمن لك. هناك ظاهرة عندما يكون كل شيء متصلاً بالإنترنت أو يحتوي على عنوان IP. لسوء الحظ ، فإن الكثير من الأشخاص الذين يكتبون هذه الأنظمة ليسوا بجد مثل الأشخاص الذين درسوا في معهد ماساتشوستس للتكنولوجيا ، لذلك يخلقون جميع أنواع المشاكل المثيرة للاهتمام.

المشكلة الحقيقية هي أنه عندما تنظر إلى الأمن من مستوى النظام ، فإنك ترى فسيفساء من آلاف القطع الصغيرة ، ومن الصعب للغاية. حتى أننا يجب أن نتعامل مع مزودي خدمة الإنترنت الخارجية ، يجب أن نتعامل مع عملائنا ، وعلينا التعامل مع مزودي التطبيقات. هذا نظام ضخم من المشاكل يجب أن تقلق بشأنه لضمان الأمان الكامل ، وفي بعض الأحيان تكون هذه مهمة صعبة للغاية.
الآن سأطلب من ديف التحدث قليلاً عن الأشياء التي نواجهها في عملنا. هل لديك أي أسئلة بالنسبة لي؟
الجمهور: هل شاهدت أي حملات APT تهاجم معهد ماساتشوستس للتكنولوجيا مباشرة؟
مارك سيليس: نعم ، لقد رأينا ذلك. الشيء المثير للاهتمام هو ، وسوف يتحدث ديف عن ذلك ، أن أصعب شيء في عملنا هو رؤية الهجوم. إذا أخبركم قصة عن كمبيوتر محمول واحد ، ولدينا 100 أو 150 ألف جهاز لديهم عنوان IP الخاص بهم في شبكة المعهد / 8 ، فسيكون من الصعب العثور على إبرة في كومة قش. لذلك ، من الصعب للغاية اكتشاف هجوم APT المستهدف في كل هذا التدفق الأوسع للحركة.
الآن لدينا أدوات متقدمة يمكن أن تساعد في حل المشكلة ، وسوف نتحدث عنها في غضون دقيقة. نرى أيضًا رغبة في مساعدتنا من جانب وكالات إنفاذ القانون ، النظام الفيدرالي ، والتي تقدم لنا تعليمات مفيدة حول كيفية مواجهة أنواع معينة من التهديدات. أحد الأشياء التي تساعدنا على النظر بثقة إلى المستقبل هي الأبحاث التي يجريها معهدنا في هذا المجال. هذه هي واحدة من المهام الرئيسية لدينا. لا تضع مصادر التمويل الفيدرالية التي تقدم مثل هذه الأبحاث قواعد صارمة حول كيفية القيام بذلك.
عندما تصادف منحًا بحثية ، سواء كانت منحًا خاصة أو حكومية ، NSF ، NIH ، سترى أن متطلباتها غامضة إلى حد ما. على سبيل المثال ، أحد متطلبات الحصول على منحة هو الالتزام بالامتثال لسياسة البيانات هذه ، والتي بموجبها يجب حفظ جميع نتائج البحث. نقول أن معهد ماساتشوستس للتكنولوجيا يفعل ذلك تمامًا ، نقول: "ممتاز ، وسنفعل ذلك ، وسنعتني به" ، ونوقع المستند. كيف نخزن البيانات هو شاغلنا الوحيد. كيف يتحقق المانحون من الامتثال لهذا المطلب؟ إذا كانت الحكومة تأتي إليك يومًا وتقول "مهلا ، أين هي بيانات البحث؟" ، فقط أشر إلى المعلم وقل "تحدث معه"!
نرى أن الحكومة في بعض الحالات تقول: "انظر ، نحن نستثمر الكثير من المال في هذه الدراسة لأننا لا نريد إنفاق أموال على مثل هذه الدراسة في بلد آخر." يأتي إلينا ممثلو الوكالات الفيدرالية أو المؤسسات المالية ويقولون إنه نظرًا لوجود صناعة بأكملها ، فإنهم يشعرون بالحاجة إلى إنشاء أقسام أمنية إضافية ، وفي الوقت نفسه ، تعمل MIT كحاضنة لعدد لا يصدق من الأشخاص الرائعين.
للإدارة ككل ، نحن بمثابة نوع من شركة استضافة ، أليس كذلك؟ نحن نعمل على تطوير هذا النشاط. نحن نوفر لهم مرافق المختبر ، أو اتصال بالإنترنت ، أو كل أنواع الأشياء للبحث. ومع ذلك ، فهذه بيئة فدرالية بشكل أساسي يعمل فيها الأفراد بشكل مستقل ، لذلك لدينا متطلبات مختلفة لضمان سلامة الأنشطة ذات الطبيعة المختلفة تمامًا ، والتي تتدفق داخل جدران معهدنا. وهذا هو تعقيد عملنا.
بالعودة إلى مشكلة APT ، سأقول إن كمية هائلة من رأس المال الفكري تتركز في معهدنا. هناك الكثير من الأشياء المثيرة للاهتمام التي تحدث هنا والتي تهم الكثير من الناس خارج بلدنا.
ما هي الدولة التي تعتقد أنها مسؤولة عن سرقة الملكية الفكرية أكثر من أي بلد آخر في العالم؟ أي شخص يأخذ التخمين؟
الجمهور: هذا اقتراح خطير.
مارك سيليس: لا ، لا ، أنا أسأل بجدية تامة. هذا صدمني ، لأن الجواب غير متوقع للغاية. , , . - ?
: ?
: , .
: ?
: , .
: ?
: , , , .
: ?
: . , . , ? , , , . , . , . , , , . , ? , , , ? , , . , . ?
: IP-?
: , , ! () , . , Kerberos, Active Directory, Touchstone, SAML iVP, . Retention policies, , . - , , , – . , . . 30 .
: MIT CA, ? MIT . ? ( )
: -, .
: , , - ? - Linux?
: , . , 1990-. MIT , SSL , PKI. , , , 1998 , PKI - , , 20 .
– tamper-resistant hardware, «», . .
: CA?
: CA USB- , , , , , - , .
, CA, , , . , , MIT. , , . . , .
: , « » ?
: , . , , , , , , , . , , , , .
, , . , , .
: MIT ?
: . , , ? , , : « , »? . , , .
«» , , , . , . , : „ , ». ! — . : “, . ? , , , ! »?
, 200 000 , .
, 10, 15, 20, 30 , , . , — , .
, , , MIT . « » . MIT, , , . , ? , . . , , , , , . .
: , - -, , Touchstone ?
: , , , , – . 30 , , . , . - GeoIP, , , 30 , , , , .
. , , . , , , - . , . , .
: , MIT ? ? ?
: , , , , . . UDP-, , , . , , .
: MIT?
: , - 100 120 . , 2,5 , 35 40 .
: TOR MIT?
: ? ? بالطبع لا!
: ?
: , MIT — , . , . — -, , , . MIT. , : „, exit-node, », - . – . , , .
, . « », . MIT . , , ? . , . , , . , MIT 125 .
, , . MIT TOR – exit-node SIPI, CSAIL. , . .
, . , . , -, . , .
: , . — . , , mit.net, .

, . - , , , .
Security Operations Team, , MIT. , , , , mit.net.
, , , , . , , .
Security Operations Team. , . . 3 .
, , - . - . . .
29:10
معهد ماساتشوستس للتكنولوجيا بالطبع "أمن أنظمة الكمبيوتر". محاضرة 22: "أمن المعلومات معهد ماساتشوستس للتكنولوجيا" ، الجزء 2.
شكرا لك على البقاء معنا. هل تحب مقالاتنا؟ تريد أن ترى المزيد من المواد المثيرة للاهتمام؟ ادعمنا عن طريق تقديم طلب أو التوصية به لأصدقائك ،
خصم 30٪ لمستخدمي Habr على تناظرية فريدة من خوادم الدخول التي اخترعناها لك: الحقيقة الكاملة حول VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1 جيجابت في الثانية من 20 $ أو كيفية تقسيم الخادم؟ (تتوفر خيارات مع RAID1 و RAID10 ، ما يصل إلى 24 مركزًا وما يصل إلى 40 جيجابايت من ذاكرة DDR4).
VPS (KVM) E5-2650 v4 (6 مراكز) 10GB DDR4 240GB SSD 1 جيجابت في الثانية حتى يناير مجانًا عند الدفع لمدة ستة أشهر ، يمكنك طلب
هنا .
ديل R730xd 2 مرات أرخص؟ لدينا فقط
2 x Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD بسرعة 1 جيجابت في الثانية 100 TV من 249 دولارًا في هولندا والولايات المتحدة الأمريكية! اقرأ عن
كيفية بناء البنية التحتية فئة باستخدام خوادم V4 R730xd E5-2650d تكلف 9000 يورو عن بنس واحد؟