Момент на который я хотел обратить внимание, видимо надо добавить отдельный слайд к презентации. Механизмы используемые в защите канала образуют цепочку (или пирамиду), каждый элемент решает проблему не решенную в предыдущим, и вся цепочка надёжна настолько, насколько надёжно самое слабое звено. Например: физическая безопасность компьютера (отсутствие аппаратных и программных закладок) - симметричное шифрование данных (AES, ...) - безопасное установление защищённого канала (Diffie-Hellman Groupss) - доказательство обладания приватной части ключа (цифровая подпись) - доказательство подлинности атрибутов ключа (сертификат)
Или файрволом. Написав правило блокирующее целевой трафик через WAN интерфейс. Или полиси роутингом, обрабатывая целевой трафик по отдельной таблице маршрутизации в которой нет шлюза по умолчанию через WAN интерфейс.
А какой момент с сертификатами вы считаете главной? Или вообще всё про сертификаты, там довольно много тонкостей, да. Но доклад не об частных вопросах.
Спасибо за доклад, тема нетипичная и очень интересная
Момент на который я хотел обратить внимание, видимо надо добавить отдельный слайд к презентации.
Механизмы используемые в защите канала образуют цепочку (или пирамиду), каждый элемент решает проблему не решенную в предыдущим, и вся цепочка надёжна настолько, насколько надёжно самое слабое звено.
Например: физическая безопасность компьютера (отсутствие аппаратных и программных закладок) - симметричное шифрование данных (AES, ...) - безопасное установление защищённого канала (Diffie-Hellman Groupss) - доказательство обладания приватной части ключа (цифровая подпись) - доказательство подлинности атрибутов ключа (сертификат)
ММВ... приятно удивлён, увидеть вас здесь)))
1:51 первый блин всегда комом ).
есть у меня wireguard тунель через которій идет трафик если блокнут ip его как сделать чтоб не переключился на интернет без тунеля?
Или файрволом. Написав правило блокирующее целевой трафик через WAN интерфейс.
Или полиси роутингом, обрабатывая целевой трафик по отдельной таблице маршрутизации в которой нет шлюза по умолчанию через WAN интерфейс.
Так себе лектор, можно назвать доклад "Безопастость канала управления { vendor-name } и немного микротик"
очен интересно но ничего не понятно
Так нудно рассказывет уснуть можно.
Главную тему с сертификатами не раскрыл.....
А какой момент с сертификатами вы считаете главной?
Или вообще всё про сертификаты, там довольно много тонкостей, да. Но доклад не об частных вопросах.