Возможно проблемы были в FF3. Одно время у ExtJS были нестыковки с FF3, и приходилось работать на старом релизе или ждать нового. Точную версию можно узнать в changelog'е ExtJS.
А вы какой-нить функциональный язык выучите... работу на них найти конечно сложновато(хотя если удаётся, то оно обычно того стоит), но оно и для общего развития весьма интересно! :)
Ну когда начинается контентная фильтрация, то пользователей обычно хорошо ограничивают, и до вашего сервера они и через прокси не доберутся. :)
А SOCKS работает только на основе соединений аля-CONNECT, только его почти никто не ставит, ибо если прокси стоит для безопасности, то SOCKS - это дырка! :)
Ну если у пользователя даже HTTPS нету, то я бы поискал другой интернет!.. можно конечно и HTTP Tunnel делать, но оно ведь будет тормозить и немерянно жрать траффик! И даже на анлиме это будет неприятно.
Для NX достаточно и более слабых машинок, а указанная вами конфигурация примерно соответствует самым младьшим моделям VIA Epia... если такие вообще еще есть! :)
От ошибок прогаммистов это не спасает... я например тут на днях столкнулся с навороченной системой безопасности, которая требовала логин и пароль только на основной странице проекта. И зная любой внутренний URL можно было попасть в систему. :(
Ну просто если вы захотите это продать в гос.структуры, то ГОСТ вам понадобится. А пачти от cryptocom полезны и без использования ГОСТ.
По поводу ключей:
eToken достаточно дорогой ключик, и продавать его сложно. Да и бинарные драйвера для Linux оставляют желать лучшего если честно.
ruToken намного дешевле, но так как аппаратно не имеет в себе никакой ассиметрии, то безопасность решений на нем несколько занижается, ибо закрытые ключи вытаскиваются при работе с токена и их можно заснифить.
ГОСТ 28147-89 является симметричным алгоритмом и поэтому его ценность гораздо ниже чем кажется. Например с его использованием нельзя реализовать обмен сессионными ключами для SSL/TLS, а без этого SSL уже не работает.
PS: новые ruToken работают достаточно хорошо и быстро. В том числе и под Linux.
Да, а учитывая, что критичные ошибки в софте и ядре иногда находятся, а обновляться у нас не все успевают, то жить вообще страшно...
Например последняя (CVE-2008-0600) мне испортила немало нервов, хотя большинство моих систем ей не были подвержены в полном объеме (эксплоит вешал систему, но не давал рутовый шелл).
Да собственно говоря никак... технически оно не решаемо.
Это уже переходит в сферу административных вопросов и компетенцию службы безопасности. Вопрос это очень тонкий и сложный.
Я имею небольшой опыт(около 3х лет) работы с различными системами информационной безопасности, и знаю, что практически любую из них можно обойти имея права и навыки системного администратора (далеко не начинающего конечно).
Советую брать OpenSSL... и сразу смотрите на патчи от cryptocom, в том числе и ГОСТ.
На токены пока можете особо не смотреть - токенов с аппаратной ассиметрией для ГОСТ пока нет в природе! :(
А SOCKS работает только на основе соединений аля-CONNECT, только его почти никто не ставит, ибо если прокси стоит для безопасности, то SOCKS - это дырка! :)
PS: Ну или SOCKS5 в качестве прокси...
По поводу ключей:
eToken достаточно дорогой ключик, и продавать его сложно. Да и бинарные драйвера для Linux оставляют желать лучшего если честно.
ruToken намного дешевле, но так как аппаратно не имеет в себе никакой ассиметрии, то безопасность решений на нем несколько занижается, ибо закрытые ключи вытаскиваются при работе с токена и их можно заснифить.
ГОСТ 28147-89 является симметричным алгоритмом и поэтому его ценность гораздо ниже чем кажется. Например с его использованием нельзя реализовать обмен сессионными ключами для SSL/TLS, а без этого SSL уже не работает.
PS: новые ruToken работают достаточно хорошо и быстро. В том числе и под Linux.
Но там как бы был мой собственный сервак...
Например последняя (CVE-2008-0600) мне испортила немало нервов, хотя большинство моих систем ей не были подвержены в полном объеме (эксплоит вешал систему, но не давал рутовый шелл).
Это уже переходит в сферу административных вопросов и компетенцию службы безопасности. Вопрос это очень тонкий и сложный.
Я имею небольшой опыт(около 3х лет) работы с различными системами информационной безопасности, и знаю, что практически любую из них можно обойти имея права и навыки системного администратора (далеко не начинающего конечно).
На токены пока можете особо не смотреть - токенов с аппаратной ассиметрией для ГОСТ пока нет в природе! :(
Клиент написан на Python+Twisted (twisted.pb)
Даже системы мандатного доступа не могут полностью ограничить администратора, потому что он не сможет выполнять свою работу.