En el MAX-2019 presentó la última computadora rusa "BINOM-KA"

100
El Salón Internacional de la Aviación y el Espacio en Zhukovsky ofrece conocer no solo las aeronaves y las tecnologías espaciales. Entre otras cosas, el MAX-2019 también presenta dispositivos digitales modernos, que incluyen comunicaciones y computadoras.

En el MAX-2019 presentó la última computadora rusa "BINOM-KA"




Entonces, Rostec Corporation presenta una computadora moderna, ejecutada en forma de monobloque. El nombre funcional de la computadora creada por Avtomatika es BINOM-KA. De hecho, estas dos computadoras independientes se combinan en un caso. El fabricante afirma que la protección de datos y sistemas de información en BINOM-KA está garantizada.

Desde el servicio de prensa:

Un alto nivel de seguridad de la información en BINOM-KA se logra mediante una separación estricta (aislamiento galvánico) de dos sistemas informáticos: un sistema "abierto" tiene acceso a Internet, un sistema "cerrado" proporciona acceso a una red de área local segura de la organización. La información se transfiere del sistema "abierto" al sistema "cerrado" a través del portapapeles; es imposible copiar datos del sistema "cerrado". Dichas restricciones garantizan la protección contra fugas de información, ataques de piratas informáticos y contra la penetración de virus informáticos en la red corporativa.

De hecho, estamos hablando de la posibilidad de un uso independiente de dos redes con el bloqueo de acceso no autorizado en el hardware.


Cabe señalar que la última computadora de Avtomatika puede ser utilizada por agencias gubernamentales, empresas estratégicas y el sector bancario, donde la protección de datos juega un papel fundamental.

No se informan las características específicas de BINOM-KA.
100 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +3
    28 Agosto 2019 14: 20
    Un alto nivel de seguridad de la información en BINOM-KA se logra mediante una separación estricta (aislamiento galvánico) de dos sistemas informáticos: un sistema "abierto" tiene acceso a Internet, un sistema "cerrado" proporciona acceso a una red de área local segura de la organización. La información se transfiere del sistema "abierto" al sistema "cerrado" a través del portapapeles; es imposible copiar datos del sistema "cerrado". Dichas restricciones garantizan la protección contra fugas de información, ataques de piratas informáticos y contra la penetración de virus informáticos en la red corporativa.

    Está bien por la filtración de información (aunque hay muchas formas), pero ¿cómo garantiza que los virus no entren en la red corporativa si los virus de Internet se copian en un sistema cerrado que proporciona acceso a la red local segura de la organización? )
    1. +5
      28 Agosto 2019 14: 25
      Bueno, qué tipo de virus hay, lo más probable es que haya un ensamblado en Linux, con la máxima restricción de derechos, puramente por trabajo. Y nadie canceló la "caja de arena".
      1. +3
        28 Agosto 2019 14: 38
        Estoy bastante seguro de sistemas operativos basados ​​en Centos.
        1. +5
          28 Agosto 2019 14: 46
          Llevamos 15 años trabajando en Centos con Linux. No hay problema.
          Esta cosa ha sido conocida por todos por mucho tiempo ...
          1. +3
            28 Agosto 2019 15: 11
            También trabajó en el servicio civil mientras implementaba un sistema "doméstico" basado en Centos. Me encontré con problemas en el funcionamiento del equipo de oficina (una falta banal de controladores), por lo que a menudo tenía que tener una máquina con Windows en el departamento.
            1. +2
              28 Agosto 2019 15: 15
              La misma basura. Pero debe admitir que los problemas con los saldos se eliminan a la vez. Y yo, desafortunadamente, no en el servicio civil, sino todo lo contrario, e incluso desde el otro lado del océano. Y el dinero de la compañía no es normal. El software fue elegido precisamente por su resistencia a los virus y todo tipo de otros problemas.
              1. -5
                28 Agosto 2019 15: 42
                No es posible copiar datos de un sistema "cerrado".

                ¿Te lo llevaré, pero no te lo daré?
                ¿Y cómo funciona la red? ¿Cómo es el intercambio de datos entre computadoras si la computadora no da nada?
                Dichas restricciones garantizan la protección contra fugas de información, ataques de piratas informáticos y contra la penetración de virus informáticos en red corporativa.


                Si hay una red, es decir, un flujo de información. Resulta que la computadora todavía da información.

                Algo está mal aquí ...
              2. +2
                29 Agosto 2019 03: 47
                Cita: trazador
                Y el dinero de la compañía no es normal.

                Oh, bueno ... Las empresas con dinero trabajan para Red Hat. Para el producto está certificado para trabajar con todo tipo de licencias y claves.
            2. +1
              28 Agosto 2019 16: 13
              ¿Cuál, por cierto, es el doméstico basado en CentOS? Astra, como en Debian, Rosa en Mandrive.
              1. +2
                29 Agosto 2019 03: 03
                Cita: AS Ivanov.
                ¿Cuál, por cierto, es doméstico basado en CentOS?

                Yanuks y montañas Linux.
              2. +2
                29 Agosto 2019 08: 54
                Cita: AS Ivanov.
                ¿Cuál, por cierto, es doméstico basado en CentOS?
                Goslinux por ejemplo. Sobre la base del ensamblaje 6.4 fue, luego se trasladó a CentOS 7.
            3. +4
              29 Agosto 2019 02: 59
              Cita: Greenwood
              Problemas enfrentados en equipos de oficina

              El hecho es que Centos es una versión gratuita de Red Hat, las actualizaciones de leña se publican más tarde que en la versión comercial. Existen problemas con los controladores para equipos nuevos en todas las versiones de software libre, en un grado u otro.
              1. +1
                29 Agosto 2019 08: 56
                Cita: Tiempo de espera
                propagación de actualizaciones de leña
                Tuve una situación en la que la impresora multifunción Kyocera básicamente carecía de controladores en la naturaleza (para la parte del escáner), y el fabricante recomendó instalar Windows por correspondencia. Cara de la mano. engañar
                1. 0
                  29 Agosto 2019 09: 25
                  Cita: Greenwood
                  MFP Kyocera

                  Bueno, con Kyocera en cualquier problema de Linux. Solo Windows y MacOs son compatibles de forma estable
          2. +2
            29 Agosto 2019 03: 37
            Cita: trazador
            Esta cosa ha sido conocida por todos por mucho tiempo.

            Porque es gratis
            Cita: trazador
            Estamos trabajando en Centos con Linux durante 15 años.

            Y esto significa que la empresa es pequeña y pobre, no trabaja con órdenes estatales ... Simplemente no hay suficiente para el "tope".
        2. -1
          28 Agosto 2019 15: 05
          Estoy bastante seguro de sistemas operativos basados ​​en Centos.


          No lo creo. Lo más probable es su propio eje en Linux.
          1. +4
            28 Agosto 2019 15: 08
            Cita: Señor de los Sith
            Lo más probable es su eje en Linux
            ¿Qué más es su eje? Quien lo necesita Siempre puede tomar un ensamblaje nuevo de Tsentos y cortar un "sistema operativo doméstico" basado en él.
            1. -1
              28 Agosto 2019 17: 53
              Este no es un tipo de oficina para tomar soluciones preparadas.

              Si hablan de seguridad, entonces habrá su propio eje.
    2. +11
      28 Agosto 2019 14: 27
      Recuerdo los dispositivos Chubais y el etafón, queda esperar que con BINOM-KA sea diferente ... El nombre, por supuesto ...
      1. +9
        28 Agosto 2019 15: 05
        No se informan las características específicas de BINOM-KA.

        Dijeron que era el comienzo de "KU ....", y luego "adivina tú mismo".
        ¡Aunque dirían para cuyo elemento base se ensambla! recurso
        1. Alf
          +3
          28 Agosto 2019 22: 14
          Cita: Starover_Z
          ¡Aunque dirían para cuyo elemento base se ensambla!

          Si los Elbases guardaban orgullosamente silencio sobre su nacionalidad, entonces no es difícil adivinar ...
        2. El comentario ha sido eliminado.
    3. +7
      28 Agosto 2019 15: 25
      El problema no está en los virus. Necesito protección contra los idiotas. Como muestra la práctica, hay muchos de estos, incluso entre los oficiales militares que, tan pronto como no pueden descargar algo a través de un torrente, llaman inmediatamente a los administradores de la red y se eleva un aullido. Y a nadie le importa ... se dice que hacer es hacer.
    4. 0
      30 Agosto 2019 12: 16
      pero como garantiza contra virus

      Obviamente, una limitación en los formatos de la información a copiar (solo se copiará lo que no puede contener virus). 100 años como solución implementada.
  2. +2
    28 Agosto 2019 14: 22
    Sería bueno si el relleno y nuestro eje.
    1. +2
      28 Agosto 2019 19: 05
      llamado un binomio - romance
    2. 0
      29 Agosto 2019 03: 15
      Cita: Señor de los Sith
      Sería bueno si el relleno y nuestro eje.

      El procesador es "Elbrus 8SV". SO - "Elbrus"
  3. -3
    28 Agosto 2019 14: 24
    Corte normal. Me pregunto cuándo podrán crear al menos algo para uso doméstico o trabajo de ingeniería. ¿Por qué todo es extraño en nuestro instituto y todo, desde torrentes, incluida la única brújula? ¿Para qué tipo de comerciante y sus secretos se hace todo esto? Para arashukovs?
    1. +1
      28 Agosto 2019 14: 34
      hi Recuerdo que hace unos años, Mobile 2 se le mostró a Putin en uno, declarando patéticamente un mundo análogo adormecedor, y otro, bla, bla, bla. ¿Y dónde está ella, este teléfono celular? Haga campaña en esta computadora de la misma serie ... En el reino de Berendey, todo es estable.
      Entonces, Rostec Corporation presenta una computadora moderna, ejecutada en forma de monobloque. El nombre funcional de la computadora creada por Avtomatika es BINOM-KA. De hecho, estas dos computadoras independientes se combinan en un caso.
      1. +13
        28 Agosto 2019 14: 39
        Si está hablando de YotaPhone, luego de los intentos ridículos de venderlo en el mercado a un precio 5 veces mayor, se vendió a los chinos, ahora es toda su marca.
        1. +9
          28 Agosto 2019 14: 45
          Cita: Greenwood
          Si está hablando de YotaPhone, luego de los intentos ridículos de venderlo en el mercado a un precio 5 veces mayor, se vendió a los chinos, ahora es toda su marca.

          Avon como, este es un tipo de Chubais electricopédico por el precio de un automóvil. wassat Bueno cho, normal, estable)) guiñó un ojo
      2. +6
        28 Agosto 2019 14: 43
        ¿Y dónde está ella, este teléfono celular?

        Para mí, 2 años después del inicio de las ventas, vendí las sobras sin vender por 9 mil, un buen teléfono, habría hecho un precio razonable, arrancado de mis manos
      3. +10
        28 Agosto 2019 15: 50
        Cita: DEPHIHTO
        ¿Y dónde está ella, este teléfono celular?

        En el mismo lugar que la transmisión automática nacional para subvenciones. riendo
        1. +3
          28 Agosto 2019 15: 58
          Cita: Ingvar 72
          Cita: DEPHIHTO
          ¿Y dónde está ella, este teléfono celular?

          En el mismo lugar que la transmisión automática nacional para subvenciones. riendo

          De esta misma comedia, la construcción de motores domésticos es Volkswagen diesel para gazelnext, y diesel, cummins, para sables y gacelas de la versión anterior. si
    2. -2
      28 Agosto 2019 15: 07
      ¿Cuándo programaron las ovejas ladronas? ¿No es divertido para ti?
    3. +1
      28 Agosto 2019 15: 09
      Corte normal. Me pregunto cuándo podrán crear al menos algo para uso doméstico o trabajo de ingeniería. ¿Por qué todo es extraño en nuestro instituto y todo, desde torrentes, incluida la única brújula? ¿Para qué tipo de comerciante y sus secretos se hace todo esto? Para arashukovs?

      ¿Y que se ha hecho? ¿Bukavak listo para construir conjeturas?
    4. 0
      30 Agosto 2019 12: 14
      ¿Para qué tipo de comerciante y sus secretos se hace todo esto?

      Antokha no deshonra el cerebro enciende. Esto es max
      Bueno, para qué otras necesidades se exhibirán en el MAX, para los militares, por supuesto.
  4. +12
    28 Agosto 2019 14: 27
    Aislamiento galvánico: la transferencia de energía o una señal de información entre circuitos eléctricos que no tienen contacto eléctrico directo entre ellos.
    ¿Qué tipo de tonterías? Instalaron el sistema operativo Elbrus, introdujeron una máquina virtual con acceso a Internet y prohibieron copiar datos de la máquina virtual al sistema operativo madre. Joder Howe ...
    1. El comentario ha sido eliminado.
    2. 0
      28 Agosto 2019 14: 34
      Este es un corte típico. Se asignó una gran cantidad de dinero del presupuesto para este ingenioso desarrollo, que metieron en los bolsillos y volvieron a los ministerios, y se hicieron prototipos e informes sobre el resto del equipo de estudiantes. ¿Aún no sabes cómo está organizada nuestra ciencia?!))))
    3. +9
      28 Agosto 2019 14: 35
      no tener contacto eléctrico directo entre ellos.
      ¿Qué tipo de tonterías?

      Optoacoplador llamado. Cuesta tres centavos el día del mercado
      1. +8
        28 Agosto 2019 14: 41
        Hasta ahora, los procesadores y placas base para Elbrus se producen en el extranjero. Tengo grandes dudas de que esto se realice con la ayuda de optoacopladores, y no con una máquina virtual banal, especialmente porque los costos son mínimos, pero el efecto es el mismo.
        1. -1
          28 Agosto 2019 17: 06
          Cita: Military77
          Hasta ahora, los procesadores y placas base para Elbrus se producen en el extranjero.
          Correcto: el procesador Elbrus-2CM se produce en Zelenogradsky Micron.
          1. 0
            28 Agosto 2019 17: 18
            Funciona a una frecuencia de reloj de 300 MHz. Se produce de acuerdo con los estándares tecnológicos de 90 nm.

            ¿Y por qué se necesita esto? ¿Jugar al tetris? Sí, y ya no lo produzco.
          2. +4
            28 Agosto 2019 17: 24
            No, en Mikron solo pegan etiquetas de "hecho en Mikron". De hecho, no tenemos ese equipo para producir procesadores.
            1. -1
              28 Agosto 2019 18: 02
              Sus palabras difieren del sitio web oficial de Mikron: https://mikron.ru/capabilities/technology/.
              Observe las capacidades tecnológicas de Mikronovsky FAB-200 (250 nm - 65 nm).
              1. +2
                29 Agosto 2019 12: 06
                La demostración fue capaz, nada se produce en serie. A menos que los boletos para el metro.
        2. -3
          30 Agosto 2019 12: 22
          Tengo grandes dudas

          ¿En qué se basan las dudas?
          El término aislamiento galvánico implica la independencia FÍSICA de los sistemas. En realidad, aquí ni siquiera estamos hablando de un optoacoplador. Porque estrictamente opropar no proporciona esto.
          Por supuesto, puedo explicarte todo, pero no lo necesitas. Bueno, no entiendes nada sobre esto, a juzgar por el hecho de que escribiste sobre los procesos de Elbrus, lo principal que debes esbozar ...
          1. +1
            30 Agosto 2019 21: 46
            Lo sentimos, el aislamiento galvánico en electrónica implica solo la independencia eléctrica de los módulos, es decir el pulso eléctrico no puede pasar de un sistema a otro, por lo tanto, se usa activamente en varios transformadores, para no quemar el circuito del consumidor. A este respecto, surge una gran pregunta: ¿cómo consiguieron que la información se copiara de un sistema abierto, a través de un búfer, a otro sistema cerrado, si son independientes entre sí?
            Sobre el esquema: El procesador central "Elbrus-2SM" (TVGI.431281.018) en el sitio http://www.mcst.ru, que es el desarrollador de este proceso, fue llevado por ellos al archivo, es decir. no producido, o producido en cantidades limitadas para garantizar el período de garantía del equipo. Y al momento de escribir un comentario sobre el artículo, no se encontró ni un solo prototipo que se produjera en la Federación Rusa en su sitio web ... Saque conclusiones usted mismo.
            1. -1
              30 Agosto 2019 22: 10
              A este respecto, surge una gran pregunta: ¿cómo consiguieron que la información se copiara de un sistema abierto, a través de un búfer, a otro sistema cerrado, si son independientes entre sí?

              Repito
              Si consideramos el término "aislamiento galvánico" en el entendimiento original que copió, ENTONCES NO HAY PROBLEMAS. Intenta entender lo que tú mismo escribiste. Canales ópticos, canales de radio, canales IR: todos desacoplan el receptor y el transmisor galvánicamente.
              Si consideramos el término "aislamiento galvánico" en mi interpretación moderna, entonces
              Esto se realiza de acuerdo con el esquema de conmutación del búfer. Una versión clásica de un búfer conmutable es una unidad flash: colóquela en el puerto USB de la computadora de origen, escríbala, quítela, inserte el receptor en la computadora, léalo. No hubo conexión física entre computadoras en ningún momento.

              ¿Está claro?
              1. +1
                30 Agosto 2019 22: 16
                Esto es comprensible, todo el asunto está en la terminología, pero no está claro cómo se comprobará la presencia de "marcadores" en el infa copiado de un circuito abierto a uno cerrado, y estos no son sólo virus. Supongamos que el búfer es una especie de flash, que solo se puede escribir desde la parte abierta, pero ¿dónde están las garantías de que un determinado "marcador" no se escribirá desde la parte abierta sin el conocimiento del operador y el sistema operativo y se transferirá a la parte cerrada? Puedes adivinar durante mucho tiempo, todavía no hay una descripción)))
                1. 0
                  2 Septiembre 2019 14: 32
                  Esto es comprensible, todo el punto está en la terminología,

                  Eso es todo, de hecho, escribí sobre esto.
                  Y cómo se implementará la protección según el artículo no comprende.
                  Puedo suponer que, sin embargo, debe comprender que no puede protegerse de los marcadores, por ejemplo, los marcadores en las actualizaciones periódicas.
                  Dichos sistemas se utilizan para proteger contra 2 cosas:
                  - de usuarios estúpidos que hurgan en Internet (pero es más fácil prohibir el poder)
                  - de virus inteligentes que se propagan a través de redes utilizando vulnerabilidades (este es el mejor momento para esto)
              2. 0
                31 Agosto 2019 10: 26
                Cita: bk316
                Si consideramos el término "aislamiento galvánico" en mi interpretación moderna, entonces
                Esto se realiza de acuerdo con el esquema de conmutación del búfer. Una versión clásica de un búfer conmutable es una unidad flash: colóquela en el puerto USB de la computadora fuente, escríbala, quítela, inserte el receptor en la computadora, léalo

                incluido el código considerado malicioso. Porque llegó a la unidad flash USB desde el primer sistema, y ​​desde allí al segundo circuito. No hay conexión física, al igual que cuando se usa un canal de radio o un canal óptico, pero esto no significa que el intercambio de información sea solo unidireccional, y hay algún tipo de puertas de enlace.
          2. +1
            31 Agosto 2019 10: 23
            Cita: bk316
            En realidad, aquí ni siquiera estamos hablando de un optoacoplador. Porque estrictamente opropar no proporciona esto.

            El optoacoplador solo proporciona aislamiento galvánico. Como un transformador. Y aislamiento de condensadores.
            Te contradices, porque no entiendes la esencia
            Cita: bk316
            El término aislamiento galvánico implica la independencia FÍSICA de los sistemas. .. vapor no proporciona esto.

            Cita: bk316
            Canales ópticos, canales de radio, canales IR: todos desacoplan el receptor y el transmisor galvánicamente

            aquellos. ¿El optoacoplador, en su opinión, no es un canal óptico de datos? y no tiene aislamiento galvánico?
            Un optoacoplador u optoacoplador es un dispositivo electrónico que consiste en un emisor de luz (generalmente un LED) y un fotodetector (fototransistores bipolares y de campo, fotodiodos, tiristores fotográficos, fotoresistores) conectados por un canal óptico y, como regla, combinados en una carcasa común. El principio de funcionamiento del optoacoplador es convertir una señal eléctrica en luz, transmitirla a través de un canal óptico y luego convertirla nuevamente en una señal eléctrica.
            Aquellos. El aislamiento galvánico está presente, como se esperaba.
            1. 0
              2 Septiembre 2019 14: 41
              El optoacoplador solo proporciona aislamiento galvánico.

              Grigory Escribiste que eres un constructor. No AVIA, ¿en qué área? riendo
              Lea atentamente, esto es útil para cualquier constructor.
              Si consideramos el término "aislamiento galvánico" en comprensión original que has almacenado ESO NO HAY PROBLEMAS. .... Canales ópticos, canales de radio, canales IR: todos desacoplan el receptor y el transmisor galvánicamente.
              Si consideramos el término "aislamiento galvánico" en mi interpretación moderna que
              Esto se realiza de acuerdo con el esquema de conmutación del búfer.


              El artículo sobre protección de la información sin cambios en el medio físico de transferencia de datos (aislamiento galvánico en el sentido clásico) brinda protección contra cualquier virus moderno, escáner de puertos, ataques DDOS porque operan a niveles más altos de OSI, pero el aislamiento, en mi opinión, no sobre todo menos de la mayoría.
              1. 0
                3 Septiembre 2019 20: 30
                Cita: bk316
                Si consideramos el término "aislamiento galvánico"

                Cita: bk316
                en ... mi interpretación

                no se trata de tu comprensión, sino de lo que está escrito en el artículo.

                Cita: bk316
                Ningún cambio en el medio físico de transferencia de datos (aislamiento galvánico en el sentido clásico) proporciona protección contra cualquier virus moderno, escáneres de puertos, DDOS

                Bueno, eso era lo que se requería transmitir. Es posible desacoplar los circuitos galvánicamente, pero no el canal de transmisión de información, porque la recepción / transmisión de información no depende directamente de si los circuitos están desacoplados galvánicamente o neti.

                Cita: bk316
                pero el desenlace en mi entendimiento

                En este caso, los autores del artículo deben pedirle ayuda para que pueda consultar o escribir la parte técnica del artículo, con su propia opinión expresada como una opción para implementar el método.

                Total, ¿qué tenemos? El artículo es feo, desde todos los ángulos. ¿Por qué escribir, y mucho menos publicar, especialmente en un recurso supuestamente temático? El artículo deja más preguntas que respuestas. Y debe llamar al método de alguna otra manera, para no ser engañoso.
                Los periodistas no entendieron de qué estaban hablando o escribieron una mordaza (y muy probablemente, una compilación por ambas razones)
    4. +3
      28 Agosto 2019 15: 11
      Al parecer, solía haber un hombre en el interruptor, ahora hay un aislamiento galvánico. "Nanaticnología" adnak ... riendo
    5. 0
      29 Agosto 2019 02: 44
      Cita: Military77
      Aislamiento galvánico: la transferencia de energía o una señal de información entre circuitos eléctricos que no tienen contacto eléctrico directo entre ellos.

      Más bien, hay dos computadoras separadas en la misma placa base ... Ese es el desenlace ... la verdad no es galvánica.
      1. -1
        30 Agosto 2019 12: 25
        Aquí está el desenlace ...

        No es que estén con una o dos madres. La conclusión es que la interfaz para intercambiar información entre partes no implica una conexión eléctrica. En la interpretación extendida no implica NINGUNA CONEXIÓN DIRECTA. Bueno, entiendes VT, ¿realmente nunca has encontrado uno antes?
        1. 0
          30 Agosto 2019 12: 27
          Cita: bk316
          nunca he encontrado?

          Actualmente se encuentran en funcionamiento varios dispositivos con aislamiento galvánico, por motivos de interferencia y seguridad eléctrica. Pero lo que en el artículo se llama "aislamiento galvánico" y estoy tratando de descifrar))
          1. +2
            30 Agosto 2019 22: 37
            Creo que la terminología debería haber sido: "Sobre principios similares al aislamiento galvánico"
            1. 0
              2 Septiembre 2019 14: 43
              Creo que la terminología debería haber sido: "Sobre principios similares al aislamiento galvánico"

              Y de nuevo tienes razón. Pido disculpas si fui duro, ahora veo que estás bastante en el tema.
              1. 0
                2 Septiembre 2019 22: 43
                Gracias Vladimir. Conecté a gente interesante aquí, paranoica de TI, se podría decir. Entonces, la conclusión es la siguiente: "En un monobloque, la seguridad informática completa no se puede hacer, incluso sin un búfer".
                Supongamos que este es un modelo con dos conjuntos que son independientes entre sí, y entre ellos una especie de flash con el cambio entre conjuntos. Entonces: los conjuntos deben estar cercados entre sí por un sistema de interferencia aleatoria a frecuencias de 50 Hz a la frecuencia superior del componente de alta frecuencia. A continuación: la potencia de estos 3 sistemas (2 conjuntos de interferencia VT +) debe realizarse a partir de diferentes circuitos de alimentación, y la LAN debe realizarse en un cable FTP con conexión a tierra separada, o espaciados al menos a 1 metro de distancia. Lo mismo sobre el cable de video que transmite una señal al monitor monobloque. En general, bueno, simplemente poco realista.
        2. -2
          31 Agosto 2019 10: 29
          Cita: bk316
          La conclusión es que la interfaz para intercambiar información entre partes no implica una conexión eléctrica.

          ¿Bien? ¿Hay un intercambio de información? Ahi esta. No importa si hay un desenlace o no, ¿cómo bloquea esto el intercambio de información? El aislamiento galvánico es por interferencia y seguridad eléctrica. ¿Cómo aplicarlo en el campo de la seguridad de la información? (es decir, ceros y unos escritos)
          1. 0
            2 Septiembre 2019 14: 46
            ¿Cómo aplicarlo en el campo de la seguridad de la información?

            Gregory, mastiqué como pude. Releí cuidadosamente mis comentarios, traté de no usar términos especiales en absoluto. Dmitry Petrovich entendió todo e hizo la aclaración correcta:
            Creo que la terminología debería haber sido: "Sobre principios similares al aislamiento galvánico"

            También puede agregar, "implementado no solo en el nivel físico, sino hasta el nivel de aplicación ISO OSI"
  5. -3
    28 Agosto 2019 14: 33
    ¿No sería más fácil agitar una máquina virtual para intercambiar datos en un tipo abierto de Internet? El hardware principal comienza con el software principal con el usuario ... crea una máquina virtual que es hermosa para él e incluso si está parado allí incluso en su cabeza en este arenero ... sería más fácil y más rápido en términos de trabajo por un orden de magnitud ... el petróleo es el petróleo. Estoy rompiendo cuernos con usuarios de servidores especialmente astutos y sucios para que trabajen no en hardware en vivo, sino INFERNO wassat Día de la marmota cada vez hi
    1. -1
      30 Agosto 2019 12: 26
      ¿No sería más fácil agitar una máquina virtual para intercambiar datos en un tipo abierto de Internet?

      Más simple pero no confiable.
      1. -1
        30 Agosto 2019 15: 08
        Bueno, sí, como el ataque de ala, dos computadoras portátiles paralelas en el mismo cuerpo estaban enlodadas al nivel del hierro. Para mí, ese abrigo no es una opinión personal y se basa en la experiencia. ¿Me pregunto cómo resolvieron el problema de la disipación de calor de dos piezas de hierro a la vez funcionando? Habrá una oportunidad para conducirlo así en vivo en la cola y la melena y ver que las preguntas frecuentes finalmente se acumulan ... habrá una conclusión real, así como algunas especulaciones.
        1. 0
          2 Septiembre 2019 14: 53
          Para mí, ese abrigo no es una opinión personal y se basa en la experiencia.

          Piensa un poco
          Tienes dos exploits de día cero en el sistema.
          El primer tipo de intercepción de control en un paquete de red.
          El segundo tipo de intercepción de control de host desde una máquina virtual comprometida.
          Para los militares, un riesgo muy real.
          Su decisión es pirateada, descrita en el artículo, no.
          1. 0
            3 Septiembre 2019 07: 59
            No, el núcleo del servidor base y su parte cliente no han sido pirateados ... volverá al punto de inicio de la imagen de inicio especificada y creada por el servidor para un usuario específico. Esa sombra en el tambor que pudo inventar durante su navegación, que de acuerdo con los recursos de red permitidos asignados específicamente para usted, eso está en Internet. ... y la red de gestión de recursos de Mikrotik del cortafuegos guiará a su rastreador personal hacia dónde, por qué y por qué se está rompiendo. Repito, tal basura se usa específicamente para clientes sucios con la identificación de su ubicación. Todo esto no es de una buena vida ... pero tú mismo entiendes por qué.
  6. Kaw
    +5
    28 Agosto 2019 14: 35
    Me pregunto dónde ordenaron en Taiwán o en China. ¿Y simplemente no construyeron nada allí? Parece que los estadounidenses encontraron algunos marcadores en los esquemas chinos.
    1. +3
      28 Agosto 2019 14: 42
      Entonces, los chinos dijeron que en caso de una guerra global de cualquier estado con China, el sistema GPS dejará de funcionar)))
      1. +1
        28 Agosto 2019 17: 06
        En el caso de una guerra nuclear global, todos los sistemas de radio dejarán de funcionar. Y no solo la radio ...
  7. 0
    28 Agosto 2019 14: 37
    ¿Y qué hay del Cryptoserver PAK con el suyo como cliente BINOM-KA, o tal vez está encarcelado por ello?
  8. +4
    28 Agosto 2019 14: 37
    ¡Tu Beanom es bueno con el vino!
    O. Khayyam bebidas
  9. +1
    28 Agosto 2019 14: 50
    En los teléfonos inteligentes de Samsung hay una "carpeta segura" y se dice que los malhechores no penetrarán. Se trata de una solución de software más sencilla y económica para el problema del acceso a la información. En general, no entiendo por qué hay dos computadoras en una. En cualquier organización seria, Internet para los empleados pasa por un servidor seguro separado. Además, las organizaciones pueden utilizar ransomware y descifradores. Y también se asocia una fuga de información significativa con los empleados que utilizan activamente unidades flash y teléfonos.
    1. +8
      28 Agosto 2019 14: 55
      Todo es mas facil. Se rompen los puertos USB, se eliminan los teléfonos en la entrada. Acceda a Internet solo en los puertos 80 y 443 en los sitios autorizados para trabajar.
      1. +1
        28 Agosto 2019 15: 05
        Cita: Military77
        Todo es mas facil. Se rompen los puertos USB, se eliminan los teléfonos en la entrada. Acceda a Internet solo en los puertos 80 y 443 en los sitios autorizados para trabajar.

        Y todas las noches (como una opción todas las mañanas) azotes públicos con cada 10 empleados con barras antes de la formación. No por infracciones, sino por prevención.
        1. +3
          28 Agosto 2019 15: 09
          ¡Derecha! Debes entrar. Y olvidé agregar, prendí la computadora después de escanear la prueba de retina y alcohol)))
          1. +1
            28 Agosto 2019 17: 13
            Sí, si es inferior a 100 ppm, ¡es como un enemigo shpien! :)
          2. Alf
            0
            28 Agosto 2019 22: 18
            Cita: Military77
            prueba de alcohol

            ¿Quiere paralizar la organización, especialmente el lunes? riendo
  10. +2
    28 Agosto 2019 14: 51
    Nda. Parece que los creadores de este milagro no escucharon sobre la posibilidad de recopilar información en una red eléctrica convencional. Y tiene sentido cercar el jardín de tal manera, si es realmente más fácil colocar dos computadoras independientes que de ninguna manera estén conectadas. ¡Será más barato y más seguro!
    1. Alf
      +1
      28 Agosto 2019 22: 19
      Cita: dgonni
      Será más barato

      Eso es exactamente lo que es "más barato". En la Rusia moderna, este enfoque no es aceptable. Como dijo una figura en la serie de televisión, los costos son de un centavo y la ganancia es de un centavo.
  11. El comentario ha sido eliminado.
  12. 0
    28 Agosto 2019 15: 07
    ¿Y para quién es él? Es costoso para la industria cambiar a una nueva tecnología cuando hay una tecnología bien establecida. Además, es costoso tanto en términos de reorientación a nuevos equipos como de hemorroides en términos de acompañamiento. A veces es muy difícil lograr que los desarrolladores nacionales brinden servicios de soporte de calidad para su producto (en una empresa, la alta gerencia nos dijo abiertamente que no obtuviéramos un proveedor, ya que todo funciona bien para él, y todo lo que desenterramos son casos aislados).
    Además, toda la guía se enganchó en Windows y Microsoft con arquitectura x86 (en algún artículo escribieron que incluso Putin tiene WinXP).
    1. +2
      28 Agosto 2019 15: 16
      Ivanov en el 98º definitivamente win95 se puso de pie. Y XP no es el peor sistema operativo, especialmente porque ya se ha diseñado para bits y sacudió toda la basura. Solo el antiguo cifrado de hardware de 256 bits no es compatible (((
      1. 0
        28 Agosto 2019 17: 12
        Incluso para las funciones del hardware RNG, se han utilizado placas separadas durante mucho tiempo, en casos extremos: "llaveros"
    2. -1
      28 Agosto 2019 16: 29
      "Algún artículo escribió que incluso Putin tiene WinXP"
      ¿De verdad quieto, y quién lo apoya? sonreír
      1. 0
        28 Agosto 2019 17: 09
        Si XP incrustado, entonces Microsoft. Todavía me llegan actualizaciones. :)
  13. +2
    28 Agosto 2019 15: 19
    Nadie aquí en la discusión que esta computadora vio personalmente no sabe nada al respecto.
    Pero el barro ya se ha derramado una tonelada, en coro.
    Significativamente
    1. +4
      28 Agosto 2019 15: 39
      Desafortunadamente, en Rusia no hay tecnología para la producción de tecnología de base de elementos de menos de 65 nm. Por lo tanto, conclusiones lógicas ... Si los satélites estratégicos de geo-posicionamiento consisten en 40-70% de componentes extranjeros y no hay forma de salir de esta situación en un futuro cercano, entonces no saben dónde obtener dinero del fondo NAB (((
      1. -1
        28 Agosto 2019 17: 24
        Cita: Military77
        Desafortunadamente, en Rusia no hay tecnología para la producción de tecnología de base de elementos de menos de 65 nm.
        Quizás la siguiente información te complazca un poco:
        El sitio https://mikron.ru/capabilities/technology/ describe las capacidades tecnológicas del FAB-200, entre ellas hay tecnología HCMOS065_LP_8M_1.2V - esos mismos 65 nm.
        1. +3
          28 Agosto 2019 17: 28
          Desafortunadamente, la tecnología de 65 nm es el logro de 2004. Aquellos. En este sentido, tenemos al menos 15 años de retraso, y al ritmo actual de desarrollo tecnológico, este es el siglo anterior.
          1. -1
            28 Agosto 2019 17: 37
            Cita: Military77
            Desafortunadamente, la tecnología de 65 nm es el logro de 2004.

            Por un lado, en algún lugar es así ... y si miras cuidadosamente desde el otro lado, se ve de alguna manera diferente:

            La longitud efectiva del canal en tecnología es de 90 nm y 32 nm. Los transistores se disparan en la misma escala. Los semicírculos en las figuras son una forma de emparejamiento débil adicional de drenajes (LDD, drenaje ligeramente dopado), hecho para reducir el ancho de las uniones pn.
            1. +1
              30 Agosto 2019 09: 03
              Pero qué discutir 65 nm si el procesador de una computadora doméstica es de 14 nm y un teléfono inteligente es de 8 nm.
              1. -1
                30 Agosto 2019 10: 40
                Entonces estamos discutiendo Doméstico industria, y no funciona para uso doméstico, sino para aeroespacial и entonces ya en el resto de los militares. El sector aeroespacial requiere resistencia a la radiación, lo que deja una fuerte impresión en la topología de las células en microcircuitos. Incluso en los EE. UU., Una serie de microcircuitos modernos (según los estándares del sector aeroespacial) se fabrican utilizando tecnologías de 90 nm. En este sentido, el desarrollo de la tecnología de 65 nm es muy útil para nuestra industria de defensa.

                Y los pequeños "nm" ahora son "considerados" por diferentes fabricantes de diferentes maneras:
                Vale la pena recordar que el TSMC de 7 nm y el Intel de 10 nm son en realidad los mismos estándares de diseño en términos de densidad de empaque y el tamaño de los transistores individuales.
          2. +1
            29 Agosto 2019 07: 45
            Aparentemente, decidieron no invertir demasiado, sino esperar lo que sucederá al superar las limitaciones que ya han surgido. Los flops se han exprimido durante mucho tiempo no solo al reducir la tecnología de proceso en los cristales.
  14. -3
    28 Agosto 2019 15: 52
    Este es un logro! ¡Cucharada sangrienta con todo tipo de Gagarins descansando! ¡Estoy orgulloso de mi país!
  15. +3
    28 Agosto 2019 16: 10
    Cita: Cresta999
    Este es un logro! ¡Cucharada sangrienta con todo tipo de Gagarins descansando! ¡Estoy orgulloso de mi país!

    No, pero ¿por qué? Gagarin incluso voló sin un iPhone. Finalmente, en ningún marco!
  16. 0
    28 Agosto 2019 17: 07
    "De hecho, se trata de dos computadoras independientes, unidas en un caso. El fabricante afirma que la protección de los datos y los sistemas de información en BINOM-KA está garantizada". ¿Y qué piensan los compañeros de FSTEC sobre esto?
  17. 0
    29 Agosto 2019 00: 34
    Un alto nivel de seguridad de la información en BINOM-KA se logra mediante una separación dura (aislamiento galvánico) de dos sistemas informáticos

    Me pregunto quién escribió esto.
    Para la transmisión de información, la presencia o ausencia de aislamiento galvánico no importa, y la información a través de un optoacoplador se transmite fácil y libremente en presencia de este mismo aislamiento galvánico.
  18. 0
    29 Agosto 2019 02: 13
    No se informan las características específicas de BINOM-KA.

    ¡Lo cual es bastante comprensible!
  19. +3
    29 Agosto 2019 11: 07
    Los directores de desarrollo rusos son incapaces de desarrollar al menos algo de clase mundial. Durante 20 años de gobierno del partido y el gobierno no hay tales desarrollos. Por tanto, no cuentan nada interesante sobre este "hardware", porque no hay nada que contar. La base del elemento es china, taiwán, los programas son importados, pero nuestros botones de plástico no son precisos. ¿Por qué cantar, inclinarse delante del dueño? ¡Como "podemos"!