StorageReview.com хранит уровни надежности для сотен дисков. Можно просмотреть производителем и видеть, какие диски, как сообщали, были надежными или склонными к отказу. Данные являются главным образом отправленным пользователем (возможно, даже коллегами SF) с 52 900 записями до настоящего времени. По крайней мере, Вы получаете числа:
Регистрация является бесплатной, и необходимо ввести по крайней мере один результат диска, но Вы добираетесь для просмотра всей базы данных.
Править: Относительно Google они использовали Hitachi Deskstars в одном из их Дата-центров однажды: сопроводительный текст Любезность http://www.hyperslug.com/image/photo/GoogleServerLarge.jpg CNET
OpenID так же безопасен как поставщик OpenID (т.е., "Если кто-то врывается в Вашу учетную запись MySpace, у них есть доступ к Вашему OpenID и всему, что использует его").
Лично я не доверил бы ему ничего ценного. У большинства поставщиков OpenID есть довольно паршивый послужной список безопасности.
В то время как я соглашаюсь с voretaq7, что OpenID только так же безопасен как поставщик OpenID, я должен был бы сказать, что при выборе поставщика OpenID для использования заботьтесь, должен быть взят, чтобы гарантировать, что Вы используете уважаемого поставщика. Эта та же идея относится ко всему имеющему отношение к безопасности. Google, AOL, и я думаю, что даже Verisign теперь предлагают OpenIDs и эти компании / у поставщиков действительно есть хороший послужной список.
Одно из главных преимуществ OpenID по безопасности собственной разработки или некоторому другому стороннему пакету - то, что это помещает аспект аутентификации безопасности в руках компаний с большим опытом и большим количеством ресурсов для обработки его, чем большинство меньших объектов имеет. Они имеют тенденцию иметь лучшую способность защитить их серверы и данные. Как сотрудник небольшого магазина, я, конечно, доверял бы Google больше, чем я для корректного конфигурирования серверов, брандмауэров, и т.д. необходимых для защиты этих данных.
Однако OpenID так же уязвим для самого опасного аспекта всех - пользователи, которые выбирают слабые учетные данные.
abc123
в качестве их паролей...
– voretaq7
9 February 2010 в 19:25
OpenID является способом делегировать аутентификацию третьему лицу. Для высокого доверительного приложения как банковское дело, к кому Вы делегируете аутентификацию, основное, основное решение безопасности. Открытый протокол как есть достаточно для любого стандарта, который разрешает любую одно-факторную аутентификацию (открытый подлинный маркер) или делегированную аутентификацию к системе, которая имеет достаточные гарантии аутентификации.
Следующий вопрос: какой-либо ток является открытыми поставщиками, достаточно безопасными для онлайна - банкинга?
Это - другой вопрос и вероятно отрицательно прямо сейчас. Однако нет ничего (технической) остановки, скажем, консорциум американских банков, объединяющих ресурсы для создания единственное банковское дело, открыл поставщика, который следует установленному стандарту и контролируется. Тот открытый поставщик может использовать любые методы аутентификации, в которых это нуждается, быть этим SiteKey, SecureID, сильный удар Смарт-карты, или независимо от того, что потребовано. Я рассматриваю эту возможность вряд ли для крупнейших коммерческих банков, но сообщество Кредитного союза могло бы просто попробовать ее.
OpenID является протоколом. Протокол очень защищен, однако подлинный бэкендом метод не должен быть. Можно выполнить портал OpenId, который проверит пользователя от поля DOS по telnet в Бангладеш.
Это достаточно безопасно для банковского дела? Да. На самом деле я желаю, чтобы все банковские поставщики разрешили бы его. Кроме того, если бы Вы хотите доверять банковским поставщикам больше, чем другие технологические поставщики - разве не было бы хорошо, если они обеспечат его?
OpenID так же безопасен как самый слабый из (1) сайта Вы пытаетесь войти в систему; (2) Вашего поставщика OpenID; или (3) системы DNS.
Рекомендация:
Слабые места:
Непосредственное следствие этого факта - то, что OpenID может в лучшем случае быть столь же безопасным как сайт, Вы пытаетесь войти в систему; это никогда не может быть более безопасно.
В перенаправлении протокола OpenID Вашему поставщику находится под контролем сайта, Вы входите в систему, который приводит к тривиальному фишингу и атакам "человек посередине". Такие нападения позволят враждебному сайту красть Ваши учетные данные OpenID без Вас знание, которое они могут затем использовать позже для вхождения в любой другой OpenID-поддерживающий сайт как Вы.
Нападения DNS более сложны, но позволят взломщику убеждать Ваш банк, что он - Ваш поставщик OpenID. Взломщик входит в систему с помощью OpenID и сделал, чтобы его поддельный поставщик дал авторизацию банку. В этом случае взломщик не нуждается к phish в Вас или изучает Ваш пароль или устанавливает что-либо на Вашем компьютере - все, в чем он нуждается, Ваш OpenID.
Так же нападение на Вашего поставщика OpenID позволит взломщику входить в систему как Вы на любом OpenID-поддерживающем сайте, не зная Вашего пароля.
Больше информации о слабых местах OpenID и нападениях по http://www.untrusted.ca/cache/openid.html.
OpenID is as secure as the OpenID provider
, кX is as secure as the X provider
: в этом случае you' ре, не указывая ничего вообще. В то время как Ваш оператор верен, это глупо: Я думаю, что любой со знанием достаточно, чтобы настроить и поддержать OpenID, вероятно, по крайней мере, столь же квалифицирован как банк на заслуге, что каждый продает техническое решение, в то время как другой продает финансовый. Да, я доверяю Google/Yahoo/Verisign намного больше, чем я доверяю Washington Mutual – Evan Carroll 9 February 2010 в 21:32