6. Subkeys
●
Keep your private master key very safe
●
Create another subkey for signing
●
Revoke the compromised subkey
●
Use the master keys only in exceptional
circumstances:
–
sign someone else's key
–
create a new subkey
–
revoke the subkeys
https://wiki.debian.org/subkeys
7. Web of Trust
●
Personally check her photo ID and key’s
fingerprint
●
Sign her public key with your private key
●
Send encrypted to her UID e-mail
●
No electronic communications involved
●
Rely on the signatures of others
8. Источник вдохновения
1. Поддерживаемые параметры
отбора информации:
2. Режим контроля:
«полный контроль»;
«статистический контроль».
учетная запись или телефонный
номер абонента;
3. Обработка и декодирование
постоянный IP-адрес;
широкого спектра протоколов:
подсеть IP-адресов;
транспортных;
порт ТСР/IP;
прикладных;
адрес электронной почты;
почтовых;
индивидуальный номер
мультимедийных;
пользователя в службе мгновенных
службы мгновенных сообщений;
сообщений, например ICQ;
авторизации.
телефонный номер исходящего и
входящего вызова IP-телефонии;
УС СОРМ «Поток» осуществляет отбор
информации, передаваемой на скорости до
данные авторизации,
1000 Мбит/с, УС СОРМ «Трал» — на скорости
передаваемые по протоколам
до 10 Гбит/с.
RADIUS, DIAMETR, TACACS.
http://www.niitzi.by/