Компьютерра - Компьютерра PDA N125 (30.07.2011-05.08.2011)

Здесь есть возможность читать онлайн «Компьютерра - Компьютерра PDA N125 (30.07.2011-05.08.2011)» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая документальная литература, Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Компьютерра PDA N125 (30.07.2011-05.08.2011): краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Компьютерра PDA N125 (30.07.2011-05.08.2011)»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

ОГЛАВЛЕНИЕ
Василий Щепетнев: Ваннах Михаил: Евгений Лебеденко, Mobi.ru: Сергей Голубицкий: Василий Щепетнев: Дмитрий Шабанов: Киви Берд: Ваннах Михаил: Киви Берд: Василий Щепетнев: Олег Нечай: Олег Нечай:

Компьютерра PDA N125 (30.07.2011-05.08.2011) — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Компьютерра PDA N125 (30.07.2011-05.08.2011)», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Вскоре один из разыскиваемых был выявлен в Германии на авиалайнере, улетающем в США. Когда же самолёт приземлился в Америке, то среди прилетевших пассажиров власти США так и не сумели отыскать установленного человека, хотя располагали и его паспортными данными, и фотографией. Каким образом продвинутая система безопасности авиаполётов, выпестованная в США специально для выявления разыскиваемых преступников и террористов, в данном случае оказалась абсолютно бесполезной? Внятного разъяснения публика так и не дождалась.

Принимая во внимание две эти истории-иллюстрации, можно понять, что там, где действуют влиятельные спецслужбы, всегда существует некая обширная "серая зона". И в зоне этой практически безнадёжно пытаться добиться от властей внятных ответов на достаточно простые вопросы, или, тем более, отыскать тех, кто конкретно несёт ответственность за происходящие безобразия.

По этой причине - возвращаясь к главной теме "про тюрьмы" - никого не должно удивлять, что исследователи, поднимающие вопрос о серьёзнейших угрозах для охраны исправительных учреждений из-за Stuxnet, ни прямо, ни намёками даже не пытаются упоминать о тех безответственных государственных людях, которые запустили эту заразу в мир. Так что речь идёт исключительно о технической стороне проблемы и о том, как с этой бедой бороться.

Техническая же сторона проблемы выглядит так.

В обзорной статье, суммирующей итоги исследования (и опубликованной здесь), группа известных в своей области авторов констатирует, что автоматизированные системы промышленного управления (SCADA) и программируемые логические контроллеры (PLC), повсеместно применяемые в США для обеспечения работы тюрем, делают эти учреждения крайне уязвимыми для компьютерно-сетевых атак. Попросту говоря, с помощью вируса-червя типа Stuxnet какой-нибудь ушлый злоумышленник-хакер способен не только управлять открыванием-закрыванием дверей в тюремных камерах, но и вообще разрушить всю систему наблюдения, оповещения и охраны тюрьмы.

С одной стороны, есть все основания говорить, что никаких откровений и революционно новых открытий в этом исследовании нет. Благодаря шуму вокруг Stuxnet теперь уже все знают, что SCADA-системы вообще и их ПЛК в частности, как правило, создавались без расчёта на противодействие компьютерным атакам. А коль скоро эти системы управления по природе своей чрезвычайно уязвимы для атак, то столь же уязвимыми оказываются и системы, которыми они управляют.

С другой стороны, реальность такова, что подавляющее большинство людей на планете (включая и администрацию, управляющую работой тюрем) чрезвычайно смутно представляют себе то, в сколь значительной мере физическая безопасность объекта зависит от инфобезопасности компьютерно-сетевой системы.

Все авторы исследовательской работы - ветеран индустрии безопасности Джон Строкс, его дочь Тиффани Рад и независимый эксперт Тигю Ньюман - являются специалистами, знакомыми с предметом, что называется, изнутри. Джон Строкс, в частности, участвовал непосредственно в сооружении или консультировании при создании электронных систем безопасности в более чем сотне американских тюрем, зданий суда и полицейских участков на территории США, включая восемь тюрем максимального уровня охраны.

Когда Строкс услышал о Stuxnet и о специфических особенностях тех компьютерных систем, против которых был нацелен этот червь, он осознал, что в прошлом и сам не раз устанавливал аналогичные системы для управления безопасностью в тюрьмах. На территории США в настоящее время действуют 117 исправительных учреждений федерального уровня и примерно 4700 тюрем местного значения - уровня штатов и округов. Практически все они, за исключением самых небольших, по свидетельству Строкса, используют программируемые логические контроллеры для управления дверями, воротами и электронной системой безопасности.

Хотя конкретные ПЛК от фирмы Siemens, которые атаковал червь Stuxnet, тоже используются в некоторых тюрьмах, их доля относительно мала. Значительно в большей степени, по словам Строкса, эти учреждения управляются контроллерами от фирм Allen-Bradley, Square D, GE и Mitsubishi.

Сильно заинтересовавшись проблемой, Строкс вместе с дочерью Тиффани Рад, возглавляющей компанию по инфобезопасности ELCnetworks, и независимым исследователем Тигю Ньюманом закупили соответствующие ПЛК, дабы протестировать их на предмет уязвимостей. Затем они поработали совместно с ещё одним анонимным исследователем (точнее "Дорой, исследовательницей SCADA"), с чьей помощью были написаны три подпрограммы, эксплуатирующие выявленные уязвимости. На всю эту работу, по подсчетам Т. Рад, в общей сложности было затрачено порядка 2500 долларов. Они ушли на то, чтобы закупить всё необходимое и быстро сделать качественную программу.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Компьютерра PDA N125 (30.07.2011-05.08.2011)»

Представляем Вашему вниманию похожие книги на «Компьютерра PDA N125 (30.07.2011-05.08.2011)» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Компьютерра PDA N125 (30.07.2011-05.08.2011)»

Обсуждение, отзывы о книге «Компьютерра PDA N125 (30.07.2011-05.08.2011)» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x