Перейти к содержанию

армия хакеров


Рекомендуемые сообщения

Интернет, как понятие, немножко устаревает имхо. Все таки "сети общественного пользования" более правильный термин. Начиная с банального блютуфа, дикораспространенных вай-фай сетей с диапазонами в приватных адресах, RAdioLAN'ов всяческих и уже заканчивая непосредственно тем, что называется интернетом. По моему я много раз уже упоминал про фильм (художественный) Downtown Torpedos, его показывали по Российскому тв, где очень честно были показаны методы и приемы работы "промышленных шпионов" Сингапура, и девочка которая из романтических побуждений, для того чтобы отслеживать вылеченного ею голубя, повесила на него GPS передатчик с ОТКОРРЕКТИРОВАНЫМ определением местоположения. GPS системы, как все наверное знают, достаточно часто и сейчас, а ранее так вообще "корректировали" данные. Такие приемы давно реальность. Все сообщения об успешных атаках на стандарты криптования, ранее считавшиеся невозможными, приходят из китая, вам это не о чем не говорит? Сообщения наконецто потвержденные, что даже в "домашних" условиях можно успешно атаковать оптоволокно? Я молчу про уровень провайдеров, которым принадлежат каналы. Совершенно точно известно, о 2 случаях полного контроля роутеров у очень крупных провайдеров первичного уровня в МСК. Так что, скептицизм в отношении "хакеров" мне понятен, но это не уровень госов, и пром.шпионов. А про дефейсы это вообще смешно. Хакер это тот, кто пришел, взял что ему нужно и ушел не оставив следов своего пребывания и намеков даже. Я могу с ходу сформулирвоать несколько вопросов к локальной сети компани, которые хоть както дадут возможность оценить степень защищенности:

1)Реально ли получить физический доступ к каналам связи (локальная сеть, телефонная сеть, электропроводка, WI-FI, radiolan, другие кабельные системы компании)

2)Как контролируются(фильтруються) стандартные служебные сервиса в локально сети, такие как DNS, DHCP, e.t.c

3)Каков регламент проверки электронных устройств (сложно бытовая техника, компьютеры, принтеры, телефоны, розетки, "пилоты", микроволновые печи и т.п.)

Недостаточно? Если вас таки не поломали, то вспомните про неуловимого Джо.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 49
  • Создана
  • Последний ответ

Народная освободительная армия Китая (НОАК) создает в своих рядах подразделения компьютерной борьбы, сообщил Департамент обороны США в ежегодном докладе по боеспособности этой страны. Военные разрабатывают компьютерные вирусы, которые способны поразить системы противника, а также разрабатывают оборонные защитные программы.

За последние годы НОАК стала уделять больше внимания подготовке компьютерных специалистов, а в 2005 году военные действия в киберпространстве вошли в программу армейских учений.

(http://www.securitylab.ru/news/296693.php)

 

Ссылка на комментарий
Поделиться на другие сайты

Интернет, как понятие, немножко устаревает имхо. Все таки "сети общественного пользования" более правильный термин. Начиная с банального блютуфа, дикораспространенных вай-фай сетей с диапазонами в приватных адресах, RAdioLAN'ов всяческих и уже заканчивая непосредственно тем, что называется интернетом. По моему я много раз уже упоминал про фильм (художественный) Downtown Torpedos, его показывали по Российскому тв, где очень честно были показаны методы и приемы работы "промышленных шпионов" Сингапура, и девочка которая из романтических побуждений, для того чтобы отслеживать вылеченного ею голубя, повесила на него GPS передатчик с ОТКОРРЕКТИРОВАНЫМ определением местоположения. GPS системы, как все наверное знают, достаточно часто и сейчас, а ранее так вообще "корректировали" данные. Такие приемы давно реальность. Все сообщения об успешных атаках на стандарты криптования, ранее считавшиеся невозможными, приходят из китая, вам это не о чем не говорит? Сообщения наконецто потвержденные, что даже в "домашних" условиях можно успешно атаковать оптоволокно?  Я молчу про уровень провайдеров, которым принадлежат каналы. Совершенно точно известно, о 2 случаях полного контроля роутеров у очень крупных провайдеров первичного уровня в МСК. Так что, скептицизм в отношении "хакеров" мне понятен, но это не уровень госов, и пром.шпионов.  А про дефейсы это вообще смешно.  Хакер это тот, кто пришел, взял что ему нужно и ушел не оставив следов своего пребывания и намеков даже. Я могу с ходу сформулирвоать несколько вопросов  к  локальной сети компани, которые хоть както дадут возможность оценить степень защищенности:

1)Реально ли получить физический доступ к каналам связи (локальная сеть, телефонная сеть, электропроводка, WI-FI, radiolan, другие кабельные системы компании)

2)Как контролируются(фильтруються) стандартные служебные сервиса в локально сети, такие как DNS, DHCP, e.t.c

3)Каков регламент проверки электронных устройств (сложно бытовая техника, компьютеры, принтеры, телефоны, розетки, "пилоты", микроволновые печи и т.п.)

Недостаточно? Если вас таки не поломали, то вспомните про неуловимого Джо.

24613[/snapback]

 

1. О физическом доступе к оборудованию, как понимаю, речь не шла. Здесь уже можно говорить об атаках на криптование и т.п. Но это далеко не тривиальные мероприятия. Речь шла о доступе через ИНЕТ, и я указал какой НПА запрещает физически соединять СВТ, работающие в сетях общего пользования и обрабатывающие инф-ю ограниченного лдоступа.

Ну про аттестацию обьекта я уж и не говорю - там как раз и проводятся мероприятия про которые вы пишите. Да пусть роутеры провайдера контролируют - это его проблемы, причем как понимаю речь не о выделенных каналах идет. Взять под контроль выделенный канало задача еще та))). Не раскрывая секретов скажу - физический доступ к кабелю уже фиксируется. Ну а если используем 1 уровень от провайдера, то там , естественно крипта. Кстати приведите ссылки на успешные атаки действующих алгоритмов. Замечу, что госорганизации и ГТ криптуется только российскими стандартами и всякие там поломки MD5 и т.п меня не заботят. (Вообще не отрицаю возможности этого, но обычно указания сменить ГОСТы приходят ранее)

2. Что и как контролировать и регламенты проверки расписаны в предписании на эксплуатацию (по крайней мере так было в конторах где я служил -работал) и в отдельных ведомственных НПА.

3. Определение хакера довольно широкое. И совсем не обязательно ,что это тот, кто "пришел и незаметно взял". Частенько как раз не незаметно и причем специально.

4. Естественно никто и никогда гарантии 100% защищености и надежности СЗИ не даст. Но чаще информация уходит все же через персонал. Дешевле это получается, чем канал и крипту ломать. Так же не отрицаю различные технологические "глюки", когда чего-то взломать можно, потому, что вовремя не заблокировали ,не отключили и т.п. Чтобы этого не было деньги безопасникам информационным и платят.

 

Ссылка на комментарий
Поделиться на другие сайты

декабрь 2006 года : (http://www.securitylab.ru/news/280302.php)

обнаружилась серьезная утечка данных, касающихся американских военных формирований в Ираке и Кувейте, а также анти-террористической тренировочной программе японских ВВС, учавствовавших в иракских операциях. Утечка произошла в результате действия вируса, проникшего на компьютер японского военнослужащего через файлообменную программу Winny.

армия вирусописателей или случайность?

Ссылка на комментарий
Поделиться на другие сайты

Кстати "вирусование" личных ПЭВМ достаточно частое явление при большом числе пользователей - все равно тайком бывает что-то приносят - о игрушек до курсовых и дипломов. Но во первых для этих целей стоят антивирусные сервера и ПТК контроля сетевой активности. Ну плюс ограничение по портам и протоколам, чтобы свести к минимуму работу эксплойтов, также плюс сервер автоматических обновлений ОС (хотя бы на предмет критических по безопасности.

Во вторых выйти на "вне" этот вирус (троян и т.п. и т.д.) не может, т.к. нет там выхода. Мы частенько (1-2 раза в год) выцепляем такое в КСПД. Например последний случай - комп проявил сетевую активность ночью, а сервер доступа показал, что сотрудник не присутствует на рабочем месте. Т.е. это или что-то не санкционированное или запуск ПО по времени (что тоже запрещено в общем случае).

А для отсечения юзера от внешних устройств применяются ПО типа DeviceLock.

Кстати это также позволяет "отсечь" умников с модемом (это вообще угроза серьезная - напрямую в Инет лезет).

 

Ну а то, что вирусы и т.п. пишут не только любители, я думаю никто и не сомневается. Поэтому как на ПЭВМ этого военослужащего (с которого, как понимаю, он в сети общего доступа ходил) оказались документы ограниченного доступа непонятно. Хотя я лично не в курсе требований по безопасности у "них".

 

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...