Loo Опубликовано 31 мая, 2007 Поделиться Опубликовано 31 мая, 2007 Интернет, как понятие, немножко устаревает имхо. Все таки "сети общественного пользования" более правильный термин. Начиная с банального блютуфа, дикораспространенных вай-фай сетей с диапазонами в приватных адресах, RAdioLAN'ов всяческих и уже заканчивая непосредственно тем, что называется интернетом. По моему я много раз уже упоминал про фильм (художественный) Downtown Torpedos, его показывали по Российскому тв, где очень честно были показаны методы и приемы работы "промышленных шпионов" Сингапура, и девочка которая из романтических побуждений, для того чтобы отслеживать вылеченного ею голубя, повесила на него GPS передатчик с ОТКОРРЕКТИРОВАНЫМ определением местоположения. GPS системы, как все наверное знают, достаточно часто и сейчас, а ранее так вообще "корректировали" данные. Такие приемы давно реальность. Все сообщения об успешных атаках на стандарты криптования, ранее считавшиеся невозможными, приходят из китая, вам это не о чем не говорит? Сообщения наконецто потвержденные, что даже в "домашних" условиях можно успешно атаковать оптоволокно? Я молчу про уровень провайдеров, которым принадлежат каналы. Совершенно точно известно, о 2 случаях полного контроля роутеров у очень крупных провайдеров первичного уровня в МСК. Так что, скептицизм в отношении "хакеров" мне понятен, но это не уровень госов, и пром.шпионов. А про дефейсы это вообще смешно. Хакер это тот, кто пришел, взял что ему нужно и ушел не оставив следов своего пребывания и намеков даже. Я могу с ходу сформулирвоать несколько вопросов к локальной сети компани, которые хоть както дадут возможность оценить степень защищенности: 1)Реально ли получить физический доступ к каналам связи (локальная сеть, телефонная сеть, электропроводка, WI-FI, radiolan, другие кабельные системы компании) 2)Как контролируются(фильтруються) стандартные служебные сервиса в локально сети, такие как DNS, DHCP, e.t.c 3)Каков регламент проверки электронных устройств (сложно бытовая техника, компьютеры, принтеры, телефоны, розетки, "пилоты", микроволновые печи и т.п.) Недостаточно? Если вас таки не поломали, то вспомните про неуловимого Джо. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ckc_40 Опубликовано 1 июня, 2007 Автор Поделиться Опубликовано 1 июня, 2007 Народная освободительная армия Китая (НОАК) создает в своих рядах подразделения компьютерной борьбы, сообщил Департамент обороны США в ежегодном докладе по боеспособности этой страны. Военные разрабатывают компьютерные вирусы, которые способны поразить системы противника, а также разрабатывают оборонные защитные программы. За последние годы НОАК стала уделять больше внимания подготовке компьютерных специалистов, а в 2005 году военные действия в киберпространстве вошли в программу армейских учений. (http://www.securitylab.ru/news/296693.php) Ссылка на комментарий Поделиться на другие сайты More sharing options...
korsar Опубликовано 4 июня, 2007 Поделиться Опубликовано 4 июня, 2007 Интернет, как понятие, немножко устаревает имхо. Все таки "сети общественного пользования" более правильный термин. Начиная с банального блютуфа, дикораспространенных вай-фай сетей с диапазонами в приватных адресах, RAdioLAN'ов всяческих и уже заканчивая непосредственно тем, что называется интернетом. По моему я много раз уже упоминал про фильм (художественный) Downtown Torpedos, его показывали по Российскому тв, где очень честно были показаны методы и приемы работы "промышленных шпионов" Сингапура, и девочка которая из романтических побуждений, для того чтобы отслеживать вылеченного ею голубя, повесила на него GPS передатчик с ОТКОРРЕКТИРОВАНЫМ определением местоположения. GPS системы, как все наверное знают, достаточно часто и сейчас, а ранее так вообще "корректировали" данные. Такие приемы давно реальность. Все сообщения об успешных атаках на стандарты криптования, ранее считавшиеся невозможными, приходят из китая, вам это не о чем не говорит? Сообщения наконецто потвержденные, что даже в "домашних" условиях можно успешно атаковать оптоволокно? Я молчу про уровень провайдеров, которым принадлежат каналы. Совершенно точно известно, о 2 случаях полного контроля роутеров у очень крупных провайдеров первичного уровня в МСК. Так что, скептицизм в отношении "хакеров" мне понятен, но это не уровень госов, и пром.шпионов. А про дефейсы это вообще смешно. Хакер это тот, кто пришел, взял что ему нужно и ушел не оставив следов своего пребывания и намеков даже. Я могу с ходу сформулирвоать несколько вопросов к локальной сети компани, которые хоть както дадут возможность оценить степень защищенности: 1)Реально ли получить физический доступ к каналам связи (локальная сеть, телефонная сеть, электропроводка, WI-FI, radiolan, другие кабельные системы компании) 2)Как контролируются(фильтруються) стандартные служебные сервиса в локально сети, такие как DNS, DHCP, e.t.c 3)Каков регламент проверки электронных устройств (сложно бытовая техника, компьютеры, принтеры, телефоны, розетки, "пилоты", микроволновые печи и т.п.) Недостаточно? Если вас таки не поломали, то вспомните про неуловимого Джо. 24613[/snapback] 1. О физическом доступе к оборудованию, как понимаю, речь не шла. Здесь уже можно говорить об атаках на криптование и т.п. Но это далеко не тривиальные мероприятия. Речь шла о доступе через ИНЕТ, и я указал какой НПА запрещает физически соединять СВТ, работающие в сетях общего пользования и обрабатывающие инф-ю ограниченного лдоступа. Ну про аттестацию обьекта я уж и не говорю - там как раз и проводятся мероприятия про которые вы пишите. Да пусть роутеры провайдера контролируют - это его проблемы, причем как понимаю речь не о выделенных каналах идет. Взять под контроль выделенный канало задача еще та))). Не раскрывая секретов скажу - физический доступ к кабелю уже фиксируется. Ну а если используем 1 уровень от провайдера, то там , естественно крипта. Кстати приведите ссылки на успешные атаки действующих алгоритмов. Замечу, что госорганизации и ГТ криптуется только российскими стандартами и всякие там поломки MD5 и т.п меня не заботят. (Вообще не отрицаю возможности этого, но обычно указания сменить ГОСТы приходят ранее) 2. Что и как контролировать и регламенты проверки расписаны в предписании на эксплуатацию (по крайней мере так было в конторах где я служил -работал) и в отдельных ведомственных НПА. 3. Определение хакера довольно широкое. И совсем не обязательно ,что это тот, кто "пришел и незаметно взял". Частенько как раз не незаметно и причем специально. 4. Естественно никто и никогда гарантии 100% защищености и надежности СЗИ не даст. Но чаще информация уходит все же через персонал. Дешевле это получается, чем канал и крипту ломать. Так же не отрицаю различные технологические "глюки", когда чего-то взломать можно, потому, что вовремя не заблокировали ,не отключили и т.п. Чтобы этого не было деньги безопасникам информационным и платят. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ckc_40 Опубликовано 4 июня, 2007 Автор Поделиться Опубликовано 4 июня, 2007 декабрь 2006 года : (http://www.securitylab.ru/news/280302.php) обнаружилась серьезная утечка данных, касающихся американских военных формирований в Ираке и Кувейте, а также анти-террористической тренировочной программе японских ВВС, учавствовавших в иракских операциях. Утечка произошла в результате действия вируса, проникшего на компьютер японского военнослужащего через файлообменную программу Winny. армия вирусописателей или случайность? Ссылка на комментарий Поделиться на другие сайты More sharing options...
korsar Опубликовано 4 июня, 2007 Поделиться Опубликовано 4 июня, 2007 Кстати "вирусование" личных ПЭВМ достаточно частое явление при большом числе пользователей - все равно тайком бывает что-то приносят - о игрушек до курсовых и дипломов. Но во первых для этих целей стоят антивирусные сервера и ПТК контроля сетевой активности. Ну плюс ограничение по портам и протоколам, чтобы свести к минимуму работу эксплойтов, также плюс сервер автоматических обновлений ОС (хотя бы на предмет критических по безопасности. Во вторых выйти на "вне" этот вирус (троян и т.п. и т.д.) не может, т.к. нет там выхода. Мы частенько (1-2 раза в год) выцепляем такое в КСПД. Например последний случай - комп проявил сетевую активность ночью, а сервер доступа показал, что сотрудник не присутствует на рабочем месте. Т.е. это или что-то не санкционированное или запуск ПО по времени (что тоже запрещено в общем случае). А для отсечения юзера от внешних устройств применяются ПО типа DeviceLock. Кстати это также позволяет "отсечь" умников с модемом (это вообще угроза серьезная - напрямую в Инет лезет). Ну а то, что вирусы и т.п. пишут не только любители, я думаю никто и не сомневается. Поэтому как на ПЭВМ этого военослужащего (с которого, как понимаю, он в сети общего доступа ходил) оказались документы ограниченного доступа непонятно. Хотя я лично не в курсе требований по безопасности у "них". Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.