Помощь · Поиск · Пользователи · Календарь
Полная версия этой страницы: Дела компьютерные
Форум AtomInfo.Ru > Архив - только для чтения > Архив - Разные стороны атома
Страницы: 1, 2, 3
eninav
Цитата(ktotom7 @ 11.7.2011, 15:58) *
фаервол чисто разграничивает инет и комп. или 2 сети smile.gif брандмауер определяет можно или нет запускатся.. но и это обходят. (если не путаю терминалогию. я им всеравно особо не доверяю.. руки и мозги лучше защитят)

Ну я тоже не особо в терминологии, я имел в виду такие программы которые блокируют (запрашивают подтверждение) на подозрительные действия программ. Многие фаерволы это умеют (например комодо, да и стандартный виндовый), поэтому я называю их фаерволами, хотя классический фаервол это только межсетевой экран.

Цитата
ой как-то обновил я php не посмотрев с 5.2 на 5.3 как я потом ругался и все вертал взад biggrin.gif

Бывает, но обычно отваливатеся что-то при крупных обновлениях, типа на другой дистрибутив. Обычные обновления (исправления ошибок) крайне редко приводят к проблемам.

Цитата
ну так они и есть тока мало smile.gif иначе откуда появился термин руткит?)

руткит это ни разу не вирус.
Кстати, небезызвесный хакер Крис Касперски, ака Мыщх, всенародно обещал написать вирус для линукса, да так и не написал. Может конечно тупо забил, а может и не осилил smile.gif

Цитата
ну как бы есть же уязвимости которым много лет... вообще если хакер - злоумышленник он или напишет приватный вирус и будет за дорого продавать (типа 5-10к зелени за копию) или будет сам потихоньку пользоватся (предварительно посмотрев старые исходники и определив сколькож этой дырке лет smile.gif )..

Дело в том, что редко какой взлом оказывается незамеченным (если взломанная контора маломальски серьезная), и баг будет обнаружен рано или поздно, а там начнут копать, и докопаются до дыры. Так что, вряд ли хакер успеет продать много копий. Уязвимости - товар, как правило. одноразовый.

Цитата
почему медленее?) у меня вон винда апдейты пачками качает biggrin.gif

Ну, чисто на взгляд линукс качает больше smile.gif
Вот приведу пример бага, который с 95 винды благополучно дожил до семерки. Если какая-нибудь программа, которая не имеет окна, но отображается в трее, зависнет, и будет убита, ее значок в трее так и останется висеть, пока не наведешь на него мышкой. Глюк, конечно, вполне безобидный, но тем не менее показательно, как весьма очевидный глюк не фиксится 16 (!!!) лет. Интересно, до совершеннолетия доживет?

Цитата
тут скорее надо винду и линь местами поменять) винду активнее ломают... хотя фиг их знает) в целом пофиг..

Дык исходники закрыты, а без исходников очень немногие хакеры смогут уязвимость найти.

eninav
Цитата(yHuK @ 11.7.2011, 15:53) *
Как то ты слишком сильно много хочешь для столь простой задачи))

Больше ничего не нужно) А самое смешное
2. Очень глубокого инсайда. Фактически, понадобится подробнейшая техническая информация о всем компьютерном парке (о самих центрифугах тоже).
Исполнитель - те кто внесли вирус на площадку.
1. Прогеры
2. Тестеры
3. Те кто вводил в эксплуатацию

Любой из перечисленных обладает необходимой информацией и ещё на Этапе проектирование системы может её исходники передать и в неё вмонтируют всё что надо ещё до установки.

Тоже мне, "простой задачи". Вы, фактически, описываете нормальный процесс разработки серьезного проекта. Только тут все усложняется тем, что работы надо вести тайно. Прогеры пишут вирус, тестеры запускают на целевеом железе (да так что бы СБ не спалила), каким-то образом отчитываются о результатах, те пишут новую версию.... Учитывая, что из-за того что все работы надо вести тайно, скорость разработки падает в разы. Работа растянется на годы. И на каждом шаге есть неплохая вероятность что СБ все таки отловят. (А если спешить, вероятность возрастает.)
eninav
Кстати про вирусы. Есть еще такой вид антивирусов: он сначала запоминает все исполняемые (точнее вообще все потенциально заражаемые) файлы, и потом просто сравнивает конрольные суммы. При такой системе никакое заражение в принципе не может пройти незмаченным. У меня такая штука стояла еще во времена 98 винды (не помню как называется). Это к слову о невозможности отловить заражение неизвестным вирусом. Еще как можно!

Цитата(eNeR @ 11.7.2011, 16:22) *
Вирус попал во внутреннюю сеть на флешке вместе с настройщиком. Задетектить вирус современными средствами было не реально, использовалась уязвимость .Lnk-ов, в результате которой винда автоматом подгружала и запускала маленькую безобидную библиотечку. Никаких авторанов, запуск на уровне логики работы файловой системы винды — величайший пилотаж).

Попасть в сеть мало. Надо уметь распространяться. А незаметно это сделать при грамотной системе сетевой безопасности невозможно в принципе. Т.е. идиотизма СБ/админов это не отменяет. (флешки разрешены + винда + общая сеть на всех + никакой сетевой безопасности)
Расчитывать на конкретные уязвимиости тоже опасно, а вдруг прикроют - и весь проект к чертям.

Цитата
Вирус в течении 13 дней делал рекогносцировку внутри сети, в т. числе собирал данные о типах используемых контроллеров и режимах их работы.

Это блин Штирлиц какой-то.
Ну допустим, собрал он данные. Как передать то в "центр"? "Юстас алексу"? Или Кэт с флешкой должна зайти?

Цитата
Потом после рекогносцировки вирь производил деструктивные действия в среднем по 15 минут за период в 26 дней. Пока не поймают. Короед, млин. Хрен найдёшь, активировался только на работающих центрифугах, по мелочи но в итоге очень неприятно.

И что, превышение в 1.5 раза номинальных оборотов никак не заметно? это идиотизм уже конструкторов (или, может,диспетчеров)

Цитата
Все изменения в винде вносились по валидным сертефикатам от громких фирм, ни одна система защиты винды не пикнула даже.

Это предполагает сговор с этими фирмами, что довольно-таки маловероятно.

Цитата
В целом использовались 4+1 таких уязвимости, что давало вирю возможность скрыто запускаться с сменного носителя, прекрасно размножаться и встраиваться куда угодно с высокими привелегиями. ... короче там много много высшего пилотажа. Всё описывать нет смысла. Лучше сами почитайте как следует.

А ссылка то где, почитать?
На уязвимости, как я уже писал, опасно расчитывать, вдруг прикроют.

Цитата
Если служба безопасности отработала нормально,обнаружив нездоровый интерес определённого сотрудника или может админ чего запалил, тогда конечно затея могла вскрыться. Можно начать сливать дезинформацию и поиграть в кошки мышки... Наш модератор о таком рассказывал, этот вариант в принципиально возмжен.

В любом случае, в аферу замешано слишком много людей. Что бы ничто не всплыло - очень маловероятно.

Цитата
Но по факту официально раскрутка дела началась после того, как тело виря попало к белоруским антивирь-разработчкам.

Значит все-таки что-то заподозрили?

Цитата
если бы этого не случилось и система распространения была искусно ограничена локальной сетью предприятия Иран бы искал причину очень и очень долго. ИМХО.
Возможно не по разу сменив парк центрифуг.

Так вирус, если и был, ничего не смог сделать с центрифугами. Я бы вооще на месте разработчиков сделал, что бы рандомно раз в год одна из центрифуг раскручивается до макс. оборотов (что бы разорвало). Выходит из строя весь каскад. А тут что? До предела прочности же все равно не дошли. Ну подшипники немного сильнее износились. В чем деструктивное действие - непонятно.

Цитата
Система действительно очень живуча и детектируется с трудом, если работать вслепую. Самым вкусным было то, что упор делался не на громкие спецЫфекты, а для нанесения макс урона при общем уровне «ниже радаров».

Да не видно максимального урона. А заметность целиком и полностью упирается в пряморукость админов и службы безопасности.

dddv
Цитата(ktotom7 @ 11.7.2011, 16:58) *
...почему медленее?) у меня вон винда апдейты пачками качает biggrin.gif
...

А вы уверены что это апдейты, а не трояны или алкоголь?

1. наиболее опасен путь заражения через драйвер, причём может быть до ввода пароля виндовс.

2. В виндовс есть невидимые нити "treads"

3. "Каспер" довольно хорош.

4. драйвера вполне легко сканируются отладчиками типа SoftAce.

5. контроллеры моторов должны быть отделены от программной цепи, только вкл-выкл + данные в комп.

6. все важные программы должны быть с сигнализаторами взлома и только самописные.

7. а можно и видеодрайвер самим написать, дело нехитрое и опен сорс опятьже smile.gif

8. Линукс понятно лучше, а ещё лучше своя ОС как у китайцев.

9. а usb-порт можно и оставить, эмулировать виндовс и шпиёнов ловить.
ktotom7
Цитата(eninav @ 12.7.2011, 0:03) *
Ну я тоже не особо в терминологии, я имел в виду такие программы которые блокируют (запрашивают подтверждение) на подозрительные действия программ. Многие фаерволы это умеют (например комодо, да и стандартный виндовый), поэтому я называю их фаерволами, хотя классический фаервол это только межсетевой экран.
Бывает, но обычно отваливатеся что-то при крупных обновлениях, типа на другой дистрибутив. Обычные обновления (исправления ошибок) крайне редко приводят к проблемам.
руткит это ни разу не вирус.
Кстати, небезызвесный хакер Крис Касперски, ака Мыщх, всенародно обещал написать вирус для линукса, да так и не написал. Может конечно тупо забил, а может и не осилил smile.gif


да господи) просто что в гугле попалось под руку по темме
http://www.xakep.ru/vulnerability/Linux%20kernel/
http://forum.xakep.ru/m_1073063/tm.htm
http://habrahabr.ru/blogs/linux/74284/
http://www.linux.org.ru/news/security/625591
что будет если подругженный как-то через дырку пусть не линуксе скрипт что-то из этого эксплуатировал?)
с иконкой в винде не баг а фичя happy.gif

ну и так на закуску
http://ru.wikipedia.org/wiki/%D0%92%D1%80%...%82%D0%B5%D0%BC

реально просто он пока никому не интересен для больших масштабов. вот и ломают скорее под какие-то цыели. и ломают не редко. не всегда через дырки линукса иногда через стороний софт
да хотяб так
http://www.opennet.ru/opennews/art.shtml?num=27960

Цитата(eninav @ 12.7.2011, 0:03) *
Дело в том, что редко какой взлом оказывается незамеченным (если взломанная контора маломальски серьезная), и баг будет обнаружен рано или поздно, а там начнут копать, и докопаются до дыры. Так что, вряд ли хакер успеет продать много копий. Уязвимости - товар, как правило. одноразовый.

гугль с вами не согласен. ещё как продают
http://www.google.com/search?num=100&h...138&bih=544
как вариант
http://www.google.com/search?num=100&h...138&bih=544
у кого-то обновления отключенны у кого-то винда пиратская. у кого-то адобе ридер не обновлялся 1000 лет так как вроде чисто книжки читать и схемы смотреть
да и не все конторы серьёзные.. да и серьёзная может не сразу заметить если злоумышленник не наглеет. админ что? он все настроил себе себе в кваку режется biggrin.gif или спит в обнимку с системником время от времени обновляя софт, он не телепат знать что его сломали если ломают конечно акуратно... это плохой админ что-то бегает суетится постоянно вся попа в мыле и ни фига у него не работает biggrin.gif

Цитата(eninav @ 12.7.2011, 0:03) *
Ну, чисто на взгляд линукс качает больше smile.gif
Вот приведу пример бага, который с 95 винды благополучно дожил до семерки. Если какая-нибудь программа, которая не имеет окна, но отображается в трее, зависнет, и будет убита, ее значок в трее так и останется висеть, пока не наведешь на него мышкой. Глюк, конечно, вполне безобидный, но тем не менее показательно, как весьма очевидный глюк не фиксится 16 (!!!) лет. Интересно, до совершеннолетия доживет?
Дык исходники закрыты, а без исходников очень немногие хакеры смогут уязвимость найти.

вот кстати вам уязвимость в софте под линукс с 2005-2006 года smile.gif
http://stoplinux.org.ru/opensource-securit...uyazvimost.html

Цитата(eninav @ 12.7.2011, 0:31) *
Кстати про вирусы. Есть еще такой вид антивирусов: он сначала запоминает все исполняемые (точнее вообще все потенциально заражаемые) файлы, и потом просто сравнивает конрольные суммы. При такой системе никакое заражение в принципе не может пройти незмаченным. У меня такая штука стояла еще во времена 98 винды (не помню как называется). Это к слову о невозможности отловить заражение неизвестным вирусом. Еще как можно!
Попасть в сеть мало. Надо уметь распространяться. А незаметно это сделать при грамотной системе сетевой безопасности невозможно в принципе. Т.е. идиотизма СБ/админов это не отменяет. (флешки разрешены + винда + общая сеть на всех + никакой сетевой безопасности)
Расчитывать на конкретные уязвимиости тоже опасно, а вдруг прикроют - и весь проект к чертям.


эта старая такая утилита.. у меня тоже стояла правда плохо её помню smile.gif.. вроде не антивирус кстати она.. по моему она больше целостность данных проверяла.. на hdd на 2tb или недайбог raid'е каком нить на 10-20 TB проще убится чем с ней работать smile.gif

Цитата(dddv @ 12.7.2011, 1:23) *
А вы уверены что это апдейты, а не трояны или алкоголь?

1. наиболее опасен путь заражения через драйвер, причём может быть до ввода пароля виндовс.
...
3. "Каспер" довольно хорош.

ещё как вариант заражения BIOS, прошивки у железа.
каспер.. хм ну у каждого своё мнение.. но в целом я считаю правильно его называют свиньей касперского smile.gif

зы
на закуску
http://www.opennet.ru/openforum/vsluhforum...352.html?n=test
вполне себе опенсорс и считается одной из самых надежный. на ней строят фаерволы, сетевое оборудование и т.п.
ktotom7
дабл потёр
eNeR
QUOTE(eninav @ 12.7.2011, 1:31) *
Это блин Штирлиц какой-то.
Ну допустим, собрал он данные. Как передать то в "центр"? "Юстас алексу"? Или Кэт с флешкой должна зайти?
Каждая распростнраняемая копия просилась в интернет. Стучалась сначала на узел майкрософт а потом по левому адресу футбольного фан клуба, зарегестрированного хацкерами. Далее в виде ссылок осуществлялся обмен инфой (даже с возможностью обновления кода). Второй вариант: Кэт с флэшкой должна была выйти и вынести вирь из интранета. Эта вынесенная копия уже содержала информацию о том, достиг ли вирус SCADA сервера и что там на сервере понаставлено. Далее так-же вирь стучал в интернети обменивался инфой с «футболистами»
QUOTE
И что, превышение в 1.5 раза номинальных оборотов никак не заметно? это идиотизм уже конструкторов (или, может,диспетчеров)
Блин, ну как ещё объяснить. Воздействие незаметное. В логах не отражалось. Скорость вращения на глаз не детектится, там же не в открытых чанах уран вертят smile.gif Только по интегральному энергопотреблению, ИМХО. Но это уже извращения.
QUOTE
Это предполагает сговор с этими фирмами, что довольно-таки маловероятно.
Есть достоверная информация — сертификаты стащили у фирм.
QUOTE
А ссылка то где, почитать?
http://phocus-scada.com/rus/pub/Stuxnet-CodeAnalys-rus.pdf — анализ кода от ф.Симантек, самое интересное с 24 страницы.
QUOTE
На уязвимости, как я уже писал, опасно расчитывать, вдруг прикроют.
Использовались 4 ранее неизвестных уязвимости. Антивири таких не берут а обычному админу где тягаться с таким зверьём, написанным профессионалами... На каждый объект Крисов Касперски не напасёшьси.
QUOTE
В любом случае, в аферу замешано слишком много людей. Что бы ничто не всплыло - очень маловероятно.
Ну ударная работа СБ как раз более вероятна, чем админская. Этих сложнее было провести. Всё может быть...
Но и инсайдеров там много не надо. Одного-двух нужных людей вполне достаточно. 50/50 допустим, что СБ отработала. Информации в этом направлении мало.
QUOTE
Значит все-таки что-то заподозрили?
Ну как сказать заподозрили. Далеко не факт, что белорусам принесли флэшку и сказали— тут вирус с Иранского завода. Белорусская фирма, занимающаяся тех.поддержкой своего (не названного) иранского заказчика в один прекрасный момент столкнулась (сама столкнулась, про завод ни слова) с новым вирусом в сети заказчика. Декомпилировали код, посмотрели что вирь делает, покричали караул и наделали много шума. Запалила всё по факту специализированная контора. На заводе таких спецов не держат. Соответственно сколько вирь сидел на заводе и сколько бы ещё сидел, не распространись до белорусов - неизвестно. Повезло, устроит? smile.gif Вирус всё таки распространился на какое-то расстояние от завода, хотя имел в себе механизм трёх «хоп»-ов (не путать с Гоп-ами). В один прекрасный день попал на стол к профи и к нему пришла мировая известность.
QUOTE
Так вирус, если и был, ничего не смог сделать с центрифугами. Я бы вооще на месте разработчиков сделал, что бы рандомно раз в год одна из центрифуг раскручивается до макс. оборотов (что бы разорвало). Выходит из строя весь каскад. А тут что? До предела прочности же все равно не дошли. Ну подшипники немного сильнее износились. В чем деструктивное действие - непонятно.
Да не видно максимального урона. А заметность целиком и полностью упирается в пряморукость админов и службы безопасности.
Ну вот попахала бы на таких режимах с годика полтора — было бы заметно на всех центрифугах, и подшипниками дело бы не обошлось. Просто взломщики не шумели и не торопились. 1000 центрифуг иранцы всё таки заменили (не подшипников). Что лучше: чтобы с диким воем разорвало один каскад или когда в течении года по непонятным причинам потихоньку рассыпаются весь парк? Это ведь не Голливуд, тут эффективность и скрытость решают.
Админов, способных задетектить ранее неизвестный и профессионально написанный вирус (не скрытый авторан smile.gif а именно профессионально написанный вирус) мало. В основном это всё таки поле деятельности антивирусных контор. Админ просто должен понять в определённый момент, что что-то идёт не так и подключить спецов. Но если вирь писался умными людьми админ ничего не поймёт. Данный вирь именно ими и писался, наследил по минимуму, распространялся незаметно, через доселе нивиданные дыры. Если админ имел полное представление о активности своей сетки, кто там может шевелиться, а кто нет—тогда мог заметить.
Но высокий проф. уровень всей затеи это не отменяет. Короче шЫдевр. В мемориз smile.gif
eNeR
QUOTE(ktotom7 @ 12.7.2011, 2:39) *
это плохой админ что-то бегает суетится постоянно вся попа в мыле и ни фига у него не работает biggrin.gif
laugh.gif laugh.gif

---------------------------------------------------
Ещё линк на описание работы руткит-а «Стухнета»
http://www.securelist.com/ru/descriptions/...Win32.Stuxnet.a
eNeR
http://www.ixbt.com/news/soft/index.shtml?13/84/76
Интересная оценка (в т.ч стоимости) от ESET
yHuK
QUOTE(eninav @ 11.7.2011, 23:11) *
Тоже мне, "простой задачи". Вы, фактически, описываете нормальный процесс разработки серьезного проекта. Только тут все усложняется тем, что работы надо вести тайно. Прогеры пишут вирус, тестеры запускают на целевеом железе (да так что бы СБ не спалила), каким-то образом отчитываются о результатах, те пишут новую версию.... Учитывая, что из-за того что все работы надо вести тайно, скорость разработки падает в разы. Работа растянется на годы. И на каждом шаге есть неплохая вероятность что СБ все таки отловят. (А если спешить, вероятность возрастает.)

Что то вы как то ну очень всё усложняете. Подкупленный разраб всё сделает быстро чётко и в сроки) А дальше перекинут его в соседнюю страну благо там вокруг баз "миротворческих" как грязи и там уже новая жизнь в крутой стране ))) Самый замороченный план всегда идёт криво просто потому что в нём очень много узких мест и точек где может быть отказ.
yHuK
QUOTE(eNeR @ 12.7.2011, 7:40) *
http://www.ixbt.com/news/soft/index.shtml?13/84/76
Интересная оценка (в т.ч стоимости) от ESET



Учитывая все это, только стоимость технической реализации Win32/Stuxnet достигает суммы превышающей 500.000 Евро. Это очень большие вложения, и, учитывая тот факт, что прямой схемы монетизации данная вредоносная программа не имеет, вероятнее всего, злонамеренное ПО было создано какой-то влиятельной или правительственной организацией. Истинные мотивы и цели создания Win32/Stuxnet могут раскрыть только самим авторы этой атаки, но, судя по всему, их так никто и не поймает.

Ну собственно)) к тем же выводам я и сам притопал))))
ktotom7
Цитата(eNeR @ 12.7.2011, 7:19) *
Админов, способных задетектить ранее неизвестный и профессионально написанный вирус (не скрытый авторан smile.gif а именно профессионально написанный вирус) мало. В основном это всё таки поле деятельности антивирусных контор. Админ просто должен понять в определённый момент, что что-то идёт не так и подключить спецов. Но если вирь писался умными людьми админ ничего не поймёт. Данный вирь именно ими и писался, наследил по минимуму, распространялся незаметно, через доселе нивиданные дыры. Если админ имел полное представление о активности своей сетки, кто там может шевелиться, а кто нет—тогда мог заметить.
Но высокий проф. уровень всей затеи это не отменяет. Короче шЫдевр. В мемориз smile.gif


админ кстати только в теории умный и всезнающий. следов работы "тихого" вируса он не заметит. то что вирус что-то делает с центрифугами это вообще не его область.. за центрифуги отвечают тамошние техники smile.gif админ должен
1) сделать так чтоб все работало и не ломалось
2) обеспечить защиту сети от атак из вне
3) по возможности защитить комп от юзеров дураков. smile.gif

вот чем действия хорошо спрятанного вируса будут отличатся от нормальной работы системы?) ну бегают пакеты по сети.. компы друг с другом ими обмениваются и с центрифугами все на стандартных портах.. программы все называются правильно smile.gif чтобы админу понять что набор команд ушедших к центрифуге не правильный ему надо точно знать как устроенна эта центрифуга и как управляется. а это не его собачье дело smile.gif а если и попытается что-то выяснит... сразу же отправится в застенки местной гэбни для "антивирусной" проверки на скрытого шпиона smile.gif
eNeR
QUOTE(ktotom7 @ 12.7.2011, 11:25) *
2) обеспечить защиту сети от атак из вне

Не хотелось бы холиварить, но программа, подписанная Realtek и JMicron, шастающая по сетке и сующаяся в системные процессы это не есть гуд. Такие активности на серваке можно отмониторить.
Ну а больше никак, согласен. Только на их маслокрутках и ЧПУ ставить независимые цифровые индикаторы и сидеть возле каждого каскада 24/7 smile.gif smile.gif Ну либо автоматизировать сей процесс наблюдения по независимой нитке, работающей на аналоговых значениях с записью на магнитную ленту.
Дожили, блин. smile.gif smile.gif
ktotom7
Цитата(eNeR @ 12.7.2011, 10:50) *
Не хотелось бы холиварить, но программа, подписанная Realtek и JMicron, шастающая по сетке и сующаяся в системные процессы это не есть гуд. Такие активности на серваке можно отмониторить.

я скорее расписал как и что выглядит в теории smile.gif да есть свои нюансы. но и каждый день смотреть кто и что шастает по сети никто не будет имхо smile.gif
eNeR
QUOTE(ktotom7 @ 12.7.2011, 12:17) *
я скорее расписал как и что выглядит в теории smile.gif да есть свои нюансы. но и каждый день смотреть кто и что шастает по сети никто не будет имхо smile.gif

Согласен.
Ну тут либо раздвинуть ноги и ждать.
Либо мониторить активность, избегать любого «лишнего софта», чтобы всё прозрачненько было и в логах системы и с точки зрения закладок.
Ну это тоже в идеале smile.gif smile.gif smile.gif smile.gif
Первый вариант всё таки ближе к истине.
Пример:
QUOTE
... Если сервер обнаружен, вредонос пытается подключиться к базе данных используя имя пользователя и пароль WinCCConnect/2WSXcder после чего пытается получить данные таблиц...
Хакерам были слиты сервисные коды к БД, в которых хранились и по которым мониторились параметры системы. Или хацкеры угадали сервисные пароли, которые Сименс зашил? smile.gif

yHuK
Еще одной интересной уязвимостью нулевого дня является CVE-2010-2772. На этот раз она была найдена в системах Siemens Simatic WinCC и PCS 7 SCADA. Заключается она в жестко прошитом пароле для доступа к базе данных Microsoft SQL из программы WinCC.


Догадки что как где после этого отпадают сами собой)))) Закрытый вшитый пасс никто не ломал это 100% потому что процес взлома спалили бы сразу.
Вывод ))) Эти данные были непосредственно переданы разрабам вируса.

Наличие функциональности, позволяющей ему отправлять интересующие злоумышленников параметры системы на удаленный сервер;
Возможность обновлять себя и расширять свою функциональность с удаленного сервера.

Вот тут же в явном виде указано по сути что сначала его подрубили а потом уже виром управляли, а под какой там траф и прочее его маскировали дело 10. Если там был выход в инет (А это уже АХТУНГ!!!) всё дальнейшее дело техники.
И не надо гнать на админов))) Вот лично у меня в ящике пылится серт по сетевой безопасности от касперского. пачка от MS в частности щас MSITPsa.
И я 100% уверен что там стояла защита периметра сети + цискари + сниф всего трафика + фаерволы ну и антивири. А вир был вшит там на этапе проектирования. Потому что при всех других вариантах его бы спалили.
eNeR
QUOTE(yHuK @ 12.7.2011, 15:15) *
И не надо гнать на админов))) Вот лично у меня в ящике пылится серт по сетевой безопасности от касперского. пачка от MS в частности щас MSITPsa.
И я 100% уверен что там стояла защита периметра сети + цискари + сниф всего трафика + фаерволы ну и антивири.

Добавлю вам информации, чтобы пояснить «раскладку»:
http://habrahabr.ru/blogs/infosecurity/123030/
Компьютерная сеть атомной электростанции имеет т.н. «воздушную дыру» между компьютерами используемыми для работы с контроллерами Siemens и обычными компьютерами бизнес-отделения, подключенными к Интернету. Это значит, что компьютеры подключенные к технике от Siemens не имели доступа к внешней сети, что является стандартной и хорошей практикой в сетевой безопасности такого уровня. Как же тогда они оказались заражены червем? Оказалось, в результате человеческого фактора
Ну и тут по сслыкам есть чё посмотреть smile.gif С первых дней обнаружения вируса «вели».
yHuK
QUOTE(eNeR @ 12.7.2011, 13:47) *
Добавлю вам информации, чтобы пояснить «раскладку»:
http://habrahabr.ru/blogs/infosecurity/123030/
Компьютерная сеть атомной электростанции имеет т.н. «воздушную дыру» между компьютерами используемыми для работы с контроллерами Siemens и обычными компьютерами бизнес-отделения, подключенными к Интернету. Это значит, что компьютеры подключенные к технике от Siemens не имели доступа к внешней сети, что является стандартной и хорошей практикой в сетевой безопасности такого уровня. Как же тогда они оказались заражены червем? Оказалось, в результате человеческого фактора
Ну и тут по сслыкам есть чё посмотреть smile.gif С первых дней обнаружения вируса «вели».



Авторы червя знали о пяти потенциальных субподрядчиках атомной электростанции, будучи уверенными в том, что работник как минимум одного из них войдет на закрытую территорию с рабочим ноутбуком и использует флеш-носитель для того чтобы загрузить обновления ПО в компьютеры, контролирующие контроллеры.

Итого даказано считай Инсайдеры))))

не существовало возможности обнаружить его используя стандартные процедуры дебаггинга, для того чтобы понять, какой код был добавлен авторами Stuxnet в код управления контроллерами — они выглядели идентично. Это очень хитроумное программирование.

Ещё 1 доказательство моих слов )))

Исполнитель - те кто внесли вирус на площадку.
1. Прогеры
2. Тестеры
3. Те кто вводил в эксплуатацию

Червь был спроектирован для этого, единственного, архитектурного плана. Stuxnet не смог бы навредить другой атомной станции, использующей то же самое оборудование Siemens.

и возвращаемся к Разрабам) и прогерам))

dddv
Цитата(yHuK @ 12.7.2011, 15:41) *
Итого даказано считай Инсайдеры))))

не существовало возможности обнаружить его используя стандартные процедуры дебаггинга, для того чтобы понять, какой код был добавлен авторами Stuxnet в код управления контроллерами — они выглядели идентично. Это очень хитроумное программирование.

...

инсайдеры, хренайдеры smile.gif Я на днях ради интереса взломал и подменил протокол одного из контроллеров. так что снифь (и обрезай ненужное) через буфер пакеты контроллера с другого компа и пофигу стуксы с их тупыми миллиардами tongue.gif

А вообще контроллер должен быть оторван от управления. Релюшкой вкл-выкл и аналогом скорость снял. Режимы по месту. с замком и двумя охранниками.
anarxi
Цитата(dddv @ 12.7.2011, 20:58) *
А вообще контроллер должен быть оторван от управления. Релюшкой вкл-выкл и аналогом скорость снял. Режимы по месту. с замком и двумя охранниками.

золотые слова,чем проще система тем сложней её повредить.
ktotom7
Цитата(anarxi @ 13.7.2011, 1:45) *
золотые слова,чем проще система тем сложней её повредить.

+1 любой компьютер подвержен массе потенциальных проблем и болячек. в идеале все критическое что выводится на комп где-то должно дублировать простейшей аналоговой техникой (без свистоперделок в виде сенсорных экранов и т.п.). Комп конечно штука надежная (тем более в таких местах)... но вот например взяли и посыпались там харды.. или сетевая плата сдохла, накрайняк тот кто его собирал забыл термопасту положить под кулер (да не на одном а сразу на всей партии smile.gif ), пришло лето комп стал перегреваться и отрубатся..... или те же вирусы... smile.gif

зы
кстати землетрясение включенному компу может больше вреда нанести в разы чем любому аналоговому измерительному прибору... уронил я помнится как-то включеный хард (буквально с высоты 10-15см).... прожил он потом не очень долго... если с включенными компами хорошенько треханет то думаю эффект будет ещё лучше smile.gif
yHuK
QUOTE(dddv @ 12.7.2011, 21:58) *
инсайдеры, хренайдеры smile.gif Я на днях ради интереса взломал и подменил протокол одного из контроллеров. так что снифь (и обрезай ненужное) через буфер пакеты контроллера с другого компа и пофигу стуксы с их тупыми миллиардами tongue.gif

А вообще контроллер должен быть оторван от управления. Релюшкой вкл-выкл и аналогом скорость снял. Режимы по месту. с замком и двумя охранниками.

Яб сказал что тут не снифить нужно)) а заниматься Хэшированием если вы знаете что это. и тогда при проверке команд от контролера будет понятно сразу что пришло. точно также еслиб весь траф содержащий переданные управляющие команды (именно родной траф который идёт от родной софтины) запихивался в Хэш и поверху шифровался) то тогдаб подмешать в него что либо и как либо было очень сложно, НО если всё так как я думаю и там замешаны сами прогеры софта разрабы и тестеровщико наладчики)) то тут что не делай напишут так что не заметишь)))

Ну а как Одмин с бородой могу сказать что. чем система проще - тем она надёжнее. Лучшее враг хорошего. И Везде обязательно должны ставиться Ручные "Рубильники" которыми можно чисто физически изолировать и отключать посегментно или что то в целом или просто глушить систему. Никакая поганая автоматика не заменит их.

Имхо на Атомных объектах ОБЯЗАНЫ использовать полностью уникальное программное обеспечение с грифом "сов сек"
yHuK
QUOTE(ktotom7 @ 13.7.2011, 8:28) *
+1 любой компьютер подвержен массе потенциальных проблем и болячек. в идеале все критическое что выводится на комп где-то должно дублировать простейшей аналоговой техникой (без свистоперделок в виде сенсорных экранов и т.п.). Комп конечно штука надежная (тем более в таких местах)... но вот например взяли и посыпались там харды.. или сетевая плата сдохла, накрайняк тот кто его собирал забыл термопасту положить под кулер (да не на одном а сразу на всей партии smile.gif ), пришло лето комп стал перегреваться и отрубатся..... или те же вирусы... smile.gif

зы
кстати землетрясение включенному компу может больше вреда нанести в разы чем любому аналоговому измерительному прибору... уронил я помнится как-то включеный хард (буквально с высоты 10-15см).... прожил он потом не очень долго... если с включенными компами хорошенько треханет то думаю эффект будет ещё лучше smile.gif

1.
+1 любой компьютер подвержен массе потенциальных проблем и болячек.
Особенно винда!
2.
в идеале все критическое что выводится на комп где-то должно дублировать простейшей аналоговой техникой (без свистоперделок в виде сенсорных экранов и т.п.).

Мысль супер но реализовать в современности сложно. Поэтому должно быть дублирование Компов также как серверов Кластерами. и кластеры делать не 1+1, а 1+2 Постоянно рабочих +1 в затушенном виде. Просто чтоб перестраховка была.

3.
но вот например взяли и посыпались там харды..
Рейды давно есть )) и работают в любых ПК даже самых простых домашках) + никто не мешает делать так что сама инфа как бы в "облаке" на серверах в каких нить блейдовых стойках

или сетевая плата сдохла
Проблем сделать их 2-3 вроде нет)) и задублировать)

накрайняк тот кто его собирал забыл термопасту положить под кулер
Современный ПК и без термухи будет работать годами)

(да не на одном а сразу на всей партии smile.gif )
Ну это уже если только деверсия))

пришло лето комп стал перегреваться и отрубатся.....
кулеры 80 и 120 )) цена от 100 до 300 р )))

или те же вирусы... smile.gif
ну а тут как повезёт))) всё зависит от эксклюзивности вируса)))
eNeR
Все молодцы.
Давайте не забывать о целях создания АСУ ТП систем и предпосылках к их созданию. Это сложные технологические процессы. Управление и мониторинг БАК-а тоже на релюшки переведём ? smile.gif smile.gif smile.gif smile.gif
Не, ну мониторинг там возможно было организовать, на том заводе. Пусть даже через аналоговые системы.
Ну а с управлением таким технологичным оборудованием шо бум делать, отцы? dry.gif rolleyes.gif
Давайте конкретизирую, чтобы облегчить ответ на вопрос.
Как «просто» организовать систему управления сложнейшими технологическими процессами? Желательно с возможностью гибкого управления и обратными связями внутри системы...
yHuK
QUOTE(eNeR @ 13.7.2011, 12:55) *
Все молодцы.
Давайте не забывать о целях создания АСУ ТП систем и предпосылках к их созданию. Это сложные технологические процессы. Управление и мониторинг БАК-а тоже на релюшки переведём ? smile.gif smile.gif smile.gif smile.gif
Не, ну мониторинг там возможно было организовать, на том заводе. Пусть даже через аналоговые системы.
Ну а с управлением таким технологичным оборудованием шо бум делать, отцы? dry.gif rolleyes.gif
Давайте конкретизирую, чтобы облегчить ответ на вопрос.
Как «просто» организовать систему управления сложнейшими технологическими процессами? Желательно с возможностью гибкого управления и обратными связями внутри системы...


1. Разработка своей собственно операционной системы.
2. Разработка системы мониторинга и проверки результатов. т.е. Система должна быть задублированна так, чтоб 2 изолированая система получала все входящие данные также их обрабатывала и показывала результат причём Эталонный! который можно было бы сравнить с Живым.
3. Многократное резервирование системы, её узлов и т.д.
4. Система должна быть децентрализованной! так чтоб вывод 1 узла не выводил всю систему из строя.
5. Создание специальных отделов технических для изучения всего что будет ставиться и вноситься в качестве изменений в программу. Т.е. ещё на этапе внесения обновлений они должны быть разобраны до самой последней строчки кода.
6. Ограничение доступа в целом к этой системе.
7. Желательно разработка своего собственного Железа, ну точнее всецело самый лучший ход был бы создание своих компьютеров, специально разработанных и заточенных под это Вот она 1 далёкая весточка.
kandid
Цитата(eNeR @ 13.7.2011, 12:55) *
Давайте конкретизирую, чтобы облегчить ответ на вопрос.
Как «просто» организовать систему управления сложнейшими технологическими процессами? Желательно с возможностью гибкого управления и обратными связями внутри системы...

Такие вопросы так не конкретизируются, потому что ответ на него денег стоит. И именно в этом месте возникает порочный круг: неизвестному ответчику никто денег не даст, а известные ответчики шпарят известные ответы, которые ответами как раз и не являются.
Именно из этого порочного круга растут ноги ходячей "истины": цена достаточной надежности достаточна для надежного банкротства предприятия.
eNeR
QUOTE(yHuK @ 13.7.2011, 15:30) *
1. Разработка
2. Разработка
3. резервирование
.....

У нас тут ветка для идеалистов smile.gif
QUOTE(kandid @ 13.7.2011, 15:33) *
Такие вопросы так не конкретизируются, потому что ответ на него денег стоит. И именно в этом месте возникает порочный круг: неизвестному ответчику никто денег не даст, а известные ответчики шпарят известные ответы, которые ответами как раз и не являются.

Ладно, ладно. Погорячился.
Всего лишь хотел напомнить, что нельзя впихнуть невпихнуемое. Это я про многоуровневую АСУ ТП и ламповые транзисторы.
yHuK
QUOTE(eNeR @ 13.7.2011, 13:39) *
У нас тут ветка для идеалистов smile.gif

Ладно, ладно. Погорячился.
Всего лишь хотел напомнить, что нельзя впихнуть невпихнуемое. Это я про многоуровневую АСУ ТП и ламповые транзисторы.


Ну а как Вы себе представляете. Всё стоит денег. И нет ничего невозможного.
из чего делается баланс Стоимость-Качество.

в ПВО с-300 )) Лампочки и многоуровневое АСУ))) Или мы Ракеты на скоростях 8000 км/ч корректировать в полёте умеем Лампочками, а остальное разучились?



пока Все занимаются Покупкой всего и вся железа у Иностранцев мы активно вкладываем бабки в их разработки и на корню Гробим отечественные если так продолжится ещё десяток лет то Россия окажется в технологическом каменном веке, где она будет зависима от всех и вся и полностью, мы ничего не изобретаем отечественная техническая мысль встала колом на уровне 1990 года и продолжает находится на нём. Поэтому извините конечно но мы щас глубого в Ж... и если ничего не изменится мы в ней не просто останемся мы в неё ещё глубже погрузимся.
kandid
Цитата(eNeR @ 13.7.2011, 13:39) *
Всего лишь хотел напомнить, что нельзя впихнуть невпихнуемое. Это я про многоуровневую АСУ ТП и ламповые транзисторы.

И все же: невпихнуемое, потому что не то пихается.
В частности, ламповые транзисторы бывают разные. Сейчас кое-где порой такие делают...
Но проблема мне видится, тем не менее, не столько в "железе", сколько в концепции.

Тысячи лет как известно: надежность резко повышается за счет ортогональности.
Так нет же: строим иерархические системы с упованием на параллельное дублирование.
eNeR
QUOTE(yHuK @ 13.7.2011, 15:49) *
в ПВО с-300 ))

Ну там не на столько всё плохо. ТТЛ-логика использовалась. Хотя и в лохматом году создавалась система.
Создать действительно можно всё, только не окупится такой подход?
yHuK
QUOTE(eNeR @ 13.7.2011, 14:03) *
Ну там не на столько всё плохо. ТТЛ-логика использовалась. Хотя и в лохматом году создавалась система.
Создать действительно можно всё, только не окупится такой подход?

Т.е. ты предлагаешь сознательно вливать бабло в иностранные разработки?
http://ru.wikipedia.org/wiki/%D0%91%D0%AD%...D0%9C#5.D0.AD26

Может всёж начнём уже казазывать строительство АЭС у Америкосов, Фрацузев ? япов напрягать не будем они репутацию свою подмочили, хотя Америкосы тоже (а если подумать то у япов их проект) Итого Товарищи Лягушатники Вэлком строить Рашен АЭС
yHuK
Энергоблок[17] Тип реакторов Мощность Начало строительства Энергетический пуск Ввод в эксплуатацию

Ростов-1 ВВЭР-1000/320 950 МВт 1000 МВт 01.09.1981 30.03.2001 25.12.2001
Ростов-2 ВВЭР-1000/320 950 МВт 1000 МВт 01.05.1983 18.03.2010 10.12.2010[5]


и что мы тут видим? 30 лет долгостроя)) и Проект 1976 года) и какая же там скажите мне АСУ?))) Мы пользуемся тем что было сделано при "царе горохе" и вот почему то уверен что блок 2010 года там стоит с той же системой управления что была заложена "Технический проект Ростовской (Волгодонской) АЭС был разработан Нижегородским отделением института «Атомэнергопроект» в соответствии с постановлением Совета Министров СССР от 21.10.76"
ktotom7
Цитата(yHuK @ 13.7.2011, 12:27) *

>1.
>+1 любой компьютер подвержен массе потенциальных проблем и болячек.
>Особенно винда!
мне например с линуксами не везет стабильно) centOS,ubuntu,fedora как где-то на сервере появляется так сразу какие-то глюки (в не зависимости от того администю я или кто-то другой) лезут biggrin.gif freebsd тфу-тфу все нормально smile.gif винда тоже нормально (правда на 2008 r2 обплевался и обматерился пока поставил и все её глюки поборол. зато как настроил так все ОК)

>3.
> но вот например взяли и посыпались там харды..
>Рейды давно есть )) и работают в любых ПК даже самых простых домашках) + никто не мешает делать так что сама инфа как бы в >"облаке" на серверах в каких нить блейдовых стойках
если HDD покупались пачкой сыпатся они тоже начнут боле менее синхронно. где-то подсчеты выдел.. при серьёзной наработке харда (при условии что харды брались пачкой) при ребилде raid5 достаточно большого вероятность потерять ещё 1 хард 30-50% (а для рейд 5 это смерть) но в целом согласен он много проблем решит. за исключением наверное если трехнет. тут с вами согласен.. под рукой надо всегда держать "сменну" с бекапом.

>или сетевая плата сдохла
>Проблем сделать их 2-3 вроде нет)) и задублировать)
у меня например очень интересно сетевая платка дохла.. хз что с ней случилось но выглядело это так.
1) запускаемся все нормально все пингуется
2) минуты через 2-3 пинги отваливаются комп через неё не доступен
3) ещё через пару минут комп виснет намертво biggrin.gif
(дело кстати было на убунту на домашнем сервере. с нормальным серверным оборудованием вероятность такого в разы меньше)
вообще я просто как пример привел.

>накрайняк тот кто его собирал забыл термопасту положить под кулер
>Современный ПК и без термухи будет работать годами)
это вы зря.. может примеры и найдутся.. но при серьёзном нагрузе имеет тенденцию зависать и отрубаться smile.gif при условии плохого охлаждения системника даже с наличием термопасты может хватить пыли на радиаторе за пару лет smile.gif но это именно если системник так стоит что нифига толком не вентелируется и сильно нагружен (реальный случай был smile.gif ).

>(да не на одном а сразу на всей партии smile.gif )
>Ну это уже если только деверсия))
или сборщик 1 партию собирал и забыл тупо про пасту.. но согласен пример за уши притянут smile.gif

> пришло лето комп стал перегреваться и отрубатся.....
>кулеры 80 и 120 )) цена от 100 до 300 р )))
ну начнем с того что нормальные сервера обычно стоят в хорошо кондиционированных помещениях (чутли не с индивидуальным климат контролем) и т.п. рабочии станции конечно нет.. smile.gif опять просто как пример привел.

ktotom7
Цитата(eNeR @ 13.7.2011, 13:55) *
Все молодцы.
Давайте не забывать о целях создания АСУ ТП систем и предпосылках к их созданию. Это сложные технологические процессы. Управление и мониторинг БАК-а тоже на релюшки переведём ? smile.gif smile.gif smile.gif smile.gif
Не, ну мониторинг там возможно было организовать, на том заводе. Пусть даже через аналоговые системы.
Ну а с управлением таким технологичным оборудованием шо бум делать, отцы? dry.gif rolleyes.gif
Давайте конкретизирую, чтобы облегчить ответ на вопрос.
Как «просто» организовать систему управления сложнейшими технологическими процессами? Желательно с возможностью гибкого управления и обратными связями внутри системы...


а я и не предлагал систему управление аналоговой делать. только съем критических параметров продублировать наиболее простыми датчиками.

а если нужна система с минимальной вероятностью воздействия.
1) изолированная сеть. может несколько разграниченных.
2) жестко порезанной фаерволом трафик.
3) правила и техника безопасности такая что никаких сменных носителей на предприятие вносится не должно. если нужна связь с внешним миром делаем сколько надо рабочих станций подключенных к инету и любые данные с нашей закрытой сети передаются через одноразовую болванку во вне.
вот если из вне надо что-то на компы передать тут уже проблемы.. по факту любой носитель информации может быть заражен. т.ч. наверное самое такое что видится это компы максимально закрытый под личным пользованием админа на который он закачивает что надо из вне и таскает на компы изолированной сети.

теоретический ещё можно выделить отдельный сегмент сети который будет подключен к датчикам и т.п. для 1 мониторинга показателей. 2 аварийного управления. эти компы должны быть в отдельной сети никак не перекликатся с основной сеть. и контактировать только с датчиками нужными им.

для увеличения вирусостойкости все машины где не надо сохранять какие либо данные повесить на виртуальные машины с откатом к начальной установке системмы.

насчет разработки своего железа и OS вариант конечно отличный.. но вот только сильно опасаюсь что мало кто это потянет в требуемых масштабах. и стоимость 1го такого компа какбы была не $100к-500к при постоянных глюках и меньшей вычислительной мощьности.. да и os разрабатывая всегда будет желание свиснуть кусок кода с какого-то опенсорса со всеми его дырками smile.gif а уж обкатка всего этого хозяйства может занять не 1 десяток лет smile.gif

зы
как вариант.. вроде немного пореалистичнее.. OS пихать в ПЗУ (постоянное запоминающее устройство) без возможности перезаписи. это как альтернатива виртуальным машинам с постоянным откатом. тут любой вирус если он не внедрен в железе будет испарятся с перезагрузкой ПК
ззы
так на правах бреда smile.gif
yHuK
1. Про рейды отвечу просто. Много винтов с 1 серии в солидных фирмах не берут)) особенно после чумового обвала паганцев Фуджиков)) если вы помните)
2. про сетевухи есть много отказов разных но их может быть 1-2-3-4)) в конце концов да и отказы по сетевухам на всяких блейдах Евах и т.д. это такая редкость)))
3. про охлаждение не буду палить где но везде давно надежды возложены на кандеи и 16-17 градусов в серверной (правда был 1 сбой как то когда 1 знаменитая фирмочка ... эхх в обще кандеи все отрубились в серверно 52 сервака стояло )) в закрытом пространстве когда защли туда там было около 60 градусов парилка и половина серваков попередохла (но то были старые матери у них кондёры повскрывались) на твердых новых кандерах врядли такое уже будет ну и надо зарезервировать)) систему охлаждение )) личная моя теперь наука )))
а термопасты ну да )) ну проверить долго чтоль??

а по ОС )) скажу что РЖД работает на своей самописке))) и знаете как бы стока лет работает)) тока 1 трабла)) там серваки из за этого многие "вечно ремонтные" потому что на новое железо это всё просто не встаёт и не запускается.

а по поводу прав рекламы ))) есть системы с замороженными системами которые всё что делают то создаётся уже в отдельном Кэше. а основная ось изменению не подлежит. но у неё Ну ОЧЕНЬ много глюков пока))
mikle20
Цитата
ак вариант.. вроде немного пореалистичнее.. OS пихать в ПЗУ
В комплексе для учета газа в магистральных газапроводов Superflow 2E Газпром так и сделал. Когда потребовалась доработка меняли Пзу
dddv
Цитата(eNeR @ 13.7.2011, 14:39) *
У нас тут ветка для идеалистов smile.gif
...Всего лишь хотел напомнить, что нельзя впихнуть невпихнуемое. Это я про многоуровневую АСУ ТП и ламповые транзисторы.


кстати ламповая техника самая надёжная, её даже излучение от ядерного взрыва не берёт. Да и точность для кассетных ракет неважна, штатам писец, а как точно это потом, может быть, археологи выяснят.

а про эксклюзив и деньги, дайте трём "пацанам-программерам" по три "лимона" рублей (я патриот) и будет и своя система и дрова и АСУ ТП с контроллерами.

Друган у меня как раз свою ОС собирался когда-то писать, а я дрова на видюху писал полноцветные (родные тормозили, тогда компы были слабыми, приходилось оптимизировать софт) так что это я вам точно говорю.
А в союзе, советских социалистических, бесплатно бы написали, из спортивного интереса, да и квартиры бесплатно давали и денег хватало и время на увлечения оставалось.

alex_bykov
QUOTE(AtomInfo.Ru @ 11.7.2011, 9:33) *
И добавлю. В России в отрасли есть вполне обоснованная паранойя на предмет закладок.

Поэтому системы, у которых не открыт код, могут претендовать максимум на работу в интересах сотрудников клининговых служб за пределами 30-км зоны laugh.gif

Это к вопросу о форточках.


Ничего не путаем? Открытый код только для СБ. Для СВБ такого требования нет даже на уровне пожеланий, а тем более в нормативке или техтребованиях. Причина очень проста, раскрытие кода моментально удорожает высокотехнологичный продукт для заказчика минимум на порядок, поскольку допускает его размножение на неограниченное число аналогичных систем.
Мы свое ПО СВРК /СВБ/ не открываем, коллеги из РНЦ КИ - тоже. А по поводу закладок, уж извините, все работающие на отрасль под рентгеном, это так, к слову... unsure.gif
eNeR
Diginotar
http://www.computerra.ru/vision/632724/
Иранские хакеры начали использовать сходный принцип (краденные сертефикаты) в своих атаках.
Радует профессионализм товарищей.
Gerst
QUOTE(yHuK @ 13.7.2011, 15:28) *
Энергоблок[17] Тип реакторов Мощность Начало строительства Энергетический пуск Ввод в эксплуатацию

Ростов-1 ВВЭР-1000/320 950 МВт 1000 МВт 01.09.1981 30.03.2001 25.12.2001
Ростов-2 ВВЭР-1000/320 950 МВт 1000 МВт 01.05.1983 18.03.2010 10.12.2010[5]
и что мы тут видим? 30 лет долгостроя)) и Проект 1976 года) и какая же там скажите мне АСУ?))) Мы пользуемся тем что было сделано при "царе горохе" и вот почему то уверен что блок 2010 года там стоит с той же системой управления что была заложена "Технический проект Ростовской (Волгодонской) АЭС был разработан Нижегородским отделением института «Атомэнергопроект» в соответствии с постановлением Совета Министров СССР от 21.10.76"

Можете разувериться. Для окончательного разрыва шаблона можете погуглить "ВНИИАЭС концепция АСУТП" и это не "красивые картинки", а работающее железо.
Очень мягко говоря - зарубежным коллегам еще пилить и пилить, чтобы добиться нашей информационности блока.
На тему закрытого/открытого кода - особой напряжности в использовании разработчиками вин/линь не заметил. В большинстве именно АСУ стоят собственные разработки на линуксах, в информационных системах - в большинстве винда.
Траблов именно по ОС за свою практику не встречал. Хотя текущая тенденция перехода на *nix системы не радует из-за трудности обслуживания подобных систем, *nix специалисты не добираются до АЭС - их итак неплохо кормят в других конторах.
alex_bykov
QUOTE(Gerst @ 15.9.2011, 19:56) *
Траблов именно по ОС за свою практику не встречал.

Я уже встречал жалобы на win-системы от украинских атомщиков в связи с массовым "падежом" при вирусной атаке (дык, нефиг экономить на антивирусах). При этом сам факт "падежа" становится аргументом в пользу nix-систем blink.gif
anarxi
А как вам такое:Множество американских боевых беспилотников поразил вирус
Цитата
Вирус заразил воздушный флот американских беспилотников, с помощью которых армия США осуществляет военные операции в горячих точках планеты.

Пока что вирус не наносит существенного вреда американским беспилотникам. Он постоянно посылает информацию на какой-то внешний источник. Все попытки вычистить из серверов на авиабазе ВВС США Крич в Неваде не привели к успеху.


Мы постоянно вытираем его, но он продолжает возвращаться", заявил один из источников, знакомый с проблемой инфекции дронов.

"Мы считаем, что это доброкачественный вирус, но реально мы пока не знаем о нем ничего", - заявил он

Военные специалисты по сетевой безопасности не уверены, что вирус и его так называемый "кейлоггер" были введены намеренно или случайно. Специалисты не знают точно, насколько вирус широко распространился. Но они уверены, что инфекция поразила множество беспилотников на авиабазе в Крич.
http://hvylya.org/news/exclusive/13694-mno...azil-virus.html
eNeR
«Ложечки» нашлись
http://www.nytimes.com/2012/06/01/world/mi...-iran.html?_r=1

Obama Order Sped Up Wave of Cyberattacks Against Iran
By DAVID E. SANGER

WASHINGTON — From his first months in office, President Obama secretly ordered increasingly sophisticated attacks on the computer systems that run Iran’s main nuclear enrichment facilities, significantly expanding America’s first sustained use of cyberweapons, according to participants in the program.

Собственно мало кто сомневался в разработчике Стакснета
eNeR
QUOTE(eNeR @ 5.6.2012, 10:20) *
Собственно мало кто сомневался в разработчике Стакснета

ФБР проверит обстоятельства утечки о кибератаках США
http://oko-planet.su/politik/politwar/1207...takah-ssha.html

ФБР начало расследование обстоятельств утечки, в результате которой достоянием общественности стала информация о кибератаках против Ирана, организованных правительством США. Об этом пишет The Wall Street Journal со ссылкой на источники, близкие к следствию.
rolleyes.gif
AtomInfo.Ru
QUOTE(eNeR @ 5.6.2012, 9:20) *
Собственно мало кто сомневался в разработчике Стакснета


В разработчике - да.

Основной спор был об эффективности атаки.
eNeR
QUOTE(AtomInfo.Ru @ 7.6.2012, 12:29) *
В разработчике - да.

Основной спор был об эффективности атаки.

А этого нам так и не рассказали ))))
Знаем из ваших материалов, что они сменили один каскад (1000), но... В этой истории наверняка много другого интересного !
Почему не over9000... Обстоятельства обнаружения выглядят "сказочно". Да мало-ли...
AtomInfo.Ru
QUOTE(eNeR @ 7.6.2012, 11:49) *
А этого нам так и не рассказали ))))


Хороший косвенный признак - высказывания Олли Хейнонена, бывшего главного в МАГАТЭ по гарантиям. Человек реально очень и очень грамотный и осведомлённый.

Сначала он категорически отрицал саму возможность вируса. Потом изменил мнение на то, что вирус мог быть. О результативности он говорит до сих пор крайне уклончиво.

Если когда-нибудь Хейнонен скажет: "Да, попали!", значит, было. И тогда, не дожидаясь 20-30-летних сроков рассекречивания документов правительственных американских структур, можно будет считать, что диверсия имела успех.
alex_bykov
Возвращаясь к Stuxnet.
На ВиМ появилась статья http://www.warandpeace.ru/ru/reports/view/85500/. Новой информации в ней практически нет, но вот это мне показалось крайне интересным:
QUOTE
У автора своя версия: "Скорее всего, подрядчики, работавшие в Натанзе, пришли со своими лэптопами, зараженными Stuxnet, к своим второстепенным клиентам и подключили лэптопы к "локальным" сетям клиентов". Так червь в итоге распространился в другие страны и (когда люди осуществляли дистанционное обслуживание по интернету) на другие континенты.

"Поскольку Stuxnet докладывал об IP-адресах и хост-именах зараженных систем в свои центры управления, по-видимому, атакующие ожидали его распространения на "системы мирных граждан", мирились с этим и охотно желали внимательно отследить это распространение", - говорится в статье. На взгляд автора, так была добыта информация о подрядчиках из Натанза, их других клиентах и, возможно, даже секретных ядерных объектах Ирана.

Stuxnet также указал удобный путь к проникновению на хорошо защищенные объекты. "Заражались уязвимые цели, имевшие законный допуск в "эпицентр", - подрядчики", - пишет автор. Рано или поздно подрядчики нечаянно принесли на комбинат зараженные мобильные устройства и флешки.

Автор предостерегает: практически все промышленные и военные объекты зависимы от подрядчиков, многие из которых попросту не умеют соблюдать меры безопасности.

Грубо говоря, основную цель с саботажа следовало бы поменять на разведку (засветку технологических цепочек).
pappadeux
QUOTE(alex_bykov @ 16.7.2011, 16:19) *
Ничего не путаем? Открытый код только для СБ. Для СВБ такого требования нет даже на уровне пожеланий, а тем более в нормативке или техтребованиях.
...
Мы свое ПО СВРК /СВБ/ не открываем, коллеги из РНЦ КИ - тоже. А по поводу закладок, уж извините, все работающие на отрасль под рентгеном, это так, к слову... unsure.gif


в здешнем цырке есть такая удобная штука - эскроу
anarxi
Computer at Monju reactor found infected with virus

TOKYO, Jan. 6, Kyodo


A computer at the offline Monju experimental nuclear reactor complex in central Japan was found to be infected with a virus, a source close to the project said Monday.

The server administrator noticed last Thursday that a single employee-use workstation at the prototype fast-breeder reactor in Tsuruga, Fukui Prefecture, was not operating normally, the source said.

According to the source at the reactor operator, the Japan Atomic Energy Agency, while data on the computer could have been breached outside the server, none of it is crucial to safety at the reactor.
Русская версия IP.Board © 2001-2025 IPS, Inc.