Форум Системы безопасности / Форум Антикражные системы /
kombinator
Старожил
Сообщений: 5692
Рейтинг: 27031
15.11.2016 15:21:01
Андрей Бухаров
в более современном виде восстание компьютерной и прочей домашней бытовой техники , показано в мультике Миссия Дарвина , где отряд морских свинок охотиться за микрочипом .
вся техника по команде в час ыкс резко взбунтовалась против людей ))
это единственная игра ( играл на WII Nintendo ) которую я прошёл все семьдесят с лишним уровней до самого конца , но при среднем уровне сложности .
рубился с сыном несколько дней до опупения )))
iTuneDVR
Старожил
Сообщений: 547
Рейтинг: 2590
15.11.2016 20:56:41
Андрей!
И население начинает проводить акции протеста против войны с Основанием... Азимов написал эту трилогия в период 1942-1953 год... 75 лет назад... Если преломить сюжет через призму технлогий, то 70 лет назад Азимов описал нынешнее состояние общества в части ШЗ устройств и сервисов.Так а тема обычная и старая.
Бусы и зеркальце + огненная вода для скрепления сделки за золото и сущий пустячок, недра, и ... ;)
А когда носящие бусы привыкли или поняли, что их развели и нае...., то оказалось поздно.
Этимология слова ПРИВЫЧКА, означает: ПРИОБРЕТЕННОЕ ИЗ ВНЕ ОГРАНИЧЕНИЕ.
Вообще .ОПА беЗ вай-фая ;)
;
Предлагаю сформулировать угрозы (а не стращать прецендетами).
Так одно от другого практически не отличимо и связано, а вот фантазировать не стоит, создание помех инопланетянами и .., хотя ;)
Угроза Высокий трафик. Суть угрозы: ШЗ устройства могут создать высокий трафик в локальной сети, что приведет к отказу других ШЗ систем (системы управления, связи, жизнедеятельности). Меры противодействия: автоматический контроль объема трафика с сигнализацией о его превышении. Это не сложно, многие роутеры имеют такую возможность, предусмотреть меры по изоляции устройств (сетей) на этапе проектирования. совокупность 1 и 2 позволит выявить угрозу и предотратить ее путем блокировки шлюза (или выдергиванием провода из разъема).Не очевидно и сложно либо можно, но слабо с аналитикой и не всякий и не многие роутеры умеют это делать!
Обычно, wireshark с правильным техническим постащением, порты с зеркалированием или на обычных хабах, чтобы ничего не упустить т.к. на свичах можно и упустить. Аналитика глубже и шире, но всё равно трудоемко.
Однако, во многом и на глазок грамотный админ по активному морганию и последовательному отключению портов физически или логически поймёт, что что-то не так и локализует траблу, а дальше..., но речь про обывателя, а не матерого спеца!
Шпионам раскрывать себя нет надобности, поэтому им поднимать шум, только в самый последний момент. Пока, они будут тихонько сидеть и ждать и в момент пиков, чтобы слиться с толпой и ....
Проблем много и разных и хочется доверять, но уже доверенному и проверенному, а иначе, овчинка получается очень дорога по итогу.
alexander.ryzhov
Бывалый
Сообщений: 130
Рейтинг: 355
15.11.2016 22:15:05
Не прочитал всю тему, но возможно тут еще не упоминался Stuxnet.
А это супер эффектный прикол из 2010 года, когда кто-то (официально до сих пор неизвестно кто) саботировал атомную программу Ирана компьютерным вирусом.
Там просто очень эффектно для инженеров - огромный проект, тонкая целевая атака на SCADA систему от Siemens, используемую на заводе по обогащению урана. Это просто искуство, там подмена показаний с датчиков чтобы центрифуги ломались и никто не понимал почему, ряд zero day узязвимостей в одном решении, очевидное участие обычной агентурной работы и прочее-прочее. Сложно наверно быть автором этого и молчать :)
http://www.ted.com/talks/ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon
Freeze
Бывалый
Сообщений: 460
Рейтинг: 2175
16.11.2016 06:42:20
NYT: китайские смартфоны в США отправляют данные в Китай http://www.gazeta.ru/tech/news/2016/11/16/n_9338381.shtml
iTuneDVR
Старожил
Сообщений: 547
Рейтинг: 2590
16.11.2016 18:25:30
Alexander.ryzhov!
Да, про это не было сказано в этой ветке, но суть та же, тем заранее спланирована.
В грамотных руках информация это клад, не делая акцент на мораль, право и т.п.
Пудреж мозгово можно устроить нехилый, если понимаешь суть процессов внутри.
Если быть совсем параноиком, то любая операция должна санкционироваться, а это сложно и недобно и.....
Поэтому к секретам становится дотсуп открытым или более лёгким.
Мне нравится, как с этим вопросом поступили наши предки, используя руны.
Руна это не буква и не символ, а многомерный образ. А ключ к этому - правда ;)
Поэтому можно быть абсолютно спокойными за их беЗценные знания.
alexander.ryzhov
Бывалый
Сообщений: 130
Рейтинг: 355
16.11.2016 21:24:54
>; Руна это не буква и не символ, а многомерный образ. А ключ к этому - правда ;)
Черт.
Вы либо совсем долбануты, ну всмысле еще более чем "Незлобствующий" (или как-то так, сорри если неправильно).
Или вещаете какую-то мега эзотерическую истину, которую типа проще и не скажешь.
Первая версия кажется более реалистичной на текущий момент :)
iTuneDVR
Старожил
Сообщений: 547
Рейтинг: 2590
17.11.2016 00:45:19
Alexander.ryzhov!
Черт. Вы либо совсем долбануты, ну всмысле еще более чем "Незлобствующий" (или как-то так, сорри если неправильно). Или вещаете какую-то мега эзотерическую истину, которую типа проще и не скажешь. Первая версия кажется более реалистичной на текущий момент :)Бывает так, что некоторые вещи недоступны и непонятны и это нормально, проблемы в этом никакой нет.
А если кажется, то можете себя крестным знамением осенить и не чертыхаться вслух, ну а если Ваши реалии не позволяют Вам этого, то....
Просто приведен пример хранения информации, как он описан и ничего более. Доступ получит лишь тот, то имеет ключь уникальный, а таких днем с огрнём не сыщешь. Так, что же тут запредельного? ;) ;) ;)
Неизвестный
19.11.2016 07:17:35
1. автоматический контроль объема трафика с сигнализацией о его превышении.
2. Это не сложно, многие роутеры имеют такую возможность, предусмотреть меры по изоляции устройств (сетей) на этапе проектирования.
совокупность 1 и 2 позволит выявить угрозу и предотратить ее путем блокировки шлюза (или выдергиванием провода из разъема).
Мало того что всё это "контролирование" - просто технически невыполнимо (ну не получится ни у вас ни у кого-либо еще достоверно контролировать увеличение трафика с ШЗ камер при динамическом сжатии и при таком же динамически-необходимом количестве подключений к этой самой ШЗ-ВК пользователей и администраторов)
Мало того что всё это "блокирование" - ну просто мего-дорого (ну не будет никто строить физически изолированный сегмент ЛВС под ШЗ ВН+ОПС+СКУД параллельно существующей ЛВС, да еще и строить со степенью и стоимостью этой самой "изолированности" ЛВС, на порядки превышающие стоимость существующей ЛВС)
Так еще и рекомендации, ну 100% напоминает нашу медицину.
И вместо того чтобы еще на этапе профилактики (проектирования), лечить (устранять) причину заболевания (больную топологию и концепцию), мы с упертостью правоверных алловеров - будем пить боржоми (блокировать и ампутировать провода из разъема) исключительно после того - когда почки отказали, т.е. после того как рухнул и был ампутирован не только сегмент ЛВС ВН, но и ВСЁ остальное "охранное " ШЗ а-ля ОПСи СКУД, которые в целях "гибкости и экономности" были подключены через этот же самый - ампутировано-изолированный - сегмент ШЗ-ВН!
:(((
Неизвестный
19.11.2016 12:03:25
Ну а то что касаемо названия темы "Военного хакерства", то буквально только что по каналу TV1000 закончился неплохой фильма "Игра в имитацию", тем кто просмотрел, предлагаю посмотреть и ответить на простой вопрос:
- Так в чем же заключается истинная безопасность?
- В том что бы узнать тайну, или же в том, что бы никто не смог узнать каким способом вам удалось получили эту самую тайну?
Андрей Бухаров
Старожил
Сообщений: 814
Рейтинг: 3678
19.11.2016 19:55:57
Мало того что всё это "блокирование" - ну просто мего-дорого
Этот режим (под разными названиями) есть у всех производителей сетевого оборудования.
Ничего необычного в этом предложении нет.
Производители сетевого оборудования о сетевой безопасности и знают, и умеют больше, чем большинстов из нас.
Надо уметь использовать то, что уже имеется.

