Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта


 

Информационная безопасность


ИС на АЭС

В интервью ╚НГ╩ генеральный директор концерна ╚Росэнергоатом╩ О. М. Сараев сказал, что ╚сегодня на (российских) АЭС действуют крупнейшие информационно-вычислительные комплексы, применяются автоматизированные системы, позволяющие существенно повысить производительность труда эксплуатационного, ремонтного, строительно-монтажного персонала.
В отрасли разрабатывается модель создания виртуальной АЭС, которая будет аккумулировать всю информацию о своем реальном прототипе, начиная с этапа проектирования и заканчивая выводом из эксплуатации. На энергоблоке ╧ 3 Калининской АЭС впервые будет внедрена отечественная автоматизированная система управления всеми технологическими процессами. Раньше эта сфера была монополией западных компаний.
Именно применение новейших технологий позволило за последнее десятилетие вывести российскую атомную энергетику в тройку самых безопасных в мире. Самым большим результатом от внедрения новых технологий стало продление сроков службы ядерных энергоблоков первого поколения╩.

Интернет-жулье

18 % американцев, опрошенных компаний Ipsos-Reid, заявили, что они стали жертвами мошенничества при совершении покупки в Интернет. По статистике государственной организации ╚Центр жалоб на мошенничество в Интернет╩ (The Internet Fraud Complaint Center), ежегодно к ним обращаются более 75 тыс. жителей США. При этом лишь каждый пятый пострадавший сообщает о преступлении в правоохранительные органы. Общий ущерб от этих преступлений в 2003 году составил $75 млн ($54 млн в 2002 году, $17 млн в 2001 году).
Washington ProFile

Деньги не видно

В борьбу с использованием цифровой техники в преступных целях включились финансовые организации. В частности, в последние версии графических редакторов Photoshop CS фирмы Adobe и Paint Shop Pro фирмы Jasc встроен код, препятствующий работе с изображениями денежных купюр. Файлы с изображением денег просто не открываются, а решить проблему можно, только получив цифровые изображения купюр из официальных источников.
Инициатором внедрения в графические программы подобных фильтров стала Ассоциация центральных банков по борьбе с подделкой денег (CBCDG). Она была создана в 1993 году. В CBCDG входят центральные банки США, Канады, Японии, Великобритании, Франции, Германии, Италии, Нидерландов, Швеции и Швейцарии. В последние годы CBCDG активно выступала за внедрение в графические программы и цветные принтеры средств блокировки работы с изображениями денежных купюр с целью пресечения деятельности фальшивомонетчиков.
Программный код для идентификации и блокировки изображений денежных купюр был разработан фирмой Digimarc. Все подробности о нем держатся в тайне. Известно лишь, что в новых версиях Photoshop CS и Paint Shop Pro невозможно работать с неофициальными изображениями новых двадцатидолларовых купюр, а также некоторыми из банкнот евро. Скорее всего, в число защищенных попали и банкноты других стран-участниц CBCDG.
В такие изображения банки могут встроить элементы, позволяющие быстро идентифицировать фальшивую купюру в случае ее появления в обращении.

Видео в электричке

Уже на 12 подмосковных электропоездах установлены видеосистемы внутрисалонного наблюдения. Позже такие системы будут установлены на всех поездах пригородного сообщения в столичном железнодорожном узле.
Видеокамеры установлены в каждом вагоне железнодорожного состава. Полученное цветное изображение передается на 4 экрана в кабине машиниста. Система также создает архив видеозаписи, который хранится в течение трех суток. По желанию машинист с помощью пульта дистанционного управления может наблюдать за салоном любого вагона в любое время. Система надежно защищена от несанкционированного доступа.
Применение новой техники на практике уже дало определенные результаты. В частности, милиционерами было раскрыто убийство женщины, совершенное в ноябре 2003 года в электропоезде на Рижском направлении, а также раскрыта серия разбойных нападений.

Российские изобретатели научились видеть самолет-невидимку

Ведущие специалисты Нижегородского НИИ радиотехники (ННИИРТ) во главе с конструктором Александром Зачепицким получили Государственную премию за создание трехкоординатной радиолокационной станции ╚Небо-У╩ с цифровой фазированной антенной решеткой, сообщает ╚Новое телеграфное агентство ╚Приволжье╩.
Станция представляет собой автоматизированный комплекс, обеспечивающий всепогодный контроль воздушного пространства на дальности в несколько сот километров. ╚Небо-У╩ способна обнаружить малоразмерные и малозаметные цели, в том числе и изготовленные по технологии СТЕЛС.

Кодирование связей в Интернет

Компания Fujitsu разработала микросхему, которая призвана обеспечить кодирование пользовательского трафика при подключении к Интернет через высокоскоростные волоконно-оптические линии связи. Компания позиционирует новинку, как устройство, предназначенное для компаний, которые используют волоконно-оптическую связь при подключении к LAN-сетям. Однако стратегической задачей в Fujitsu считают создание промышленного стандарта, который бы мог использоваться FTTH-системами самого различного назначения. Это следует из самой аббревиатуры FTTH ≈ fiber to the home (волокно до дома).
Главное отличие микросхемы Fujitsu от уже существующих подобных устройств состоит в способе ╚общения╩ с процессором защищаемой вычислительной системы. Современные кодирующие устройства используют для этого шину PCI, а японская новинка устанавливается в разъем, используемый для микросхем памяти SRAM. Это означает многократное увеличение скорости обмена данными между процессором и кодирующей микросхемой и, следовательно, ускорение обработки информации.
Скорость кодирования данных при этом практически не зависит от степени загрузки самого процессора. По заявлению представителей Fujitsu, их устройство способно работать с потоками данных до 100 Мб/сек. Предполагается, что на рынок новинка поступит нынешним летом при объемах производства 100 тыс. микросхем в месяц.

Трехмерная биометрия

Компании DuPont Authentication Systems и A4Vision разработали устройство Enrollment Station, которое создает объемные трехмерные портреты на пленке Izon. Они похожи на голограммы, и являются достаточно защищенными для использования в документах. Устройство выводит как трехмерное биометрическое, так и стандартное цветное изображение.
Полученные биометрические данные более точны, чем двумерная фотография, поскольку имеют три оси вместо двух. Изображение достаточно подробное, чтобы увидеть голову объекта от уха до уха. Для сравнения характеристик снимка пользователю нужно посмотреть в сканер.
Для получения такой фотографии, человек должен постоять перед цифровой камерой от 3 до 10 секунд, пока проектор проецирует невидимую закодированную световую модель на его лицо. Камера записывает видеоизображение с частотой 25 кадров в секунду. Биометрический снимок создается на основе алгоритма, вычисляющего разницу между первоначальным световым образцом и конечным, уже заснятым, измененным персональной геометрией лица человека. Разница между отражениями получается достаточно ощутимой благодаря особенностям черт лица, а алгоритмы способны точно восстановить лицо.
Как только человек сфотографирован и его изображение занесено в базу данных, он может быть точно опознан менее чем за 5 секунд на расстоянии около двух метров.
В настоящий момент система считается достаточно точной для различения полных близнецов. Работая с международным реестром близнецов SRI, компания опробовала устройство с тридцатью шестью парами близнецов, и оно было способно отличить их.
По материалам сайта Wired News

Вредные новинки

1. Почтовый червь Dumaru появился сразу в трех модификациях═≈ J, K и L, и для заражения компьютера использует уязвимость браузера Internet Explorer.
По мнению ╚Лаборатории Касперского╩, оригинальный образец был создан в России, а последние экземпляры, скорее всего, происходят из Германии. Новые версии Dumaru содержат лишь незначительные внутренние технологические отличия. Однако особого внимания заслуживает многоэтапный метод их распространения, который позволил червям всего за несколько дней вызвать глобальную эпидемию.
Первоначальное распространение Dumaru было инициировано массовой спам-рассылкой электронного письма якобы от имени Microsoft, предлагающего установить обновление для защиты от вирусов. В действительности оно содержит троянскую программу UrlSpoof. При активации ссылки в письме на компьютере пользователя открывается Web-сайт, совпадающий по оформлению с Web-сайтом Microsoft. UrlSpoof использует уязвимость браузера Internet Explorer и в качестве адреса сайта показывает www.microsoft.com. Однако в действительности пользователю демонстрируется сайт с совершенно другим адресом. При посещении этого сайта на компьютер незаметно устанавливается носитель червя Dumaru, который, в свою очередь, начинает рассылку своих собственных электронных писем.
2. Интернет-червь Novarg (Mydoom) распространяется по Интернет двумя способами: через электронную почту и файлообменные сети KaZaA.
Зараженные электронные письма имеют произвольный фальсифицированный адрес отправителя, 8 вариантов строки ╚Тема╩, 4 варианта текста письма, 18 возможных названий и 5 вариантов расширений вложенных файлов. Более того, с определенной вероятностью червь распространяется в письмах с бессмысленным набором случайных символов в теме письма, тексте письма и имени вложения. В сети KaZaA Novarg присутствует под различными именами (например, winamp5, icq2004-final) и различными расширениями (BAT, EXE, SCR, PIF).
После запуска Novarg открывает текстовый редактор Notepad и показывает произвольный набор символов. Одновременно он создает в директории Windows два файла под именами TASKMON.EXE (файл-носитель червя) и SHIMGAPI.DLL (троянская компонента для удаленного управления компьютером) и регистрирует их в ключе автозапуска системного реестра для обеспечения активации вредоносной программы при каждой последующей загрузке компьютера.
Для рассылки по электронной почте вирус сканирует диск (файлы с расширениями HTM, WAB, TXT и др.), находит e-mail-адреса и рассылает по ним зараженные письма. Кроме того, червь проверяет факт подключения компьютера к сети KaZaA и копирует себя в публичный каталог обмена файлами.
Novarg имеет весьма опасные побочные эффекты. Во-первых, червь устанавливает на зараженный компьютер прокси-сервер ≈ модуль, который может позднее использоваться для рассылки спама или новых версий вируса. Во-вторых, на компьютер внедряется backdoor-программа (утилита несанкционированного удаленного управления), которая позволяет полностью контролировать зараженную машину. С ее помощью можно похищать, удалять, изменять данные, устанавливать программы и др. В-третьих, в Novarg заложена функция организации DDoS-атаки на сайт www.sco.com. Функция активна в период с 1 февраля по 12 февраля 2004 года, в течение которого все зараженные компьютеры будут посылать запросы на данный сайт, что может привести к его отключению.
3. Версия сетевого червя Mydoom (Novarg) ≈ Mydoom.B содержит минимум технологических отличий. Она также распространяется по электронной почте и файлообменной сети KaZaA. При e-mail-рассылке используется другой набор текстовых строк для создания тела письма. Файл-носитель червя имеет размер около 28═КБ и содержит текстовую строку ╚sync-1.01; andy; I▓m just doing my job, nothing personal, sorry╩. Mydoom.B в период с 1 по 12 февраля проводит DDoS-атаку сразу на два Web-сайта: www.sco.com и www.microsoft.com.
Кроме того, червь модифицирует ОС таким образом, что пользователь зараженного компьютера не в состоянии соединиться с сайтами многих антивирусных компаний, новостными лентами, различными разделами сайта Microsoft и загружать данные из баннерных сетей.
Более подробная информация доступна в ╚Вирусной
Энциклопедии Касперского╩ (http://www.viruslist.com/viruslist.html?id=144497704).
4. Модификация почтового червя Mimail ≈ Mimail.Q отличается криптографической защитой от антивирусов, распространяется через электронную почту в письмах разнообразного содержания (несколько десятков вариантов) и произвольными названиями вложенных файлов. Червь состоит из двух частей: ╚дроппера╩ (модуль установки основной части) и носителя (основная часть).
Если пользователь запустил вложенный файл, то ╚дроппер╩ выводит на экран окно с ложным сообщением об ошибке, копирует себя в каталог Windows под именем SYS32.EXE и регистрирует в ключе автозапуска системного реестра. После этого распаковывает основную часть червя (файл OUTLOOK.EXE) и запускает ее на выполнение.
Важным отличием Mimail.Q является использование алгоритмов криптографии для защиты от антивирусов (полиморфность). При каждой перезагрузке зараженного компьютера червь меняет ключ шифрования таким образом, что рассылаемые копии вредоносной программы каждый раз выглядят по-разному. Это, в свою очередь, требует от установленного антивируса функции дешифрации файлов.
Основная часть червя осуществляет сразу несколько функций. Во-первых, рассылку копий Mimail.Q. Для этого червь сканирует содержимое диска и считывает электронные адреса. Далее по ним проводится рассылка зараженных писем с использованием встроенного почтового механизма.
Во-вторых, основная часть открывает доступ на зараженный компьютер через порты 6667, 3000, 80, 1433 и 1434. Через эти порты червь получает команды от своих ╚хозяев╩ и отправляет данные о выполнении команд на анонимные почтовые ящики публичных e-mail-систем.
В-третьих, Mimail.Q, подобно предыдущим версиям, собирает информацию об установленных на компьютере счетах платежных систем PayPal и E-Gold и отсылает коды доступа к ним на те же почтовые ящики.
Наконец, в коде червя содержатся угрозы в адрес публичных почтовых систем в случае закрытия используемых Mimail.Q ящиков: *** GLOBAL WARNING: if any free email company or hosting company will close/filter my email/site accounts, it will be DDoS▓ed in next version. WARNING: centrum.cz will be DDoS▓ed in next versions, coz they have closed my mimail-email account. Who next? ***

Дыры и заплаты

Врачу, исцелися сам
n═В антивирусных программах трех известных компаний (Network Associates, Trend Micro и ╚Лаборатория Касперского╩) специалистами агентства AERAsec была найдена программная ошибка, которая дает возможность хакерам испортить пользовательский компьютер. Встроенная в эти антивирусы система декомпрессии, необходимая для проверки архивов на вирусы, как выяснилось, неправильно взаимодействует с массивными архивами формата BZIP2. Это может приводить к переполнению жесткого диска и замедлению работы компьютера.
╚Лаборатория Касперского╩ уже выпустила патч для своего антивируса для Linux (версии 5.0.1.0). Trend Micro также выложил исправленные версии InterScan Viruswall в Сеть. В компании Network Associates заявили, что передали информацию о возможной ошибке своим специалистам.

В связи с многочисленными случаями заражения сетевым червем Novarg (Mydoom), ╚Лаборатория Касперского╩ разработала бесплатную утилиту для обнаружения и удаления данной вредоносной программы.
Утилита CLRAV производит поиск и нейтрализацию червя в оперативной памяти и жестком диске зараженного компьютера, а также восстанавливает оригинальное содержимое системного реестра Windows.
Помимо Novarg (Mydoom) данная утилита эффективно борется с другими вредоносными программами, в том числе Klez, Lentin, Opasoft, Tanatos, Welchia, Sobig, Dumaru, Swen. CLRAV будет особенно полезен пользователям других антивирусных программ, которые могут некорректно обнаруживать и удалять Novarg.
При запуске данной утилиты ╚Лаборатория Касперского╩ рекомендует закрыть все активные приложения. По окончании ее работы необходимо перезагрузить компьютер и запустить антивирусный сканер для полномасштабной проверки компьютера.
Вы можете загрузить утилиту CLRAV по адресу: ftp://ftp.kaspersky.com/utils/clrav.zip.

Компьютерные Нострадамусы

Компания Icosystem из г. Кембридж, штат Массачусетс, предлагает программу, которая предскажет ╚эволюцию╩ хакеров и вирусных атак, используя сегодняшнюю информацию. В отработке технологии компании оказывает помощь управление по расследованию компьютерных преступлений армии США, расположенное в Форт-Бельворе, штат Вирджиния.
Основная идея состоит в том, чтобы централизованно ╚генерировать╩ новые, перспективные стратегии вирусных атак, после чего дистанционно обновлять антивирусное ПО по всему миру. Предполагается, что это позволит распознавать характерные признаки вирусных атак новых типов еще до того, как они будут разработаны самими хакерами. Как правило, большинство атак нацелено на хорошо известные ошибки в коммерческих программных продуктах.
Первая версия программы предсказывает эволюцию тактики хакерских атак, автоматически ╚мутируя╩ скрипты, используемые хакерами для проникновения в чужие компьютеры либо рассылаемые повсюду для дальнейшей активации. Создаваемые при этом новые, ╚перспективные╩ хакерские программы исследуются, разрабатываются принципы их детектирования, что, по замыслу разработчиков, позволит средствам защиты компьютеров и сетей развиваться, опережая средства взлома.
По материалам журнала New Scientist, CNews.ru

[an error occurred while processing this directive]


Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей