Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Российские миротворцы покидают Нагорный Карабах
Памфилова вручила Путину удостоверение президента РФ
Владимир Путин ответил на вопросы Дмитрия Киселёва
Восьмое Марта!!!
Главная страница » Наши публикации » Просмотр
Версия для печати
Интернет - поле боя XXI века
30.03.13 14:33 Наука, техника, образование

В последнее время ведущие страны мира все больше внимания уделяют вопросам кибербезопасности. Так США, не смотря на грядущее сокращение оборонного бюджета, намерены увеличивать финансирования данной сферы национальной обороны. В марте с.г. директор Национальной разведки США Джеймс Клэппер, заявил, что киберугрозы стали сейчас едва ли не самой главной проблемой для государства.

У столь резкого повышения интереса к вопросу кибербезопасности есть свои причины. Американские СМИ продолжают заявлять об очередных атаках на американские информационные системы с китайской строны. Исследование американской компании в области кибербезопасности "Mandiant" доказывает причастность китайского правительства к более чем 150 информационным атакам на американские коммерческие и государственные информационные системы.

По данным британской медиакорпорации "Би-би-си" в марте с.г. произошла крупнейшая хакерская атака в истории, в результате которой скорость передачи данных в Интернете была резко снижена. Целью атаки стала компания "Спамхаус" — организация с офисами в Лондоне и Женеве, занимающаяся противодействием рассылке спама. Также компания поддерживает несколько сервисов, блокирующих рассылки с подозрительных серверов. Нападение началось в середине марта и, по всей видимости, продолжается до сих пор. Как предполагают специалисты, вывод из строя сервиса блокирования сделал другие сайты в Сети более уязвимыми. В результате были затронуты миллионы компьютеров и серверов по всему миру. В компании уверяют, что атаки организовали хакеры из России и ряда стран Восточной Европы.

В ответ на исходящие угрозы власти Великобритании запустили новую инициативу, в рамках которой частные организации и правительство намерены обмениваться информацией о киберугрозах. Все данные будут поступать в объединенный центр по борьбе с угрозами в цифровом пространстве, а в его состав войдут представители Центра правительственной связи (GCHQ), Службы безопасности (MI5), полиции и частных организаций. Все они планируют осуществлять сотрудничество в рамках противостояния киберугрозам. Информация будет размещаться на специальном защищенном портале, и доступ к ней будет предоставляться в реальном времени. Как уточнили представители правительства, эти меры безопасности связаны с тем, что компьютерные системы Великобритании часто подвергаются кибератакам, главной целью которых является кража секреткой информации, стоимостью в миллиарды фунтов стерлингов. Одна из компаний в Лондоне, по данным СМИ, понесла убытки на сумму 800 млн фунтов в результате атаки со стороны враждебного государства. В новый центр войдут 160 компаний из финансовой, оборонной, энергетической, телекоммуникационной и фармацевтической сфер. База объединенного центра будет находиться в Лондоне, а ее сотрудники будут следить за развитием атаки, выявлять новых жертв и уведомлять их об угрозах.

Вашингтон, в свою очередь, выделил дополнительные инвестиции для усиления кибербезопасности своих федеральных сетей. Группа руководителей в сфере информационных технологий представила администрации президента США Барака Обамы доклад, в котором призвала генеральных правительственных инспекторов улучшить работу над снижением риска для своих сетей. Старший директор по кибербезопасности в Белом Доме Э.Озмент в целом согласился с выводами, представленными в докладе. По словам Озмента, эксперты предложили непрерывно следить за состоянием сетей, чтобы своевременно узнавать, если что-то пойдет не так.

В результате ряда громких нападений на американские компьютерные сети, за которыми, как предполагается, стоят китайские правительственные хакеры, власти США начали рассматривать возможность введения различных мер, ограничивающих государственные закупки китайского компьютерного оборудования. Наибольшее беспокойство данная инициатива вызвала у крупных американских компаний из частного сектора, в том числе Apple, HP, DELL, Lenovo и т.п., поскольку значительная доля их продуктов частично или полностью производится в Китае. Из предложения по введению ограничений, которое уже получило предварительное одобрение конгресса США, следует, что под запретом приобретения государственными организациями находятся все устройства, частично или полностью, произведенные или собранные китайскими организациями или организациями, субсидируемыми со стороны КНР.

На сайте министерства обороны США сообщается, что агентство передовых оборонных исследовательских проектов (Defense Advance Research Project Agency, DARPA) разрабатывает новые методы защиты военных беспроводных сетей. Эксперты агентства заявили, что благодаря усиленной работе над повышением эффективности сетей, были разработаны точные протоколы, предоставляющие достоверную информацию о состоянии сетей и их узлов.

Ранее информационное агентство Ассошиэйтед Пресс сообщило, что Пентагон создаст 30 специальных подразделений для защиты федерального правительства, американских войск и национальной инфраструктуры от кибернападений из-за рубежа. Глава Киберкомандования США К.Александер сравнил работу этих подразделений с действиями системы ПРО по уничтожению баллистической ракеты противника. Именно такой тактики будут придерживаться 13 специальных команд, на которые возложена ответственность за обеспечение безопасности киберпространства США. Примечательно, что они будут работать не на американской территории, а за рубежом - то есть, в непосредственной близости от источников потенциальных нападений, но где именно, Александер не уточнил. Остальные 17 команд будут заниматься защитой информационных систем и баз данных Пентагона и вооруженных сил США.

28 марта с.г. в американской прессе появилась информация о том, что представители ФБР хотят получить больше полномочий для осуществления прослушки всех форм общения в интернете и просмотра данных. В рамках Закона о конфиденциальности электронной связи, федералы могут получить доступ к архивным копиям писем электронной почты. Однако отслеживать переписку по почте и в чатах гораздо сложнее. Главный юрисконсульт ФБР Эндрю Вайсман заявил, что бюро хочет иметь возможность отслеживать все электронные переговоры и сервисы онлайн хранения данных, начиная от Dropbox и чатов онлайн-игр и заканчивая сервисами Gmail и Google Voice, так как они могут использоваться преступниками для переговоров. В рамках Закона о помощи и содействии провайдеров телекоммуникационных услуг правоохранительным органам интернет-провайдеры и телефонные операторы должны устанавливать ПО для прослушки в своих сетях по запросу властей. Однако это не дает право отслеживать деятельность пользователей в реальном времени, и ФБР хочет исправить эту ситуацию. В настоящее время ФБР все более активно сотрудничает с американской разведкой в рамках введения новых методов интернет-слежки.

Таким образом, стоит отметить более жесткую политику США и Великобритании в сфере кибербезопасности. Все больше ресурсов как военных, так и частных, привлекается для обеспечения защиты от киберугроз. Стоит также отметить усиление контроля над деятельностью пользователей в Интернете. Можно смело сказать, что киберпространство становится одной из важнейших сфер политического, экономического и военного противоборства различных сил и группировок.

Статья прислана автором по электронной почте

 

Attente30.03.13 23:27
Прощай, скайп, мы тебя любили.
Well31.03.13 01:46

Нет, я все понимаю, тут и треш, и вакханалия. Но все же журналисты, хотя бы тему вкурите. Вот что это?

"Как предполагают специалисты, вывод из строя сервиса блокирования сделал другие сайты в Сети более уязвимыми" -- какие специалисты? Британские ученые? Хаха. Уже смешно. Сайт ВиМ уже стал уязвымым? Нет, буквально вчера видел перегрузки. Наверное это российские и китайские хакеры решили "свалить" Вас!

Далее нас уверяют, что предположительные атаки были сделаны от серьезного источника "В компании уверяют, что атаки организовали хакеры из России и ряда стран Восточной Европы"

Ладно, этот бред пропускаем.

Далее, "В рамках Закона о помощи и содействии провайдеров телекоммуникационных услуг правоохранительным органам интернет-провайдеры и телефонные операторы должны устанавливать ПО для прослушки в своих сетях по запросу властей.". Нет я все понимаю. Прослушка это наше все, а также америки. В данном случае моя ладонь находится на лбу. Ну зачем, ну зачем, блин ставить дополнительное ПО для прослушки если можно воспользоваться гос.регулированием и получить нужный рутовый сертификат, который дает возможность тупо расшифровывать трафик всех, абсолютно всех абонентов???

Или вот еще, извините, непоследовательно, малость: "Эксперты агентства заявили, что благодаря усиленной работе над повышением эффективности сетей, были разработаны точные протоколы, предоставляющие достоверную информацию о состоянии сетей и их узлов". Нет, возможно я совершенно туп, и у меня старческий маразм. Но объясните мне какого хрена используются термины типа "эффективность сетей", "точные протоколы" - бугага, видимо бывают и неточные протоколы. Но ладно, самая писечка в "предоставляющие достоверную информацию". Ёпта! Бинго! Я просто пытаюсь осознать "достоверная инфа" это как? Что-то мне подсказывает, будет полное молчание по этому поводу. Хотя, очень бы хотелось поговорить напрямую с аффтаром. Тем более я, как человек сталкивающийся с протоколами передачи инфы Ipv4 и Ipv6, мне это чрезвычайно интересно.

Leo Leon31.03.13 10:59
> Attente
Прощай, скайп, мы тебя любили.
А что, кроме Скайпа нет никаких других возможностей пообщаться? Я, к примеру, FaceTime постоянно использую, качество куда выше чем в Скайпе. Сейчас, куда ни кинь, везде яблочные девайсы заметишь... так в чем проблемы?

Черт с ними с амереканцами, наглосаксами и тп. Кто их хакает мне все равно. Меня больше интересует моя страна - а как у нас с кибербезопасностью дела обстоят? Недавно вроде президент в эту сторону пальцем показал - усилить и поднять! А до того нас так же хакали?
slw006831.03.13 11:06
> Leo Leon

Черт с ними с амереканцами, наглосаксами и тп. Кто их хакает мне все равно. Меня больше интересует моя страна - а как у нас с кибербезопасностью дела обстоят? Недавно вроде президент в эту сторону пальцем показал - усилить и поднять! А до того нас так же хакали?
Не. До этого внутренние сети были физически не связаны с интернетом.
Well31.03.13 13:00
slw0068, физически раздельные и не связанные сети были, в период медных проводов. И то, когда трафик проходил по континенту, а не по спутниковым сетям. Уже лет 10-ть все сотовые операторы используют общие каналы связи, которые облекаются от "набегов" посредством IPSec, например. И в прикладном значении, мне до сих пор не понятна суть роуминга кстати.
alex-12322.04.13 01:25
to Well

>Ну зачем, ну зачем, блин ставить дополнительное ПО для прослушки если можно воспользоваться гос.регулированием и получить нужный рутовый сертификат, который дает возможность тупо расшифровывать трафик всех, абсолютно всех абонентов???

Скажите, а что это за "рутовый сертификат"? Вы имеете ввиду СА? Или что? Скажите как сертификат технически позволит расшифровать трафик несчастных всех? Как вообще сертификаты без пары ключей могут что то зашифровывать и расшифровывать?

Прошу ответить предметно. Можно на конкретном примере. Скажем вери-сигн мне выдал сертфикат. Для меня он СА. Далее как мы зашифровываем-расшифровываем?
Well22.04.13 01:41

Уж ты!. какие подкованные парни к нам на деревню заходят!?

Все элементарно. Вы владеете главным сертификатом в организации N. Некое ведомство в силовом порядке запрашивает у вас его. После долгих пыток вы этот сертификат отдаете с последующим своим успокоением, конечно. Таким образом, когда некие силовые структуры заполучили сертификат СА (корневой) весь трафик через все вторичные сертификаты для них открыт. Бинго!

Предметно. К вашему "вери-синг" выехали дохтура и взяли СА. Все, считайте ваш трафик полностью раскрыт.

P.S. В целом, почему все серьезным образом охраняют в труднодоступных помещениях именно основные ключи. По той простой причине, что с их помощью можно расшифровать все вторичные ключи и данные.

P.S. P.S. И, да, меня не нужно раскручивать алекс-# на то, чтобы рассказывать подробно как RSA, DES, SSL шифрование работает. Предвидя ваш следующий каммент, считайте -- я слился. Все ок.

alex-12322.04.13 02:23
to Well

>Все элементарно. Вы владеете главным сертификатом в организации N. Некое ведомство в силовом порядке запрашивает у вас его. После долгих пыток вы этот сертификат отдаете с последующим своим успокоением, конечно. Таким образом, когда некие силовые структуры заполучили сертификат СА (корневой) весь трафик через все вторичные сертификаты для них открыт.

Стоп-стоп-стоп... Вы серьезно считаете, что шифрование осуществляется исключительно сертификатами????
У куда вы дели закрытый и открытый ключи? Т.е. они как бы не причем? Верно?

А хотелось бы разобрать ситуацию с верисигном.
Скажем сертификат был получен и установлен. На его основе я сделал сертификаты своим клиентам скажем для опенвпн. И сгенерил пару ключей. Открытый отдал клиентам. И мы подняли впн. В обмене используется СА, пара ключей и та (сгенеренный по даффи-хофману). Вы утверждаете, что скопромитировав са верифигна мои впн будут вскрыты? Это так? Если да, не потрудитесь ли расписать цепочку вскрытия?
опенвпн - это опенсорс, так что никаких тайн вы не раскроете. Просто опишите как произойдет бинго.

Далее. Опять получил проклятый сертификат и развекрнул скажем на веб или майл-сервере. Так вот при уставленнии секуре-хттп клиент получит этот сертификат удостоверяющий что я это я. В нем будет прописана вся цепочка для этого сертификата. Так вот вопрос - зачем брать "дохтура" ?
alex-12322.04.13 02:28
to Well

>ем более я, как человек сталкивающийся с протоколами передачи инфы Ipv4 и Ipv6, мне это чрезвычайно интересно.

В догон. Все хочу спросить, а где вы прям используете Ipv6? Вот как вы с ним сталкиваетесь? ифконфигом на консоль выводите? Или вручную маршрутизируете?
Well22.04.13 02:45

alex-123, вы только не обижайтесь, но вы просто ерунду городите. Свалили в кучу все что можно по шифрованию. Вы мой двойной P.S. поглядите.

IPSEC, SSL -- это разные способы шифрования. Так что я ничего не понял из вашего сообщения.

IPv6 это в настоящий момент протокол, который поддерживается, но нерегламентирован как таковой в большинстве устройств. хехе. Если интересно, поройте, вот здесь ссылка или вот здесь популярно ссылка

Из собственных наблюдений (чисто субъективных) большинство провайдеров пакеты версии 6 отлично пропускают. Сколько это будет продолжаться -- вопрос.

alex-12322.04.13 02:50
to Well

Расскажите как правильно. Не надо википедии. Точность - признак профессионализма.

Был пример с верисигном. Рассказана схема с впн. Вопрос как получить бинго.

Был пример с вебсервером.

Давайте по существу.

alex-12322.04.13 02:57
to Well

>IPSEC, SSL -- это разные способы шифрования. Так что я ничего не понял из вашего сообщения.

Ну это пипец ваще. ИПСЕК НЕ СПОСОБ ШИФРОВАНИЯ НИ РАЗУ. ИПСЕК - это способ организации впн. В нем ваще пакеты могут не шифроваться, с просто удостоверяют, что пакет пришел от того кого надо и не был подменен на маршруте. А сам пакет с данными МОЖЕТ НЕ шифроваться. Только добавляется заголовок. Ну на текущий момент конечно все инкапсулируется. Ибо времена изменились.
Well22.04.13 03:01

alex-123, фига себе дока по RFC уже стала Педивикией? О_о Нормуль.

Вы для начала внятно расскажите что вы хотите понять, шифрование SSL или IPsec? Я вас решительно не пониманю.

Был пример с вебь-серьверём. Ога. Общий. Мне что-то подсказывает, что большому числу читателей здесь организовывать форум ixbt как-то не очень...

Кстати, в VPN еще проще, чем с SSL. хехе.

Well22.04.13 03:05

Ололололо.... бугагашечки!! Это нужно в граните отливать! Итак: "Ну это пипец ваще. ИПСЕК НЕ СПОСОБ ШИФРОВАНИЯ НИ РАЗУ. ИПСЕК - это способ организации впн. В нем ваще пакеты могут не шифроваться, с просто удостоверяют, что пакет пришел от того кого надо и не был подменен на маршруте."

Нет, конечно я предполагал, что 10-й класс высшей школы. Но, не до такой же степени. А я то все думал, откуда такая каша???

Парень, я слился. Все Ок. Ты победил меня. Спокойной ночи.

alex-12322.04.13 03:48
to Well

>фига себе дока по RFC уже стала Педивикией? О_о Нормуль.

Номер рфк скажите. Ну если не сложно - спроецируйте абзац по темк на языке оригинала.

>Кстати, в VPN еще проще, чем с SSL. хехе.

Если проще - где конкретные ответы?

>Нет, конечно я предполагал, что 10-й класс высшей школы. Но, не до такой же степени. А я то все думал, откуда такая каша???

Вы ламер. Виндовозное тупое ламерье. Научились находить кнопку Пуск?

Что вас так возбудило в моем посте? Что ипсек не способ шифрования? Ну это однозначно. Это тип впн, набор протоколов, что-нить еще, но НЕ СПОСОБ шифрования.

Или что в ипсеке пакеты могут не шифроваться? Представь ламер - могут. Этот вариант называется "Аутентификационный заголовок - AH". В этом случае есть возможность только аутентификации, защиты целостности и защиты от атаки с воспроизведением. Сами данные не шифруются, т.е. без ESP.

RFC 4302

"AH provides authentication for as much of the IP header as possible,as well as for next level protocol data. However, some IP header fields may change in transit and the value of these fields, when the packet arrives at the receiver, may not be predictable by the sender. The values of such fields cannot be protected by AH."

Да ламерье, ты слился. А то иж ты - ipv6 он юзает. Максимум счеты. Дете виндовса.

NVI24.04.13 10:26
Господа, господа. не ссортесь. Вы видимо не в том направлении пытаетесь понять и разобрать статью. Вот я например вижу словосочетание "кибербезопасность" в другом контексте. С развитием среды и-нет по всему миру изменился расклад карт по политической пропаганде (ну и прочего - реклама, получение секретных документов и др.). Викиликс - яркий тому пример. Безопасность - это прежде всего политическая и экономическая безопасность установленных структур. Вот им то и грозит в первую очередь информационный обмен через интернет. А протоколы и пр. тех. термины это так, для проформы. Интернет и так под колпаком спец. служб США. Не удивительно в этом контексте заявление "директор Национальной разведки США Джеймс Клэппер, заявил, что киберугрозы стали сейчас едва ли не самой главной проблемой для государства.". Так что поберегите ваши копья, они всё равно не туда тыкаются. Хотя в принципе и атаки на финансовые учреждения, работающие через и-нет, тоже весьма неприятны, спорить не буду
forum_russia24.04.13 11:23
Обширная статья на этот счет о Китае в киберпространстве (правда разбитая на части)
ссылка
ссылка
ссылка
ссылка
ссылка
ссылка
ссылка
ссылка

у наших блогеров подпиндосников стоит поучиться как Родину любить!
bazil24.04.13 11:43
forum_russia,

Ссылка с сюрпризом. Не стоит ходить.
wano24.04.13 12:05
alex-123
Я думаю здесь ответ достаточно прост. например вот такой - tmg https inspection certificate
Ваш сетификат и ключевое слово не всегда нужен, нужен лишь сертификат *.*, которому будет доверять клиент. И если такой сертификат выдан публичным центром сетификации, то компьютер ему будет доверять по умолчанию.
Вопрос лишь в том, есть ли сертифкаты *.* выданные центром сертифкации кому-то еще или нет.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.
» Об «агрегатных состояниях» информационного поля

 Новостивсе статьи rss

» На случай войны в Европе: Швеция реанимирует электростанцию в Мальмё
» Комплексы РЭБ в зоне СВО эффективно перехватывают переговоры ВСУ и глушат связь
» ЦАР изучает российскую военную практику на Украине, заявили в Банги
» В МИД рассказали, как Россия ответит на конфискацию ее активов
» Россия заблокировала в СБ ООН резолюцию США по ядерному оружию в космосе
» Пентагон подтвердил тайную передачу ATACMS Украине
» Армия Израиля заявила, что атаковала около 40 целей "Хезболлы"
» CNN: Украина запретила оказание консульских услуг мужчинам призывного возраста за границей

 Репортаживсе статьи rss

» Центр Хруничева выходит на серийный выпуск ракет «Ангара» — интервью с гендиректором
» Стройка в мерзлоте и горном рельефе: уникальные инженерные решения БАМа
» Дмитрий Ливанов: «Около 94–95% наших выпускников остаются и работают в России»
» Все при деле
» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту
» Money: крупные зарубежные компании покидают Польшу и направляются в Индию

 Комментариивсе статьи rss

» Бездарность власти стала проклятием Британии
» Эрдоган ошибся в прогнозе действий России
» Breitbart: Предательство Джонсона ставит США на путь столкновения с ядерной державой
» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов
» Россия – ЕАЭС – Африка: факторы ускоренного сближения

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"