Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Иран отказался от второго раунда переговоров с США
Иран разблокировал Ормузский пролив
Лавров выступил с заявлениями по итогам визита в Китай
Совбез отметил, что США наращивают группировку на Ближнем Востоке вдобавок к 50 тыс. военных
Главная страница » Репортажи » Просмотр
Версия для печати
Кибервойна - мы их или они нас?
31.05.11 00:02 Наука, техника, образование
А. Циберман

Именно в такой форме вопрос информационного и технического противостояния в сфере информационных технологий поднимался на Positive Hack Days. Форум Positive Hack Days был организован 19 мая 2011 российской компанией Positive Technologies и собрал около 500 экспертов из различных отраслей информационной безопасности.

Вопросам кибервойны была посвящена не только одноименная секция. Эта тема казалось, пронизывала все мероприятия форума. Даже международные соревнования PHDays CTF 2011 "Battle For Monolith" за фасадом фантастической легенды скрывали реальные задачи взлома и защиты инфраструктур "государства", с которыми эксперты Positive Technologies сталкиваются в повседневной практике. По словам организаторов, соревнования больше походили на полевые учения кибервойск чем на типичную "университетскую олимпиаду по компьютерной безопасности", обычно проводимую в рамках соревнований Capture The Flag.

Соревнования CTF на Positive Hack Days

Вопросы безопасности при использовании облачных вычислений были подняты на секции "Безопасность в облаках", организованной Евгением Климовым, представителем RISSPA и CSA Russian Chapter.

Секция "Безопасность в облаках"

Такие технологии не являются идеалом с точки зрения безопасности, о чем напомнил доклад "Облачные вычисления глазами пентестера" Юрия Гольцева и Сергея Гордейчика из Positive Technologies. В выступлении рассматривались возможности использования Clouds как для тестов на проникновения, так и для реальных взломов. Как показали авторы, дешевая вычислительная мощность, анонимность и сложность расследования инцидентов весьма привлекательная для злоумышленников. Преступная активность может приводить к блокированию адресного пространства облачных провайдеров и недоступности реализованных с их использованием сервисов, что недопустимо для государственных ресурсов.

Для многих участников критичным оказался тот факт, что, не смотря на наличие SLA и уверения вендоров, инфраструктура облачных сервисов зачастую находится на территории других государств. Это приводит к тому, что она попадает под действие других законов. Такая ситуация оказывает влияние на возможность применения ряда средств защиты, особенно таких специфичных как криптография.

Особенно наглядно это становится при взгляде на презентацию Алексея Лукацкого из компании Cisco. Не только отечественные, но и зарубежные регуляторы могут существенно влиять на использование криптографических средств защиты, с чем столкнулись многие транснациональные компании в ходе выполнения 152 ФЗ "О персональных данных" при попытке экспорта отечественных СКЗИ. Возможность использования облачных технологий в рамках задачи по построению информационного общества обсуждалась в рамках доклада "Безопасность в "облаках" vs "Безоблачная" безопасность" Михаила Ванина, директора центра инновационных проектов, ЗАО "РНТ". В резюме доклада был констатирован факт неготовности существующей нормативной база РФ к вызовам со стороны облачных вычислений, что естественно ограничивает возможности использования этих технологий.

На семинарах Positive Hack Days

Важным вопросом, ответ на который пытались сформулировать участники форума - что же такое кибервойна, какие цели она преследует и какие методы использует. Сергей Гриняев, генеральный директор Центра стратегических оценок и прогнозов на секции "Кибервойна. Мы их или они нас?" в качестве примера боевой операции привел шумиху с Wikileaks, которая, возможно, использовалась для отвлечения внимания от подготовки информационного фона для чреды революций в Северной Африке. Виртуальные личности, наводнившие социальные сети являются не менее сильным оружием, чем группы хакеров на службе государства.

Сергей Гордейчик в своем выступлении "Оружие кибервойны" провел аналогии между техническими и организационными аспектами ИБ и между техническими, информационными и правовыми элементами кибервойны, дополняющими друг друга. В конце концов - кибернетика это наука об управлении, а перехват управления во многом является целью информационного противостояния. Факты, которые приводились в выступлении, показывают, что ряд государств не только готов к масштабным военным операциям в области информационных технологий, но и уже сейчас их использует.

Одним из важных достоинств кибервойны является простота сокрытия и обеспечение недоказуемости источников нападения и их целей. Большинство публично известных инцидентов, приведенных Алексеем Лукацким в своем докладе, не имеет официального подтверждения. Так, источник наиболее глубоко проанализированного инцидента - червя StuxNet до сих пор не идентифицирован. Не до конца понятны и цели атакующих.

К слову сказать, феномену Wikileaks была просвещена целая секция моделируемая заместителем начальника Управления ФСТЭК России Андрей Валерьевичем Федичевым. В своем докладе он продемонстрировал, что за утечкой конфиденциальных и даже секретных материалов не стоит искать таинственных хакеров. Наиболее распространённые причины, это несоблюдение правил конфиденциального документооборота и элементарная халатность. Михаил Емельянников из "Емельянников, Попова и партнеры" видит в сложившейся ситуации новую революцию, результатом которой является разрушение традиционных методов распространения информации, цензуры ответственности за достоверность информации. Михаил Юрьевич сформулировал правило Миранды нового века: "Все, что вы указали о себе в социальной сети, блоге, форуме, чате, любом общедоступном сервисе, будет храниться там вечно и всегда может быть использовано против вас".

Практика, лучший критерий истины. И если взять этот постулат за истину, то ответ на вопрос, вынесенный в заголовок заметки, выглядит неутешительно. Ведь победителями соревнований Capture the Flag на Positive Hack Days со значительным отрывом стала команда PPP.

Команда PPP, Университет Карнеги-Меллон

Команда из североамериканского Питсбурга, спонсируемая Lockheed Martin, ведущим подрядчиком Министерства Обороны США.

Финальный счет CTF

 

ural3701.06.11 15:50
а тем временем на ЧМ победили почему то русские
ссылка
а не амеры
ural3701.06.11 15:52
5 медалей из 12 между прочим. и амеры на 2 (втором) месте. всего то.
ntlidiov06.06.11 23:52
Не важно, кто побеждает на ЧМ. Важно - куда поедут работать победители. И важно, кто владеет серверами ДНС(DNS).
Тоько тупой может при этом кричать"Россия - вперед!".
Kubanezz07.06.11 02:52

На ЧМ было так: 1. Китай 2. США 3. Китай 4. Россия (СПб) 5. Россия (Нижний Новгород) 6. Россия (Саратов) 7. Германия 8. Украина (Донецк) 9. Польша 10. Россия (Москва) 11. Россия (Урал) 12. Канада

Всего учавствовало 105 команд. Россия, конечно, больше всех в топ выбилась, но первые места все же у Китая. Кстати, в единственной команде США, которая пробилась в лидеры, тоже был китаец-вундеркинд, который вытянул команду.

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Лучшая стратегия по внедрению Маха и обрушения Телеграма с точки зрения декларируемых целей. И худшая
» Нужна помощь сообщества
» Обнаружение «сатанинской цивилизации»
» 8 марта!
» С праздником Защитника Отечества!
» Мыслить «от Эпштейна»
» Еще раз о прибыли, эксплуатации как источнике прибыли, и прибавочной стоимости Маркса – со стороны Маркса
» Что осветила павшая звезда Мадуро?

 Новостивсе статьи rss

» "Сделка века": Япония поставит Австралии боевые кораблей на 6 млрд долларов
» Израиль взрывает дома в приграничных ливанских поселениях, сообщил источник
» США используют дроны для разминирования Ормузского пролива, сообщает WSJ
» Буданов сообщил о проблемах с мобилизацией на Украине
» Венгрия ждет причитающихся ей денег. Мадьяр сообщил об итогах переговоров с Еврокомиссией
» Хуситы пригрозили перекрыть Баб-эль-Мандебский пролив
» Иран отказался от второго раунда переговоров с США
» Пезешкиан — Трампу: Кто ты такой в этом мире, чтобы лишать народ его прав?

 Репортаживсе статьи rss

» Археологи рассказали о находках в исчезнувшем городе Руси
» Экологический кодекс КНР: от правовых рамок к "зеленому" двигателю для экономики
» Генпрокурор Александр Гуцан выступил со своим первым ежегодным докладом перед сенаторами. О чем шла речь
» Тодд: Трамп надеется стать такой же выдающейся личностью как Путин
» Создал "Циркон" и укрепил оборону России: Чем запомнился ушедший из жизни конструктор Александр Леонов
» Тень Суэца над Ормузом
» FP: запасы вольфрама США для производства оружия истощаются из-за войны в Иране
» Регионы Южной Кореи вступили в борьбу за право стать воротами Северного морского пути и сотрудничать с Россией

 Комментариивсе статьи rss

» Латинская Америка: почему США атакуют Кубу?
» Израиль наказан за безразличие к правилам современной войны
» Сказав А, говорите Б: в ЕС не придали значения предупреждению Минобороны России
» Вот вы не знали, а Путин, оказывается, «унизил и *****л» Великобританию
» Страны АСЕАН хотят заключать долгосрочные контракты с РФ
» Мир без правил. Как изменится международный порядок и что предпринять России для защиты своих интересов
» Федор Лукьянов: После поражения Орбана курс будущего правительства Венгрии не совсем понятен
» Назад по дороге войны: что ждет нефтедоллар

 Аналитикавсе статьи rss

» Возвращение с орбиты Луны
» Болезненный процесс: Западные аналитики наконец осознали масштаб катастрофы
» «Экономика секунд»: как авиакомпания зарабатывает миллионы, экономя 30 секунд на каждом рейсе
» Так много побед. Пожалуйста, остановите это, господин президент
» "Небесный щит" с трещиной: Удар Ирана изменил правила войны на Ближнем Востоке
» Мир готовят к банкротству США
» Как конфликт вокруг Ирана влияет на экономику ОАЭ и Саудовской Аравии. Разбор (часть 2)
» Как конфликт вокруг Ирана влияет на экономику ОАЭ и Саудовской Аравии
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2026 Inca Group "War and Peace"