Троянский код

42
Троянский код


Только за год в кибернетическом пространстве России выявлены и обезврежены три крупных агентурных сети - шпионские компьютерные системы, внедренные из-за рубежа. Было предотвращено хищение двух миллионов страниц секретной информации. А киберсеть США, которая считается самой защищенной в мире, за сутки подвергается 10 миллионам хакерских атак.

В мировом кибернетическом пространстве развернулась жесткая борьба - по масштабам уже кибервойна, под девизом: "Кто владеет информацией, тот владеет миром". Потери в таких войнах - многомиллиардные убытки, утраченные государственные секреты, угрозы жизнедеятельности стратегически важных объектов, то есть - государственной безопасности.

Чтобы противостоять этим угрозам, в правительстве РФ готовится проект федерального закона, который поможет системно защищаться в кибервойнах. Какие новые технологии станут оружием в этой войне, в эксклюзивном интервью "Российской газете" рассказал один из соавторов проекта, председатель совета правительственной Военной промышленной комиссии по АСУ, связи, разведке, радиоэлектронной борьбе и информационному противоборству Игорь Шеремет.

2 миллиона страниц секретной информации удалось защитить от похищения в ходе обезвреживания трех крупных агентурных сетей, которые выявили в нашем киберпространстве

- Игорь Анатольевич, закон о критической информационной инфраструктуре Российской Федерации намечено принять до конца года. Какой арсенал киберзащиты уже задействован?

Игорь Шеремет: Под руководством ФСБ уже активно ведется работа по созданию государственной системы обнаружения и предупреждения компьютерных атак. Такая задача поставлена Указом президента России два года назад. Мало кто знает, но благодаря именно этой системе только в 2013-м году было выявлено три киберагентурных сети зарубежных стран, что предотвратило хищение двух миллионов страниц секретной информации. Надо сказать, что сегодня кибернетический шпионаж в ряде случаев эффективнее классического, с участием законспирированных агентов. Согласимся, вряд ли кому-то из зарубежных Джеймсов Бондов удалось бы проникнуть в структуры другого государства так глубоко, чтобы иметь возможность украсть целый секретный архив.

- Все слышали о так называемых закладках в компьютерных сетях. Это реальность или мифы "про шпионов"?

Игорь Шеремет: Это реальность. Во всех терминальных устройствах, в том числе бытовых - смартфонах, планшетниках, персональных компьютерах, а также в средствах сетеобразования - серверах и маршрутизаторах - встречаются как непреднамеренные, так и диверсионные дефекты.

Непреднамеренные дефекты, как правило, это результат ошибок, допускаемых разработчиками программных и аппаратных средств, а также обычный производственный брак.

Диверсионные - это заблаговременно имплантированные в упомянутые средства программные и схемные операционные мины. В США "минную" угрозу воспринимают как неизбежную. Агентство национальной безопасности для обозначения диверсионных дефектов ввело даже специальный термин: software and hardware implants.

Активация скрытых имплантов в нужные злоумышленнику моменты времени способна привести к нештатному функционированию различных носителей и целых критически важных технических систем, в состав которых они входят. К тому же наличие подобных дефектов делает инфосферу источником тотального контроля и утечки конфиденциальных сведений.

- Удавалось ли нашим специалистам обнаруживать диверсионные импланты в вычислительной технике и различных электронных устройствах, закупаемых за рубежом?

Игорь Шеремет: Поисками таких дефектов занят целый ряд испытательных лабораторий, имеющих соответствующие лицензии. Так вот, только одной из этих лабораторий в период с 2008-го по нынешнее время выявлено более сорока явно диверсионных дефектов в программно-аппаратных средствах зарубежного производства.

- Сложно ли обнаруживать встроенные импланты?

Игорь Шеремет: Очень сложно. Чтобы выявить в полупроводниковой интегральной микросхеме-чипе встроенную операционную мину, необходимо этот чип "препарировать", как подопытную лягушку. Последовательно снимаются схемообразующие слои. Затем восстанавливают электрическую, принципиальную, функциональную схему устройства, то есть выполняют, как говорят, его "реинжиниринг". И только после этого можно провести поиск аномалий, то есть отклонений от известных способов построения аналогичных "девайсов", проанализировать эти аномалии на предмет их потенциальной вредоносности. Потом выполнить еще множество других весьма тонких и сложных операций.

Чтобы выполнять подобные работы над чипами, содержащими миллионы первичных элементов, необходимо дорогостоящее оборудование, а самое главное - огромные объемы знаний в области схемо- и системотехники, радиоэлектроники и смежных наук. Носители этих знаний - поистине уникальные специалисты, и они у нас есть.

В последнее время все большее распространение получают программируемые микросхемы, внешне идентичные, но в зависимости от состояния памяти функционирующие по-разному. Значит, необходимо анализировать не только схему, но и программу, заложенную в этой памяти. И мы такой анализ выполняем.

- А есть ли информация о том, как обстоят дела с "минированием" кибернетических систем в США?

Игорь Шеремет: Там ситуация, думаю, не проще, чем у нас.

По открытым источникам, в США только в 2008 году было выявлено более 9 тысяч случаев поставки контрафактных изделий электронной техники на предприятия оборонной промышленности. А каждый несертифицированный продукт, то есть контрафакт, это потенциальная угроза.

В 2011 году вопрос о поставках контрафактных комплектующих для таких ключевых для безопасности США вооружений, как система противоракетной обороны THAAD, многоцелевые подводные лодки класса "Лос-Анджелес", тяжелые истребители F-15 и другие, расследовался главным контрольным управлением конгресса США. Было выявлено около 1,8 тысячи подобных случаев, после чего тему засекретили. Хочу подчеркнуть - почти две тысячи контрафактных электронных компонентов были найдены в системах вооружений, критически важных для обороны США.

- Откуда же шел контрафакт?

Игорь Шеремет: Из разных стран. Около 30 процентов имели формально китайское происхождение. На интернет-запрос о закупке микросхем, организованный американскими спецслужбами через подставную фирму, откликнулось 396 компаний, 334 из которых оказались из Китая. Из 16 приобретенных подставной фирмой партий микросхем различных типономиналов 13 поступили из китайской провинции Шэньчжень, а 3 из Гонконга.

- Вы сказали, что китайская адресность контрафакта формальна. Почему?

Игорь Шеремет: Изготовление микросхем с достигнутыми мировым научно-техническим сообществом проектными нормами во всех ведущих странах осуществляется в рамках так называемых фаблесс (от английского fabless, то есть буквально "бесфабричных") технологий. Микросхема или их набор (чипсет) разрабатывается дизайн-центром посредством системы автоматизированного проектирования, а результат разработки в виде файла определенной структуры направляется на фабрику по производству микросхем.

После указания тиража и уплаты средств за его изготовление фабрика выпускает потребное количество микросхем и передает их заказчику. Создание подобных фабрик, называемых фаундри (от английского foundry, буквально "литейных цех"), требует значительных финансовых затрат, в связи с чем их количество в мире невелико и их совладельцами являются, как правило, крупные транснациональные корпорации.

Большая часть фаундри расположена в странах Юго-Восточной Азии лишь потому, что там пока еще очень дешевая рабочая сила и чистая окружающая среда. А реальными владельцами сборочных фабрик могут быть совсем не китайцы.

- То, о чем вы сказали, как бы неизбежное следствие мировых рыночных отношений. Производство налаживают там, где это выгодно. И как совместить законы рынка с национальной безопасностью?

Игорь Шеремет: Там, где возникает угроза безопасности страны и ее граждан, наверное, в первую очередь должно действовать государство, а не рынок.

В США поняли, что получение прибыли любыми способами поставило страну на грань катастрофы. Оценив реальные последствия импортозависимости в части электронно-компонентной базы, Вашингтон пошел в некоторой степени против законов рынка. Вот одно из доказательств этого: в Силиконовой долине, где сосредоточены основные дизайн-центры США, в этом году была построена и запущена в работу фабрика по массовому производству микросхем с технологическими нормами 22 нанометра.

Так что не только для нашей страны стоит вопрос об импортозамещении в критических технологиях.



- Хакерские атаки, как известно, тоже большей частью идут с территории КНР. Почему?

Игорь Шеремет: Основным средством сокрытия интернет-адресов истинных источников преступной киберактивности (анонимизации их доступа к различным интернет-сегментам) являются так называемые бот-сети (bot nets). Они состоят из скрытно установленных злоумышленниками на персональных компьютерах, включенных в Интернет (как правило, домашних в силу их гораздо более слабой защищенности), специальных программных модулей ("ботов"). Эти модули могут использоваться для генерации массового ("штурмового") трафика, направляемого на определенные ресурсы Интернета, например, сайты каких-либо организаций с целью блокирования доступа к ним. В случае атаки сервер просто не успевает обрабатывать поступающие от миллионов "ботов" обращения и "зависает".

Однако основное назначение "ботов" не подобные атаки, а выполнение функций переадресации с целью сокрытия интернет-адресов истинных источников сообщений. Обратились к сайту с сомнительным контентом, можете не сомневаться, что попали в одну из бот-сетей, которая обеспечивает запутывание правоохранительных ведомств различных стран, контролирующих интернет-трафик.

Скрытное создание и продажа бот-сетей один из наиболее распространенных криминальных интернет-сервисов. Он обеспечивает возможность атаки интернет-ресурса, расположенного, например, в Бразилии, хакером, находящимся в Таиланде, посредством "скачков", проходящих через компьютеры, физически расположенные в Японии, Финляндии, Италии, Катаре, Индонезии или других странах. Длина анонимизирующей цепочки может достигать нескольких десятков "ботов". А дальше действует "закон больших чисел". Поскольку КНР самая большая в мире страна по численности своего населения, то и пользователей Интернета там больше, чем где-либо. Это же относится и к "ботам", устанавливаемым хакерами различных стран на интернет-компьютерах китайцев.

Внешне действительно получается так, что с территории Китая идут кибератаки на весь остальной мир.

- Есть ли возможность поставить непреодолимую преграду для вторжения в локальные сети, если они объективно имеют выход в Интернет?

Игорь Шеремет: В США самая развитая и самая защищенная оборонная информационная инфраструктура, целиком построенная на самых современных, говоря по-английски, up-to-date, кибернетических технологиях. Так вот, она подвергается в среднем 10 миллионам атак в сутки. Подавляющее большинство выявляется и нейтрализуется, однако и в США случаются настоящие провалы.

Недавнее проникновение в сеть "Чейз Манхэттен банка" и раскрытие его клиентской базы данных затронуло 76 миллионов частных лиц и 8 миллионов бизнес-структур США. Злоумышленники, получив доступ к этой базе, оказались по-своему добрыми людьми - они не стали вносить изменения в счета клиентов "Чейза", что могло бы полностью дезорганизовать экономику Соединенных Штатов.

США, реализуя по отношению к другим странам концепцию "большого брата", разоблачения Сноудена не оставляют в этом никакого сомнения, неожиданно для себя оказались в не менее, если не более уязвимом положении относительно "встречных" киберугроз.

И это еще без учета возможностей по манипулированию американским руководством, которые могут получить компетентные противники США в результате выявления их киберагентурных сетей и использования последних для продвижения дезинформации.

Надо сказать, что во всем мире защита кибернетических систем строится по определенным схемам. Не стану их перечислять. Специалистам они известны, и схемы эти универсальны для всех пользователей Интернета и локальных сетей.

В России комплекс мер по защите сегментов Интернета, обеспечивающих функционирование органов власти и государственных СМИ, реализуется упоминавшейся развертываемой государственной системой обнаружения и предупреждения компьютерных атак. Полагаю, что локальная сеть "Российской газеты" как одного из ведущих российских СМИ будет включена в состав объектов, охраняемых этой системой, а инженерно-технический персонал сети получит все знания, которые необходимы для обеспечения ее безопасности и устойчивости.

- А можно ли в принципе сделать и глобальную, и локальные сети безопасными для их пользователей, абсолютно защищенными от хакерских атак и встроенных закладок?

Игорь Шеремет: Здесь существует известное противостояние снаряда и брони. Чем мощнее защита, тем изощреннее способы ее разрушения. Это объективная реальность технического прогресса. Впрочем, с переходом на новый технологический уровень безопасность киберпространства может значительно возрасти.

- Сможет ли наша промышленность своевременно освоить технологии нового поколения?

Игорь Шеремет: По оценкам экспертного сообщества, уже в 2030 году начнется массовое производство электронно-компонентной базы на новых физических принципах и материалах.

И у России есть возможность по некоторым направлениям даже выйти на лидирующие позиции. Речь идет в первую очередь о квантовых вычислителях и квантовой связи, основы создания которых заложены школой академика Камиля Валиева еще в 1980-е годы.

Стоит отметить, что квантовая связь характеризуется абсолютной разведзащищенностью. Перехватить квантовый информационный поток в принципе невозможно. А квантовые вычислители являются средством недостижимой традиционными компьютерами скорости решения задач, связанных с массовым перебором вариантов.

Приведу такой пример. Известная в криптоанализе задача разложения целого числа на простые сомножители для случая числа из 250 цифр может быть решена американским суперкомпьютером Titan Cray XK7, имеющим быстродействие около 20 петафлопс, за один год, тогда как квантовым вычислителем с частотой всего один мегагерц - за четыре секунды. Для числа из 1000 цифр соответствующие значения составляют сотни миллиардов лет и 1,5 минуты соответственно. Только вдумайтесь: сотни миллиардов лет вычислений или полторы минуты! Хотя, безусловно, создание таких компьютеров потребует еще очень серьезных усилий и инвестиций. Однако, повторю, мы вполне можем это сделать и стать первыми, надо просто работать.

Ключевой вопрос

- Угрозы Интернета настолько пугают многих, что все чаще звучат голоса об ограничении доступа в Интернет и даже о его полном закрытии. Как ведущий эксперт в этой сфере вы поддерживаете такие запреты?

Игорь Шеремет: Я считаю, что это не нужно и нереально. Интернет стал самовоспроизводящейся структурой. Отключишь в одном месте, вырастет в другом. С другой стороны, нам угрожают отключением доступа к Интернет-ресурсам извне. Это тоже невозможно. Во-первых, США через глобальную сеть сами получают огромное количество информации, и перекрывать такой источник они не заинтересованы. Во-вторых, российские провайдеры в состоянии самостоятельно поддерживать доступ в глобальную информационную сеть Интернет.
42 комментария
Информация
Уважаемый читатель, чтобы оставлять комментарии к публикации, необходимо авторизоваться.
  1. +3
    23 ноября 2014 07:32
    А законы нельзя было раньше предусмотреть и принять? А то опять "Пока гром не грянет..."
    1. SSR
      +7
      23 ноября 2014 07:47
      Цитата: zao74
      А законы нельзя было раньше предусмотреть и принять? А то опять "Пока гром не грянет..."

      Ну тогда надо принимать закон - Против завтра. ))))
    2. +2
      23 ноября 2014 10:14
      Развитие науки и электроники идёт семимильными шагами, лет тридцать назад о такой статье и мечтать не приходилось.
      1. +2
        23 ноября 2014 12:59
        Цитата: Гигант мысли
        Развитие науки и электроники идёт семимильными шагами, лет тридцать назад о такой статье и мечтать не приходилось.

        тридцать лет назад "тетриса" не было
        В этом году исполнилось 30 лет с момента создания самой популярной компьютерной игры - Тетрис. Её автор - Алексей Пажитнов - с тех пор принял участие в разработке многих компьютерных игр. Однако ни одна из них не сделала его таким популярным, как головоломка, придуманная в Академии наук СССР во время работы над системами управления советских военных самолётов.


        Оригинал статьи: http://russian.rt.com/article/60899#ixzz3Jse3K5PO
      2. +2
        23 ноября 2014 16:51
        Вы рассуждаете как все современные молодые программисты, "Сначала были динозавры, а потом появились мы".
      3. +1
        23 ноября 2014 19:34
        Цитата: Гигант мысли
        лет тридцать назад о такой статье и мечтать не приходилось.

        Лет 26 назад IBM PC на i286 и с матричным принтером формата А3 от Epson имел цену в половину стоимости ВАЗ-2102. А сегодня уже не каждый сопляк хочет иметь компьютер, уже только смартфон!
        1. +1
          23 ноября 2014 19:51
          Цитата: Ежак
          Лет 26 назад IBM PC на i286 и с матричным принтером формата А3 от Epson имел цену в половину стоимости ВАЗ-2102. А сегодня уже не каждый сопляк хочет иметь компьютер, уже только смартфон!

          Что 26 лет назад, что сейчас (ну. по крайней мере, в начале этого года) неплохой комп стоит 1000 долларов. Цены немного скачут. конечно, от этой цифры, но совсем немного.
    3. kripto
      0
      23 ноября 2014 17:15
      Дело не в законе, а в головотяпстве. Внимательнее прочитайте начало статьи - каким странным образом в сети появился доступ к двум миллионам страниц секретных документов. В лучшем случае какой-то раздолбай подключил компьютер на котором производится обработка и хранение секретки к сети, по принципу "авось ничего не случится", тем самым нарушив все требования выработанные десятилетиями, а в худшем это сделано умышлено и есть о чем задуматься спецам из контрразведки. Исходя из собственного опыта могу сказать 99% всех утечек происходит вследствие человеческого фактора, а не из-за жучков и вирусов.
      То же самое касается и вопросов информационной безопасности, наличие еще одного закона, постановления и т.д. не поможет делу, в первую очередь необходимо соблюдать все правила и ограничения установленные соответствующими регуляторами (ФСБ, ФСТЭК и.п.).
      1. -1
        23 ноября 2014 21:37
        Цитата: kripto
        Дело не в законе, а в головотяпстве. Внимательнее прочитайте начало статьи - каким странным образом в сети появился доступ к двум миллионам страниц секретных документов. В лучшем случае какой-то раздолбай подключил компьютер на котором производится обработка и хранение секретки к сети,...

        ну например так
        COTTONMOUTH-I аппаратная закладка на USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими
        СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.

        http://oper.ru/news/read.php?t=1051613262

        почитайте, там их много (это из того что сейчас быстро нашёл)
        1. kripto
          +1
          24 ноября 2014 16:35
          Уважаемый poquello прошу внимательно прочитать о чем идет речь в моем комментарии. Предъявляемые нынче требования к активной защите компьютеров с секреткой как раз и рассчитаны на подобные изделия. Или вы считаете, что в ЦЛСЗ ФСБ России сидят полные неучи и рекомендуют использовать средства защиты из прошлого века. Еще раз повторюсь, что только жесткое соблюдение предписанных, как технических, так и режимных требований может если не полностью обезопасить так по крайней мере значительно снизить вероятность утечек.
  2. +4
    23 ноября 2014 07:33
    Так как являюсь лузером полным в этих вопросах, скажу одно: ...удалено модератором... Вот так!
  3. +10
    23 ноября 2014 07:34
    Игорь Шеремет: Очень сложно. Чтобы выявить в полупроводниковой интегральной микросхеме-чипе встроенную операционную мину, необходимо этот чип "препарировать", как подопытную лягушку. Последовательно снимаются схемообразующие слои. Затем восстанавливают электрическую, принципиальную, функциональную схему устройства, то есть выполняют, как говорят, его "реинжиниринг". И только после этого можно провести поиск аномалий, то есть отклонений от известных способов построения аналогичных "девайсов", проанализировать эти аномалии на предмет их потенциальной вредоносности. Потом выполнить еще множество других весьма тонких и сложных операций. belay представляете ? это вместо того,чтобы иметь собственную элементную базу...вбухивать огромные деньги в "реинженеринг" видимо весьма интересно кое кому...
    1. +5
      23 ноября 2014 07:52
      Цитата: андрей юрьевич
      представляете ? это вместо того,чтобы иметь собственную элементную базу...вбухивать огромные деньги в "реинженеринг" видимо весьма интересно кое кому...

      Зато получаете в результате реинжиниринга готовую схемотехнику, которую вам никто не даст или надо вбухнуть немало времени и денег на ее разработку
      1. nvv
        nvv
        +3
        23 ноября 2014 07:59
        Цитата: saag
        Зато получаете в результате реинжиниринга готовую схемотехнику

        Простейший пример почему этого делать нельзя.В школе ввели калькуляторы. И в место того что бы ребенку развивать мозги,он нажал на кнопку и ответ готов. Так издесь
    2. nvv
      nvv
      +5
      23 ноября 2014 07:53
      Цитата: андрей юрьевич
      иметь собственную элементную базу

      Вот он правильный ответ на всю статью.
      1. +4
        23 ноября 2014 08:33
        Цитата: nvv
        Цитата: андрей юрьевич
        иметь собственную элементную базу

        Вот он правильный ответ на всю статью.

        Аппаратный закладки довольно редки в силу многих особенностей, а вот программные закладки - почти 99% от всего их объема. Причем они есть почти в любом программном продукте. Может сами убедиться, например: Как активировать режим Бога в Windows 7? (Этот режим позволит вам управлять всеми настройками Windows из удобного графического меню, но в офф.документации об этом ни слова...) Вот как его активировать:
        1. Щелкните правой кнопкой мыши на любом пустом пространстве рабочего стола.
        2. Перейдите в меню Создать и создайте новую папку.
        3. Переименуйте папку следующим образом: GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
        Запускайте.... (В 32-разрядных окошках это работает без проблем. используйте эту возможность на Windows 7 x64 (а также Windows Vista x64) — на свой страх и риск.)
        Чистой воды - программная закладка, пусть и безобидная.... Про сотовые телефоны с Андроидом - лучше вообще промолчу...
      2. +3
        23 ноября 2014 08:42
        Цитата: nvv
        Вот он правильный ответ на всю статью.

        ага, только прежде надо разработать схемотехнику этой самой элементной базы, если вы даже не знаете в каком направлении двигаться, то что можно будет разработать?
        1. +1
          23 ноября 2014 11:18
          Хорошо бы не иметь таких жучков в поставляемой нам электронике.
    3. +9
      23 ноября 2014 07:56
      это вместо того,чтобы иметь собственную элементную базу...вбухивать огромные деньги в "реинженеринг" видимо весьма интересно кое кому...

      По пунктам:
      1. Свою элементную базу надо иметь. Никто не спорит. Но...
      2. Уметь "расковыривать", читать и восстанавливать чужие "мысли" просто необходимо. Именно в шпионском исполнении приходят последние новинки в схемотехнике, технологиях и программировании. Такие головоломки очень полезны для развития мозгов.
    4. +2
      23 ноября 2014 08:02
      Цитата андрей юрьевич (2)
      представляете ? это вместо того,чтобы иметь собственную элементную базу...вбухивать огромные деньги в "реинженеринг" видимо весьма интересно кое кому...

      Не всё так просто.Не проследишь кто и где будет использовать каждое конкретное изделие,а так-предупреждён,значит вооружён,кроме того получается информация о методиках и технологии,что тоже не мало стоит.
      1. +2
        23 ноября 2014 08:30
        Цитата: Andrea
        Цитата андрей юрьевич (2)
        представляете ? это вместо того,чтобы иметь собственную элементную базу...вбухивать огромные деньги в "реинженеринг" видимо весьма интересно кое кому...

        Не всё так просто.Не проследишь кто и где будет использовать каждое конкретное изделие,а так-предупреждён,значит вооружён,кроме того получается информация о методиках и технологии,что тоже не мало стоит.

        да пилите чужие кремниевые ништяки,кто вам не даёт то ?изучайте ! а если не дадут? что будете пилить ? вот когда своё есть,тогда можно спокойно технологии совершенствовать. я не прав?
        1. +4
          23 ноября 2014 08:49
          Цитата: андрей юрьевич
          да пилите чужие кремниевые ништяки,кто вам не даёт то ?изучайте ! а если не дадут? что будете пилить ? вот когда своё есть,тогда можно спокойно технологии совершенствовать. я не прав?

          В отношении собственной схемотехники, Андрей, Вы правы.... но в статье речь идет о возможности и необходимости ЗНАТЬ как запускается ЧУЖАЯ закладка.... Это позволит или блокировать запуск чужих закладок, т.е. полностью обезопасить себя даже при использовании чужого чипа, либо снабжать авторов закладок дезой, что часто стоит гораздо больше, чем сама чужая схемотехника....
          1. +3
            23 ноября 2014 11:34
            Цитата: RusDV
            , либо снабжать авторов закладок дезой, что часто стоит гораздо больше, чем сама чужая схемотехника....

            аргумент убойный... hi
    5. +2
      23 ноября 2014 08:04
      У нас всегда этим занимались, целые НИИ причём. Собственно почти вся наша микроэлектроника являлась до конца 80-х годов передранными такими способами микросхемами. Травили структуру слой за слоем, и клепали фотошаблоны, и всё, прошло три года с выпуска i8080A, и всё у нас есть К580ИК80А в военном исполнение. Вот сейчас бы так, вышел i7, и через три года готовые отечественные изделия с военной приёмкой пошли в оборонку. smile
    6. +2
      23 ноября 2014 09:27
      Цитата: андрей юрьевич
      Игорь Шеремет: это вместо того,чтобы иметь собственную элементную базу...вбухивать огромные деньги в "реинженеринг" видимо весьма интересно кое кому...

      Это один из способов собственного развития электроники, воспользоваться готовой разработкой и почерпнуть новационные идеи заложенные в м.схему. Все так делают и тут ничего плохого нет + надо иметь представление с кем и чем имеем дело. Во всем надо видеть что то полезное
    7. +2
      23 ноября 2014 11:43
      вместо того,чтобы иметь собственную элементную базу...вбухивать огромные деньги в "реинженеринг"

      Своё есть, но только в военке, а следить и отслеживать конкурента просто необходимо. Вы думаете конкурент только своё делает и не смотрит на нас? Ещё как. Все воруют и копирут улучшают и за своё выдают.
    8. +1
      23 ноября 2014 19:45
      Цитата: андрей юрьевич
      представляете ?

      Представляю! А вы представляете, что ещё с конца 60-х годов этим занималась вся советская электронная промышленность? И именно таким образом После появления микросхем у TI серии SN74XX в СССР появилась полностью аналогичная ей 155 серия м\с-м. Глицали, как говорится, всё подряд. Кто знает тот понимает. Но и своё тоже делали.
      1. 0
        23 ноября 2014 21:57
        Цитата: Ежак
        Цитата: андрей юрьевич
        представляете ?

        Представляю! А вы представляете, что ещё с конца 60-х годов этим занималась вся советская электронная промышленность? И именно таким образом После появления микросхем у TI серии SN74XX в СССР появилась полностью аналогичная ей 155 серия м\с-м. Глицали, как говорится, всё подряд. Кто знает тот понимает. Но и своё тоже делали.

        это после восьмого бита, а до этого вопрос не стоял
  4. +1
    23 ноября 2014 07:39
    На своём компе держу только лицензионную защиту,не стоит экономить на безопасности.Спасает в 90% случаев.
    1. +1
      23 ноября 2014 11:27
      Цитата: bronik
      держу только лицензионную защиту

      И почти все программы закачиваете из Интернета...
      При дырявости Винды, защита обеспечивается только от широко известных методов вторжения. Но если идёт специализированное и скрытное вторжение, ваша "лицензионная защита" просто стоит в сторонке.
      Лучше поменяйте вашу ОС на БСД-Линукс. Или вам "круто поиграть" нужно обязательно?
      1. 0
        23 ноября 2014 21:28
        Но если идёт специализированное и скрытное вторжение, ваша "лицензионная защита" просто стоит в сторонке.
        Вы правы. И, кроме этого, любая "лицензионная защита" -так понимаю, антивирусная, работает исходя из собственных антивирусных сигнатур. То есть новый вирус, которого ещё нет в базах, она пропустит. Есть только слабая надежда на эвристический анализ, которым могут похвастаться далеко не все АВП. Как ни крути, лучший защитник- компьютерная грамотность. Насчёт ОС Линукс так же с вами согласен.
    2. +1
      23 ноября 2014 11:55
      держу только лицензионную защиту

      А сама программа чья? Отечественная или забугорная? Лицензия тут ни при чём, главное кто разработчик тот и заказывает музыку и играет её. Так же всякие лицензионные шифровальные программы всяких супер забугорных разработчиков наверняка имеют простой доступ к способу шифровки, а уж зная это в лёгкую идёт расшифровка.
      Пользуйтесь отечественными прогами, ну хоть дядя Сэм меньше будет о вас знать, но своим то секреты можно отдать - пусть смотрят.
    3. +1
      23 ноября 2014 12:50
      Блажен,кто верует...
  5. +2
    23 ноября 2014 07:40
    По открытым источникам, в США только в 2008 году было выявлено более 9 тысяч случаев поставки контрафактных изделий электронной техники на предприятия оборонной промышленности. А каждый несертифицированный продукт, то есть контрафакт, это потенциальная угроза.

    Вот тут то нам с китайцами и нужно поработать вместе.... бОльшая часть чипов в США - китайские....
  6. sazhka4
    +3
    23 ноября 2014 07:58
    А у меня Линукс Минт17.1 И совершенно пофиг как и у кого шапка надета.))) Про антивирусы даже не парюсь. Линукс сам по себе антивирус. И Вам советую..
    1. +1
      23 ноября 2014 08:48
      Цитата: sazhka4
      Про антивирусы даже не парюсь

      Вирусы и под Линукс есть
      1. sazhka4
        +1
        23 ноября 2014 09:17
        Цитата: saag
        Вирусы и под Линукс есть

        Если Вайном пользуешься для запуска виндо программ. А под Линукс вирусов нет
        1. +3
          23 ноября 2014 09:31
          Цитата: sazhka4
          Цитата: saag
          Вирусы и под Линукс есть

          Если Вайном пользуешься для запуска виндо программ. А под Линукс вирусов нет

          есть, к сожалению, Алекс, хотя, действительно гораздо меньше чем под винду....

          Вот список наиболее известных вирусов для Linux:

          Черви:
          Adm
          Adore
          Cheese
          Devnull
          Kork
          Lapper
          Ramen worm (Англ.)
          Linux/Lion (Англ.)
          Mighty
          Slapper
          Компьютерные вирусы:
          42[9][10]
          Arches[11]
          Alaeada
          Binom
          Bliss
          Brundle
          Coin[12][13]
          Dawn
          Diesel
          Hasher
          Kagob
          Lacrimae
          Pilot
          MetaPHOR (также известный как Simile)
          OSF.8759
          RST[14]
          Staog
          Siilov.5916
          Vit.4096
          Winter
          Winux (также известный как Lindose или PEElf)
          ZipWorm
          Троянские программы:
          Kaiten — Linux.Backdoor.Kaiten
          Rexob — Linux.Backdoor.Rexob
          1. +1
            23 ноября 2014 11:36
            Все ваши черви - это одноразовая акция (они уже неактуальны). Дыры сразу штопаются и проблема исчезает. Поэтому, мало кому интересен ваш список.
            Для Винды, чистите-вычистите, а как напоритесь на тот-же зловред - сканируйте всё по новой.
  7. +2
    23 ноября 2014 08:04
    Инженеры из Поднебесной встраивают в бытовую технику специальные чипы, которые автоматически подсоединяются к сетям и рассылают вирусы и спам. Партию таких «шпионов» — утюгов, чайников и телефонов — случайно обнаружили в Санкт-Петербурге. Российским продавцам пришлось экстренно расторгать контракты на поставку товара.
    Питерские продавцы электроники подсчитывают убытки: им пришлось отказаться от поставки крупной партии бытовой и мобильной техники, а несколько пробных образцов попросту уничтожить. Все это произошло потому, что, благодаря находчивости инженеров из Поднебесной, чайники и утюги научилась незаметно шпионить за своими хозяевами.
    Во всем виноват маленький чип, которым дополнительно укомплектовали технику. Достаточно включить приборы с такой начинкой в розетку, и они смогут свободно подключаться по Wi-Fi к любым незащищенным компьютерам в радиусе 200 метров.
    По словам Иннокентия Федорова, директора компании-импортера, такого сюрприза от коллег из Китая он не ожидал: «Это уже проверенное место, и очень странно, что такая история произошла. Это случилось совсем недавно, что-то стало вдруг происходить, и мы стали разбираться, выяснять, в чем дело».
    Обнаружить «шпионский» фальсификат предпринимателям помогли в брокерской конторе. Еще до отправки техники из Китая российских специалистов смутил вес упаковок, который на несколько граммов отличался от заявленного в документах. Партию остановили на границе, эксперты занялись изучением электроники. Выяснилось, что встроенные чипы предназначалась для рассылки так называемого «спама» и компьютерных вирусов.
    Технический директор компании-таможенного брокера Глеб Павлов поясняет: «Вы даже не заметите, что он рассылает что-то. Ни один системный администратор не заметит атаку, потому что она произошла не снаружи предприятия, не через Интернет, а изнутри».
    Около 30 утюгов, чайников, телефонов и видеорегистраторов из пробной партии все-таки успели разойтись по сетевым магазинам Санкт-Петербурга, а на вопрос о том, сколько среди этих изделий электроники со шпионским чипом, ответить пока трудно. Также неизвестно, могла ли просочиться такая многофункциональная техника в другие регионы России.

    http://www.vesti.ru/doc.html?id=1146583
    1. -1
      23 ноября 2014 08:49
      Китай это зло:-)
      1. +1
        23 ноября 2014 08:57
        Цитата: saag
        Китай это зло:-)

        smile ага..... почти Вий....
        "поднимите мне веки...!"
  8. Комментарий был удален.
  9. +5
    23 ноября 2014 08:12
    Вообще нужно госструктуры отсоединить от прочих сетей и давно уже пора разработать собственную ОС для тех же структур
    1. 0
      23 ноября 2014 19:54
      Цитата: Георгий СССР
      Вообще нужно госструктуры отсоединить от прочих сетей и давно уже пора разработать собственную ОС для тех же структур

      Вообще-то в госструктурах компьторы, имеющие выход в Интернет, не подключены к общей сети, а компьюторы общей сети не имеют выхода в Интернет. А вот собственной ОС ещё как-то не озабитились. А стоило бы!
  10. Квантум
    0
    23 ноября 2014 08:51
    До чего дошел прогресс!А китайских товаров будет еще больше.
    А что,думает товарищ Чубайс?Что-то,его контора затаилась и тихо пилит миллиарды.Статья -шок!
  11. 0
    23 ноября 2014 09:03
    А почему активного оборудование в РФ не выпускается? Именно свое, точнее что-то такое видел в сети, но вот в натуре нет, процессор Эльбрус вроде есть, а серверов на нем нет, где то читал, что Гугл пробует даже на АРМ-процессорах построить сервак, в общем все вокруг пробуют, делают, а тут нет
    1. 3vs
      0
      23 ноября 2014 09:40
      Да вроде много чего разработчики "эльбруса" выпускают.
      http://www.mcst.ru/sum_komplekss
      1. 0
        23 ноября 2014 09:53
        Цитата: 3vs
        http://www.mcst.ru/sum_komplekss

        Посмотрел, в партнерах организации использующие деньги из бюджета - космос, атоммаш, ВПК, нет массовых продаж
  12. 3vs
    +1
    23 ноября 2014 09:36
    Своё надо разрабатывать, как коммутационное оборудование, так и свои транспортные
    протоколы не совместимые с TCP/IP, для общественного интернета - шлюзы.
    1. -1
      23 ноября 2014 11:57
      Цитата: 3vs
      и свои транспортные
      протоколы не совместимые с TCP/IP

      Если вам не нужен Интернет, то сетевых протоколов полно... Берите!
      И сетевое оборудование работает на своих простых (вылизанных) протоколах и менять их, как колёса в машине с круглых на квадратные.
    2. 0
      23 ноября 2014 12:04
      Своё надо разрабатывать, как коммутационное оборудование, так и свои транспортные
      протоколы не совместимые с TCP/IP, для общественного интернета - шлюзы.

      Вот это самое то. Особенно коммутационное оборудование через которое идёт всё. Уж по крайней мере всю госслужбу и военку на них перевести (а разработки то есть).
      Мало того финансы с карточками на своё посадить исключив контроль забугорных воротил. Ведь они даже знают кто и сколько получает зарплату на карточку, что покупает, где и когда, а на электронных карточках и военные могут сидеть и о военных наших всё известно.
      В общем обложили демоны со всех сторон и надо только своё делать как бы дорого это нибыло, но оно оправдано будет.
      1. 0
        23 ноября 2014 16:47
        Цитата: Irokez
        Вот это самое то. Особенно коммутационное оборудование через которое идёт всё. Уж по крайней мере всю госслужбу и военку на них перевести (а разработки то есть).

        Ога, в военке станки буржуазные имеются, с обновлением софта через интернет
  13. 0
    23 ноября 2014 09:37
    Такая бурная деятельность расписана. А всего лишь надо своё производить на территории РФ. Триста слишним фирм откликнулось и не одной из России.
  14. 0
    23 ноября 2014 10:02
    Нет ничего тайного, чтобы не стало явным. Пока существуют секреты, будут и хакеры. От них спасения нет
  15. -1
    23 ноября 2014 11:16
    ...надо просто работать.

    Это точно, под лежачий камень... ну, Вы дальше знаете.
  16. Иван 63
    +1
    23 ноября 2014 12:54
    Я не спец в гаджетах, но знаю безусловно- здесь большой простор для наших "партнеров" в самом широком смысле этого слова и денег и средств на "контрразведку" жалеть не стоит- себе дороже.
  17. Mih
    -1
    23 ноября 2014 22:54
    Угрозы Интернета настолько пугают многих.

    Глупый пингвин прячет робко тело жирное в утесе.. И гагары тоже стонут - им, гагарам, недоступно наслажденье битвой жизни гром ударов их пугает. То стрелой взмывает в не небо, то крылом волны касаясь – он кричит, и люди слышат вызов в гордом крике птицы.
  18. 0
    24 ноября 2014 00:38
    Я в последнее время не пользуюсь антивирусными программами.Сами они от вируса мало отличаются,сделаны так же,да еще и удалить некоторые не получится,требуется специальная программа-деинсталлятор.Касперский,Нортон-Симантек -это вообще какие-то монстры,перехватывающие управление компьютером на себя,с ними давно попрощались.Простые бесплатные антивирусные программы- типа Аваст,Авира-не обеспечивают полноценную защиту,тот же троян-вымогатель легко их проходит,несмотря на свежую антивирусную базу.Зато шпионские функции и проверку вашего компьютера они выполняют исправно,для того,видимо и создавались.В случае возникновения проблем лучше проверить системный реестр антируткитом,например UnHackMe,если не получилось,то далее надо обращаться на сайт drWeb,искать там программу drWeb Curelt,она бесплатная,работает медленно,однако хорошо помогает.