Компьютерра PDA N148 (03.12.2011-09.12.2011)
Шрифт:
Департамент госбезопасности DHS в лице своего официального представителя Питера Богарда сделал примерно следующее заявление: "В DHS и ФБР собрали факты, относящиеся к ситуации вокруг отчёта-меморандума об отказе водяной помпы в городе Спрингфилд, штат Иллинойс. В данное время нет никаких достоверных данных, которые свидетельствовали бы о рисках для элементов инфраструктуры или об угрозах общественной безопасности".
А вот один из сведущих представителей хакерского андеграунда, выступающий под ником pr0f и сведущий в особенностях промышленных систем SCADA, высказал в корне иную точку зрения. По поводу заявления DHS он написал вот что:
"Это
В подтверждение своих слов pr0f выложил в Сеть несколько документов, свидетельствующих, что он дистанционно может получить доступ к работе этой системы Хьюстона. Но тут же хакер подчеркивает: "Я не собираюсь выдавать детали этой системы. Никаких повреждений не наносилось ни одному из узлов всей этой техники. Мне просто реально не нравится бессмысленный вандализм. Да и глупо это. Но, с другой стороны, столь же глупо подсоединять к интернету интерфейсы управления техникой SCADA. Подключение посторонних к такому интерфейсу даже и хакингом-то нельзя назвать. Для этого не требуется практически никакого опыта, а операции может воспроизвести даже ребёнок с базовыми знаниями основ Simatic". Речь идёт о системе Siemens, широко распространённой в области SCADA и вызывающей особо много претензий своей небезопасностью у специалистов по защите информации.
Помимо свидетельств некоего анонимного хакера, хотелось бы, конечно, услышать и мнение о проблеме со стороны какого-нибудь авторитетного эксперта, известного среди специалистов. Чтобы получить примерное представление о том, к чему сводится защита современных компьютерных систем промышленного управления, можно процитировать недавнюю запись из блога Ральфа Лангнера, знаменитого специалиста в этой области. Именно Лангнеру в своё время удалось первым разобраться с вредоносной "начинкой" червя Stuxnet.
В последних числах сентября этого года Лангнеру довелось принимать участие в одной из специализированных конференций, где выступал некто Марти Эдвардс — нынешний глава ICS-CERT, организации, которая в составе правительства США отвечает за компьютерную безопасность индустриальных систем управления. Суть доклада этого чиновника сводилась к представлению нового подхода их ведомства к тому, как теперь надо смотреть на уязвимости систем — путём исключения всего, что не выглядит как баг (дефект программы), который может быть исправлен поставщиком продукта.
Иными словами, поясняет Лангнер, отныне вы просто не увидите от ICS-CERT никаких рекомендаций или предупреждений относительно "особенностей" программ, которые потенциально можно использовать для атак. Такой подход, по свидетельству эксперта, самым радикальным образом — примерно на 90 процентов — сокращает число уязвимостей в области промышленных систем управления, поскольку подавляющее большинство тех "моментов" в безопасности, которые индустрия сегодня имеет (называть их "уязвимостями" уже не принято), — это не баги программирования, а конструктивные дефекты системы.
До того как разразились большие неприятности с выявлением вредоносной программы Stuxnet, уязвимостью официально именовали следующее: "Дефект или слабость в конструкции системы, в её реализации, функционировании или управлении, которые можно было бы использовать для нарушения политики безопасности системы".
Теперь, иронизирует Лангнер, всем нам стало жить
Для всех остальных же, заключает с горечью Лангнер, это по-прежнему остается сложным, потому процессам ваших систем совершенно без разницы, что именно это было — баг или особенность, которую вредоносный код использовал для атаки.
Голубятня: Как я работаю. Часть 2
Автор: Сергей Голубицкий
Опубликовано 05 декабря 2011 года
Продолжим разговор об организации работы в условиях, приближенных к идеальным. В предыдущей голубятне речь я рассказал о первой незаменимой утилите, улучшающей штатную функциональность Mac OS X. Сегодня следующий секрет эффективности моей работы по имени Alfred.
Чисто технически Альфред считается лончером, то есть запускателем программ, однако таковым является лишь отдаленно и в малой части своей функциональности. Лончер в чистом виде выглядел бы очень странно в операционной системе, лишенной безумной кнопки ПУСК и размещающей все нужные приложения непосредственно либо в Доке (расположенном в нижней части рабочего стола). Либо в тематических папках: для тех, кто не в курсе, выглядит это так:
Так вот, Альфред, конечно же, не чистый лончер, а некое универсальное средство запуска и глобального поиска всего во всем. Можно возразить, что в Mac OS X уже встроена система универсального поиска — Spotlight, но мне проще будет продемонстрировать вам возможности Альфреда, чем доказывать теоретически его преимущества и уникальность.
Итак, после установки Alfred постоянно и незримо присутствует в рабочем пространстве вашего компьютера, при этом, однако, в душу не лезет и спокойно ждет своего часа. Час наступает после нажатия условной (изменяемой по вкусу, разумеется) комбинации клавиш, по умолчанию ALT + Пробел. На экране появляется некое подобие командной строки:
Вот он — рай гоблинария! Самый настоящий, потому что не нужно еще ничего запоминать, а достаточно просто напечатать первые пару букв желания. Желание может быть каким угодно, например, мы хотим запустить любую программу: начинаем печатать — W… готово! Альфред молниеносно выводит список альтернатив:
Для того, чтобы запустить Ворд, достаточно просто нажать клавишу Ввода. Для поиска в Википедии: COMMAND+2, для запуска другой программы, в имени которой есть буква W — ClipWrap — можно опустить выделение до третьей опции, либо нажать COMMAND +3, ну и так далее. Признаюсь, за 20 лет работы с компьютером мне ни разу не попадался более быстрый способ для поиска и запуска нужной программы.
Но это, как вы догадались, только начало. Открыв командную строку Альфреда мы можем впечатать любое арифметическое действие и программа тут же выдаст результат: