Новые журналы:
  • Садовод и огородник 19 октябрь 2016
  • Наша кухня 10 октябрь 2016
  • Сад своими руками 8 август 2016
  • Стильные прически 8 август 2016
  • Elle 8 август 2016 Россия
  • Наша кухня 7 июль 2016
  • Караван историй Коллекция 7 июль 2016
  • Добрые советы Домашний доктор 4 апрель 2016
  • Дилетант 7 июль 2016
  • GQ 8 август 2016 Россия
  • Информация о

    журнале

    Категория: компьютерные журналы
    Название: Системный администратор
    Страна: Россия
    Издательство: Синдикат 13
    Дата (мм-гг): июнь 2014
    Похожие

    журналы

    • Журнал сетевых решений LAN 3 март 2013
      Журнал сетевых решений LAN 3 март 2013
      В этом номере журнала :
      Видео-конференц-связь. Чего хотят заказчики? В преддверии форума «Бизнес-видео - 2013» «Журнал сетевыхрешений LAN» провел исследование российского…
    • IT News 2 февраль 2014
      IT News 2 февраль 2014
      В этом номере журнала :
      Сейчас, когда все чаще требуется извлекать ценную информацию из постоянно растущих объемов данных, а от работы на облаке ждут все большей…
    • Computer Bild 12 июнь июль 2013
      Computer Bild 12 июнь июль 2013
      В этом номере журнала :
      Все самое интересное К нам на почту приходит огромное количество писем. Если с головой уйти в работу и забыть проверить ящик, потом приходится…
    • Chip 3 март 2014
      Chip 3 март 2014
      В этом номере журнала :
      В период зимних морозов мы большую часть времени проводим в помещении. Но уверяю, скучать не придется. Чтобы сделать работу легче, а досуг…
    • UPgrade 14 апрель 2014
      UPgrade 14 апрель 2014
      В этом номере журнала :
      Шустрые SSD-накопители Plextor M6S, собранные на новенькой памяти Toshiba MLC NAND Toggle Mode, созданной по 19-нанометровой технологии, поступили в…
    • Журнал сетевых решений LAN 3 март 2016
      Журнал сетевых решений LAN 3 март 2016
      В этом номере журнала :
      Лозунг «Видео — это новый голос», который провозгласил Джон Чемберс, исполнительный директор Cisco, теперь варьируется на все лады. От…

    журнал Системный администратор 6 июнь 2014 читать онлайн

    часть 2
    Рейтинг:
    Журнал Системный администратор 6 июнь 2014 доступен только для онлайн просмотра.
     

    Интересное в журнале Системный администратор 6 июнь 2014 :

    В условиях растущей автоматизации и интернетизации современного общества атака уже в совсем недалеком будущем может начаться не с выстрелов или залпов артиллерийских орудий, а с внезапной и незаметной атаки с помощью кибероружия, способного быстро и эффективно уничтожить цель. А затем... росто удалить себя, оставив неприятеля в неведении не только по поводу причины произошедшего ЧП. но и авторства страны-агрессора. Причем ряд признаков надвигающего глобального кибернетического противоборства уже сегодня нетрудно заметить. Во-первых, уже сформировался союз стран в виде разведывательного альянса «Пять глаз» с участием США, Великобритании, Канады. Австралии и Новой Зеландии, который последние пять лет не только активно занимается сбором информации, но и наносит киберудары по своим противникам. К этому сообществу следует добавить Израиль - эта страна хотя в альянс и не входит, но с американцами тесно сотрудничает. Во-вторых, появилась и первая страна-жертва, пострадавшая от разрушительных кибератак. Как и следовало ожидать, о первом акте киберагрессии мировая общественность узнала не от ее инициаторов, а из очень краткого сообщения на сайте WikiLeaks от 17 июля 2009 года: -«Две недели назад источник, связанный с ядерной программой Ирана, конфиденциально сообщил WikiLeaks о серьезной аварии в Нетензе, являющейся главным иранским центром по обогащению урана. ...WikiLeaks обычно не сообщает о таком инциденте без дополнительного подтверждения, но, по данным иранских СМИ и британской радиовещательной корпорации ВВС. глава иранской Организации по атомной энергии Голям Реза Агазаде ушел в отставку при весьма загадочных обстоятельствах... Согласно сообщениям СМИ, в отставку он подал еще 20 дней назад» [1]. Подготовка к кибератаке на иранский центр по обогащению урана в Нетензе началась еще в 2006 году, когда выяснилось, что многие союзники США не готовы к согласованным санкциям против Ирана. Тогда заместитель председателя Объединенного комитета начальников штабов генерал Джеймс Картрайт представил президенту Дж. Бушу-младшему компьютерную программу, которую можно было использовать в качестве наступательного кибероружия. При этом перед АНБ тогдашней президентской администрацией была поставлена цель получить доступ к промышленным контроллерам завода в Нетензе. но для этого требовался программный код. способный инфицировать компьютеры этого предприятия, не имеющие связи с Интернетом. Для нанесения эффективного киберудара код нужно было ввести в специализированные компьютеры, управлявшие центрифугами. Операция проводилась совместно с радиоэлектронной разведкой Израиля, собравшей довольно подробную информацию о работе центра в Нетензе [2]. С первых месяцев пребывания в своей должности президент Обама тайно приказал усилить кибератаки на компьютерные системы, управляющие на иранских заводах процессом обогащения урана, тем самым впервые значительно расширив использование в США этого вида оружия. На это решение не повлиял даже тот факт, что из-за программной ошибки вирус вышел за пределы иранского центра в Нетензе и начал распространяться по миру. В результате эксперты по ИТ-безопасности приступили к исследованию обнаруженного ими «боевого червя», созданного в США и Израиле, которому было дано имя Stuxnet [2]. По мнению эксперта натовского киберцентра в Эстонии Кеннета Гирса, высказанному на одной из конференций о безопасности, успех атаки Stuxnet зависел исключительно от контактов с нужными с людьми и... от элементарных USB-накопителей. «Можно заплатить кому-то. кто запустит трояна в закрытую систему или подменит флешку, которая предназначалась только для внутреннего пользования. Достаточно вставить в стандартный USB-разьем компьютера инфицированную флешку. и Stuxnet тут же автоматически перескакивает на операционную систему, и никакие антивирусные программы и прочие меры защиты ей не помеха». - полагает г-н Гире [3].
    И действительно, «слабым звеном» оказался человеческий фактор - Stuxnet был занесен в систему посредством обычного USB-накопителя, который по неосторожности вставил в рабочую станцию нерадивый сотрудник. Примечательно, что после заявлений министра разведки Ирана Гейдара Мослехи о задержании «ядерных шпионов» (ими оказались совершенно непричастные к этому российские техники) руководство Siemens признало, что вирус занесли сотрудники компании, подчеркнув непреднамеренный характер заражения. Следует отметить, что Stuxnet поражает лишь конкретный тип контроллеров Siemens, а именно SIMAT1C S7. который, по сведениям МАГАТЭ, используется лишь Ираном [3].

    Ошибка? Выделите текст и нажмите Ctrl+Enter
    • Вконтакте
    • Комментарии

    Вопрос: семь плюс два

    Введите ответ на вопрос
    Включите эту картинку для отображения кода безопасности
    обновить, если не виден код
    Введите символы
    Популярные

    журналы онлайн

    • журнал Компьютер билд август 2012

      Компьютер билд август 2012
    • журнал chip июль 2012

      chip июль 2012
    • журнал Chip 10 октябрь 2014

      Chip 10 октябрь 2014
    • журнал Мир ПК 4 апрель 2013

      Мир ПК 4 апрель 2013