Юный техник, 2011 № 01 - [10]
Точно так же и вирусы-«троянцы». Прикидываются безобидными, но, преодолев барьер антивирусной защиты и попав внутрь операционной системы компьютера, могут передавать своему хозяину секретную информацию из зараженного компьютера.
Интернет буквально кишит подобными «червями», «троянами» и прочими вирусами. И все они ищут слабые места операционной системы — обычно типа Windows, используя ошибки, допущенные ее создателями. Эксперты компании Microsoft, конечно, периодически присылают пользователям «заплаты» для операционной системы.
Однако хакеры всегда идут на шаг впереди защитников, создавая все новые вирусы. Но даже на таком фоне эта атака вируса Stuxnet была особенной. Хотя бы уже потому, что вирус использовал не одну, а сразу четыре лазейки, обнаруженные его создателями в операционной системе. Причем он может атаковать любую операционную систему, начиная с довольно древней по современным меркам Windows 2000 и кончая самой последней модификацией — Windows 7.
При этом достаточно подключиться к Интернету или вставить зараженную флэшку в USB-разъем, как вирус моментально внедряется в операционную систему, и никакая защита ему не помеха.
Если бы такой вирус «сочинил» какой-нибудь хакер, то он мог бы потом заработать большие деньги, предложив эффективный способ лечения зараженных компьютеров. Уж он-то знал бы, как это делается.
Однако таких предложений ни от кого не поступило. Кроме того, сам вирус какой-то странный. Выяснилось, что он не крадет данные банковского счета, зато может нарушить работу технологической системы контроля и управления производством SIMATIC WinCC, поставляемой корпорацией Siemens.
Да и сам вирус, как оказалось, имеет весьма сложную многослойную структуру. Расшифровав один компьютерный код, специалисты обнаруживали под ним другой. И так повторялось четыре раза.
В общем, вирус последовательно использовал по меньшей мере четыре глобальные, ранее не замеченные специалистами бреши в программе Windows. Чтобы найти такие бреши и разработать столь сложную вирусную программу, команде высококвалифицированных специалистов пришлось потратить, по крайней мере, несколько месяцев. К такому выводу пришли эксперты.
Вредоносный код был обнаружен специалистами еще в июне 2010 года, в середине июля информация о нем была опубликована в открытых источниках. Поскольку компьютеры, на которых работает программное обеспечение, управляющее оборудованием фирмы Siewens, обычно не подключены к Интернету, чтобы уменьшить риск заражения, вероятно, именно поэтому вирус спроектирован так, чтобы проникать в систему на инфицированном USB-носителе.
Когда устройство подключается к компьютеру, вирус тут же копирует себя на другие обнаруженные USB-носители и сканирует компьютер в поисках SIMATIC WinCC.
Если софт обнаружен, вирус пытается получить контроль над ним. Если вирус не обнаруживает SIMATIC WinCC, то он все равно заражает ПК, который в дальнейшем может выступать как разносчик инфекции.
Эксперты предполагают, что вирус создавался под конкретную цель, поскольку, если бы задачей ставилось поразить как можно больше компьютеров, для атаки было бы разумнее выбрать не SIMATIC WinCC, а какую-нибудь более популярную систему аналогичного класса.
Специалисты называют несколько сценариев, которыми хакеры могут воспользоваться для получения выгоды от атаки на программное обеспечение предприятий. В частности, это может быть блокировка системы до момента, пока руководство объекта не заплатит злоумышленникам. На фабриках интерес также может представлять детальная информация о производственном процессе, которая облегчит изготовление высококачественных подделок. Кроме того, SIMATIC WinCC нередко используется для управления работой электростанций, что дало повод для обсуждений в Интернете возможности использования вируса для совершения диверсий.
«Собранная нами статистика распространения вируса показывает, что наибольшее число зараженных систем сосредоточено в Индии, Иране и Индонезии. В каждой из этих стран за четыре дня было зафиксировано более 5000 зараженных систем. А, например, в соседствующем с Индией Китае отмечено лишь 5 случаев, что довольно странно», — сказал один из аналитиков. В России было зафиксировано за тот же период лишь около 150 зараженных систем, то есть в нашей стране об эпидемии речи явно не идет.
Скорее всего, этот уникальный проект создавался, чтобы нарушить работу какой-то конкретной технологической системы, использующей именно SIMATIC WinCC. Причем вирус делает это так хитро, что оператор ничего не будет замечать до тех пор, пока вся технологическая цепочка не пойдет вразнос.
Именно это, по всей вероятности, произошло в системе управления агрегатами обогащения урана, которые готовили топливо для Бушерской АЭС в Иране. В итоге пуск атомной электростанции был отложен, по крайней мере, на полгода, до начала 2011 года. Иранцы полагают, что атака хакеров была подготовлена специалистами Израиля или США — стран, которые выражают наибольшее недовольство иранской ядерной программой.
Так это или нет, доподлинно не известно. Но данная история реально показала, что человечество вступило в новую эпоху — эпоху виртуальных войн, когда в ходе невидимых сражений будут поражаться в первую очередь не люди, но компьютеры, которым мы с каждым днем даем все больше самых разных ответственных поручений.
Вниманию читателей предлагается книга, посвященная созданию первого поколения отечественных обитаемых подводных аппаратов, предназначенных для работы на глубинах более 1000 м История подводного флота, несмотря на вал публикации последнего времени, остается мало известной не только широкой общественности, но и людям, всю жизнь проработавшим в отрасли Между тем. сложность задач, стоящих перед участниками работ по «глубоководной тематике» – так это называлось в Министерстве судостроительной промышленности – можно сравнить только с теми, что пришлось решать создателям космических кораблей Но если фамилии Королева и Гагарина известны всему миру, го о главном конструкторе глубоководной техники Юрии Константиновиче Сапожкове или первом капитане-глубоководнике Михаиле Николаевиче Диомидове читатель впервые узнает из этой книги.
Рассмотрены основные металлические материалы, которые применяются в ювелирной технике, их структура и свойства. Подробно изложены литейные свойства сплавов и приведены особенности плавки драгоценных металлов и сплавов. Описаны драгоценные, полудрагоценные и поделочные камни, используемые в ювелирном деле. Приведены примеры уникальных ювелирных изделий, изготовленных мастерами XVI—XVII веков и изделия современных российских мастеров.Книга будет полезна преподавателям, бакалаврам, магистрам и аспирантам, а так же учащимся колледжей и читателям, которые желают выбрать материал для изготовления ювелирных изделий в небольших частных мастерских.Рекомендовано Министерством образования и науки Российской Федерации в качестве учебника для бакалавров, магистров по специальности 26140002 «Технология художественной обработки материалов» и аспирантов специальности 170006 «Техническая эстетика и дизайн».
Автомобиль – это источник повышенной опасности, поэтому управлять им могут только люди, прошедшие специальное обучение, имеющие медицинскую справку, стажировку.Книга посвящена вопросу охраны труда. В ней подробно изложены общие положения, которыми должны руководствоваться наниматели, внеплановые и текущие инструктажи для водителей, а также другие немаловажные моменты, обеспечивающие безопасность водителя.Отдельно рассмотрены дорожно-транспортные происшествия и их причины, исходные данные для проведения автотранспортной экспертизы, модели поведения в случаях попадания в ДТП, приближения к месту аварии, а также общий порядок оказания помощи и порядок оформления несчастных случаев.Кроме того, в книге можно найти информацию по правилам перевозки негабаритных и опасных грузов, а также системе информации об опасности (СИО).
Умение работать с благородным материалом – деревом – всегда высоко ценилось в России. Но приобретение умений и навыков мастера плотничных и столярных работ невозможно без правильного подхода к выбору материалов, инструментов, организации рабочего места, изучения технологических тонкостей, составляющих процесс обработки древесины. Эта книга покажет возможности использования этих навыков как в процессе строительства деревянного дома, так и при изготовлении мебели своими руками, поможет достичь определенных высот в этом увлекательном и полезном процессе.
Настоящий Федеральный закон принимается в целях защиты жизни, здоровья, имущества граждан и юридических лиц, государственного и муниципального имущества от пожаров, определяет основные положения технического регулирования в области пожарной безопасности и устанавливает общие требования пожарной безопасности к объектам защиты (продукции), в том числе к зданиям, сооружениям и строениям, промышленным объектам, пожарно-технической продукции и продукции общего назначения. Федеральные законы о технических регламентах, содержащие требования пожарной безопасности к конкретной продукции, не действуют в части, устанавливающей более низкие, чем установленные настоящим Федеральным законом, требования пожарной безопасности.Положения настоящего Федерального закона об обеспечении пожарной безопасности объектов защиты обязательны для исполнения: при проектировании, строительстве, капитальном ремонте, реконструкции, техническом перевооружении, изменении функционального назначения, техническом обслуживании, эксплуатации и утилизации объектов защиты; разработке, принятии, применении и исполнении федеральных законов о технических регламентах, содержащих требования пожарной безопасности, а также нормативных документов по пожарной безопасности; разработке технической документации на объекты защиты.Со дня вступления в силу настоящего Федерального закона до дня вступления в силу соответствующих технических регламентов требования к объектам защиты (продукции), процессам производства, эксплуатации, хранения, транспортирования, реализации и утилизации (вывода из эксплуатации), установленные нормативными правовыми актами Российской Федерации и нормативными документами федеральных органов исполнительной власти, подлежат обязательному исполнению в части, не противоречащей требованиям настоящего Федерального закона.