А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Выяснилось, что в списке подключенных устройств на Amazon чаще всего отображаются только гаджеты, произведенные именно под этим брендом, к примеру, планшетные компьютеры Fire и ТВ-приставки Firestick. Позже Джону д’Шейду, к слову, все же удалось самостоятельно обнаружить несанкционированные устройства, но только после обращения в техподдержку и только в сервисе Amazon Prime, своего рода расширенной версии обычного Amazon, за доступ к которой пользователи платят дополнительные деньги.
Украсть пароль от учетной записи Джона д’Шейда и других пользователей Amazon мошенники могли при помощи специального ПО для взлома аккаунтов. Приложения подобного рода существуют, и их распространением занимаются во многих странах мира, в том числе и в России.
Это только отдельные примеры явления, в последнее время имеющего тенденцию к возрастанию.
6.7. Китайский опыт борьбы с троянами
Власти Китая в 2019 году утвердили план по полному отказу от американских компьютеров, ноутбуков, а также от американского ПО в госучреждениях страны в пользу «отечественных» аналогов Стратегия разработана сроком на три года — к концу 2022 г. импортозамещение в данной области должно быть 100-процентным.
В первую очередь план китайских властей касается компьютеров HP, Dell и программного обеспечения компаний Microsoft.
В качестве альтернативы компьютерной технике Dell и HP власти Китая планируют использовать продукцию известной и в России компании Lenovo.
Стоит отметить, что своим компьютерным бизнесом Lenovo напрямую обязана США — его развитие началось со сделки с компанией IBM, совершенной в 2005 г. По условиям сделки, все компьютерное направление деятельности IBM перешло в собственность Lenovo. Позже, в 2014 г., она выкупила у IBM еще и серверный бизнес.
Что касается Microsoft и ее операционной системы Windows 10 вместе с офисным ПО Office, то в качестве замены КНР планирует использовать Deepin — дистрибутив Linux, разработка которого с 2004 г. велась китайскими специалистами.
Следует отметить, что компания Huawei, в течение определенного времени лишенная возможности поставлять обновления Windows владельцам своих ноутбуков из-за санкций Microsoft, осенью 2019 г. выпустила собственные ноутбуки линейки MateBook именно на базе Deepin Linux.
Несмотря на то, что продукция Lenovo официально китайская и подходит под новую стратегию КНР, в ее ноутбуках и ПК пока присутствует достаточное количество компонентов, произведенных американскими фабриками.
Стратегия китайских властей, рассчитанная на три года, получила условное название «3-5-2», по одной цифре на каждый год. Так, в 2020 г. план предполагает замену 30 % оборудования, в 2021 г. — еще 50 %.
Оставшиеся 20 % американской техники, применяемой в госучреждениях КНР, будут заменены на отечественные аналоги в течение 2022 г. В общей сложности замене подлежит, по разным источникам, в пределах от 20 до 30 млн единиц вычислительной техники.
Политика государства не затронет китайские частные компании и предприятия, по крайней мере, в обозримом будущем. В первую очередь это связано с высокой стоимостью замены одной техники на другую, а также закупки нового программного обеспечения и необходимости обучения персонала работе с ним.
Правительством КНР также принято решение об отказе от использования американских комплектующих в мобильных телефонах, изготовленных китайскими фабриками.
В то время как Lenovo пока использует в своей технике американские комплектующие, в первую очередь центральные процессоры AMD и Intel, компания Huawei взяла курс на полный отказ от комплектующих из США в своих устройствах. Первыми гаджетами без таких компонентов стали смартфоны линейки Mate 30, те самые, что работают на Android и не поддерживают сервисы Google.
Из смартфонов Mate 30 уже исчезли чипы компании Qorvo Inc. (Северная Каролина) для подключения смартфонов к вышкам сотовой связи, Broadcom Inc. (Сан-Хосе, модули Bluetooth и Wi-Fi), а также Cirrus Logic Inc. (Техас, аудиочипы). Последние разработчики заменили на продукцию голландской компании NXP Semiconductors NV, усилители мощности сотовой сети для этих смартфонов поставляет HiSilicon («дочка» самой Huawei), а прочие компоненты китайский техногигант заказывает у тайваньской MediaTek и японской Murata.
Таким образом, правительство КНР пытается исключить угрозу внедрения троянов в вычислительную технику госучреждений и мобильные телефоны своих граждан.
Литература к главе 6
1. Каталог закладок АНБ (Spigel). Часть 1. Инфраструктура// Клянчин Александр Иванович// Вопросы кибербезопасности № 2(3)-2014.
2. Каталог закладок АНБ (Spigel). Часть 2. Рабочее место оператора// Клянчин Александр Иванович// Вопросы кибербезопасности № 4 (7) — 2014.
3. https://habrahabr.ru/post/209746/
4. Белоус А. И., Солодуха В. А., Шведов С. В. «Основы конструирования высокоскоростных электронных устройств» Краткий курс «Белой магии», Москва: ТЕХНОСФЕРА, 2017.
5. https://www.kaspersky.ru/blog/equation-hdd-malwarc/6984/
6. Микросхема Clipper// https://en.wikipedia.org/wiki/Clipper_chip
7. PGPfone a secure voice telephony system // https://en.wikipedia. org/wiki/PGPfone
8. ПО для дешифровки разговоров в GSM-сетях// https://habrahabr. ru/post/100619/
9. «Кгакеп» взлом алгоритма шифрования в GSM-сетях// https:// habrahabr.ru/post/99804/
10. Zfone программное обеспечение для безопасной передачи речевых данных по Интернету// https://ru.wikipedia.org/wiki/Zfone
11. Уязвимость мобильных телефонов из-за недостаточно защищенных SIM карт// https://habrahabr.ru/post/187376/
12. Omer Shwartz, Amir Cohen, Asaf Shabtai, Yossi Oren “Shattered Trust: When Replacement Smartphone Components Attack”, Ben-Gurion University of the Negev.
13. Приложение позволяющее подслушивать с помощью гироскопа Android-смартфона// https://habrahabr.ru/post/233689/
14. Отслеживание устройств через пассивное прослушивание WiFi// https://habrahabr.ru/post/252831/
15. N.S.A. Able to Foil Basic Safeguards of Privacy on Web// https:// www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-enciyption.html
16. «Доктор Веб»: предустановленный на Android-устройствах троянец заражает процессы приложений и скачивает вредоносные модули// https://news. drweb.ru/show/?i=11390&c=5&lng=ru&p=0
17. Определение местоположения отключенного телефона// https://habrahabr.ru/post/l 12449/
18. Мобильная вирусология: что ищут трояны в наших смартфонах// http://4pda.ru/2017/04/20/339470/
19. WiFi Pineapple Mark V: черный ящик для беспроводного перехвата// https://habrahabr.ru/post/245717/
20. Похищение данных через кулер компьютера? Атака Fansmitter// https://geektimes.com/company/ua-hosting/blog/277838/
21. Данные с изолированных ПК можно похитить изменяя обороты кулера // https://xakep.ru/2016/06/27/fansmitter/
22. Seeing through walls// https://www.ncwscientist.com/blog/technology/2007/04/seeing-through-walls.html
23. Daniel Genkin, Adi Shamir, Eran Tromer, RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis// http://www.tau. ac.il/~tromer/papers/acoustic-20131218.pdf
24. Adi Shamir, Eran Tromer. Acoustic cryptanalysis on nosy people and noisy machines // http://www.cs.tau.ac.il/~tromer/acoustic/ec04rump/
25. Извлечение 4096-битных ключей RSA с помощью микрофона// https://habr.com/post/206572/
26. Что в имени тебе моем: как качественно «пробить» человека в сети Интернет? // https://habr.com/company/echelon/blog/319334/
Читать дальшеИнтервал:
Закладка: