А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Выяснилось, что в списке подключенных устройств на Amazon чаще всего отображаются только гаджеты, произведенные именно под этим брендом, к примеру, планшетные компьютеры Fire и ТВ-приставки Firestick. Позже Джону д’Шейду, к слову, все же удалось самостоятельно обнаружить несанкционированные устройства, но только после обращения в техподдержку и только в сервисе Amazon Prime, своего рода расширенной версии обычного Amazon, за доступ к которой пользователи платят дополнительные деньги.

Украсть пароль от учетной записи Джона д’Шейда и других пользователей Amazon мошенники могли при помощи специального ПО для взлома аккаунтов. Приложения подобного рода существуют, и их распространением занимаются во многих странах мира, в том числе и в России.

Это только отдельные примеры явления, в последнее время имеющего тенденцию к возрастанию.

6.7. Китайский опыт борьбы с троянами

Власти Китая в 2019 году утвердили план по полному отказу от американских компьютеров, ноутбуков, а также от американского ПО в госучреждениях страны в пользу «отечественных» аналогов Стратегия разработана сроком на три года — к концу 2022 г. импортозамещение в данной области должно быть 100-процентным.

В первую очередь план китайских властей касается компьютеров HP, Dell и программного обеспечения компаний Microsoft.

В качестве альтернативы компьютерной технике Dell и HP власти Китая планируют использовать продукцию известной и в России компании Lenovo.

Стоит отметить, что своим компьютерным бизнесом Lenovo напрямую обязана США — его развитие началось со сделки с компанией IBM, совершенной в 2005 г. По условиям сделки, все компьютерное направление деятельности IBM перешло в собственность Lenovo. Позже, в 2014 г., она выкупила у IBM еще и серверный бизнес.

Что касается Microsoft и ее операционной системы Windows 10 вместе с офисным ПО Office, то в качестве замены КНР планирует использовать Deepin — дистрибутив Linux, разработка которого с 2004 г. велась китайскими специалистами.

Следует отметить, что компания Huawei, в течение определенного времени лишенная возможности поставлять обновления Windows владельцам своих ноутбуков из-за санкций Microsoft, осенью 2019 г. выпустила собственные ноутбуки линейки MateBook именно на базе Deepin Linux.

Несмотря на то, что продукция Lenovo официально китайская и подходит под новую стратегию КНР, в ее ноутбуках и ПК пока присутствует достаточное количество компонентов, произведенных американскими фабриками.

Стратегия китайских властей, рассчитанная на три года, получила условное название «3-5-2», по одной цифре на каждый год. Так, в 2020 г. план предполагает замену 30 % оборудования, в 2021 г. — еще 50 %.

Оставшиеся 20 % американской техники, применяемой в госучреждениях КНР, будут заменены на отечественные аналоги в течение 2022 г. В общей сложности замене подлежит, по разным источникам, в пределах от 20 до 30 млн единиц вычислительной техники.

Политика государства не затронет китайские частные компании и предприятия, по крайней мере, в обозримом будущем. В первую очередь это связано с высокой стоимостью замены одной техники на другую, а также закупки нового программного обеспечения и необходимости обучения персонала работе с ним.

Правительством КНР также принято решение об отказе от использования американских комплектующих в мобильных телефонах, изготовленных китайскими фабриками.

В то время как Lenovo пока использует в своей технике американские комплектующие, в первую очередь центральные процессоры AMD и Intel, компания Huawei взяла курс на полный отказ от комплектующих из США в своих устройствах. Первыми гаджетами без таких компонентов стали смартфоны линейки Mate 30, те самые, что работают на Android и не поддерживают сервисы Google.

Из смартфонов Mate 30 уже исчезли чипы компании Qorvo Inc. (Северная Каролина) для подключения смартфонов к вышкам сотовой связи, Broadcom Inc. (Сан-Хосе, модули Bluetooth и Wi-Fi), а также Cirrus Logic Inc. (Техас, аудиочипы). Последние разработчики заменили на продукцию голландской компании NXP Semiconductors NV, усилители мощности сотовой сети для этих смартфонов поставляет HiSilicon («дочка» самой Huawei), а прочие компоненты китайский техногигант заказывает у тайваньской MediaTek и японской Murata.

Таким образом, правительство КНР пытается исключить угрозу внедрения троянов в вычислительную технику госучреждений и мобильные телефоны своих граждан.

Литература к главе 6

1. Каталог закладок АНБ (Spigel). Часть 1. Инфраструктура// Клянчин Александр Иванович// Вопросы кибербезопасности № 2(3)-2014.

2. Каталог закладок АНБ (Spigel). Часть 2. Рабочее место оператора// Клянчин Александр Иванович// Вопросы кибербезопасности № 4 (7) — 2014.

3. https://habrahabr.ru/post/209746/

4. Белоус А. И., Солодуха В. А., Шведов С. В. «Основы конструирования высокоскоростных электронных устройств» Краткий курс «Белой магии», Москва: ТЕХНОСФЕРА, 2017.

5. https://www.kaspersky.ru/blog/equation-hdd-malwarc/6984/

6. Микросхема Clipper// https://en.wikipedia.org/wiki/Clipper_chip

7. PGPfone a secure voice telephony system // https://en.wikipedia. org/wiki/PGPfone

8. ПО для дешифровки разговоров в GSM-сетях// https://habrahabr. ru/post/100619/

9. «Кгакеп» взлом алгоритма шифрования в GSM-сетях// https:// habrahabr.ru/post/99804/

10. Zfone программное обеспечение для безопасной передачи речевых данных по Интернету// https://ru.wikipedia.org/wiki/Zfone

11. Уязвимость мобильных телефонов из-за недостаточно защищенных SIM карт// https://habrahabr.ru/post/187376/

12. Omer Shwartz, Amir Cohen, Asaf Shabtai, Yossi Oren “Shattered Trust: When Replacement Smartphone Components Attack”, Ben-Gurion University of the Negev.

13. Приложение позволяющее подслушивать с помощью гироскопа Android-смартфона// https://habrahabr.ru/post/233689/

14. Отслеживание устройств через пассивное прослушивание WiFi// https://habrahabr.ru/post/252831/

15. N.S.A. Able to Foil Basic Safeguards of Privacy on Web// https:// www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-enciyption.html

16. «Доктор Веб»: предустановленный на Android-устройствах троянец заражает процессы приложений и скачивает вредоносные модули// https://news. drweb.ru/show/?i=11390&c=5&lng=ru&p=0

17. Определение местоположения отключенного телефона// https://habrahabr.ru/post/l 12449/

18. Мобильная вирусология: что ищут трояны в наших смартфонах// http://4pda.ru/2017/04/20/339470/

19. WiFi Pineapple Mark V: черный ящик для беспроводного перехвата// https://habrahabr.ru/post/245717/

20. Похищение данных через кулер компьютера? Атака Fansmitter// https://geektimes.com/company/ua-hosting/blog/277838/

21. Данные с изолированных ПК можно похитить изменяя обороты кулера // https://xakep.ru/2016/06/27/fansmitter/

22. Seeing through walls// https://www.ncwscientist.com/blog/technology/2007/04/seeing-through-walls.html

23. Daniel Genkin, Adi Shamir, Eran Tromer, RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis// http://www.tau. ac.il/~tromer/papers/acoustic-20131218.pdf

24. Adi Shamir, Eran Tromer. Acoustic cryptanalysis on nosy people and noisy machines // http://www.cs.tau.ac.il/~tromer/acoustic/ec04rump/

25. Извлечение 4096-битных ключей RSA с помощью микрофона// https://habr.com/post/206572/

26. Что в имени тебе моем: как качественно «пробить» человека в сети Интернет? // https://habr.com/company/echelon/blog/319334/

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x