» » » » Компьютерра - Компьютерра PDA N117 (25.06.2011-01.07.2011)


Авторские права

Компьютерра - Компьютерра PDA N117 (25.06.2011-01.07.2011)

Здесь можно скачать бесплатно " Компьютерра - Компьютерра PDA N117 (25.06.2011-01.07.2011)" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Компьютерра PDA N117 (25.06.2011-01.07.2011)
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Компьютерра PDA N117 (25.06.2011-01.07.2011)"

Описание и краткое содержание "Компьютерра PDA N117 (25.06.2011-01.07.2011)" читать бесплатно онлайн.



ОГЛАВЛЕНИЕ

Сергей Голубицкий: Голубятня: Что еще?

Ваннах Михаил: Кафедра Ваннаха: Каносса 2.0

Киви Берд: Кивино гнездо: Преступления без наказания

Олег Нечай: Наборы системной логики для десктопных процессоров AMD

Василий Щепетнев: Василий Щепетнёв: Игра на скрипке

Олег Нечай: Системные платы для AMD Athlon II/Phenom II

Дмитрий Шабанов: Стратегии, которые мы не осознаём

Ваннах Михаил: Кафедра Ваннаха: Устав кибервойн

Система строгого режима Qubes OS

Василий Щепетнев: Василий Щепетнёв: Срок годности

Сергей Голубицкий: Голубятня: Портативные аудиоусилители

Ваннах Михаил: Кафедра Ваннаха: Игра в образование






Ну а развитие техники позволило сделать такие устройства достаточно компактными. В романе Тома Клэнси "Долг чести" (романе пророческом, предсказавшем 9/11) фигурируют агенты ЦРУ в ходе гипотетической войны США и Японии, работающие в стране самураев под видом русских фотографов и истребляющие японские самолёты радиолокационного наблюдения при посадке, слепя их приспособлением из фотовспышки и телеобъектива…

Ну а сейчас сообщения о попытках ослепить пилотов при посадке идут чуть ли не ежедневно. Из Домодедова, из Ростова, из Сочи. И дорогая техника теперь не нужна – хватит лазерной указки, такие вот причуды квантовой электроники. Стоящий миллионы лайнер, обеспечивающий своим пассажирам безопасность более высокую, нежели иные виды транспорта, и копеечное изделие, вмешательство которого в информационные процессы в ходе приземления способно погубить сотни жизней… Причем ужас в том, что устройство это доступно любому хулигану. Вот уж действительно "хищные вещи века", а точнее – порочная сущность человека, вещи-то ни в чём ни виноваты.

Ну а другим примером технологического хулиганства, хорошо знакомым читателя Компьютерры, является компьютерный вирус. Он же возник из чистого хулиганства, из бескорыстного и идеалистического желания нагадить ближнему… Лишь потом вирусы, как Stuxnet, были призваны на службу государству. Вначале – в спецслужбы. Потом – в армию. Ну а где армия, там и нормативные документы, уставы всякие.

Как рассказало агентство Associated Press в материале, подготовленном для журнала Time, где-то месяц с лишним назад президент Обама своими исполнительными приказами (executive orders) установил полномочия военного командования по использованию компьютерных средств ведения военных действий и разведки. Хотя сформированные правила ещё не опубликованы официально, некоторое впечатление о них составить можно.

Таким образом, Соединённые Штаты закончили формирование национальных норм обращения с кибероружием и теперь вместе с союзниками приступают к выработке "глобальных основополагающих правил". Новая доктрина ещё не опубликована, однако некоторые её подробности AP удалось получить от экспертов отрасли и чиновников, согласившихся говорить на условиях анонимности, а также из открытых источников.

Прежде всего компьютерное пространство признано полноценной средой ведения боевых действий, такой же, как земля, море и воздух. И компьютерные вирусы должны прийти на смену бомбам. Но в сайберспейс Белый Дом привнёс нормы, отсутствующие у Гуго Гроция и размывающие границу между войной и миром.

Дело в том, что в обязанность военных вменяется вводить компьютерные коды в сети других стран, "прозванивая" роутеры и соединения, устанавливая сетевые маршруты, подобно тому, как разведывательные спутники определяют расположение военных и промышленных объектов на предмет введения их координат в системы наведения межконтинентальных ракет.

После проверки маршрутов в чужие вычислительные сети и системы будут вводиться военные коды. Они будут использоваться до приказа нажать на спусковой крючок. Ну а потом уж покажут себя во всей красе…

Если помните, в девяностые было много истерик из-за советских ядерных чемоданчиков. Тему эту до сих пор поднимают даже авторитетные издания, вроде The Foreign Policy, почитающие эту тему второй по важности загадкой бывшего СССР, сразу после исчезнувшего "золота партии". Ну а компьютерный вирус в наше время сплошной дигитализации всех производственных процессов, всей инфраструктуры может наворотить дел побольше "чемоданной бомбы". Если уж вирус способен проникать в контроллеры центрифуг атомных заводов, то влезть в системы управления инфраструктурой, энерго- да водоснабжения – задачка детская. Ну а ущерб может быть колоссальным.

Отказ канализации… Смешно? Первые три часа, а потом бетонные двадцатиэтажные бараки станут просто непригодными для жизни. Ну а отказ централизованных котельных при температуре за бортом в минус тридцать, не такой уж и редкой для нашей страны – это просто массовое убийство. Да не берём экстремали – поглядим на метания людей перед банкоматами в канун трёхдневного уикэнда, когда часть деньгораздавальных машинок не работает, ибо строители перерубили кабель у серверной, а в прочих бумажки элементарно кончились.

А ведь вся логистика торговых сетей, в которых отовариваются горожане, завязана на сети компьютерные. Другое решение будет слишком дорого. Как и другой стандарт процессоров, операционных систем; как другие протоколы обмена.

Так что, обзаведясь компьютером, мы привнесли в свою жизнь ещё одно потенциальное поле боя, пространство войны. Причем войны, ведущейся уже по принципиально новым правилам, в соответствии с совсем иными нормами и обычаями. Ведь развёртывание в чужих компьютерах своих военных кодов, будь они разведывательные, нацеленные на сбор информации, или вредоносные, способные отключить в нужный момент канализацию, ничем не отличается от размещения на чужой территории ядерных фугасов.

Известен прецедент из истории Второй мировой, когда Германия планировала обстрелять США с помощью двухступенчатой ракеты A10. Мишенью должен был стать небоскрёб Эмпайр Стейт Билдинг, на котором планировалось разместить блок радиопривода. Агент, которому это было поручено, был высажен в США с подлодки, попался и получил смертный приговор, несмотря на то что сотрудничал со следствием и пел, как канарейка. Так подобный радиомаячок – точный аналог разведывательного софта.

И вот зададим вопрос: что ныне надо считать гранью войны или мира? Приведение в действие вредоносного софта? Размещение софта разведывательного? Как определять виновных? На битах ведь нет клейм, где они сделаны, их не привяжешь к месту производства изотопным составом. Или мы сваливаемся в состояние перманентной криптовойны, войны с неизвестным противником?

Система строгого режима: Qubes OS

Автор:

Опубликовано 29 июня 2011 года

Известная пословица гласит о благих намерениях, которыми облицована дорога в Пекло. Однако мало кто задумывается о философском инвертировании этого изречения. Частенько чрезвычайно адские штучки ложатся в основу идей, работающих во благо.

В мире операционных систем новые архитектурные решения не всегда появляются благодаря белому и пушистому положительному почину: "А давайте-ка сотворим добро - сделаем сверхнадёжную и безопасную систему с нуля". Порой удачные архитектурные решения разработчику нашёптывает парень с рожками и в красном трико, сидящий у него на плече.

И если разработчики Microsoft Singularity, приспосабливая идею управляемого выполнения кода к ядру вновь изобретаемой операционной системы, пеклись именно о благе пользователей, то создатели героини этой статьи - операционной системы Qubes OS поначалу и не помышляли о столь мирных применениях. Они трудились в поте хакерского лица над хитрым механизмом скрытого манипулирования компьютером ничего не ведающего пользователя. Воплотив этот механизм, они сообразили, что он отлично подходит для архитектуры новой надёжной и безопасной системы.

Blue Pill. Пилюля для Матрицы

Август 2006 года. Конференция Black Hat в Лас-Вегасе, где разные "тёмные личности" демонстрируют своё мастерство компьютерного взлома и проникновения.

Именно на этом конвенте польский исследователь безопасности из компании Advanced Malware Labs, девушка (!) Джоанна Рутковска (Joanna Rutkowska) выступила с докладом "Свержение ядра Windows Vista потехи ради и для заработка" (Subverting Vista kernel for fun and profit).

Джоанна Рутковска только с виду хрупкая девушка. В виртуальном мире она легко заткнёт за пояс любую Тринити

В своем напичканном техническими терминами выступлении она продемонстрировала интереснейшую идею создания стопроцентно неуловимого руткита - идею, которая чуть позже и легла в основу её более праведной разработки - операционной системы Qubes OS.

Деструктивное творение Рутковски и товарищей называлось Blue Pill. Пилюлей свой руткит исследователи безопасности назвали неспроста. Согласно их задумке, вредоносный код работал на базе безопасной виртуальной машины (Secure Virtual Mashine) под названием Pacifica - одного из первых решений поддержки аппаратной виртуализации от компании AMD и "на лету" помещал код операционной системы атакованного компьютера внутрь виртуальной машины. Перемещённая операционная система (в то время это была Windows Vista) продолжала работать, думая, что трудится непосредственно на компьютере. На самом же деле ей, упрятанной внутри виртуальной машины, скармливалась ложная информация, в то время как за пределами "Матрицы" можно безнаказанно творить всякие безобразия. Допустим, организовать центр управления ботнетом.

Схема работы руткита Blue Pill предельно проста: запихнуть атакуемую систему в виртуальную машину, где "всё всегда хорошо", а снаружи делать что угодно


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Компьютерра PDA N117 (25.06.2011-01.07.2011)"

Книги похожие на "Компьютерра PDA N117 (25.06.2011-01.07.2011)" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Компьютерра

Компьютерра - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о " Компьютерра - Компьютерра PDA N117 (25.06.2011-01.07.2011)"

Отзывы читателей о книге "Компьютерра PDA N117 (25.06.2011-01.07.2011)", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.