*Материалы данного сайта не являются публичной офертой.
© ЗАО "МТТ Контрол"
Показ фильма "Стив Джобс: потерянное интервью" (США) режиссера Пола Сена состоялся в рамках совместного проекта РИА Новости и Политехнического музея "Научный понедельник".
10 декабря 1996 года были обговорены все условия возвращения Стива Джобса в основанную им компанию, из которой ранее он был уволен, и через десять дней после переговоров он был представлен коллективу как советник председателя. Редко кто из современных людей, имеющих компьютер и мобильный телефон, не знает о Стиве Джобсе. Блистательный оратор и остроумный собеседник, тем не менее, оставил мало видеозаписей и интервью. В 1995 году во время съемок телевизионной передачи о появлении персонального компьютера Джобс дал развернутое интервью, которое долгое время считалось потерянным. В нем Джобс, который тогда еще работал в основанной им компании NeXT и не подозревал о своем будущем триумфальном возвращении, рассказал о своем отношении к дизайну продуктов, принципах формирования коллектива, об эволюции гаджетов, отношении к неудачам в бизнесе.
Что движет великими изобретателями современности? В чем главный секрет успеха – в таланте, одержимости, понимании маркетинга? Каковы главные принципы создания успешной компании? По окончании просмотра состоялась дискуссия на тему: "Гении, определившие развитие человечества – кто они?".
Участники:
- доктор биологических наук, профессор, заведующий лабораторией нейрофизиологии и нейроинтерфейсов биологического факультета МГУ им. М.В. Ломоносова Александр КАПЛАН;
— доктор физико-математических наук, академик Нью-Йоркской академии наук Валерий КРУТСКИХ;
— заведующий отделом медицинской психологии Научного центра психического здоровья Российской академии медицинских наук Сергей ЕНИКОЛОПОВ.
Модератор – ведущая программы "Мозговой штурм" телекомпании "ТВ Центр" Анна УРМАНЦЕВА.
Генеральный директор ЗАО "МТТ Контрол" снова принял участие в программе "Мозговой штурм" на канале "ТВ-Центр". Тема передачи была "Инновации в медицине".
Гости программы:
ЛЮДМИЛА ОГОРОДОВА - ЗАМЕСТИТЕЛЬ МИНИСТРА ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ, ЧЛЕН-КОРРЕСПОНДЕНТ РАМН, ДОКТОР МЕДИЦИНСКИХ НАУК, ПРОФЕССОР
ВИКТОР КРЕСС - ЗАМЕСТИТЕЛЬ ПРЕДСЕДАТЕЛЯ КОМИТЕТА СОВЕТА ФЕДЕРАЦИИ ПО НАУКЕ, ОБРАЗОВАНИЮ, КУЛЬТУРЕ И ИНФОРМАЦИОННОЙ ПОЛИТИКЕ
ВАЛЕРИЙ КРУТСКИХ - РУКОВОДИТЕЛЬ ГРУППЫ КОМПАНИЙ «КОНТРОЛ», ДОКТОР ФИЗИКО-МАТЕМАТИЧЕСКИХ НАУК
СЕРГЕЙ ПСАХЬЕ - ДИРЕКТОР ИНСТИТУТА ФИЗИКИ ПРОЧНОСТИ И МАТЕРИАЛОВЕДЕНИЯ СИБИРСКОГО ОТДЕЛЕНИЯ РАН, ЧЛЕН-КОРРЕСПОНДЕНТ РАН, ДОКТОР ФИЗИКО-МАТЕМАТИЧЕСКИХ НАУК (Г.ТОМСК)
КОНСТАНТИН КОРОЛЁВ - РУКОВОДИТЕЛЬ ИССЛЕДОВАТЕЛЬСКОГО КОМПЛЕКСА ФГУП СПЕЦИАЛЬНОЕ КОНСТРУКТОРСКО-ТЕХНОЛОГИЧЕСКОЕ БЮРО «ТЕХНОЛОГ»
В январе 2013 года Эдвард Сноуден раскрыл секретные данные Агентства национальной безопасности США. Этот факт стал информационной "бомбой" мирового масштаба.
Информация АНБ была защищена с помощью самых лучших технологий, но была похищена. Мы назвали это эффектом "Сноудена". Широкая огласка сделала очевидным для всех тот факт, что появилась новая угроза, в виде обобщенного "Сноудена", перед которой бессильны традиционные средства защиты информации. Более того, дальнейшее усовершенствование и модернизация сложившихся направлений защиты информации не исправит ситуацию, так как изменилась постановка задачи: Необходимость создать защиту от того, кому разрешено все в соответствии со служебными обязанностями.
Если для широкой общественности действия Сноудена были новостью, то в профессиональной среде уже давно осознавали эти угрозы и работали над методами и технологиями противодействия им. Группа Компаний «Контрол» на протяжении 10 лет разрабатывала и совершенствовала такую систему защиты – XVmatic.
В качестве исходных данных была сформулирована следующая модель потенциального нарушителя.
«Сноуденом» может стать любой сотрудник, имеющий легальный доступ в служебные помещения, а также к аппаратным средствам вычислительной техники и коммуникациям. Также сотрудники, владеющие широкими правами пользователя информационных ресурсов для выполнения своих служебных обязанностей или подрядных договорных отношений и обладающие высокой квалификацией в области технических и программных средств на уровне разработчиков или системных администраторов.
В качестве модели угроз, которым должна противодействовать система XVmatic, принимались следующие действия:
Таким образом, целью создания системы было противодействие несанкционированным поступкам сотрудников компании или подрядных организаций, обладающих всеми полномочиями и паролями. Именно таких сотрудником теперь можно назвать «Сноуденами».
Кроме этого, необходимо было обеспечь полный контроль их действий по безусловному выполнению регламентов работы со стандартными средствами защиты информации и защитить вычислительные и коммуникационные аппаратные средства от возможности закладки вредоносного кода.
Как правило, Центр обработки данных имеет три компонента обеспечения безопасности. Это физическая защита, информационная защита и административные правила. Наша система находится на стыке этих трех компонентов.
Технологии системы защиты XVmatic от "Сноуденов"
Десятилетний опыт применения XVmatic на практике показал, что этот подход был выбран правильно, а технологии системы защиты действительно эффективны. В реальной практике на нескольких объектах были выявлены и предотвращены практически все противоправные действия, описанные в модели угроз. Совершали эти действия сотрудники, относящиеся именно к выбранной модели нарушителей.
В качестве дополнительных «эффектов» системы защиты XVmatic надо отметить повышение производственной дисциплины и контроля рабочего времени сотрудников, что приводило к сокращению производственных издержек.
Группа компаний "Контрол"
Генеральный директор ЗАО "МТТ Контрол" Крутских Валерий Иванович принял участие в "5-й Международной конференции «Доверие и безопасность в информационном обществе: диалог экспертных сообществ России и стран АТР» в Шанхае. Валерий Ивнович выступил там с двумя докладами:
1. Эффект "Сноудена". Методы и технологии противодействия XVmatic (смотреть презентацию к докладу или видеоверсию презентации )
2. XViewsion NOVA - "Интеллектуальное здание" (смотреть презентацию к докладу или видеоверсию презентации)
Доклады вызвали широкое обсуждение в профессиональном сообществе.
Продемонстрированный немецкими специалистами метод позволяет взламывать SIM-карты и устанавливать на них Java-апплеты, открывающие широкий простор для действий злоумышленников.
Исследователи из немецкой лаборатории Security Research Labs продемонстрировали способ установки в SIM-карту мобильного телефона вредоносного кода. Метод основан на уязвимости в SIM-карте. Специалисты утверждают, что под угрозой находятся миллионы владельцев мобильных аппаратов.
Взлом осуществляется с помощью технологии Over-the-air (OTA), которая позволяет устанавливать на телефон программное обеспечение «по воздуху», то есть через сети сотовой и беспроводной связи. Данная технология, в том числе, позволяет устанавливать Java-апплеты в SIM-карту.
Команды OTA представляют собой закодированные SMS-сообщения, при этом для шифрования сообщений используется устаревший стандарт DES (Data Encryption Standard), разработанный в 70-х годах.
Для того чтобы взломать SIM-карту, на первом этапе необходимо получить ключ шифрования DES. Делается это следующим образом: атакующий посредством OTA отправляет на мобильный телефон SMS-сообщение с произвольным бинарным кодом. Телефон, получив неправильную команду, в ответ отправляет аналогичное бинарное сообщение об ошибке, в котором содержится ключ шифрования. Далее с помощью радужных таблиц данный 56-битный ключ расшифровывается на обычном персональном компьютере за 2 минуты.
На втором этапе атакующий снова отправляет на телефон SMS-сообщение с бинарным кодом, которое, благодаря раскрытию ключа шифрования, имеет подлинный вид и принимается телефоном. Данное сообщение содержит в себе Java-апплет, который успешно устанавливается на SIM-карту. Такой апплет может без согласия и ведома пользователя отправлять SMS-сообщения, изменять номера голосовых ящиков, передавать информацию для определения местоположения телефона и пр.
Помимо прочего, Java-апплет может передавать платежные данные пользователя, которые в некоторых случаях хранятся на SIM-картах, добавляют исследователи в своем блоге. «Перед хакерами открывается масса возможностей для совершения преступлений», - считают эксперты.
Существует несколько методов защиты от описанной выше атаки. Например, можно использовать более современные стандарты шифрования, такие как AES, или установить в телефон брандмауэр, который защитит пользователя от SMS-сообщений из неизвестных источников.
Исследователи лаборатории Security Research Labs планируют представить описанный выше метод взлома SIM-карт на конференции BlackHat 31 июля и 3 августа на хакерском фестивале OHM.
Добавим, что это не первый случай, когда уязвимость находят в базовых технологиях сотовой связи. В 2011 г. эксперты этой же немецкой лаборатории уже предупреждали о том, что в операторы используют достаточно простые механизмы защиты, что открывает широкий просто для действий злоумышленников. В 2010 г. специалист по информационной безопасности Крис Пейджет (Chris Paget) продемонстрировал, как любой желающий может перехватывать телефонные звонки, используя оборудование за $1,5 тыс.
Основатель и руководитель Группы Компаний «Контрол» доктор физико-математических наук, академик NYAS, Валерий Крутских начинал разработки магнитно-резонансных томографов (МРТ) еще в СССР. Сейчас его фирма занимается несколькими направлениями в разных технических областях, но и прежние разработки в томографии не забыты. Создан доступный и относительно недорогой (6 млн. рублей) магнитно-резонансный томограф «Юнитом». По оценке Крутких, только российская потребность в таких аппаратах составляет около 13 000 штук, однако уже более 10 лет не удается запустить серийное производство. Как считает Крутских, в России еще не созрели условия для производства высокотехнологичного медицинского оборудования.
Компании Google, Facebook и Microsoft обратились к американскому правительству с просьбой позволить им раскрыть информацию о запросе спецслужб данных клиентов этих компаний.
Этот шаг последовал за недавними сообщениями о том, что американские власти получили прямой доступ к серверам девяти крупнейших американских технологических компаний, включая Google и Apple.В компании Google заявили, что это "неправда", но добавили, что невозможность раскрыть такого рода информацию по существующим правилам "подливает масла в огонь спекуляций".
Власти США подтвердили существование программы сбора данных.
Главный юрист Google Дэвид Драммонд написал запрос на имя американского генпрокурора с просьбой опубликовать "точное число запросов, касавшихся национальной безопасности, в том числе информации в соответствии с федеральным законом о разведывательной деятельности за рубежом (FISA)".
"Компании Google нечего прятать", - добавил он.
В заявлении Microsoft говорится, что "большая прозрачность относительно общего числа и масштабов национальных запросов, касающихся безопасности, в том числе и запросов в соответствии с законом FISA, помогла бы обществу понять и обсудить эти важные проблемы".
Представитель компании Facebook заявил, что компания-лидер на рынке социальных сетей хотела бы предоставить "полную картину правительственных запросов, которые мы получили, и как мы на них отреагировали".
На прошлой неделе, опираясь на полученную информацию от бывшего сотрудника ЦРУ Эдварда Сноудена, газеты Guardian и Washington Post сообщили, что американские спецслужбы получили доступ к данным о миллионах телефонных звонков, а также к серверам крупнейших интернет-компаний.
Согласно Guardian, Сноуден был сотрудником технических служб ЦРУ, а в настоящее время работает в консалтинговой компании Booz Allen Hamilton. Его имя, как отмечает газета, было раскрыто по просьбе самого Сноудена.
Власти США настаивают, что по местным законам сбор информации не запрещен законодательством. Администрация президента Барака Обамы начала расследование с целью выяснить, не является ли раскрытие секретной информации Сноуденом преступлением.
По сведениям издания, секретная программа спецслужб носит название Prism.
Все американские интернет-компании отрицают передачу данных своих серверов американскому правительству.
Предположительно, программа Prism позволяет ФБР и Национальному агентству безопасности получать доступ к электронной почте, переписке в веб-чатах и другим коммуникациям.
Данные используются для обнаружения иностранных граждан, которых подозревают в террористической деятельности и шпионаже.
Cпецслужбы США проигрывают войну хакерам из Китая. Выясняется, что им удалось взломать аккаунты Gmail и установить, кто из китайских шпионов попал под колпак Вашингтона. Как полагают, это позволило Пекину вывести своих агентов из-под удара и дезинформировать оппонента. В то же время подразделение китайской армии возобновило кибератаки против американских учреждений и фирм. Представитель КНР назвал эти сообщения вымыслом.
Китайские хакеры взломали серверы Google и получили доступ к информации о том, за кем следят американские службы безопасности. Это произошло в 2010 году. Кибератаке подверглись примерно еще 20 других американских компаний. Среди них Microsoft. В США действия шпионов окрестили операцией «Аврора».
По сведениям газеты Washington Post, задача хакеров состояла в том, чтобы установить, кто из китайских агентов находится в разработке американских спецслужб. Дело в том, что ФБР или судебные инстанции США на законных основаниях предписали Google отслеживать аккаунты тех пользователей почты Gmail, которые находятся под подозрением. Если аккаунт помечен, вполне разумно предположить, что за его обладателем установлена слежка.
Бывший американский чиновник разъяснил газете, что эта операция могла нанести сильнейший удар по усилиям контрразведки США выявить и разгромить китайскую агентуру. «Если вы знаете, в отношении кого ведется расследование, вы уничтожаете компрометирующую информацию и вывозите людей из страны. Вы даже можете затеять игру с американскими следователями, снабжая их ложной информацией», – сказал этот бывший сотрудник администрации.
В свою очередь, Дэвид Ауксмит, старший директор Института передовых технологий для правительств (созданного компанией Microsoft), назвал действия китайцев «блестящей контрразведывательной операцией». «Если вы хотите узнать, кого из ваших агентов обнаружили, у вас есть два пути. Вы можете попытаться проникнуть в ФБР. Но это, вероятно, трудно. Или вы можете взломать аккаунты людей, против которых суды завели дела. Вот по существу что они выуживали», – сказал Ауксмит.
Microsoft отрицает, что его серверы удалось взломать. Как бы то ни было, Google и другие технологические компании США оказались втянутыми в игру, которую ведут друг с другом разведки и контрразведки двух держав. В этой игре и ФБР, и иностранные агенты используют Google.
В беседе с «НГ» профессор Института стран Азии и Африки МГУ Виля Гельбрас отметил, что «Китай далеко продвинулся в освоении цифровых технологий. К этому его подвигла сама жизнь. Ведь в стране существует шесть основных диалектов. И выходцы из одной части страны часто не в состоянии понять, что говорит соотечественник из другого региона. Это также затрудняет передачу информации с мест в центр и из центра на места. Решить эту проблему помогает цифра».
Как отметил эксперт, «информационные технологии также стали давно применяться в военном деле и разведке. Например, известно, что КНР готовится к уходу американцев из Афганистана. Есть опасения, что талибы начнут подстрекать к выступлениям национальные меньшинства в Китае, исповедующие ислам. Поэтому в районе афгано-китайской границы размещены специальные подразделения, отслеживающие обстановку с помощью цифрового анализа».
Однако ветеран российской контрразведки Игорь Атаманенко в беседе с «НГ» сказал, что профессионалы этого дела «различают такие понятия, как «сила» и «средства». Кибершпионаж при всех его достижениях остается средством достижения цели. А силу разведслужбы определяют люди. Агентурную разведку, «работу в поле» все равно ничем не заменишь».
Впрочем, Пекин полностью отвергает обвинения в том, что китайские хакеры атакуют американские компании. США до сих пор не смогли представить серьезных доказательств того, что это происходит, заявил представитель МИД КНР Хун Лэй. По его словам, Китай сам страдает от кибератак, и они ведутся главным образом из США.
Американские представители выдвигают встречные обвинения. Они утверждают, что хакеры из подразделения № 61398 Народно-освободительной армии Китая, базирующегося в Шанхае, снова стали похищать научно-техническую информацию в США. Три месяца назад американская фирма определила это подразделение как источник кибератак. Они прекратились. А сейчас якобы возобновились вновь.
Программа удаленного заказа пропусков IDmatic-Заявка интегрирована с библиотекой СКЗИ "Верба-OW", или, как ее проще называют, с ЭЦП "Верба".
Система управления сертификатами "Верба-сертификат МВ" является многокомпонентной системой, использующей Инфраструктуру Открытых Ключей для обеспечения конфиденциальности информации, контроля целостности и подтверждения авторства электронных документов на основе использования криптографических процедур, реализованных в соответствии с российскими стандартами и международными рекомендациями.
Группа компаний "Контрол" получила свидетельство о регистрации товарного знака "Народный томограф". Подробнее о проекте "Народный томограф": http://unitom.ru/
Группа Компаний "Контрол" предлагает три варианта регистрации, учета и контроля автотранспорта. Каждый из них имеет свои плюсы и минусы. Смотрите алгоритм работы каждого из способов регистрации , учета и контроля автотранспорта в презентациях. В зависимости от вида пропуска, по-разному происходит идентификация автотранспорта в точках проезда.
1. Регистрация, учет и контроль автотранспорта по QR-коду IDmatic-AutoQR
Плюсы:
Минусы:
Презентация:
Видео о работе системы Регистрации, учета и контроля автотранспорта по QR-коду IDmatic-AutoQR
2. Регистрации, учет и контроль автотранспорта по RFID-меткам IDmatic-AutoRFID.
Плюсы:
Минусы:
Презентация:
3. Регистрация, учет и контроль автотранспорта по госномеру, или распознавание номеров автомобилей IDmatic-Auto-NUM
Плюсы:
Минусы:
Презентация:
Видео о работе системы:
Система обеспечивает:
- распознавание номеров автомобилей, въезжающих на территорию объекта через транспортные шлюзы КПП постов охраны,
- проверку и идентификацию автотранспорта по государственным номерам, содержащимся в базе данных бюро пропусков,
- сравнение государственных номеров въезжающих транспортных средств с информацией об автотранспорте, которому разрешен проезд на территорию объекта, по базе данных бюро пропусков, а также о пропусках людей, которые могут находиться в автомобилях,
- ведение электронного журнала учета транспорта,
- отображение информации о разрешении или запрете въезда на территорию.
Интеграция с базой данных бюро пропусков позволяет автоматически отображать на посту охраны сведения о проезжающих автомобилях, а также о пропусках персон, находящихся в автомобиле, что является уникальной функцией для аналогичных систем.
Применение системы регистрации и учета автотранспорта на стоянках и в местах проведения общественных мероприятий позволит оперативно контролировать транспортную ситуацию и своевременно информировать водителей и обслуживающий персонал о наличии или отсутствии свободных парковочных мест.
Система также может быть интегрирована с системой видеонаблюдения объекта, что позволит оперативно контролировать обстановку на транспортных КПП.
Система включает в себя:
- цифровые уличные IP-видеокамеры, устанавливаемые на территории объекта и обеспечивающие обзор зоны въезда и выезда автотранспорта;
- серверное оборудование обработки и хранения видеоинформации (сервер распознавания номеров);
- пульт видеонаблюдения;
- программное обеспечение;
- информационные связи между сервером бюро пропусков и серверным оборудованием (при необходимости).
На компьютерах постов охраны устанавливается программа контроля проезда автотранспорта IDmatic-AUTO. Она обеспечивает отображение:
- информации о направлении движения автотранспортного средства (въезд или выезд).
- государственного номера автотранспортного средства;
- информации о водителе (водителях) автотранспортного средства;
- информации о пропуске (пропусках) на данное автотранспортное средство (тип пропуска, срок действия;
- информации о разрешении или запрете въезда автотранспортного средства на территорию объекта;
- изображения с телекамеры обзора зоны въезда (выезда) автотранспорта (в зависимости от направления движения автотранспортного средства);
- изображение с телекамеры, фиксирующей государственный номер автотранспорта;
- изображения со специализированной досмотровой телекамеры, обеспечивающей обзор пространства внутри салона (кабины) автотранспортного средства.
На АРМ администратора IDmatic-Auto устанавливается комплект программ, обеспечивающих возможность контроля состояния обеих точек пропуска автотранспорта, отображение оповещений о тревожных и других значимых событиях. При необходимости такой комплект программ устанавливается на заданных АРМ дежурной службы объекта.
IDmatic-Auto оснащается программно-аппаратными средствами рассылки оповещений о значимых событиях на мобильные телефонные трубки сотрудников Дежурной службы объекта, администратора IDmatic-Auto. Данные функции реализуются на Блоке оповещения (с периферийным оборудованием) из состава IDmatic-Auto. Значимыми событиями могут быть: нештатная (тревожная) ситуация в точках въезда/выезда объекта, въезд/выезд руководителей.
Президент США подписал подготовленный Конгрессом законопроект, согласно которому НАСА и несколько министерств не смогут закупать ИТ- и телеком-оборудование, произведенное в Китае. Всему виной угроза национальной безопасности и хакерские атаки, в которых США подозревают китайских военных.
Президент США Барак Обама нанес ответный удар по Китаю, запретив американским ведомствам и правительственным организациям закупать ИТ-оборудование из Китая. Принятый закон стал следствием серии хакерских атак на предприятия, в которых чиновники из США винят китайских военных.
Новое правило заложено в законе о государственных расходах, который был подготовлен Конгрессом и на днях подписан Бараком Обамой. Пока это правило действует лишь до окончания финансового года, то есть 30 сентября, однако не исключено, что американские чиновники могут ввести его на постоянной основе.
Согласно изданному закону, Министерства торговли и юстиции, НАСА и Национальный научный фонд не смогут закупать аппаратное обеспечение, «производимое, изготавливаемое или собираемое» любой организацией, которая находится в Китае, субсидируется его правительством или связана с ним каким-либо иным образом. Учреждения смогут приобретать оборудование из Китая только в единичных случаях и после консультаций с ФБР, в ходе которых будет установлено, что это оборудование не предназначено для «кибершпионажа или диверсий».
Член палаты представителей США Датч Рупперсбергер (Dutch Ruppersberger) и республиканец Майк Роджерс (Mike Rogers) ранее уже высказывали свое мнение относительно китайских производителей. В прошлом году они опубликовали доклад, призванный убедить американские компании и правительственные учреждения отказаться от использования любых устройств, производимых китайскими телекоммуникационными компаниями Huawei Technologies и ZTE. По словам политиков, продукция этих компаний представляет угрозу национальной безопасности, так как оба производителя связаны с коммунистическим правительством и вооруженными силами Китая.
В блогах уже появились сообщения пользователей, которые считают, что принятый закон станет «суровым ударом» и по китайской компьютерной компании Lenovo. Однако представители этой компании утверждают, что знали о готовящемся законопроекте и считают, что его трактовка не совсем однозначна. По их словам, этот закон может затронуть множество компаний в ИТ-индустрии по всему миру – все зависит от того, как интерпретировать написанное в нем. При этом они выражают полную уверенность в том, что и дальше будут успешно развиваться на американском рынке.
Тем не менее, полный запрет на использование оборудования из Китая осуществить достаточно сложно. Большинство современного оборудования производится из огромного количества компонентов, изготовленных разными компаниями по всему миру. К тому же, Китай еще может оспорить решение США, как нарушающее правила ВТО. Однако это будет довольно проблематично, так как в соглашении ВТО нет международных правил, по которым бы регулировались государственные закупки.
В соответствии с докладом Исследовательской службы Конгресса, опубликованным в мае 2012 г., США в течение года импортировали «высокотехнологичной продукции» из Китая на $129 млрд.
Специалисты НАТО составили документ, согласно которому членам альянса рекомендуется отвечать военными ударами в случае возникновения серьезных кибер-угроз. Таким образом, кибер-атаки приравнены к военным действиям.
Странам НАТО рекомендовано отвечать военными ударами на государства, кибер-атаки со стороны которых будут приводить к смерти граждан или серьезным разрушениям инфраструктуры, сообщает Guardian.
То, как следует реагировать на кибер-атаки, указано в документе, составленном двадцатью специалистами в области права при участии Международного комитета Красного Креста и Кибер-командования США.
Заказчиком выступил центр кибер-защиты НАТО, который был создан в 2008 г. в Таллине, столице Эстонии, после кибер-атак на данное государство в 2007 г. Тогда в ходе атак типа «отказ в обслуживании» (DoS) была нарушена работа веб-сайтов Эстонии. Эстонское правительство обвинило в организации атак Россию.
Итоговый документ под названием Tallinn Manual on the International Law Applicable to Cyber Warfare был опубликован на прошлой неделе на сайте центра и выпущен в бумажном виде Издательством Кембриджского университета в Великобритании.
По словам сержанта Кирби Эббота (Kirby Abbott), представителя НАТО, «данный манифест является самым важным документом, определяющим принципы ведения кибер-войн».
В общей сложности документ содержит 95 правил. Одно из правил, под номером 22, содержит определение вооруженного военного конфликта. «Международный вооруженный конфликт имеет место всякий раз, когда ведутся военные действия, которые могут включать или быть ограничены кибер-операциями между двумя или большим количеством государств», - гласит правило.
Другое правило, под номером 80, посвящено методам реагирования на атаки на важные объекты инфраструктуры, такие как дамбы, плотины и атомные электростанции, разрушение которых может привести к гибели населения. В качестве примера можно привести атаку с помощью червя Stuxnet на компьютеры Ирана, целью которой было замедлить развития ядерного потенциала этого государства. Многими экспертами применение вредоносной программы было оценено как полноценная военная операция без жертв среди людей.
Как отмечается, манифест не является официальным документом НАТО и не говорит об официальной политике альянса, а носит всего лишь рекомендательный характер.
Три ведущие кредитные организации США - Experian, Equifax и TransUnion - признали кражу финансовых данных американских знаменитостей. Об этом 13 марта сообщает Bloomberg.
Накануне стало известно о публикации на сайте в домене .su (был выделен для Советского Союза) личной и финансовой информации 12 американских звезд и политиков. За прошедший день число жертв хакеров удвоилось. Большая часть пострадавших - клиенты трех названных фирм.
Сейчас на сайте доступны данные 24 человек, в том числе супруги президента США Мишель Обамы, экс-главы Госдепартамента Хиллари Клинтон, вице-президента Джо Байдена, кандидата в президенты Митта Ромни, миллиардера Дональда Трампа, глав ФБР и полиции Лос-Анджелеса, а также Арнольда Шварценнеггера, Эштона Катчера, Мела Гибсона, Бейонсе, Бритни Спирс и Канье Уэста.
По словам представителя TransUnion, для того, чтобы получить доступ к финансовым данным своих жертв, хакерам сперва пришлось завладеть их личными данными, включая номера страховых свидетельств. С помощью этой информации злоумышленники смогли выдать себя за своих жертв и получить доступ к записям кредитных компаний.
Хакеры международного движения Anonymous выложили в свободный доступ информацию о высокопоставленных сотрудниках Bank of America. Об этом участники движения сообщили на своем сайте, передает Associated Press.
Вместе с этим подразделение Anonymous опубликовало более 14 гигабайт данных, которые, согласно их заявлениям, являются доказательством того, что целый ряд крупных новостных агентств, в том числе Bloomberg, Thomson Reuters и другие, занимаются сбором личной информации о своих пользователях. Среди документов, опубликованных группой, отчеты ряда компаний о потенциальных угрозах, в том числе о самих Anonymous. Хакеры назвали собранную о них информацию "бесполезной".
Bank of America и другие организации комментировать заявления Anonymous отказались.
Anonymous ("Аноним") - международное движение хакеров, выступающее "за свободу интернета", стало известно благодаря атакам на сайты правительственных организаций разных стран. Символом движения является стилизованная маска Гая Фокса, популяризованная писателем Аланом Муром в романе "V - значит Вендетта".
В современных условиях руководителю необходимо контролировать бизнес в любой момент времени из любой точки земного шара. Система удаленного управления бизнесом, разработанная Группой компаний КОНТРОЛ, позволяет организовать надежную аудио и видеосвязь по различным каналам передачи данных, видеонаблюдение удаленного офиса и мониторинг состояния средств вычислительной техники.
Cпециалистами Группы Компаний КОНТРОЛ разработан электронный терминал позволяющий автоматизировать функцию регистрации и выдачи электронных пропусков посетителям государственных и коммерческих организаций, предприятий и учреждений. Терминал представляет собой аппаратно-программный комплекс, обеспечивающий...
Работа с цифровыми и аналоговыми камерами видеонаблюдения. Разрешение кадра - до 11 Мегапикселей. Детектор активности. Просмотр, запись и передача кадров по сети - до 25 кадров/сек. Поддержка архивов записи до 36 Терабайт, графические планы объекта, обработка информации о тревогах и событиях. Распознавание по лицу в режиме on-line и off-line. Вот лишь немногие из характеристик систем видеонаблюдения нового поколения.
Составлять отчеты в IDmatic стало еще проще! Специалисты Группы компаний КОНТРОЛ обеспечили интеграцию системы подготовки и производства пропусков IDmatic с популярным генератором отчетов Crystal Reports. Теперь пользователи IDmatic смогут использовать широкие возможности ПО Crystal Reports по созданию и просмотру отчетов.
Полиэкранный аппаратно-программный комплекс, в котором реализован принцип наблюдения за несколькими объектами. Единый диспетчерский пульт: видеонаблюдение по различным каналам связи, сбор информации с удаленных объектов, управление распределенными системами, тревожное оповещение, защищенные каналы связи.