Цитата: BUR от 20.11.2010 02:39:03
Такого рода публикация - прямое нарушение режима и всего с ним связанного.
Нафантазировать такое может каждый, имеющий инженерное образование и видевший в кино как делают сборки и ТВЭЛ'ы. Поинтересуйтесь у модератора, откуда (IP) этот кадр пишет.
...
P.S. Такое человек минимально разбирающийся в предмете написать не может по определению, в отличии от "наслышанного" Конечно я понимаю, что Microsoft изображает свои C# или .NET как "самое лучшее", но разве они сертифицированы для технологического оборудования? :
alexsword: Снял АУ.
Вы лучше предоставьте такие оценки специалистам. Я ситуацию знаю очень хорошо, поскольку руковожу командой специалистов, которая проводит тесты на проникновение в отношении разных компаний, в том числе - промышленных предприятий.
То, что написано в комментируемой статье - "это не просто возможно, это вероятно". Во всяком случае, то, что написано про разработку, эксплуатацию и обслуживание, полностью соответствует тому, что мы наблюдаем при анализе защищености российских промышленых предприятий. Скажем так - за 10-15 рабочих дней пара специалистов, не выходя из офиса, получает контроль над сетью предприятия, включая сегмент управления технологическими процессами. В принципе, еще день работы - и деятельность преприятия будет остановлена на месяцы.
Причины - именно те, на которые указывает автор исходной статьи: непатченные операционки, пустые или словарные пароли, админкие права пользователей, криворукие программисты и т.п. Более того, безпасники в принципе не лезут в защиту технологического сегмента, поскольку моментально получают по рукам от айтишников и руоводства предприятия.
Я пнимаю, что очень хочется в любом негативном сообщении выдеть происки врагов, но розовые очки стоит все-таки снимать. На самом еле ситуация выгдялит вот так:
http://sgordey.blogspot.com/2010/09/blog-post_9331.html"Если рассмотреть открытую статистику, например статистику полученную в ходе работ по анализу защищенности Positive Technologies (http://www.securityl…397848.php), то видно, что задача получения доступа к критичным элементам гражданской сетевой инфраструктуры не требует специализированных инструментов и навыков.
Принимая во внимание что в рамках проводимой модернизации в промышленном, финансовых секторах и в секторе гос. Услуг широко внедряются информационные системы (системы АСУТП, электронные платежные системы, система электронного правительства) вероятность эффективности данного направления атак будет только увеличиваться по мере развития промышленного и экономического потенциала России."АУ на усмотрение модератора