суббота, 18 августа 2012 г.

Юмор. Марсоход


Костя сидел с лицом человека, поедающего лимоны.
- Что такое стряслось, Константин? - Сергей похлопал друга по плечу, - Не грусти все еще наладится.
- Наладится. А куда денется.
- Так что такое случилось.
Костя улыбнулся:
- Ты долго будешь смеяться.
- А что такое случилось? Марсоход угнали что ли?
- Откуда ты знаешь? – Костя посмотрел в глаза другу.
- Что? Правда?
- Правда. Сейчас все ведущие специалисты разбираются в произошедшем.
- Прикольно: зеленый чувачек, решил покатать зеленую чувачку на прикольной тачке! Или на Марсе девочек нет! А как тогда мальчики размножаются? Почкованием?
- Вот так и знал, что смеяться будешь, - Костя даже не улыбнулся, - а я серьезно посоветоваться хотел.
- А наверно хреново им.
- Кому? Девочкам на Винере?
- Ага, слушай, а откуда ты узнал?
- Так ты предсказуемый, что две копейки: вот сейчас загнешь, что марсиане стымбрили марсоход, чтобы превратить его довинерылет.
- Точно.
- Так ведь нет – управление с Земли перехватили – только не понятно, как именно. Основной сервер-то к сети не подключен – там своя сеть. Вот теперь специалист ломают голову, как этот некто перехватил луч, расшифровал, поместил свои данные и снова зашифровал с оригинальной подписью.
Теперь Костя оживился, а Сергей сидел со скучающим видом.
- Вот вечно ты все усложняешь с криптографией своей, подменой ключей, шифров, явок, паролей, хэшами, кешами и прочей лабудой. Не ужели вы там все такие замороченные?
- А что есть проще вариант?
- Есть?
- Какой?
- Марсиане угнали.
- А серьезнее.
- Серьезнее: сервер управления к сети не подключен, зато антенна в сети – вот тебе и все явки и пароли. Идею уловил? Взломали антенну и передают открытым кодом – так, мне кажется, проще.
Костя сидел с озадаченным видом – несколько групп серьезных специалистов вот уже третьи сутки роют совершенно в другом направлении, делают открытия, которые бы не пришли в голову, новые разработки, а хулиган катается на тракторе по поверхности Марса.
- Откуда ты это узнал?
- Ну, так на приватке продают – десять минут управления марсохода пятнадцать кусков и цена постоянно растет – от желающих отбоя нет.
- И ты молчал?
- Извини, брат, мы по разную сторону баррикад – я на правительство не работаю, в любом проявлении.
- И на кого же ты работаешь, инженер электросетей?
- На дядей из ОАО, - Сергей подмигнул другу, - а вообще, я достаточно обеспеченный человек и могу себе позволить поработать на дядей из ОАО, пока они приносят мне доход.
- А сам говоришь, не усложняй. Дай адрес приватки.
Сергей посмотрел на друга.
Костя-то особо не нуждался в этом адресе, и говорил сейчас фразы на автомате, в голове специалиста крутились отчеты и складывалась достаточно интересная картина, надо было ее проверить, но пятнадцать тысяч долларов за десять минут покататься на марсоходе – это лучше, чем голый научный интерес.

вторник, 15 мая 2012 г.

"Троянский Конь" - новая книга Марка Руссиновича.



8 мая в своем блоге Марк Руссинович рассказал о своей новой книги. Не буду отвлекать Вас своими соображениями по этому поводу, вот, что пишет Марк:


Многие из Вас уже прочитли Zero Day, мою первую повесть. Это кибертриллер, в котором Джеф Айкин и симпатичная Дэрил Хьген, эксперты информационной безопасности, спасают мир от разрушительной кибератаки. Успех и продаже этой книги превзошли все мои ожидания, поэтому я загорелся идеей сиквела, «Троянским Конем» (Trojan Horse), который, я надеюсь, окажется более актуальным и захватывающим. «Троянский Конь», подобно «Нулевому Дню», - футуристический кибертриллер глобального масштаба, в котором Джеф и Дэрил противостоят интерначиональной силе в бою за безопасность и собственные жизни. Вместо того, чтобы распинаться и рассказывать подробности, ниже я даю ссылочку на видо анонс:

Вот такая аннотация к новой книги Марка разместилась на другом официальном сайте специалиста по информационной безопасности, писателя технической и художественной литературы:

В «Троянском Коне» события разворачиваются спустя два года после тех, которые описаны в Zero Day, бывший аналитик информационной безопасности правительства Айкин пожинает плоды награды, полученной за отражение нападения аль-каиды на информационную инфраструктуру Западного мира. Его копания, обеспечивающая информационную безопасность, процветает, его отношения с Дэрил Хьюген пошли в гору после того, как она пришла в его компанию.
Но Запад снова оказывается под ударом Востока. Вирус Stuxnet, успешно разрушивший оборонную ядерную программу Ирана, уже выявлен и побежден, но создатели Stuxnet разрабатывают приемника. Чтобы остаться вместе Джеффу и Дэрил необходимо отразить атаки революционного трояна, который изменяет данные, при этом не оставляя своих следов. Как только троян проникает в сети западных спецслужб, страшная правда об Иране раскрыта. У Джэффа и Дарил время идет на секунды, чтобы обезвредить нового трояна, в то время как судьбы Востока и Запада висят на волоске.
Как и Zero Day, «Троянский Конь» остросюжетная повесть – предупреждение от одного из ведущих специалистов по информационной безопасности Марка Руссиновича. «Троянский Конь» показывает широкое применение шпионажа в кибер-пространтве уже как серьезное оружие, но так же, показывает и то, на что способен один человек в этом пространстве, если он ставит целью мир в мире.


От себя же добавлю, что жду 4 сентября. И пожелаю Марку Руссиновичу всяческих успехов.

понедельник, 16 апреля 2012 г.

«Да создадим же то, не знаю что» или как можно атаковать «Умную» сеть. Эпизод №1.


Материал, представленный в этом эссе, является свободным, тем не менее автор ответственности не несет за возможные последствия применения идей статьи на практике. Так же данное эссе является плодом фантазии автора, дальнейшее развитие которой можно будет со временем прочитать в блоге другой тематике.

Итак, эссе посвящено электроэнергетики, новым веяниям в этой отрасли народного хозяйства. Вычислительная техника здесь является инструментом. До этого в ряде статей мы рассматривали общие принципы атаки на инфраструктуру, сейчас начинаем углубляться в отдельные части жизнеобеспечения людей и целых государств. Естественно, чтение данной статьи подразумевает некоторые знания в области электроэнергетики, но, надеюсь, данная работа сумеет заинтересовать и людей далеких от электроэнергетики, но еще способных думать.
Итак, основной вопрос: «Что такое «Умная» сеть?» Знание ответа на этот вопрос нам поможет определить, каким образом эта самая сеть будет атакована, чтобы лучше защититься. =)
С недавних пор я читаю статьи Гуревича, посвященные релейной защите. Советую почитать эти стать и Вам, если Вы, конечно, увлекаетесь вопросами современной релейной защиты. Но сейчас мы все же начнем с цитаты В.В.Путина, информацию можно проверить на сайте Правительства РФ «Просил бы обратить внимание на идею создания так называемых интеллектуальных сетей». Из этого же диалога мы узнаем, что на развитие «Умных» сетей уже заложены деньги: деньги на эти цели компания уже заложила в инвестпрограмму 2010– 2012 гг. (общий объем программы — 519 млрд руб.). Сумма сама по себе не маленькая. Дальше в статье В.И.Гуревич рассуждает в том плане, что никто в России не знает, что такое «Умные (Smart) сети». Статья написана в 2010 году, время прошло, я решил проверить, но и в 2012 Google мне даже не предложил определение «Умных» сетей, а «масштабным направлением в электроэнергетике» я не удовлетворился, хотя так «Умные» сети определи на сайте РАН.
Так что, увы, но более 500 млрд.руб инвестированы в то, никто не знает что. А вот что с этим делать? Тут немного проще: структура «Умных» сетей приводится в свободном доступе, что же изучим структуру, раз есть такая возможность:


Как вдим из структуры «Умной» сети – атаковать энергетическую компанию можно из любой точки, находящийся в зоне покрытия сети. При этом самым уязвимым место будет «умный» счетчик. Он-то бедный не знает, каким испытаниям его может подвергнуть пытливый ум человека. Даже если без цели атаковать, а просто ради эксперимента какой-нибудь шутник начнет передавать со своего «Умного» чцетчика не киловаттчасы, а какую-нибудь другую информацию, например, литры, как к этому отнесется система? И не надо недовльно хмурится, мол, автор, про что ты пишешь, разве не знаешь, в чем энергия измеряется? Я-то знаю, и, недеюсь, читатели мои тоже это знают. Но в свое время одной из моих любимых задач для школьников было тестирование работы Калькулятора. Как праивло мало кто ставил обработку исключений, и программа «вылетала» с ошибкой, когда вместо integer вводишь string. «Ну так это школьники», - скажут большинство читателей. «Да, школьники, - отвечу я, - но покажите мне хоть одного программиста, который не был школьником». Вы поняли, к чему я клоню. Теперь вспомните, сколько серьезных прогрмма не умели обрабатываать исключения, но это самая безобидная шуутка на «Умными» сетями.
Эксприментировать не советую, последнее время не очень у нас шутников любят, а вот скандалы из-за шутки раздуваются порой не шуточные. Так что думайте, да прибудет с вами Сила!

среда, 14 марта 2012 г.

Мысли о релейной защите


В связи с разрабатывающейся государствами запада и востока доктриной ведения информационных войн попытаемся рассмотреть потенциально опасные места МУ РЗА, потому как для ведения войн в информационном пространстве не нужны армии с видимыми маневрами большим числом людей и техники – достаточно бытового компьютера с выходом в сеть.
В России, к сожалению, не предают такой важности информационной безопасности и возможностям кибер-атак, которых они заслуживают. Примеров можно приводить достаточно много, но остановимся на кибернитической атаке на атомную энергетику Ирана.
Кибер-атаки можно проводить, пользуясь виртуальной анонимностью, что делает сложным, а подчас и невозможным, вычислить нападавшего и произвести контратаку. Крупномасштабные атаки на физические инфраструктуры требует затрат значительных сил и координацию ими, такая атака довольно дорогостоящая и сложно скрываемая; кибер же атака лимитируется не количеством атакующих, а количеством атакуемых машин, играющих важную роль в процессе жизнеобеспечения.
Методы, используемые атакующими для доступа к сетям, разнообразны. Общедоступные веб-сайты, не проверяющие на неверный ввод, только позволяют более в этом убедиться. Если компьютеры, управляющие критически важными секторами инфраструктуры, доступны через такие веб-сервисы, атакующий может найти способ проникновения в эту машину, применяя другие уязвимости и в итоге получить управление инфраструктурой.
Прошлогодняя атака вируса Stuxnet, целью которой, как полагают, били иранские атомные объекты, продемонстрировала все общие принципы. Компьютеры заразились вредоносным кодом, разработанным Израилем, возможно, при участии Соединенных Штатов, выводящем из строя центрифуги, используемые иранской атомной программой. Такое же или похожее на атакованное программное обеспечение применяется в инфраструктуре нашей страны. Так как речь идет об оборудовании фирмы SIEMENS.
Итак, мы живем в далеко не самом спокойном и радостном мире, поэтому проблему безопасности использования и введения того или иного нового инструмента сбрасывать со щитов никак нельзя.
Так же при современном уровне развития вычислительной техники вопрос о быстродействии алгоритмов, кажется снят, уже мало кто при разработки той или иной прикладной программы уделает внимание достаточному уровню ее оптимизации – главное, чтобы требуемый код, был оптимизирован по конкретному параметру, все остальное – вопрос техники. В ситуациях же когда время реагирования исчисляется даже не секундами, а десятыми и тысячными секунды, опять остро становится вопрос скорости работы конкретного алгоритма.


Как видим из диаграммы, алгоритм отключения оборудования состоит из трех модулей:
•    Анализа исходных данных
•    Проверки данных с условием
•    Отключение оборудования
Казалось бы, не так сложно проанализировать исходные данные, но сначала их надо преобразовать в пригодный для анализа вид. Это подразумевает не только аналогово-цифоровые преобразования, но и проверку те ли данные получил анализатор, в той ли размерности, в которой ведутся расчеты, совпадает ли размерность полученных данных с эталонными. Отбрасываем время передачи данных по аналоговым каналам связи, получаем время
tоткл  = tпередачи1 + tобработки + tанализа + tпередачи2 + tотклобор, где
tоткл  - общее время отключение поврежденного оборудования
tпередачи1 - время передачи аналоговых данных
 tобработки – время обработки поступивших данных
 tанализа – время анализа обработанных данных
tпередачи2 – время передачи сигнала коммутационному аппарату
tотклобор – непосредственно время отключения коммутационного аппарата.
Таким образом, при условии, что tоткл должно быть десятые или даже тысячные секунды, времена на обработку и передачу информации должны быть еще меньше.
При современных тенденциях развития «умных» сетей и развития МУ РЗА системе защиты «навешиваются» не совсем свойственные для защиты функции: протоколирования режимов и событий, диагностика повреждаемости оборудования.
Попробуем рассмотреть техническую, хотя в данной работе точнее будет сказать, программную сторону такого подхода. При «навешивании» на систему защиты не свойственных защите функций, таких как, к примеру, диагностика, мы получаем заметное расширение программной начинки (не забываем, что про tоткл) таких модулей. В диагностической части обязательно использование нечеткой логики, иначе, функция не сможет принять решение, в то время, как функция защиты использует исключительно четкую логику, порог превышен – отключение



В своей работе диагностическая часть, из всего перечисленного выше, обязательно будет использовать некий эврестический алгоритм.
Давайте посмотрим, как реализуются такие алгоритмы на примере всем известным антивирусным защитам ПК. Когда-то давно, на заре своего создания, антивирусные защиты использовали один-единственный алгоритм: распознавание вредоносной программы по базам сигнатур – в нашем случае применительно к защите электрооборудования это карта уставок срабатывания тех или иных защит. Затем, в процессе борьбы вирс-антивирус, антивирус-вирус, многие комплексы защиты ПК обросли модулями, подпрограммами, базами сигнатур, что, в конечном счете, стало не совсем понятно, толи антивирусный комплекс охраняет систему пользователя от любых посягательств, толи система служит для работоспособности антивирусного продукта.
Применение эврестических алгоритмов для диагностики вероятного повреждения, возможных отключений приведет к обязательному физическому отключению линий, что, в свою очередь, не в лучшую сторону скажется на оценке надежности всей системы. Такое «диагностическое» отключение потенциально поврежденных линий – одна сторона медали, другая же ее сторона в том, что, приняв решение об отключении якобы аварийного участка, система защиты и диагностики может не дать включить в работу этот участок. Давайте разберемся почему.
Прежде чем переходить к программной стороне вопроса, рассмотрим виды данных, с которыми работает система защиты и диагностики. Не вдаваясь в технически подробности, все данные, поступающие в эту систему можно разделить на две категории:
•    Физические данные – данные, поступающие непосредственно с измерительной аппаратуры физических присоединений
•    Виртуальные данные – данные, поступающие в систему из базы общего состояния энергохозяйства.
Пара слов про виртуальные данные. Это те данные, которые берутся из паспортов конкретного оборудования: обходы, осмотры, замена, ремонты, другие параметры оборудования. Эти данные нужны системе для принятия решения о возможности эксплуатации того или иного оборудования.
Функция защиты, использующая, как говорилось выше, четкую логику, обрабатывает лишь «физические» данные, поэтому, чтобы включить оборудование в работу, достаточно, чтобы после срабатывания защиты, все параметры вернулись в зону допустимых.
Функция же диагностики после отключения оборудования может не дать ввести оборудование в работу по ряду причин, совершенно не связанных с конкретным повреждением, а потому, что ей (системе диагностики) не понравились какие-то параметры из виртуальных данных.
Физически же это будет отключение защитой РЗА, согласно Правил Технической Эксплуатации электрических станций и сетей РФ с отключенным модулем диагностики присоединение в работу вводить не можем, так как будет неисправность РЗА.