Pull to refresh
-9
Иван@Yager

User

Send message
Тоже надо легализоваться. будем ждать пока Балмер скинет цены в четыре раза ;)
Это я к чему, производство постоянно сопряжено с риском, даже термин есть ОПО, опасный производственный объект. И делается все чтоб внештатные ситуации не вели к полному пушному зверьку, а с остальным разберутся, устранят и дальше будут работать, по возможности наказывая виновных.

На одну угрозу больше, ну и что? Нормальный процес, надо иметь в виду и противостоять наравне с остальными тыщами мильенов угроз.
На фоне аварийных ситуаций связанных с недостатками проектирования, реализации, и обслуживания, целенаправленная атака извне выглядит чрезвычайно сложной. Для ее проведения на солидный объект потребуется колосальный по времени сбор данных, для их обработки необходимо приложить массу знаний.

Да, ломается скада, да возможно изменение в программе PLC, но ниже вполне может, и в больших системах обязательно, еще несколько уровней АСУ, которые всвязи со своим разнообразием задолбаешься учитывать и полуторамегобайтным кодом тут не обойтись. Всяческие нештатные ситуации возникают и без прямого участия людей, ошибка в прошивке свичей ложит всю сеть(такое бывало), повреждение временного кабеля отзывается неучтеным сигналом на аварийное отключение…

Даже зная систему не сразу сообразишь что и где открутить/нажать чтоб что-то взорвалось, а аварийное отключение… для него и реализованы всякие ПАЗ, РЗА, чтоб перевести техпроцесс в безопасное сотояние.

Вобщем я свято убежден что не имея инсайдера, или не являясь им, без необходимых данных ЦЕЛЕНАПРАВЛЕННАЯ атака снаружи может длиться пока объект не развалится сам, и это не будет ее следствием. А изнутри это уже деверсия, и тут помимо недостатков всяческого ПО, можно винить службу безопасности, безолаберный персоонал и все что угодно, включая действия непреодолимой силы. Для атаки необходим комплекс мер и в итоге может оказаться проще врезаться на самолете или сделать подкоп и взорвать бомбу.
Славная новость. Ваши посты и открытки доставляли. Следим и ждем. Успехов!
Вы молодец! Отличная статья! Вся шумиха раздута обывателями далекими от производства, не понимающими насколько распределенной и разномастной, по составу оборудования и используемых сетей может быть асу.
Мегаофигенно! Счастливчику теперь можно каждый год дарить продолжение коллекции
Во всей этой ситуации вирус действительно больше похож на информационное оружие, чем на технологическое. А случайность это или коварный умысел, сеятеля демократии, будет видно позже. Если США че мутит, про Иран мы в ближайшее время еще не раз услышим.
Даже если так, согласитесь, как-то нелепо прилагать кучу знаний и времени для разработки вируса который может до цели вовсе не добраться. Я к чему, если цель конкретна, но начинать надо было как можно ближе, по возможности найти человека который вотнет флешку в нужное или близкое к нужному месту, и то не гарантирует успех. А запускать вирус через интернет, это многократно увеличить шансы его разоблачения и нейтрализации
Сама возможность выполнения кода таким образом конечно печальна и должна заставить сделать некоторые выводы.
Но что касается данной статьи, ничего не понятно без исходников FC 1874. Ну блокирутся выполнение OB35 в непонятных случаях, по неясным мотивам с невыяснеными целями (в надежде что может что-то рвануть?). Не зная кода не лезте в броды :). Если писатель не обладал избыточными даннми о целе результат просто не предсказуем, теоритически конечно может и рванет, но в каком-нибудь другом месте.

Насчет Ирана, вывод сочиненые на основе картинки нелепы.

Какая-нибудь истерия возникает переодически, подхватывается и раздувается СМИ и всякими интернетами…
То СШ ГЭС обвалится от корки льда, то все владельцы айфонов задолбаются звонить без резиновых чехлов. Давно уже ясно что интернет превратился в кучу дерьма и найти зерно истины с каждым днем сложнее, всякие агрегаторы новостей паразитирующие на мыслях тех кто способен написать что-то толковое, а еще чаще тех кто пишет полный бред…

Опять же что касается Ирана, о существовании вируса известно. Достали из коробки бук, форматнули винт, поставили с сименовских дисков софт, сравнили проекты… profit..., вирус побежден.
Сами да, от этого ничто не застраховано, могут ломом или трактором кабель перебить, этого при проектировании не учтешь, и то для полного абзаца должно совпасть не мало факторов(увы случается). От раздолбайства по месту никто не застрахован, а вот защиту от воздействий извне изначально разрабатывают и продумывают очень основательно (хочется в это верить %).
На режимных объектах имхо не должны допускать свободное передвижение носителей и программаторов, что без интернета должно свести риск заражения оборудования к нулю.
Ну и что толкового можно подсунуть в PLC из под степ7 не обладая технологическими схемами и прочей документацией?
Назначение входов/выходов, адреса устройст индивдуальны для каждого объека
Даже на менее критичных объектах операторы не имеют возможности выходить из оболочки и втыкать флешки, доступ к серверам уже на совести специалистов АСУ и строго регламинтируется, чтоб к нему подойти на сданной в эксплуатацию системе необходимо согласования, бумаги, наряды...(в атомной промышленности вобще врятли можно за день туда добраться)

Начиная с нижнего уровня:
Система управления и противоаварийная автоматика(очень узкоспециализированные железяки проходящие жесткую сертификацию), принимаются при сдаче проекта очень жестко, проверяется все, каждый сигнал, каждая команда. На этому уровне блокируется любое недопустимое управление обрабатываются блокировки, и писюков с виндами тут точно не держат.

Вплоть до АРМов(автоматизированное рабочее место) находится некоторое количество уровней асу и разделенных сетей, никто и никогда не подключает интернет к систему управления ни на одном из уровней.

А если и проканало заразить арм сделать что-то сильно криминальное с самого верха в принципе не возможно, система управления не позволит или противоаварийная автоматика(автономна) отработает с наивысшим приоритетом.
В конечном итоге средний тариф будет выходить также, а перерасход придется оплачивать дополнительно. Халявы не будет, это вопрос времени.
Думается причина в другом. В описаном вами случае проще было бы поварачивать камеру в пределах сектора :) (Делать это всем корпусом неэстетично и варварски энергозатратно)
«а компания Apple пока никак не отреагировала», та ладно, значение уязвимости сильно преувеличино, продукты других компаний, Flash, ActiveX, etc. тоже имеют уязвимости… Возможно Apple какраз проводит исследования этих продуктов для нового прессрелиза :)))
Увы, дебетовая карта далеко не гарантирует защиту от овердрафта. Если загляните хотя бы в википедию удивитесь сколько видов овердрафта напридумано :), например там описан «Запрещенный (технический) овердрафт», наиболее вероятный в вашей ситуации
Миллионы людей с пассатами мечтают это знать, есть шанс стать первым…

А по делу, у меня педаль, потому и написал «зажатым», имея в виду состояние диска/барабана.
Давно уже придумано, на переднеприводном авто можно бросить сцепление(на AT тормоз) при зажатом ручнике, он выскользнет обратно по похожей траектории.
С первой же книги перестал испытывать проблем с такими картинками, метод предложенный там, приближать-удалять… отмел сразу, лень все таки, да и вид в такие моменты дурацкий.
Достаточно расфокуссировать взгляд, а потом свести накладывающиеся одинаковые элементы, особенно удачно когда они контрастные, как повторяющиеся по горизонтали большие белые пятна на картинке с комментов выше. По вертикали решает наклон головы, а горизонталь придется ловить положением глаз, по началу слегка напрягает, но с каждым разом делать это проще
Спасибо за пояснения! Я конечно придирался, просто точки отсчета не было, что и бросилось в глаза. Вариация слов «со средним по емкости аккумулятором» вполне бы разрешила эти сомнения.

Information

Rating
Does not participate
Location
Россия
Registered
Activity