Червь Stuxnet знаменует собой начало новой эры кибервойн UPD: Неудержимый червь Stuxnet, или о плюшевом вредителе

Печать: Шрифт: Абв Абв Абв
admin 29 Сентября 2010 в 21:34:54
Эксперты "Лаборатории Касперского" провели исследование червя Stuxnet и пришли к неутешительному выводу, что данная вредоносная программа знаменует собой начало новой эры кибервойн.

Специалисты антивирусной компании отмечают, что на данный момент нет достаточной информации, позволяющей идентифицировать организаторов атаки или цель, на которую она направлена. Однако несомненно, что это технически сложная атака, за которой стоит хорошо финансируемая, высококвалифицированная команда, обладающая глубокими знаниями в области технологии SCADA. По мнению аналитиков "Лаборатории Касперского", подобная атака могла быть осуществлена только с поддержкой и с одобрения суверенного государства.

"Я думаю, что это поворотный момент - теперь мы живем в совершенно новом мире, потому что раньше были только киберпреступники, а теперь, боюсь, пришло время кибертерроризма, кибероружия и кибервойн, - сказал Евгений Касперский, соучредитель и генеральный директор "Лаборатории Касперского". - Эта вредоносная программа предназначена не для кражи денег, рассылки спама или воровства личных данных - нет, этот зловред создан для вывода из строя заводов, повреждения промышленных систем. Девяностые были десятилетием кибервандалов, двухтысячные - эпохой онлайн-преступников, теперь наступает эра цифрового терроризма".

Изучив червя, эксперты "Лаборатории Касперского" обнаружили, что он использовал четыре различные неизвестные ранее уязвимости "нулевого дня" (zero-day) и два действительных сертификата (выпущенных компаниями Realtek и JMicron), которые позволили зловреду долгое время избегать попадания на экраны антивирусных радаров. Конечной целью червя был доступ к системам предприятий Simatic WinCC SCADA, которые используются для мониторинга и управления промышленными, инфраструктурными и сервисными процессами. Подобные системы широко применяются в нефтепроводах, электростанциях, крупных системах связи, аэропортах, судах и даже на военных объектах по всему миру.

"Лаборатория Касперского" считает, что Stuxnet представляет собой прототип кибероружия, создание которого повлечет за собой новую всемирную гонку вооружений. На сей раз это будет гонка кибервооружений.

kaspersky.ru/

Stuxnet таки добрался до иранского ядерного завода в Бушехре

Сегодня появилась новость о том, что официальное новостное агентство Ирана сообщило о поражении некоторых компьютерных систем ядерного иранского завода комплексным червем Stuxnet. Ранее специалисты заявляли, что этот вредоносный код «заточен» под промышленные объекты, и сразу же нашлись эксперты, утверждающие, что этот червь и был создан для поражения иранского ядерного завода. Понятно, что спекуляции на эту тему ведутся во множестве СМИ, от очень серьезных изданий до «желтой» прессы, однако пока нет никаких доказательств тому, что Stuxnet создан для Ирана.

Махмуд Джафари, глава ядерного завода Бушехра, утверждает, что хотя червь и поразил некоторые компьютерные системы производства, но не причинил никакого вреда главным системам завода.

Сейчас существует два главных мнения экспертов по компьютерной безопасности, насчет этого червя. Первое — «Stuxnet не обязательно создан кем-то для поражения промышленных мощностей Ирана» и второе — «Stuxnet создан силами не одного хакера, а целым комплексом специалистов, прекрасно разбирающихся в функционировании промышленного проприетарного ПО, особенно ПО».

Последнее мнение основано на том факте, что Stuxnet, во-первых, имеет чрезвычайно сложную структуру, над которой до сих пор работают эксперты. Во-вторых, в коде Stuxnet отсутствуют индивидуальные «метки», которые присущи практически любому ПО, создаваемому отдельными личностями. В общем, вероятность того, что Stuxnet создан каким-либо одиноким хакером, равна нулю.

И еще — те же эксперты (например, Поль Фергюсон из TrendMicro) считают, что с появлением такого червя, как Stuxnet, в мире появилось действительно серьезное кибер-оружие, которое не ворует чьи-то там номера кредитных карт, а способно привести к очень серьезной аварии на очень опасных промышленных объектах. Такой тип угрозы, согласно тому же Фергюсону, является «абсолютно новым, и это причина того, что многие эксперты начали буквально запугивать правительство для того, чтобы то начало принимать серьезные меры безопасности».

Stuxnet привлек внимание и отечественных специалистов. «Злоумышленники постарались разработать свою программу таким образом, чтобы она привлекала к себе как можно меньше внимания. Способ заражения Win32/Stuxnet тоже уникален, так как ПО использует неизвестную ранее уязвимость. А возможность проникновения вируса на ПК через USB-накопители позволяет в короткие сроки получить большую распространенность», — прокомментировал ситуацию Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset.

Стоит отметить, что слухи о направленности Stuxnet на Иран вполне могут оказаться полностью беспочвенными, поскольку наиболее распространен пока этот вирус в США, затем уж в Иране. Россия пока на третьем месте.

Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства Eset, предоставил новую статистику по распространению вируса, за что ему огромное спасибо. Вот самая новая статистика, где видно, что Иран таки лидирует в указанном списке:

Iran — 52,2%
Indonesia — 17,4%
India — 11,3%

И наконец, мнение Александра о том, для чего был «заточен» вирус: «Мое личное мнение Бушер мог быть лишь одной из целей, но ничто не указывает на то, что она единственная или основная. Например, в Германии было зафиксировано несколько случаев заражений на АЭС. Я согласен с мнением моего коллеги высказанное сегодня в нашем англоязычном блоге (http://blog.eset.com/2010/09/25/cyberwar-cyberhisteria)».

http://habrahabr.ru/blogs/infosecurity/104973/

ESET выпускает аналитический отчет о черве для промышленного шпионажа Win32/Stuxnet

Москва, 24 сентября 2010 г. Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о выходе аналитического отчета «Stuxnet Under the Microscope». В исследовании рассмотрены технические особенности внутреннего устройства червя Win32/Stuxnet, характер его распространения, а также цели, преследуемые создателями вредоносной программы.

Червь Win32/Stuxnet был обнаружен специалистами ESET в начале июля 2010 года. В отличие от большинства вредоносных программ, которые ежедневно появляются в сети Интернет и нацелены на широкий спектр компьютеров, Win32/Stuxnet рассчитан на узкий круг корпоративных систем. Задача данного червя состоит во внедрении вредоносного функционала в промышленные информационные системы класса SCADA.

«Мы впервые столкнулись со столь хорошо спроектированной и продуманной до мелочей вредоносной программой, – говорит Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства ESET. – Каждый нюанс работы Win32/Stuxnet преследует определенную цель. Червь располагает механизмами контроля количества заражений и самоликвидации. Атаки с использованием столь сложного ПО готовятся очень длительное время. Без всякого сомнения, Win32/Stuxnet имеет целевую направленность».

Win32/Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046), позволяющей червю распространяться через внешние носители, еще выше.

Некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов вредоносное ПО было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).

«Одной из главных трудностей в процессе анализа стал большой объем кода, – говорит Евгений Родионов, старший специалист по анализу сложных угроз российского представительства ESET. – Только изучив устройство каждого из многочисленных компонентов червя, складывается целостная картина и понимание его возможностей. Наиболее интересной частью работы стало обнаружение незакрытых Microsoft уязвимостей, которые использовались червем в процессе заражения для локального повышения привилегий».

Отчет «Stuxnet Under the Microscope» подготовлен совместными усилиями специалистов ESET из штаб-квартиры в Сан-Диего, вирусной лаборатории в Братиславе и Центра вирусных исследований и аналитики российского представительства ESET. Русскоязычная версия отчета будет опубликована в октябре.

http://www.esetnod32.ru/.company/news/?id=8047&year=2010

Кто и зачем сделал Stuxnet?

Скажем прямо, первая же версия, родившаяся лично у меня, как только была получена карта заражений и стал понятен принцип работы червя, так и осталась единственной, и все последующие «находки» и сторонние факты только добавляли кирпичиков именно к ней, а не к каким-то другим версиям. Но чтобы не раздувать истерии (а то и международных скандалов) — лучше было помолчать.

Однако постепенно, когда все больше и больше фактов стало проникать в СМИ, тем все чаще и чаще эта же версия стала муссироваться уже и там. Сначала все тише, но в последние дни пару дней она стала основной. Правда, пока еще не озвучена массово, но думаю вот-вот и это произойдет.

Последний гвоздик забил вчера Ральф Лангнер, рассказавший о том, что конкретно делает Stuxnet с Siemens PLC. Кто не читал — читайте, но вкратце вывод прост — Stuxnet является оружием промышленного саботажа (а не шпионажа) и явно был создан для атаки на одну единственную конкретную цель. Да, со всеми своими наворотами и зеродеями — ради одного «снайперского» выстрела.

Который, вероятно, достиг цели.

Сегодня еще один исследователь собрал все факты в кучу и вывалил полученные мысли. Что же, это действительно на все 100% то, о чем думал все это время и я. Поэтому ограничусь все лишь переводом ключевых мест идеи.

Хотя, если отвечать на вопрос «Кто?» — Моссад. «Зачем?» — Бушерская атомная электростанция в Иране.

Иран является одним из наиболее пострадавших от червя регионов. Судя по динамике данных о заражениях — примерно в мае-июне Иран был лидером по числу заражений, потом больше заражений стало в Индии, но понятно почему — просто там больше компьютеров.

Какое производство в Иране, является самой привлекательной военной целью? Бушерская атомная электростанция.

Стацию в Бушере начали строить еще в 1970-е. Строительство вела компания Siemens. В 1979 году Siemens прекратил работы в этой стране (из-за революции). Впоследствии Siemens вернулся в Иран, и это был один из его крупнейших рынков. В январе этого года Siemens снова обьявил о прекращении сотрудничества с Ираном. Используется ли на Бушерской АЭС софт Siemens для управления процессами — официально неизвестно (см. P.S.). Однако этим летом Siemens попался на поставке комплектующих в Бушер.

Мысли об участии в этой истории российской компании «Атомстройэкспорт» оставим за рамками. Отметим только, что у компании есть проекты в Индии (еще одной из стран, наиболее пострадавших от червя), а еще их сайт содержит iframe на эксплоиты, зачищенные пару лет назад.

Израиль является одной из наиболее заинтересованных в уничтожении Бушерской АЭС стран. Как известно, Иран подозревают в том, что на этой станции под видом ядерного топлива иранцы будут клепать запасы для производства собственного ядерного оружия. Которое, конечно они тут же нацелят на Израиль.

Израиль входит в число стран, обладающих серьезнейшими специалистами по IT-безопасности, в том числе использованию таких технологий и для атак, и для шпионажа. Все было сказано еще год назад.

Asked to speculate about how Israel might target Iran, Borg said malware —- a commonly used abbreviation for «malicious software» —- could be inserted to corrupt, commandeer or crash the controls of sensitive sites like uranium enrichment plants. Israeli agents would have to conceal the malware in software used by the Iranians or discreetly plant it on portable hardware brought in, unknowingly, by technicians. «A contaminated USB stick would be enough,» Borg said.

Самая клевая часть теории, которую я не знал, но просто идеально легла в тему. В книге Эштар в Библии рассказывается о том, как Эштар (бывшая женой персидского царя) сообщает Царю о заговоре против евреев. Царь в ответ разрешает евреям защитить себя и убить своих врагов. Имя Эштар данное ей при рождении — Hadassah, что переводится как «Мирт».

Наличие в коде Stuxnet строчки «b:myrtussrcobjfre_w2k_x86i386guava.pdb» привело к тому, что весь цикл публикаций о нем я и назвал «Мирт и Гуава». Гуава — растение из семейства миртовых. Растение — a plant. Электростанция — a plant.

Бушерская АЭС должна была начать работу в августе этого года. 21 августа началась загрузка топлива, однако тут же резко застопорилась. Фактически, ее запуск был отложен. По официальной причине — «из-за сильной жары». Однако, температура в Иране в это время была абсолютно в пределах климатических норм. Задержка в запуске станции составила три недели.

Загрузка топлива в реактор займет месяца три. После этого он начнет работать.


800x534
( 80.61Кб)


http://www.rosbalt.ru/2010/09/21/773666.html

Неудержимый червь Stuxnet, или о плюшевом вредителе

В последние дни все мировые СМИ внезапно вспомнили о черве WIN32/Stuxnet, обнаруженном еще в июне сего года. По компьютерным меркам трехмесячный срок – это как в обычной жизни несколько лет. Даже неторопливая Microsoft успела выпустить патч, закрывающий одну из четырех уязвимостей, присутствующих в Windows и используемых зловредом. Правда, не для всех версий операционной системы, а только для Vista и «семерки», тогда как 2000 и XP остались Stuxnet-неустойчивыми, и вся надежда только на сторонние антивирусные программы. Которые все равно понадобятся, благо остальные уязвимости живут и здравствуют.

И вдруг Stuxnet снова замелькал в заголовках новостных ресурсов. Оказывается, это не просто очередной «червяк», пусть и довольно заковыристо написанный (полмегабайта шифрованного кода, где используется сразу несколько языков программирования, от C/C++ до ассемблера), а цифровой шпион-диверсант. Он пробирается на промышленные объекты, где используются аппаратно-программные комплексы Siemens, получает доступ к системе Siemens WinCC, отвечающей за сбор данных и оперативное диспетчерское управление производством, и через нее пытается перепрограммировать логические контроллеры (PLC).


Вам уже страшно? Погодите, это только начало! Stuxnet заточен не под какие-то там цеха по разливу пива. Его главная цель – иранская атомная станция в городе Бушере! Якобы, именно под ее конфигурацию заточена вся злая сила червя, и он то ли уже успел сильно напортачить иранцам, раз они с августа не могут запустить станцию, то ли втихаря прошил контроллеры, и, когда АЭС заработает, даст команду на взрыв. И вот тогда…

Позволю себе процитировать несколько мнений знающих людей. Так, Евгений Касперский в своем блоге называет Stuxnet «шедевром малварно-инженерной мысли» и, в свою очередь, приводит выдержки из материала Александра Гостева, по мнению которого речь идет вообще об «оружии промышленного саботажа». Сделал его, понятное дело, израильский Моссад, дабы остановить работу Бушерской атомной станции.

Аппаратно-программные комплексы Siemens используются на очень разных производствах. Ладно, если речь идет о литье чугуна…

… но представьте, как дрогнут сердца сотен тысяч мужчин, если червь навредит линии по производству пива?


Аналитики ESET чуть менее эмоциональны. Они не уверены, что цель Stuxnet именно БАЭС, однако отдают должное качеству кода и красоте задумки. «Win32/Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черным рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046), позволяющей червю распространяться через внешние носители, еще выше».

Оговорка про внешние носители очень важна. Как мы понимаем, системы управления заводами и атомными станциями не имеют доступа в Интернет, поэтому Stuxnet умеет заражать флэшки, и уже с них пробираться в закрытые сети. Службы безопасности? Да, они, конечно, работают, и порой – весьма эффективно. Однако наряду с банальным человеческим фактором (читаем – разгильдяйством) существуют довольно хитрые способы маскировки флэш-накопителей. Например, аккуратно подкупленный сотрудник может пронести на рабочее место мышку со встроенной флэш-памятью, и подменить ей казенную. Спросите, а зачем тогда вообще нужно распространение по Интернету? Так ведь для отвода глаз, чтобы те же руководители службы безопасности не врага в коллективе искали, а уверенно кивали на случайное проникновение извне. Между тем, для облегчения работы червя некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов Stuxnet был способен обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).

ESET еще приводит чудесную табличку с географией зафиксированных заражений вирусом, которая, с одной стороны, подтверждает намеки Гостева, а с другой – заставляет любителей конспирологии еще активнее строчить комментарии в форумах и блогах. Шутка ли, зараза поражает крупнейшие развивающиеся страны, и для завершенности картины в таблице не хватает только Китая вместо Индонезии.


Вам уже страшно, как и Евгению Касперскому? Подождите. Давайте переведем дух.

Во-первых, надо понимать – почему производители средств защиты от кибер-угроз с таким удовольствием говорят о Stuxnet. Да, разумеется, они хотят спасти нашу маленькую планету. Но еще это и новый гигантский рынок. Не только Siemens производит средства управления и контроля для самых разных производств, от атомных станций до цехов по разливу пива. Кроме немцев есть еще американцы, японцы и прочая, и прочая. Стоят такие комплексы, мягко говоря, недешево, и если к каждому получится прикладывать свой продукт-защитник… Да-да, вы меня правильно поняли.

Во-вторых, при всей красоте версии о Моссаде, верить в нее не стоит. Если на червя действительно было потрачено немало человеко-месяцев или даже человеко-лет, как об этом заявляют эксперты, то подобное завершение операции – грандиознейший провал. Жуткое для любого разведчика сочетание отсутствия результата и огласки. Обычно для решения задач получения информации и саботажа прибегают к старой, как мир, вербовке, и у Моссада есть огромный опыт работы такого рода в арабских странах. Нет, можно, конечно, предположить, что программа была написана специально для тихого внедрения одним из сотрудников АЭС, а когда что-то пошло не так – червя запустили в Интернет для прикрытия агента. Но это если Stuxnet точно готовили для Бушера, в чем есть немало сомнений. О них – в следующем пункте.

В-третьих, как удалось выяснить, для автоматизации электростанций ( в том числе и в Бушере) используется лицензионное оборудование Siemens, отличающееся от традиционных PLC примерно также, как боевой истребитель от дельтаплана. Удел PLC – это, в лучшем случае, автоматизация пивоваренного завода или газо-/нефтеперекачивающей станции. Остается совершенно непонятным – какие такие PLC Stuxnet собрался перешивать в Бушере?

Наконец, в-четвертых. Обратите внимание на Win32 в полном названии вируса. Ни на одном серьезном заводе, не говоря уж об атомной станции, операционную систему Microsoft не допустят к управлению действительно важными процессами. Там царят системы семейства *nix (в частности, QNX), и вирус из стана Windows для них абсолютно безвреден. Так что сенсация получается из серии баек о секретарше, которая боялась заразиться вирусом от компьютера. Правда, самые суровые авторы страшилок уточняют, что-де Windows PLC не управляет, но под ними есть средства для перепрограммирования контроллеров, и вот их-то Stuxnet и использует. Так немножко страшнее, однако на серьезных производствах никто не отменял Большие Рубильники, отвечающие за действительно важные вещи. Их можно дернуть исключительно вручную, потому что так гораздо надежнее. И безопаснее. Компьютер к ним если и подпустят, то не сегодня и не завтра. А на атомной станции, скорее всего, вообще никогда.

Не хочется навязывать читателю свое мнение, но пока от Stuxnet очень сильно попахивает недобросовестной конкуренцией. Откуда эта ненависть именно к решениям Siemens? Кому не лень было потратить столько сил и времени на большого жирного червя, который, по большому счету, напакостить не может, но осадочек после себя оставляет крайне неприятный. Глядишь, инвесторы новых заводов с электростанциями подумают, да и купят комплекс другого производителя. Когда речь идет о сотнях миллионов и даже миллиардах долларов, не жалко потратить пару миллионов на черный PR.

Так что оружие-то он оружие, но до реальных взрывов дойдет вряд ли. Разве что взрывов негодования при очередном визите в магазин или получении счета за электроэнергию. Все эти промышленные войны ведутся в конечном итоге за счет нас, потребителей.

При написании этой статьи были обижены в лучших чувствах сотни конспирологов
Комментарии, по рейтингу, по дате
  Сергей 28.09.2010 в 22:58:47   # 64599
Quote:
Не буду тут устраивать рекламу Сименсу, но им сейчас в Казахстане реальных конкурентов нет.

1. Какие вы используете системы управления на вашем предприятии?
2. А почему мы должны рассматривать приобретение SCADA систем только в Казахстане???

Quote:
Не надо сторожу сидеть в серверной, и мотать скотч вокруг монитора. Достаточно какой нибудь бухгалтерше сунуть флэшку что-бы показать фотки свадьбы своей дочки подружке из планового отдела.

Если у вас на рабочих станциях со SCADA системами работают бухгалтерши и показывают фотографии другим теткам, то вас как начальника АСУ нужно не только уволить но и привлечь к уголовной ответственности.
Бухгалтерши должны иметь свои компы и толкать туда флешки и все остальное что им вздумается.
Quote:
Штат программистов на любом предприятии использующем скаду уже есть. Так что директору абсолютно по барабану за линукс или винду платить им зарплату. Главное чтоб усе работало. И чтоб его комп, на котором он лазит в интернет и смотрит порнуху, не зависал.

У нас в службе автоматизации, для разработки мнемосхем и логики контроллеров на DeltaV был принят один человек.
Для разработки программ контроллера Simatic 2 человека.
Для работы с SCADA системой InTouch - 1 человек.
Программистов, принятых в службу автоматизации - НЕТ!
И НЕ НУЖНО!!!! Все уже запрограммировано до нас. А мы должны это все использовать а не орать что линукс рулит а все кто не на линуксе - уроды и дебилы.
У меня все системы стоят на винде, и за 10 лет еще ни одна не накрылась.
Для вас "Гость" повторю персонально:
Системы, связанные с управлением и контролем производства должны выделяться в самостоятельные подсистемы с ограниченным доступом.

И при этом никакая бухгалтерша Маша с флешкой не повлияет на технологический процесс.
Слушай, а давай по мылу стукнемся, может найдем общий язык.
  Сергей 28.09.2010 в 23:09:55   # 64605
Гость, стучись в аську 226651813, поговорим о системах автоматизации.
  Гость 29.09.2010 в 08:21:56   # 64667
Quote:
1. Какие вы используете системы управления на вашем предприятии?
2. А почему мы должны рассматривать приобретение SCADA систем только в Казахстане???

1) В данный момент мы используем SCADA как раз на WinCC.
2) Ну мне как то абсолютно фиолетово рассматривать состояние автоматизации в полинезии или нигерии.
Quote:
Если у вас на рабочих станциях со SCADA системами работают бухгалтерши и показывают фотографии другим теткам, то вас как начальника АСУ нужно не только уволить но и привлечь к уголовной ответственности.

Бухгалтерши у нас на рабочих станциях не сидят. Но и компы на которых они работают не висят в воздухе. Они в корпоративной сети. И хотя сеть, поделена на внешнюю и внутреннюю вирусы типа стукснета это не остановит. И попробуйте отключить им юсб порты. Такой вой сразу поднимется.
А у вас как то по другому?
Quote:
У нас в службе автоматизации, для разработки мнемосхем и логики контроллеров на DeltaV был принят один человек.
Для разработки программ контроллера Simatic 2 человека.
Для работы с SCADA системой InTouch - 1 человек.
Программистов, принятых в службу автоматизации - НЕТ!

Вот я и говорю что вы некомпетентны. Все четверо перечисленные вами - программисты. Или вы считаете что разработки программ контроллера Simatic выполняет сторож?
Quote:
А мы должны это все использовать а не орать что линукс рулит а все кто не на линуксе - уроды и дебилы.
У меня все системы стоят на винде, и за 10 лет еще ни одна не накрылась.

Если вас не затруднит, процитируйте мне место, где я "орал, что все кто не использует линукс - урод и дебил"?

К сожалению все наши сервера и РС тоже на винде, и именно это я считаю очень слабым местом, потому как вирусы типа конфикера и стукснета показали очень низкую защищенность продукции мелкомягких от внешних атак.
Quote:
Системы, связанные с управлением и контролем производства должны выделяться в самостоятельные подсистемы с ограниченным доступом.
И при этом никакая бухгалтерша Маша с флешкой не повлияет на технологический процесс.

Поверьте мне, если вирус будет занесен во внешнюю корпоративную сеть пусть даже и уборщицей машей, то во внутреннюю сетку он обязательно попадет. Например из компа того же инженера ПЛК.
  Сергей 29.09.2010 в 21:50:55   # 64905
Quote:
А у вас как то по другому?

Ну в общем то да.
Мы разделили технологические подсети и внешние при помощи интеграционных серверов с разными сетевыми картами не настраивая маршрутизацию.
Типа: [Corporate LAN]---<Firewall Hirshman>----[integration server]-------[Tech lAN]
Я со своей машины, могу попасть в технологическую сетку только одним способом - по радмину, хотя у меня права администратора на главном контроллере домена. Мы оставили доступ только по Radmin и по 80 (Http) порту как раз для этой самой безопасности от внешнего бутора.
Для получения информации из технологической сети, программисты, которые производят интеграцию систем автоматизации с системами высокого уровня, пользуются WEB-сервисами написанными на .NET Framework 3.5. А системные администраторы работают по радмину.
Отдельно мы WinCC не приобретаем для развития своих системи, а берем систему DeltaV, которая немного попроще и помассивнее WinCC, ну и подороже соответственно.
Quote:
Поверьте мне, если вирус будет занесен во внешнюю корпоративную сеть пусть даже и уборщицей машей, то во внутреннюю сетку он обязательно попадет. Например из компа того же инженера ПЛК.

В этом то вся и беда, что для разработки программ контроллеров Simatic нужен компьютер инженера ПЛК. А он как правило размещается во внешней сетке. У нас система построена таким образом, что компьютер, который предназначается для разработки мнемосхем и сборки приложений контроллера располагается в технологической сети и при этом специалист имеет возможность прогружать контроллеры, находящиеся как на соседнем столе, так и в 180 километров от него.

У нас был случай с вирусом, когда технологическая сетка была напрямую заткнута в общую сетку, он пожрал файлы и забил процессоры на 100% загрузку практически на всех опрераторских станциях, но система его как бы и не заметила, как работала так и работала.

Если интересно, то я работаю в ТОО "Казцинк"
  Сергей 29.09.2010 в 23:07:25   # 64936
В дополнение:
Quote:
Вот я и говорю что вы некомпетентны. Все четверо перечисленные вами - программисты. Или вы считаете что разработки программ контроллера Simatic выполняет сторож?

В узком смысле слова, программирование рассматривается как кодирование алгоритмов на заданном языке программирования. Под программированием также может пониматься разработка логической схемы для ПЛИС, а также процесс записи информации в ПЗУ. В более широком смысле программирование — процесс создания программ, то есть разработка программного обеспечения.

Для программирования ПЛК используются стандартизированные языки МЭК (IEC) стандарта IEC61131-3
Языки программирования для инженеров по автоматизации (графические)
LD — Язык релейных схем — самый распространённый язык для PLC
FBD — Язык функциональных блоков — 2-й по распространённости язык для PLC (я его использовал при программировании контроллера Fastwell)
SFC — Язык диаграмм состояний — используется для программирования автоматов

Такую разработку и программированием назвать язык не поворачивается. Соединяешь логические кубики и получаешь рабочую схему.
  Гость 30.09.2010 в 01:41:43   # 64954
Quote:
А у вас как то по другому?

Ну в общем то да.

И в чем оно - это другое? Я писал выше, что наша сеть разделена на внешнюю и внутреннюю. Да и не может быть у вас по другому потому что все схемы защиты везде практически стандартные. Единственное отличие может быть в нюансах и количестве. У нас внутренних сеток несколько, по количеству объектов.
Quote:
Такую разработку и программированием назвать язык не поворачивается. Соединяешь логические кубики и получаешь рабочую схему.

Программа она и в африке программа, и не стоит лукавить - слепкой мнемосхемы из кубиков дело не ограничивается. А визуальный контроль а тэги, а тренды? В противном случае получится не SCADA (которая Supervisory Control And Data Acquisition) а просто процесс(ы) под управлением ПЛК.
Если честно вообще не понимаю что вы пытаетесь доказать?
Что программирование ПЛК не является программированием?
И в доказательство этому приводите стандарт языков ПРОГРАММИРОВАНИЯ ПЛК из вики?!!
Правда при этом скромно умалчиваете про IL(ассемблер) и ST(практически Паскаль), хотя в некоторых случаях обойтись без них невозможно.
  Гость 30.09.2010 в 10:45:34   # 64986
Да вый ребята разошлись не нашутку короче ребята я вам скажу какая ОС самая самая по секрету эт МОЗГ гы с максимальными извилинами
  Сергей 30.09.2010 в 14:33:58   # 65046
Quote:
Правда при этом скромно умалчиваете про IL(ассемблер) и ST(практически Паскаль), хотя в некоторых случаях обойтись без них невозможно.

А вы сами то на ассемблере разрабатывали программный код?
Я его на первом курсе прошел, сдал и больше к нему не обращался. Не зачем просто.
  artimxaker 30.09.2010 в 15:38:03   # 65056
итересно слушать ваши рассуждения)) надо самому проверить линукс,посматрю)(простой пользователь ПК)
  Гость 30.09.2010 в 18:23:48   # 65122
Quote:
А вы сами то на ассемблере разрабатывали программный код?
Я его на первом курсе прошел, сдал и больше к нему не обращался. Не зачем просто.

Также как и вы последний раз писал какую то фигню на ассемблере в институте. Но без написания хотя бы нескольких строк на текстовых языках нормальной скады не сделаешь.
  Гость 02.10.2010 в 20:46:07   # 65604
да все это брехня
просто набивают цену себе
  Гость 02.10.2010 в 23:44:25   # 65645
Quote:
да все это брехня
просто набивают цену себе

-А вдоль дороги мертвые с косами стоят... И тишина...
-Бряхня.
Добавить сообщение
Чтобы добавлять комментарии зарeгиcтрирyйтeсь