Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: Журнал «Компьютерра» N 6 от 13 февраля 2007 года (674) - журнал компьютерра на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

«Халвный интернет»

Напоследок - самое массовое применение статьи 272, вернее, то, подо что ее, как всегда, «приспособили» наши «органы». Это так называемые дела о «неправомерном доступе к сети интернет», или, проще говоря, пользование услугами провайдера по «утянутому» паролю. Кстати, иногда по таким делам «вешают» и «коммерческую тайну», то есть статью 183 УК [10]. Как мы только что убедились, делают это незаконно. Что касается доступа в Сеть за чужой счет - говорить здесь можно исключительно о преступлении, предусмотренном статьей 165 УК («Причинение имущественного ущерба путем обмана или злоупотребления доверием»).

Но прежде всего замечу: в том случае, когда пароль с логином для доступа воруются с чужого компьютера, претензий к «органам» у меня нет. Здесь действительно есть «неправомерный доступ» в чистом виде, а если использовались какие-то «троянцы», сюда же плюсуем и 273-ю статью.

Правда, при обсуждении таких «краж» периодически возникает вопрос о том, к какой категории «охраняемой законом информации» относится пароль. В этом самом месте и пытаются «подвести» его под какую-то из тайн, чаще всего - под коммерческую. На мой взгляд, все проще: часть 6 статьи 13 «треглавого» закона устанавливает, что порядок эксплуатации негосударственной информационной системы определяется ее оператором, включая и «правила разграничения доступа». В десятой статье отмечено, что предоставление информации должно происходить в том порядке, который определен соглашением между лицами, участвующими в обмене ею. Разумеется, порядок может определяться и неявно, путем «запароливания» или другого ограничения доступа к ресурсу. Так что: не пожелал владелец компьютера делать что-то общедоступным - все, эта информация охраняется «треглавым» законом. Вдобавок, по отношению к информации, созданной им самим, компьютеровладелец является еще и «обладателем».

Но вернемся к «халявному интернету». Во многих случаях его любители получают пароли, не совершая взломов чужих компьютеров: ну, скажем, от знакомых или на форумах, и прочими внешне законными способами. В других случаях, тоже весьма многих, взлом не удается доказать, и тогда в следственных документах появляется формулировка о пароле, «полученном неустановленным способом». Но великие мастера по «натягиванию на статью» и здесь нашли выход.

Посмотрите на один из многих приговоров по этой статье [8] и вы найдете там любопытную формулировку: «действия Советова А. С. (доступ в интернет. - П.П.) повлекли изменение статистической информации на сервере ЗАО „Крафт-С“ об объеме услуг, представленных абоненту - Опарину В. В., то есть модификацию компьютерной информации». Чуете, до чего додумалась современная правовая мысль? Доступ в Сеть квалифицируется как «неправомерный доступ», повлекший за собой модификацию информации, в данном случае - изменение лог-файлов, в которых фиксируется работа пользователя.

Даже если не изучать законодательство, сразу же появляются сомнения в такой вот квалификации. Действия «хакера» направлены исключительно на пользование за чужой счет «интернетом», а о том, что при этом на сервере провайдера какая-то информация меняется, он не знал и знать не мог. К тому же в логах отражается и информация о соединениях добропорядочных пользователей, но на это правовая мысль нашла ответ без труда: те, кто заплатил, изменяют логи санкционированно, а кто не заплатил - хакеры и есть…

Как мы помним, доступ это «ознакомление с информацией, ее обработка». Ознакомление со статистикой соединений напрямую из лог-файлов ни один нормальный провайдер никому не предоставит, в большинстве случаев это возможно только через веб-интерфейс. А «обработку» информации о соединениях осуществляет оборудование провайдера, а вовсе не абоненты. То есть «доступа» к информации на сервере провайдера как такового не происходит, и статья 272 - опять лишняя… Услуга по «доступу к интернет» включает в себя в основном «правомерный доступ» к общедоступной информации.

Нельзя здесь говорить и о «блокировании» доступа к информации законного пользователя, как тоже очень часто происходит [9]. Препятствия в данном случае создаются исключительно к пользованию услугой.

Ну, и в заключение - еще один приговор [11] за «НСД». Но на этот раз - «доступ» был к информации, которая находилась в эфире и передавалась со спутника, а подсудимые «несанкционированно копировали» ее. Сведений, приведенных мной, достаточно для того, чтобы вы самостоятельно смогли обосновать, почему это - ахинея [Хотя на тот момент действовал «старый треглавый», но попробуйте разобрать ситуацию по действующему законодательству].

Статью эту я начал с противопоставления «теоретиков» от юриспруденции, в компьютерах не разбирающихся, и «практиков», ломающих чужие компьютеры. Увы, сейчас в области права, связанного с «высокими технологиями», это два параллельных мира, друг с другом не пересекающихся. Вдобавок, в юридическом мире есть свои «практики», и именно на их совести все те условно законные способы «навешивания» лишних статей людям в обвинение, которые описаны выше. «Теоретики» же, если показать им уголовное дело по разобранным здесь типовым ситуациям, скажут примерно то же, что написал я, разве что никому ничего отрубать не предложат.

В итоге складывается удручающая ситуация: «теоретики» отражают в своих работах преимущественно теорию. «Практики» делают вид, будто «ловят хакеров», теорией пренебрегая и фабрикуя в массовом порядке уголовные дела. Объединять усилия с «теоретиками» они, похоже, не собираются. Хакеры спокойно продолжают свою деятельность: под молотки вместо них попадают вполне законопослушные граждане

Нормативные акты

[1] Закон РФ от 7 февраля 1992 г. N2300-I «О защите прав потребителей» (с изменениями от 2 июня 1993 г., 9 января 1996 г., 17 декабря 1999 г., 30 декабря 2001 г., 22 августа, 2 ноября, 21 декабря 2004 г., 27 июля 2006 г.).

[2] Федеральный закон от 29 июля 2004 г. N98-ФЗ «О коммерческой тайне» (с изм. от 2 февраля 2006 г.).

[3] Федеральный закон от 20 февраля 1995 г. N24-ФЗ «Об информации, информатизации и защите информации» (с изм. от 10 января 2003 г.). [4] Федеральный закон от 27 июля 2006 г. N149-ФЗ «Об информации, информационных технологиях и защите информации».

[5] Федеральный закон от 18 декабря 2006 г. N231-ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации».

[6] Федеральный закон от 7 июля 2003 г. N126-ФЗ «О связи» (с изменениями от 23 декабря 2003 г., 22 августа, 2 ноября 2004 г., 9 мая 2005 г., 2 февраля, 3 марта, 26, 27 июля 2006 г.).

[7] Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения».

Документы

[8] Приговор Кировского районного суда г. Самары по делу Советова А.С. от 1 декабря 2004 г.

[9] Фабула уголовного дела N2010077 (г. Уфа).

[10] Фабула уголовного дела N1010056 (г. Уфа).

[11] Приговор Мещанского межмуниципального (районного) суда г. Москвы по делу Гаврилина О.В. и Безлепкина А.В.

Литература

[12] Протасов П., Здравый смысл vs. Законодательство.

Огнетушитель: Антивирус в коробке

Автор: Сергей Леонов

Аппаратные файрволлы (внутри программные, конечно, но сделанные в виде отдельного «ящика») производители любят красить в красный цвет. Как огнетушители. Вот и попавшее мне в руки «устройство интернет-защиты» ZyXEL ZyWALL P1, хоть и не полностью, но тоже красное. Но это не главная причина, по которой я провожу аналогию. Главную поймете, дочитав статью.


Устройство действительно необычное. Ибо я не знаю другого персонального файрволла, умеющего попутно предотвращать попытки различных вторжений из Сети и ловить вирусы-трояны. Персональное предназначение хорошо прослеживается - размер внешнего 2,5-дюймового винчестера, специальный кожаный чехольчик, один Ethernet-вход, один выход, возможность питания от USB-порта. Замечание попутно: блок питания можно с собой не таскать, достаточно «хвостика» USB, но вот он в чехольчик не очень-то лезет. А было бы совсем классно, если б устройство запитывалось через витую пару (не важно, что в компьютерах питание к портам не подводят, - кто-то же должен начать, тем более что и стандарт уже соответствующий есть). Но это все мелочи, а основного мне понять, видимо, не дано - кто и зачем будет такую штуку с собой таскать? Будто мне не хватает в рюкзаке всяких коробочек с проводами - ноутбук, его блок питания, внешний винчестер, внешняя мышь, теперь еще и внешний файрволл-антивирус… Глядишь, скоро и операционная система потребует независимости и автономии… Здесь уместно будет заметить, что я ошибаюсь - производитель позиционирует решение вовсе не как персональное, а как корпоративное, а чехлом можно и не пользоваться.

Ладно, будем считать, что в концептуальном плане потребитель найдется - привлечет кого-то автономность и независимость универсальной защиты. Один раз настроил, поставил Zero Configuration для Сети, включил автообновление антивируса через Интернет, и можно быть спокойным. Как огнетушитель в машине - перед техосмотром купил, под сиденье положил и получил на пару лет спокойствие.


Устройство может работать как сетевым мостом, так и маршрутизатором, плюс поддерживается несколько VPN-соединений. В режиме Zero Configuration установился режим маршрутизатора и NAT со внутренней адресацией в диапазоне 192.168.167.*. Активным сетевым пользователям придется озаботиться настройкой файрволла, ибо по умолчанию разрешено весьма немногое - в частности, запрещен звуковой трафик H323 и SIP, входящие соединения и NETBIOS-трафик. Настроить «как-бы-локалку» со стороны WAN-интерфейса с доступом к ней по NETBIOS у меня с ходу не получилось - слишком много параметров: надо создавать соответствующие правила для NAT, разрешения для файрволла… Но оно мне реально не очень-то и нужно, ибо NETBIOS-трафик все равно, судя по описанию, не сканируется антивирусом. А ведь это, на мой взгляд, второй по потенциальной опасности канал получения всякой гадости - разумеется, это касается пользователей районных сетей, а не клиентов, к примеру, «Стрима». Второй - потому что на первом - атака на открытые порты с использованием дыр Windows, но здесь все устройства от ZyXEL показывают себя хорошо, и P1 не исключение. Справиться со 100-мегабитным потоком, сканируя его на вирусы в реальном времени, видимо, не позволяет относительно слабый процессор устройства, а ведь хорошее могло быть решение именно для районных локальных сетей… За неимением такой сети предположение я не проверял, но, возможно, P1 сумеет настроиться для одновременной работы и с «локалкой», и с Интернетом через VPN - полезно для специфических сетей типа «Корбины».


Ладно, займемся антивирусом. Он здесь обновляемый, но это за отдельные деньги - нужно оформлять подписку на соответствующий сервис (я воспользовался трехмесячным пробным периодом). Сканируется не весь трафик, а лишь четыре протокола - HTTP, FTP, POP3 и SMTP, где обнаруживаются сами вирусы и zip-архивы с таковыми. IMAP в списке отсутствует, для HTTP возможны лишь три порта - 80, 8080 и 3128 (работа через прокси). Не распознаются: полиморфики (ну, это понятно), мультипортовое скачивание (Flashget и подобные «качалки»), шифрованный трафик (VPN) и запароленные архивы, трафик через нестандартные порты, двойная и более упаковка в zip-архивы. Как я понял, не распознаются также архивы другого типа, кроме zip, gzip и gz.

Обновление сигнатур занимает минуту с небольшим, изначально же база пуста, и антивирусное сканирование просто не включается. Первая загрузка принесла мне восемьсот сигнатур, в основном сетевые/почтовые черви и всяческие даунлоадеры троянов.

Для экспериментов у меня имеется два варианта рассадников заразы - компьютерровская почта и сайты типа astalavista.com. Разумеется, на компьютерах установлен и обычный антивирус - старенький Symanteс 2003, до сих пор исправно обновляющийся. Изначально я рассчитывал на то, что мне с некоторыми усилиями, но удастся найти вирус, который устройство не ловит. Попробуем для начала получить полторы тысячи сообщений с «КТ»-почты. Загрузка процессора устройства во время приема почты скачет в основном в районе 30-40%, периодически выпрыгивая на отметку 90-95%. Но вот вирусы, увы, не появляются на страничке статистики, хоть все вроде бы настроено правильно. Итого, принято 1600 с лишним сообщений, из них 3-5% с троянами, и ни один не отфильтрован нашим ZyXEL P1.


Ладно, будем считать, что почта для устройства слишком сложна. Отключаем Symanteс и в течение часа лазаем по ссылкам с Astalavista, скачивая один за другим архивы с «кряками». Вот их уже целая папка накопилась… Нет реакции. Ладно, будем также считать, что пираты стали внимательнее относиться к чистоте своих отстойников. Опять отключаем Symanteс (ибо он сам включается по тайм-ауту) и загружаем архив с трояном из письма на рабочий стол второго компьютера. С него по SSH отправляем на собственный веб-сервер, разрешаем полный доступ. С защищенной устройством машинки заходим на страничку и банально скачиваем архив. Ноль реакции. Сканируем принятый файл Symanteс’ом - да, вот он троян, никуда не пропал по дороге. Ладно, создаем на защищенном компьютере письмо с вирусным вложением и отправляем самому себе. Ушло. Пришло. Открываем, достаем файл, проверяем Symanteс’ом - есть. Ни «КТ»-сервер, ни ZyXEL P1 его не отловили. Наверное, у меня не те вирусы… Ну извините, какие уж есть, старья не держим.


В итоге изначальная идея найти вирус, который не ловится, трансформировалась в поиск хотя бы одного вируса, который ловится. Соответственно, я отправился в Сеть искать «правильные» вирусы. Рекомендованный Сережей Вильяновым warez.com оказался весьма безобидным сайтом - за час беспорядочного блуждания по ссылкам, нажатия всех «ОК’ев» и даже заполнения анкеты на получение выигрыша в десять тысяч долларов не произошло ничего серьезного. В папку под названием Musor, кроме собственно мусора, даже легло полтора десятка полезных софтин, но счетчик вирусов остался на нуле. Правда, цифра 44 насчиталась в графе Intrusion Detected, но это все попытки доступа к IIS, который у меня установлен слишком нетипично, чтобы просто так с наскоку заставить его делать что-то нештатное. Вирусов же опять, увы… Пришлось искать уже специально собранный вирусный архив, из которого были успешно выкачаны три трояна, соответствующих именам из списка обнаруживаемых устройством. И были в конце концов обнаружены. Но тем не менее сохранены на диске. Правда, сохранены в испорченном виде - не разбирался детально, но, похоже, ZyXEL переводит код в текст, обрезая восьмой разряд, и такие трояны уже работать не должны. Один из них, впрочем, продолжает обнаруживаться Symanteс’ом.

С результатами моих опытов представители компании согласились, и причину неудач объяснили: фокус в том, что при ограниченных ресурсах и не слишком большой базе сигнатур, «отпечатки» вредоносных программ отсортированы по размеру ущерба, ими наносимого, а вовсе не по времени появления. И, значит, те трояны, которых я пытался отловить в почте, особой угрозы не представляют. Посмотрев описания, вынужден согласиться. И заготовленная для концовки фраза о том, что советские компактные противопожарные изделия порошкового типа имели замечательное свойство не срабатывать именно в тот момент, когда что-нибудь горит, оказывается как бы и не совсем к месту. Тем не менее гарантий защищенности сети с описанным устройством компания не дает - просто это дополнительная ступень безопасности. Такая же, как и огнетушитель.

TERRALAB.RU: Железный поток

Автор: Сергей Леонов

Canon HV20: HD-видеокамера


Матрица CMOS 1/2,7 дюйма, 2,96 млн. пикселов

Эффективных пикселов при записи видео 16:9 2,07 млн.

Эффективных пикселов при фотосъёмке 2,76 млн.

Оптический зум 10x

Цифровой зум 200x/40x (на выбор)

Фокусное расстояние 6,1-61 мм (экв. 43,6-436 мм)

Минимальное расстояние фокусировки 10 мм

ЖК-монитор 2,7 дюйма, широкоэкранный, 211 тысяч пикселов

Минимальная освещённость прибл. 0,2 лк в режиме ночной съёмки

Режимы фотосъемки 1920x1080, 2048x1536, 1440x1080, 848x480, 640x480

Габариты 88x80x138 мм

Вес 535 г

В прошлый раз я обещал рассказать об этой новинке стандарта HDV1080i - компания наконец-то нашла фотографию устройства. Эта камера, в отличие от HD-моделей Sony, имеет честное разрешение 1920х1080 пикселов (у Sony 1440х1080, соответственно - анаморфное изображение с растяжкой по горизонтали). Режим съемки, правда, чересстрочный (interlaced), но имеется дополнительный с прогрессивной разверткой 25 кадров/с. При использовании режима 25P доступны специальные настройки CINE - как и у камер серии XH, производится установка различных параметров изображения, таких как гамма-коррекция Cine, матрица Cine и прочие (настройки CINE также можно выбрать для режима 50i и стандартной съемки DV PAL). Датчик CMOS имеет встроенную схему шумоподавления и усиления сигнала. Стабилизатор изображения Super Range сочетает два метода определения колебаний, позволяя камере компенсировать вибрации высокой и низкой частоты (работает также при цифровой фотосъемке). Имеется встроенная лампа подсветки для видеосъемки и интерфейс HDMI. Интересно, что компания напрочь забыла указать в сообщении и технических характеристиках, на какой же носитель записывается видео. Открою этот маленький секрет - кассеты MiniDV. Очевидно, на ленту, предназначенную изначально для несжатого видео, как и у Sony, пишется MPEG-2.

Media Center FRONT: ПК бытового форм-фактора

Конфигурации:

FRONT Media Center (001) Intel Core2 Duo E6300, 320 Гбайт, 2048 Мбайт, GeForce 7600GS 512 Мбайт, DVD-RW, TV

FRONT Media Center (002) Intel Core2 Duo E6300, 250 Гбайт, 1024 Мбайт, GeForce 7300GT 256 Мбайт, DVD-RW, TV

FRONT Media Center (003) Intel Pentium D-2.8x2, 160 Гбайт, 512 Мбайт, интегрированное видео, DVD-RW, TV

Компания объявила о выводе на рынок линейки в форм-факторе бытовой электроники. ПК базируются на процессорах Intel Core 2 Duo Или Pentium D. Во всех моделях имеется мультиформатный кардридер, TV-FM-приемник и пульт дистанционного управления. Устройства поставляются с Windows XP Media Center Edition либо Windows Vista Home Premium.

LG Z1PRO EXPRESS DUAL: Широкоформатный ноутбук

Процессор Intel Core 2 Duo T5500/T5600/T7200/T2050/T2250/Pentium T2060/Celeron M 450

Дисплей 12,1" WXGA (1280x800), Fine Bright

Видеоадаптер ATI Mobility TM Radeon X1350 (128 Мбайт DDR3 + 256-896 Мбайт из системной памяти)/Intel GMA950 (до 256 Мбайт)

Диск 80/100/120/160 Гбайт SATA

Беспроводная связь Intel Pro/Wireless 3945ABG (802.11a/b/g), Bluetooth



Поделиться книгой:

На главную
Назад