За безопасностью портов будут следить роботы

Сервисные роботы могут полностью захватить аэропорты к 2030 году

Сервисные роботы могут полностью заменить обслуживающий персонал аэропортов уже к 2030 году, к таким выводам в проведенном исследовании пришли аналитики компаний Aira и Vero Solutions. В будущем роботы заменят существующие способы регистрации пассажиров, получат доступ к данным о клиентах в режиме реального времени и будут определять физическое и эмоциональное состояние авиапассажиров.

Все большее число аэропортов начинают использовать роботов для уборки или предоставления пассажирам информации о рейсах. Современные технологии позволяют повышать уровень обслуживания пассажиров, экономя деньги авиаперевозчикам и операторам аэропортов.

Искусственный интеллект и чат-боты постепенно начинают использоваться авиакомпаниями для обработки заказов и запросов пассажиров. Например, новозеландская авиакомпания «Air New Zealand» использует в работе чат-бота Oscar, который дает нужные ответы на вопросы клиентов в 67% случаев.

Обратите внимание

В международном аэропорту Кансай японского города Осака работает уникальный робот Kate, который является интеллектуальным роботизированным киоском саморегистрации пассажиров, способный автономно перемещается в перегруженные зоны терминала по мере необходимости. Он использует онлайн данные о пассажиропотоке в аэропорту, чтобы перемещаться туда, где наблюдаются большие очереди к стойкам регистрации пассажиров.

Робот Leo в женевском аэропорту позволяет пассажирам быстро сдавать свой багаж, как только они выходят из такси.

Используя робота можно безопасно сдать свой чемодан в багаж, просканировав посадочный талон с помощью портативного сканера. Leo распечатывает багажную бирку, которую пассажир прикрепит к ручке чемодана.

Далее безопасный отсек с чемоданом закрывается и робот печатает пассажиру багажную квитанцию.

Роботы также используются для уборки и обслуживания аэропортов, а также для обеспечения безопасности. Аэропорт Инчхон в Южной Корее внедрил роботов по уборке терминалов аэропорта от компании LG Electronics. Робот «Troika» представляет собой большой пылесос, оснащенный камерами и датчиками, позволяющие ему перемещаются в зонах аэропорта и пылесосить мусор.

Для обеспечения безопасности аэропортов будут использоваться роботы с системой распознавания лиц, которая позволит своевременно обнаруживать людей, находящихся в розыске. Внедрение таких роботов станет еще одним уровнем системы безопасности аэропортов, Роботы смогут не только обнаруживать лиц находящихся в розыске, но и выявлять опасные ситуаций, например, с взрывчатыми веществами.

Международный аэропорт Баоань в китайском городе Шэньчжэнь внедрил робота-охранника Anbot для патрулирования аэропорта. Основной его задачей является патрулирование аэропорта, выявление подозрительных лиц и помощь пассажирам в навигации по аэропорту. Робот Anbot оснащен электрошокером.

Материалы по теме:

Poбoта oxpaнника Knightscope K5 в aэpoпopту Нью-Йорка LaGuardia заподозрили в домогательствах

Lufthansa и Мюнхенский аэропорт тестируют робота консультанта Pepper

Робот-урна B.A.R.Y.L. будет следить за чистотой французских вокзалов

Важно

Panasonic тестирует своего робота-помощника HOSPI(R) в токийском аэропорту и гостинице

Авиакомпания «EVA Air» внедряет роботизированное обслуживание клиентов в аэропортах Суншань и Таоюань

Источник: https://kiosksoft.ru/news/2018/06/29/servisnye-roboty-mogut-polnostyu-zahvatit-aeroporty-k-2030-godu-86345

Летающий инспектор: за загрязнением воды и воздуха с судов будут следить авиа-роботы

Фото: TEKEVER

Все давно привыкли, что заход в порт – это время инспекций на судне. В эти дни капитаны и экипажи стараются содержать оборудование в идеальном порядке и безукоризненно выполнять свои обязанности.

О каких-то противоправных действиях и речи не идёт. Но уже с начала 2017 года инспекторы смогут проверить судно не только в порту, но и в открытом море. Более того – это будут не простые инспекторы, а экологи.

И даже не люди, а роботы.

Европейское агентство морской безопасности (EMSA) решило поручить проверку судов дистанционно пилотируемым авиационным системам (RPAS). Главная задача новых “инспекторов” – отслеживать загрязнение воды и воздуха с судна.

Сейчас агентство разыгрывает тендер на их производство и обслуживание среди компаний-разработчиков, с которыми обсуждало возможные затраты и технические решения с ноября прошлого года по февраль нынешнего.

EMSA не будет приобретать дроны, а только поможет странам-участницам заключить контракты на их покупку и сервис.

Агентство уже занялось сбором средств: в следующие четыре года на развитие проекта понадобится около €10 млн. Предложения от компаний принимаются до конца этого месяца. EMSA планирует выбрать двух провайдеров для каждого из двух видов наблюдения. Уже в этом году с ними будут заключены контракты на двухлетний срок с возможностью продления.

EMSA предполагает, что для управления дронами провайдеры будут использовать мобильные наземные станции. Такую станцию можно будет разместить на территории любой страны в течение 30 дней после соответствующего запроса. Некоторые государства уже выразили свой интерес к проекту.

Дроны должны уметь измерять количество диоксида серы, которое поступает в атмосферу с судна, находящегося в европейских зонах эмиссионного контроля (ECAs). Устройство будет самостоятельно соотносить это количество с нормой, действующей с 1 января 2015 года.

Оператор дрона сможет запустить прибор, который проведёт анализ частиц воздуха и установит, какое именно топливо используется на том или ином судне.

Обнаружив нарушение, провайдер передаст информацию портовым управлениям, чтобы они могли заняться более детальной проверкой нарушителя.

Совет

Дроны, предназначенные для анализа атмосферы, будут летать на расстоянии от 11 до 27 миль от берега, на высоте 200 м. Цикл работы без возвращения на базу составит шесть часов. Наблюдение за загрязнением акватории будут вести другие устройства, которые смогут подниматься на высоту в 3.000 м, удаляться от берега на 220 миль и проводить в воздухе от восьми до десяти часов.

В настоящий момент EMSA сотрудничает с Европейским космическим агентством, чтобы выяснить, как использовать спутники для работы с дронами.

До этого агентство уже использовало спутниковое наблюдение, чтобы выявить случаи сброса вредных веществ с судов, но это можно было делать только в определённое время суток, в зависимости от графика движения спутника. Авиа-роботы обеспечат более длительное и тщательное слежение.

Лучшими производителями дронов в настоящий момент считаются американские и израильские компании. Но их вот-вот догонят европейские разработчики, которые успешно выпускают RPAS для сельскохозяйственных нужд и наблюдения за критически важной инфраструктурой. Правда, у них пока нет достаточного опыта в создании техники, предназначенной для работы в море.

«Одна из главных наших проблем – негативное восприятие авиа-роботов общественностью, – отмечает Линдерт Бэл, глава оперативного отдела EMSA. – Люди думают, что если в небе летает беспилотник, то это как-то связано с военными целями. Над этим придётся поработать».

Ещё один камень преткновения – отсутствие у большинства стран чёткой законодательной базы, регулирующей работу авиа-дронов, не говоря уж о каких-то общеевропейских законах. EMSA работает с Европейским агентством авиационной безопасности, чтобы разработать хотя бы черновое руководство для своего проекта.

Источник: http://seafarers.com.ua/drones-for-sulfur-control/8794/

Роботы уже заменяют людей в современных грузовых портах

Очередная промышленная революция, наверное, четвертая по счету, проходит незаметно и без особо пристального внимания со стороны общества.

А тем временем роботы все больше вытесняют людей с привычных сфер занятости.

Внешний вид неказистых промышленных механизмов не привлекает внимания, но внутри у них работает автоматическая система на основе искусственного интеллекта и других современных цифровых технологий.

В терминале TraPac морского порта Лос-Анджелеса роботы-грузчики перемещают многотонные контейнеры, а массивные роботы-краны сначала собирают их в высокие штабели, а затем переставляют эти контейнеры на подъезжающие грузовые автомобили, которые и развозят партии разнообразных товаров по всем складам США.

Обратите внимание

Лос-Анджелесский терминал TraPac наряду с терминалом в близлежащем порту Лонг-Бич входит в число первых американских портов, экспериментирующих с роботами, искусственным интеллектом и другими цифровыми технологиями для оптимизации сложного процесса по обработке импортно-экспортных товаров.

Новая технология, хотя и не без критики, рассматривается как наиболее эффективный способ для морских портов справится с ростом глобального судоходства и огромными новыми грузовыми кораблями, которые доставляют все больше контейнеров.

Оцифровывая и автоматизируя действия, которые когда-то обрабатывались операторами и грузовыми перевозчиками, морские перевалочные пункты могут сократить время простоя кораблей и повысить свою производительность до 30%.

Процесс комплексной автоматизации морских портов очень сложный и нестандартный, ведь нельзя просто взять автоматические системы от одного объекта и перенести их на следующий терминал, говорит исполнительный директор Лос-Анджелесского порта Джин Серока (Gene Seroka).

«У нас есть, вероятно, 190 или 200 портов в Соединенных Штатах, у нас есть 25 портов национального значения, классифицированных корпорацией инженеров. Каждый из них отличается. Как только вы увидели один порт, вы все еще видели только один порт».

Тем не менее, в каждом морском порту есть общие компоненты, где автоматизация может сделать работу более эффективной.

Каждый порт нуждается в кранах для загрузки и разгрузки груза, а также для перемещения контейнеров вокруг склада организованным способом так, чтобы конкретные ящики могли быть доступны в определенное время, в которое они необходимы. Такие задачи координации и организации более эффективно обрабатываются машинами, чем людьми. К тому же роботы и управляющие алгоритмы не требуют перерывов, выходных или медицинского страхования.

В морских терминалах преимущества автоматизация заключаются не только в обработке большего количества грузов.

Умные системы также позволяют морским портам повысить эффективность одного из своих предельных и конечных ресурсов – пространства. Размеры портов практически постоянны, а количество контейнеров все увеличивается.

Автоматизация процессов позволяет укладывать грузы с заметно большей плотностью и существенно экономить свободное пространство грузовых терминалов.

Важно

Главная проблема комплексной автоматизации – это очень высокая цена перехода на новые технологии. Процесс состоит не из какой-то одной вещи, а из комплекса цифровых технологий, программных систем и роботизированного оборудования.

Джин Серока утверждает, что развертывание автоматизации на любом портовом терминале будет стоить более 2 миллионов долларов за каждый акр (около 4 тыс. кв. м). Например, полная автоматизация в течении двух лет терминала порта Лонг-Бич обойдется более чем в $1,3 миллиарда.

Читайте также:  Московский океанариум оборудовали интеллектуальной системой распознавания лиц

И когда, и как можно будет окупить эти расходы – пока точно неизвестно.

Несмотря на огромные затраты и сопротивление профсоюзов автоматизация работы морских портов постоянно расширяется на новые терминалы, ведь внедренные умные системы сразу же позволяют «экономить несколько центов на каждом долларе», – говорит Джин Серока.

По материалам Fortune

  • Лос-Анджелес
  • новые технологии
  • прогноз
  • роботы
  • США
  • умные вещи
  • умные системы

Источник: https://taratutenko.ru/robot-uzhe-zamenyayut-lyudey-v-sovremennh-gruzovh-portah.html

Открытые порты и безопасность компьютера

Для увеличение эффективности передачи данных компьютеры взаимодействуют друг с другом через разные пути, которые называются портами. Закрытие ненужных портов существенно увеличит безопасность компьютера, значительно снизив вероятность вторжения или заражения вредоносным ПО (вирусами).

Несмотря на то, что у компьютера может быть всего один IP-адрес, он может предоставляет разнообразные функции работы с интернетом. Например, отправка и получение почты, просмотр веб страниц и обмен файлами это совершенно разные функции, которые используют различные протоколы.

Для выполнения всех этих функций используются числовые порты, которые являются локальными адресами внутри компьютера. Физически они не существуют и не имеют ничего общего с обычными портами (разъемами) на компьютере (например, USB).

Локальные адреса используется для координации различных видов интернет активности и программного обеспечения.

Порты пронумерованы от 0 по 65536 включительно. Они не выбираются случайным образом, а соответствуют стандартам IANA (Internet Assigned Numbers Authority – Администрация адресного пространства Интернет). Номера портов в интервале от 0 по 1023 называются общеизвестными и зарезервированы для системных процессов.

К примеру, для протокола HTTP зарезервирован порт 80. Порты 1024-49151 являются регистрируемыми. Они выделяются и утверждаются организацией IANA во избежания конфликтов разных программ. Однако вредоносное ПО может не подчиняться этим правилам. Остальные порты в диапазоне 49152- 65535 являются динамическими и называются частными.

Их использование не регулируется какими-либо международными нормами.

Проверка открытых портов

Проверка открытых портов в операционных системах Windows и Linux осуществляется с помощью сетевых утилит, которые в обоих операционных системах имеют название netstat. Хотя это разные утилиты и работают они по разному, но они чем-то похожи друг на друга.

Для получения списка открытых портов в Windows можно воспользоваться командой netstat -a -n -o | find «LISTENING». Ключ -a служит для вывода всех соединений и открытых портов (без него выводятся только установленные соединения).

При помощи ключа -n задаётся вывод адресов и портов в цифровой форме (без него по возможности при выводе будет выполнено преобразование адресов в домены с использованием DNS, что может занять время, а также стандартных номеров портов в имена соответствующих сетевых протоколов). Ключ -o добавляет в список вывода ID процесса, который «слушает» данный порт.

Совет

Символ вертикальной черты (|) перенаправляет выходной поток работы одной программы во входной поток другой. В данном случае мы перенаправляем вывод результата команды netstat -a -n -o на вход команде find «LISTENING». Команда find «LISTENING» фильтрует входные данные и выводит только строки, в которых встречается вхождение подстроки LISTENING.

Таким образом в итоге выполнения команды netstat -a -n -o | find «LISTENING» выводится только список открытых портов. Данные выводятся в виде таблицы из пяти столбцов. Первый столбец содержит название протокола (TCP или UDP), второй — локальный адрес и номер порта, третий — внешний адрес и номер порта, четвёртый — состояние (в данном случае LISTENING), пятый — ID процесса.

Адрес, состоящий из нулей, означает, произвольный адрес. Подобный локальный адрес значит, что идёт прослушивание порта на любом локальном интерфейсе. Внешний адрес содержит нули, так как информация ожидается от любого источника. Соответственно в данной графе указан нулевой порт.

Для получения списка открытых портов в Linux следует воспользоваться командой netstat -lnp. Результатом вывода будет таблица, содержащая название протокола, количество информации в очередях приёма и отправки, локальный адрес, внешний адрес, состояние (в данном случае LISTEN), ID процесса владельца и имя процесса.

Наиболее часто используемые служебные номера портов

Порт 20 зарезервирован для FTP протокола. FTP протокол служит для передачи файлов обеспечивает управление файлами на удаленном компьютере. В наше время в основном применяется для загрузки сайтов на хостинг. Реже применяется для организации публичных файловых хранилищ.

Порт 22 зарезервирован для SSH протокола. SSH протокол обеспечивает защищенное соединение между двумя компьютерами. Все данные передаваемые по SSH протоколу зашифрованы. В основном используется Unix и Linux системами для доступа к Shell. Был разработан для замены TELNET протокола, по которому данные передаются в открытом (незашифрованном) виде.

Порт 25 зарезервирован для SMTP протокола. По SMTP протоколу происходит отправка почты, а также доставку почты до сервера почтового ящика.

Порт 53 зарезервирован для DNS протокола. DNS обеспечивает преобразование доменных имен в IP-адреса.

Порт 80 зарезервирован для HTTP протокола. Просмотр веб страниц осуществляется через HTTP протокол.

Порт 110 зарезервирован для POP/POP3 протокола. По этому протоколу почтовые программы скачивают письма с сервера почтового ящика.

Обеспечение безопасности портов

Порты позволяют не только получать компьютеру доступ к службам интернета, но и создают проход злоумышленникам и вирусам к компьютеру. Злоумышленники используют уязвимости в ПО, чтобы для изменения его работы и получения доступа.

Если не принять меры по обеспечению безопасности для открытых портов, то они могут стать мишенью для взломщиков. Существуют специальные программы файрволы, которые следят за активностью соединений и блокируют подозрительные входящие подключения.

Они помогают защитить компьютер от кражи данных при помощи шпионских программ.

Если компьютер не используется как сервер, то следует в настройках файрвола установить запрет на все входящие соединения. Если к компьютеру нужен доступ из локальной сети, то можно прописать правило-исключения с указанием маски подсети, из которой будет открыт полный доступ. При этом доступ из вне будет полностью заблокирован.

Источник: http://compbasic.ru/ports-security/

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься – «Хакер»

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных. Ни редакция, ни автор не несут ответственности за неэтичное использование любых упомянутых здесь сведений.

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры.

Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA.

Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.

Реальное и формальное наблюдениеРекомендуем прочитать:

  • Содержание выпуска
  • Подписка на «Хакер»

IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети.

По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона.

Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

Робот в архиве библиотеки

Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы.

Обратите внимание

Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер.

У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.

Очки н-н-нада?

Взлом камер наблюдения

Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает.

Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года.

Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE.

Во-вторых, видеопоток транслируется в интернет в разных форматах.

Где-то для его просмотра нужно будет установить плагин VLC, другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина.

Китайская вежливость

Иногда встречаются нетривиальные решения. Например, Raspberry Pi превращают в сервер видеонаблюдения с nginx и транслируют видео по RTMP.

Малиновая камера

По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом.

Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов.

Например, на следующем скриншоте видно, что владелец камеры отключил анонимный доступ к ней и добавил ввод CAPTCHA для предотвращения автоматизированных атак. Однако по прямой ссылке /index.htm можно изменить их без авторизации.

Читайте также:  Инновационный центр "сколково" представил роботов, которые будут помогать инвалидам

Источник: https://xakep.ru/2017/04/27/hack-cams/

Эксперты: Роботы способны шпионить за хозяевами и наносить им вред

Большинство современных роботов уязвимы для атак хакеров

Многие современные роботы с недостаточной системой защиты от хакеров могут быть взломаны и использованы для того, чтобы причинить физический ущерб владельцу или же шпионить за ним. Об этом говорится в новом отчете от компании IOActive Labs.

Согласно данным отчета, в рамках которого эксперты компании исследовали десять роботов, предназначенных для использования в различных сферах, от домашних устройств до индустриальных и сервис-роботов, многие из них имеют серьезные уязвимости, которые делают их легкими целями для целенаправленных атак хакеров или случайных утечек данных.

По оценке экспертов IOActive Labs, проверенные ими роботы обладали целым рядом уязвимостей, среди которых незащищенные каналы связи, проблемы с аутентификацией, слабая криптография и отсутствие авторизации.

Важно

По словам Сезара Серрудо (Cesar Cerrudo), технического директора IOActive Labs, многие современные роботы страдают от тех же проблем с отсутствием должных систем безопасности, что и устройства интернета вещей, медицинские девайсы, «умные» машины и роботы-игрушки.

Уязвимости, обнаруженные у роботов: незащищенные каналы связи, проблемы с аутентификацией, слабая криптография и отсутствие авторизации

«Мы обнаружили около пятидесяти уязвимостей кибербезопасности в компонентах экосистемы роботов, многие из которых являются весьма распространенными», — говорится в отчете IOActive Labs. В рамках своего исследования специалисты IOActive проанализировали технические компоненты роботов, а также программное обеспечение, которое используется для их работы.

Роботы поставляются со слабыми системами защиты по умолчанию

В частности, отметил Серрудо, весьма распространенной проблемой в безопасности роботов оказались слабо защищенные конфигурации по умолчанию, которые делают роботов уязвимыми для утечек данных и DDoS-атак.

«Мы обнаружили роботов с незащищенными функциями, которые нельзя было легко отключить или заблокировать, а также с простыми паролями, заданными по умолчанию, которые было трудно или вообще невозможно поменять», — сказал он.

В ходе более подробного исследования экосистем роботов выяснилось, что многие их них используют открытые фреймворки и библиотеки, которые обладают множеством широко известных уязвимостей.

«В сообществе производителей роботов весьма распространен обмен программными фреймворками, библиотеками, операционными системами и прочими компонентами разработки и программирования этих устройств.

Это не плохо само по себе, если такое ПО безопасно, но, к сожалению, это не наш случай», — говорится в отчете IOActive Labs.

Роботов могут использовать для причинения физического ущерба

Эксперты также отмечают, что опасности, связанные со взломом роботов, достаточно уникальны, так как многие такие устройства частично автономны и могут самостоятельно передвигаться, а также непосредственно воздействовать на окружение.

«Сейчас их опасность ограничена по сравнению с тем, на что роботы будут способны в будущем. Взломанный автономный робот может передвигаться по помещению до тех пор, пока это позволяет батарея.

Таким образом, хакеры могут воровать ценные данные или даже наносить физический вред объектам или людям», — отметил Серрудо.

«На сегодняшний день нам неизвестны случаи взломов роботов. Но безопасность тех роботов, которые подверглись нашему тестированию, оказалась очень слабой. Мы ожидаем, что в будущем, когда роботы станут более распространены, киберпреступники будут осуществлять атаки на них с целью заработка», — говорят авторы исследования.

«Действительно, можно согласиться с авторами отчета и опрошенными специалистами в том, что угрозы безопасности для различной робототехники вполне реальны.

Смотря на вопрос шире, можно отметить, что роботы являются частью процессов автоматизации производственной деятельности и, как следствие, выступают объектами воздействия для различных автоматизированных систем управления технологическими процессами (АСУТП), представляющих собой в современных условиях достаточно сложно устроенные и порой весьма крупные и разветвленные сетевые инфраструктуры с большим количеством различных устройств в своем составе и большими объемами передачи информации», — прокомментировал Дмитрий Купецкий, системный инженер компании Fortinet.

Совет

Как отметил эксперт, системы АСУТП являются высококритичными с точки зрения чувствительности к задержкам в передаче данных, обеспечению постоянной связности узлов сети, отсутствия сбоев и других параметров.

Это обусловлено тем, что любое нарушение в работе такой системы может привести к самым тяжелым последствиям: от технологических и техногенных аварий до экологических катастроф и т.д.

С другой стороны, различные устройства, образующие инфраструктуру АСУТП, в том числе и разного рода промышленные роботы, весьма ограничены в своих собственных вычислительных ресурсах – производители делают упор на максимальную надежность и простоту, стараясь не вносить лишние возможные точки отказа в работу таких систем и не делая акцент на возможных защитных механизмах. Применяются наиболее доступные, простые и нетребовательные операционные системы и ПО, не имеющие в своем составе каких-либо надежных средств защиты, а ресурсы системы в целом не позволяют развернуть дополнительные средства.

«Стоит отметить, что при обучении обслуживающего системы АСУТП персонала, акцент также делается не на обеспечение безопасности (с точки зрения данных), а в первую очередь на надежность и безотказность работы технологического процесса, обслуживаемого системой.

Это приводит к тому, что не применяются даже самые элементарные механизмы защиты, такие как смена паролей по умолчанию, закрытие неиспользуемых протоколов передачи, контроля административного доступа и прочее.

Совокупность этих факторов дает свой закономерный результат: высокая критичность работы систем АСУТП с одной стороны, не позволяющая зачастую вносить какие-либо изменения в процесс работы, и низкие возможности по реализации каких-либо механизмов защиты непосредственно для узлов, составляющих такие системы – с другой стороны, приводят к весьма низкому уровню защищенности и высокой уязвимости системы в целом и отдельных ее узлов в частности», — считает Дмитрий Купецкий.

Источник: http://safe.cnews.ru/news/top/2017-03-22_eksperty_roboty_bezzashchitny_pered_atakami_hakerov

За здоровьем озер будут следить подводные роботы

Экологическое состояние практически всех водных объектов с каждым годом ухудшается в результате деятельности человека. Многие озера подвергаются загрязнению, их фауна и флора становится все беднее.

Поэтому ученые США создали подводного робота, способного опускаться на глубину и передавать необходимую информацию людям, находящимся на берегу и записывающим получаемые данные в память компьютера для последующей обработки.

Внешне такое устройство, имеющее светящиеся фары-глаза и мощную клешню, похоже на необычное морское животное, но оно абсолютно не опасно для человека и полностью подчиняется командам егерей, отправляющих его для подводной работы в озере.

Всего таких роботов-подводников было сделано два. Один из них передали егерям, следящим за озером, называющимся Нью Хоган, в штате Сакраменто, а другой поступил на вооружение егерей Штата Калифорния, в котором находится озеро Пайн Флэт.

Эти подводные аппараты являются дистанционно-управляемыми устройствами, способными выполнять многие подводные работы, не требуя привлечения для этого команды водолазов.

Обратите внимание

Полдюжины егерей были обучены технологии их использования, включающей не только способы управления ими, но и методы поддержания их постоянной работоспособности. Такие подводные роботы можно смело назвать представителями устройств из разряда Hi-Tech.

Джон Чэпмен, входящий в бригаду егерей штата Сакраменто и являющийся первоклассным специалистом по управлению и обслуживанию таких подводных роботов, говорит, что аналогичные аппараты уже используются военными США для проведения подводного инспектирования в целях выполнения задач, поставленных службой безопасности.

Для удобства управления роботами, каждая их составная часть снабжена отдельной камерой, способной передать в высоком разрешении не только черно-белое изображение, но и цветное.

Освещение, необходимое для осуществления качественной съемки, обеспечивается светодиодными прожекторами высокой интенсивности.

А выбор объектов наблюдения и передвижение подводой облегчает имеющийся на борту подводного судна эхолокатор.

По словам Джона Чэпмена, для контроля робота требуется совсем небольшая команда: один человек управляет «полетом» подводного робота и еще один или два человека нужны, чтобы присматривать за кабелем, идущим от робота на поверхность и обеспечивающим с ним связь.

Высокая маневренность подводного робота обеспечивается наличием у него четырех винтов, которые вращаются четырьмя электромоторами.

В передней части аппарата, выполненной из прозрачной высокопрочной пластмассы, находятся две поворачивающиеся по командам оператора с берега вращающиеся видеокамеры. Сверху расположена гидроакустическая установка.

Важно

Клешня робота представляет собой захватное 3-х кулачковое устройство, направленное таким образом вперед, чтобы у оператора была возможность видеть на мониторе эту механическую «лапу» при управлении ею.

Надежность и эффективность работы подводного робота обеспечивается наличием в его комплекте оптоволоконного кабеля, генератора тока, работающего на бензине, а также ноутбука и систем, облегчающих оператору просмотр результатов работы робота и контроль функционирования этого подводного аппарата. Ноутбук используется для хранения получаемой информации, а также для оперативной ее обработки.

Помимо исследовательских задач роботы могут использоваться и для решения многих других проблем, в частности, при возникновении катастрофических ситуаций (и не только связанных с авариями под водой).

Так, например, уже были случаи, когда операторы с помощью этих подводных роботов помогали доставать тела утонувших людей. Один такой случай применения чудо-аппаратов был на озере Кауиа (водохранилище в Калифорнии) в 2010-м, а другой — в горной шахте округа Туолумн в 2011 году.

Также большую помощь в 2010-м подводные роботы оказали при исследовании дна стока в калифорнийском городе Окленд.

Как утверждает Чарльз Дженг, являющийся руководителем работ, связанных с осмотром состояния дамб в калифорнийском округе Сакраменто, подводные роботы могут стать важным инструментом при выполнении работ на плотинах, дамбах, водоразделах, при которых изучается их целостность, особенно если учесть ответственность и опасность этой работы, которую вынуждены выполнять водолазы, рискуя своей жизнью.

Читайте также:  Роботы ero - "пожирающие" бетон

Джонатан Фридман, возглавляющий федеральную службу егерей, говорит, что роботы в процессе их работы под водой, периодически извлекаются для проведения обследования состояния их корпуса, исправности всех узлов. А также, чтобы убрать поселившихся на них обитателей водной среды, которые тоже используются учеными для изучения экологического состояния обследуемых водоемов.

Источник: http://subboat.com/za-zdorovem-ozer-budut-sledit-podvodnye-roboty.html

Контрольная работа по главе 12. Информационная безопасность

Вопрос 1 Какой уровень прав доступа Windows необходим локальному пользователю, чтобы он мог выполнять резервное копирование файлов другого пользователя? Запись Изменение Полный

+++ Чтение

Для выполнения резервного копирования файлов локальному пользователю требуется право на чтение, а для восстановления этих файлов требуется право на запись.

Вопрос 2 Как определить, что узел взломан и выполняет лавинную рассылку трафика по сети? Отсоединить и снова подключить разъемы жесткого диска на узле.

+++ Отключить узел от сети.

Проверить жесткий диск узла на предмет ошибок и неполадок в файловой системе.

Проверить наличие конфликтов устройств в диспетчере устройств на узле.

Если в сети наблюдается огромный объем трафика, то, отключив узел от сети, можно определить, что он взломан и выполняет лавинную рассылку трафика по сети.

Другие причины заключаются в неполадках оборудования и обычно не связаны с безопасностью.

Вопрос 3 В какой ситуации специалисту по обслуживанию ПК следут настроить функцию контроля времени простоя? когда пользователи вставляют носители и запускают приложения, не разрешенные компанией

+++ когда пользователи отходят от своего рабочего стола, не выходя из системы

когда пользователи воспроизводят музыкальные компакт-диски и не выключают их перед уходом домой

когда пользователи просматривают веб-страницы вместо выполнения своих рабочих обязанностей

Совет

Функция таймаута при простое и блокировки экрана является отличной мерой безопасности, которая защищает компьютер и доступные через него данные в ситуации, когда пользователь отошел от своего рабочего стола на заданный период времени, забыв заблокировать компьютер или выйти из системы.

Вопрос 4 В целях обеспечения безопасности сетевому администратору нужно сделать так, чтобы локальные компьютеры не могли отправлять эхо-запросы друг другу. С помощью каких настроек можно выполнить эту задачу? настройки смарт-карты

+++ настройки межсетевого экрана

настройки MAC-адресов

настройки файловой системы

Настройки смарт-карты и файловой системы не влияют на работу сети.

Настройки и фильтрация MAC-адресов могут использоваться для контроля доступа устройств к сети, но не могут использоваться для фильтрации различных типов трафика данных.

Вопрос 5 Какое вредоносное ПО устанавливается на компьютере без ведома пользователя, а затем следит за работой компьютера? рекламное ПО вирусы черви

+++ шпионское ПО

Шпионское ПО обычно устанавливается в системе без ведома конечного пользователя и отслеживает выполняемые на компьютере действия, передавая информацию злоумышленнику. Вирусы заражают систему и исполняют вредоносный код. Черви самовоспроизводятся и распространяются по сети из единственного узла, занимая значительную часть полосы пропускания.

Рекламное ПО обычно распространяется через загружаемые программы и приводит к отображению всплывающих окон.

Вопрос 6 Какое из утверждений лучше всего описывает вредоносное ПО типа «троянский конь»? Это самый легко распознаваемый тип вредоносного ПО. Это вредоносное ПО, которое может распространяться только через Интернет.

Это ПО, которое вызывает раздражающие, но не критические неполадки компьютера.

+++ Оно выглядит как полезное ПО, но скрывает в себе вредоносный код.

В отличие от вирусов и червей, троянская программа выглядит как полезное ПО, но скрывает в себе вредоносный код. Троянская программа может не только создавать неудобства, но и приводить к критическим неполадкам компьютера.

Некоторые троянские программы распространяются через Интернет, однако их распространение может также происходить через USB-флеш накопители и другими способами.

Троянские программы, нацеленные на конкретный объект, являются одними из самых трудных для обнаружения вредоносных программ.

Вопрос 7 Специалист службы поддержки устраняет неполадку, связанную с безопасностью в системе.

Какое действие он должен выполнить непосредственно перед документированием результатов и закрытием заявки? Загрузить систему в безопасном режиме. Отключить систему от сети.

+++ Проверить работоспособность всех приложений.

Спросить у клиента, в чем заключается проблема. Последний этап перед документированием результатов — проверка всех функций системы. Примером такой проверки может послужить проверка работоспособности всех приложений. Спросить у клиента, в чем заключается проблема, следует на первом этапе: при выявлении неполадки. Отключение от сети и перезагрузка в безопасном режиме — примеры третьего этапа: определения точной причины.

Вопрос 8 Где в Windows можно настроить гостевую учетную запись для временного сотрудника? BIOS Диспетчер устройств

+++ Локальные пользователи и группы

Межсетевой экран WindowsГостевые учетные записи следует использовать с осторожностью. Кроме того, необходимо ограничить их права, чтобы пользователи не могли получить доступ к данным или ресурсам, которые им не нужны.

Вопрос 9 Назовите пример социальной инженерии. несанкционированное отображение на компьютере всплывающих окон и рекламного ПО заражение компьютера вирусом в результате действий троянской программы проведение неизвестным программистом атаки DDoS на центр обработки данных

+++ Попытка неизвестного лица получить пользовательские данные от сотрудников, представившись техническим специалистом

Обратите внимание

Социальная инженерия состоит в попытках вызвать доверие сотрудника и убедить его раскрыть конфиденциальную или важную информацию, например, имена пользователей или пароли.

Распределенные атаки DDoS, всплывающие окна и вирусы являются примерами программных угроз безопасности, а не социальной инженерии.

Вопрос 10 Что является примером обеспечения физической безопасности? установка персональных межсетевых экранов на каждом компьютере шифрование всех конфиденциальных данных, которые хранятся на серверах

+++ требование от сотрудников использовать карточку-ключ при входе в охраняемую зону

регулярное обновление всех компонентов операционной системы и антивирусного ПОШифрование данных, регулярное обновление ПО и использование персональных межсетевых экранов — все это меры предосторожности, которые не гарантируют, что физический доступ к охраняемым зонам получат только авторизованные лица.

Вопрос 11 Какие три правила повышают уровень надежности пароля? (Выберите три варианта.) Срок действия паролей не должен заканчиваться никогда.

+++ Пароль должен представлять собой сочетание строчных и прописных букв, цифр и специальных символов.

Пароль должен представлять собой буквенно-цифровое сочетание специальных дат и инициалов пользователя.

+++ Пользователь должен менять пароль через определенные промежутки времени.
+++ Следует применять политики повторного использования и блокировки паролей.

Пароль должен быть коротким, чтобы пользователь не забыл его.Пароль должен включать строчные и прописные буквы, цифры и специальные символы. Пароль должен содержать не менее восьми символов. Кроме того, необходимо установить срок действия пароля, например, 90 дней, и ограничить повторное использование паролей. Также необходимо настроить компьютер таким образом, чтобы он блокировал пользователя после нескольких неудачных попыток ввода пароля.

Вопрос 12 Компьютер успешно получает ответ на эхо-запрос за пределы локальной сети, но не может зайти на сайты из Интернета. Укажите наиболее вероятную причину этой проблемы.

+++ Брандмауэр Windows блокирует порт 80.

Брандмауэр Windows блокирует порт 23 по умолчанию. Неисправна сетевая интерфейсная плата компьютера.

Параметры BIOS или CMOS блокируют доступ к веб-службам.

Протокол HTTP использует порт 80; порт 23 используется протоколом Telnet. Успешная отправка эхо-запросов на другие устройства показывает, что сетевая интерфейсная плата исправна. Параметры BIOS и CMOS управляют функциями системного оборудования, а не сетевыми приложениями, такими как веб-службы.

Вопрос 13 Какой метод может обеспечить безопасный доступ к серверу, расположенному в небольшом офисе, без затрат на реализацию демилитаризованной зоны или приобретение аппаратного межсетевого экрана? применение хеш-кодирования для всех беспроводных устройств применение фильтрации по MAC-адресам

+++ применение переадресации (проброса) портов

применение базовых настроек безопасности на всех точках беспроводного доступаПереадресация портов обеспечивает направление трафика между устройствами в различных сетях на основе правил. Этот метод обеспечивает доступ к устройствам из сети Интернет и является более экономичным, чем создание демилитаризованной зоны.

Вопрос 14 Технический специалист обнаружил, что один из сотрудников подключил к сети компании несанкционированный беспроводной маршрутизатор для использования сети Wi-Fi на улице во время перерывов. Технический специалист незамедлительно сообщил об этом руководителю.

Какие два действия должна предпринять компания в ответ на эту ситуацию? (Выберите два варианта.) Создать гостевую учетную запись, чтобы сотрудник мог использовать ее, находясь за пределами здания. Добавить к сети авторизованную точку беспроводного доступа, чтобы расширить зону действия сети для сотрудника.

Убедиться, что маршрутизатор беспроводной связи не ведет вещание SSID.

+++ Незамедлительно удалить устройство из сети.
+++ Изучить политику безопасности компании, чтобы решить, какие меры в отношении сотрудника необходимо принять.

Добавление несанкционированного беспроводного маршрутизатора или точки доступа в сеть компании является серьезной потенциальной угрозой безопасности. Для устранения угрозы необходимо незамедлительно удалить устройство из сети.

Кроме того, к сотруднику необходимо применить меры дисциплинарного воздействия. Наказание за действия, которые ставят под угрозу безопасность компании, должно быть указано в политике безопасности компании, под которой подписываются сотрудники.

Вопрос 15 Что нужно сделать, чтобы антивирусное ПО на компьютере могло обнаруживать и уничтожать самые новые вирусы?

+++ Регулярно загружать последние файлы сигнатур.

Важно

Запланировать еженедельное сканирование. Запланировать обновление антивирусного ПО с помощью диспетчера задач Windows.

Следовать рекомендациям по настройке межсетевого экрана, приведенным на веб-сайте изготовителя антивирусного ПО.

Наличие антивирусной программы на компьютере не гарантирует его защиту от вирусных атак, если не выполняется регулярное обновление сигнатур, которое позволяет обнаружить новые угрозы. Следует отметить, что при отсутствии сигнатуры для новой угрозы в обновлении сигнатур антивирусная программа не сможет обеспечить защиту от угрозы.

Источник: http://ithelp21.ru/kontrolynaya-rabota-po-glave-12-informatsionnaya-bezopasnosty/

Ссылка на основную публикацию
Adblock
detector