بررسی نظامی

مرکز ضد هکر Rostec که اخیراً افتتاح شده است، ده ها تهدید را متوقف کرده است

30
گزارش‌ها حاکی از آن است که مرکز شناسایی، پیشگیری و از بین بردن پیامدهای حملات رایانه‌ای (KTsPKA) راه‌اندازی شده (هنوز در حالت آزمایشی) موفق شده است از ده‌ها حمله سایبری با هدف سرقت اطلاعات محرمانه جلوگیری کند. РИА Новости پیامی از مدیر امنیت اطلاعات RT-Inform (سرویس فناوری اطلاعات Rostec که بر اساس آن مرکز ایجاد شد) Alexander Evteev.


مرکز ضد هکر Rostec که اخیراً افتتاح شده است، ده ها تهدید را متوقف کرده است


در این گزارش آمده است: «تیم‌هایی از متخصصان امنیت اطلاعات ناهنجاری‌ها در عملکرد رایانه‌های شرکت‌های دفاعی را رصد می‌کنند و در صورت تلاش برای نفوذ یا افشای داده‌ها، فوراً اطلاعات مهم هکرها را قطع می‌کنند و مختصات خود را به FSB منتقل می‌کنند».

دستور شروع کار KTsPKA در پایان اکتبر امضا شد، قبل از آن سیستم در حالت آزمایشی کار می کرد. در طول دوره آزمایشی، از چندین ده تلاش واقعی برای سرقت اطلاعات محرمانه جلوگیری شد.

خاطرنشان می شود که "اتصال شرکت های دفاعی به سیستم حفاظتی به صورت مرحله ای انجام می شود." تا پایان سال 2017، این مرکز قادر خواهد بود تا 20٪ از شرکت های اصلی Rostec را تحت کنترل داشته باشد و تا سال 2020 برنامه ریزی شده است که این تعداد به 30٪ افزایش یابد.

در طول سال، ما هر ماه با یک یا دو تهدید واقعی مواجه بودیم، از جمله ابتلا به ویروس هایی که برای جاسوسی سایبری و سرقت مالی استفاده می شوند. تعداد کل فعالیت های غیرعادی که نیاز به تجزیه و تحلیل داشتند هزاران نفر بود. این یک کار بسیار جدی است.
عکس های استفاده شده:
http://topre.ru
30 نظرات
اعلامیه

در کانال تلگرام ما مشترک شوید، به طور منظم اطلاعات اضافی در مورد عملیات ویژه در اوکراین، حجم زیادی از اطلاعات، فیلم ها، چیزی که در سایت قرار نمی گیرد: https://t.me/topwar_official

اطلاعات
خواننده گرامی، برای اظهار نظر در مورد یک نشریه، باید وارد شدن.
  1. تیرانداز کوهستان
    تیرانداز کوهستان 7 نوامبر 2016 12:22
    +4
    و من هرگز باور نمی کردم که خدمات ما برای جنگ سایبری آماده نشده باشد. این اوج ناهماهنگی خواهد بود. باز هم رئیس جمهور ما از نیروهای ویژه است خندان نمی‌توانستم برای «تعامل» با «شریک‌ها» آماده شوم. اما آمریکایی های غافل چگونه آماده شدند؟
    مطمئناً جنگجویان سایبری ما نمی توانند یک "Blackout" کوچک برای آنها ترتیب دهند؟ گردن کلفت
    1. SeregaBoss
      SeregaBoss 7 نوامبر 2016 12:44
      +1
      باور نمی‌کنید، اما در خارج از کشور، در NSA، چنین فرصت‌هایی برای جنگ‌های سایبری ایجاد شده است که ما هرگز در خواب هم نمی‌بینیم، آنچه شما باید بدانید و در آنجا کوتاه کنید، می‌تواند مانند 2 انگشت باشد.
      1. GaoEraya
        GaoEraya 7 نوامبر 2016 12:57
        +2
        من معتقدم اگر آنها چنین فرصت هایی داشتند، همه رسانه ها برای مدت طولانی در مورد روس های "بد" سفید پوست بودند. اما این بار با حداقل شواهد.
      2. iConst
        iConst 7 نوامبر 2016 13:05
        +8
        نقل قول: SeregaBoss
        باور نمی‌کنید، اما در خارج از کشور، در NSA، چنین فرصت‌هایی برای جنگ‌های سایبری ایجاد شده است که ما هرگز در خواب هم نمی‌بینیم، آنچه شما باید بدانید و در آنجا کوتاه کنید، می‌تواند مانند 2 انگشت باشد.

        نه، باور نمی کنم... آنجا، آن سوی اقیانوس، علف ها سبزتر و آسمان آبی تر و جهنم نیرومندتر است... ما می دانیم، می دانیم... دفترچه راهنما، نگاه می کنم، به روز شده است - وزارت امور خارجه نتیجه گیری می کند خندان
        1. غول فکری
          غول فکری 7 نوامبر 2016 13:31
          +1
          خدا را شکر که حداقل پیشرفت هایی در سیستم امنیت سایبری حاصل شده است، برخی از رهبران روسیه بالاخره فهمیدند که مرزهای ما نه تنها در مرز با سگ ها باید محافظت شود.
      3. روستیسلاو
        روستیسلاو 7 نوامبر 2016 13:08
        +2
        بنابراین اگر می‌دانید که NSA چه چیزی و چگونه می‌تواند، پس به ما راهنمایی کنید. و اگر نه، پس چه جهنمی (این چه نوع سبزی است) خم شده است؟
        1. iConst
          iConst 7 نوامبر 2016 13:32
          +2
          نقل قول از: روستیسلاو
          بنابراین اگر می‌دانید که NSA چه چیزی و چگونه می‌تواند، پس به ما راهنمایی کنید.

          به محض اینکه مامور NSA ناگهان و با صدای بلند "KG-B" را گفت، با ترس شروع به نگاه کردن به اطراف کرد و شلوارش خیس شد ... خندان
      4. DMB_95
        DMB_95 7 نوامبر 2016 13:10
        +6
        نقل قول: SeregaBoss
        باور نمی‌کنید، اما در خارج از کشور، در NSA، چنین فرصت‌هایی برای جنگ‌های سایبری ایجاد شده است که ما هرگز در خواب هم نمی‌بینیم، آنچه شما باید بدانید و در آنجا کوتاه کنید، می‌تواند مانند 2 انگشت باشد.

        چیزی بد در مورد آنها "بر فراز اقیانوس" می تواند فضای مجازی را حتی در خانه کنترل کند. ویکی لیکس تاکنون کارآمدتر است.
        1. NEXUS
          NEXUS 7 نوامبر 2016 14:14
          +4
          نقل قول از: DMB_95
          چیزی بد در مورد آنها "بر فراز اقیانوس" می تواند فضای مجازی را حتی در خانه کنترل کند. ویکی لیکس تاکنون کارآمدتر است.

          تشک ها با امنیت اینترنت خوب هستند. اما این پایان نامه کمی آزار دهنده است -
          خاطرنشان می شود که "اتصال شرکت های دفاعی به سیستم حفاظتی به صورت مرحله ای انجام می شود." تا پایان سال 2017، این مرکز قادر خواهد بود تا 20٪ از شرکت های اصلی Rostec را تحت کنترل داشته باشد و تا سال 2020 برنامه ریزی شده است که این تعداد به 30٪ افزایش یابد.

          یعنی 70 تا 80 درصد بنگاه های دفاعی حتی بعد از سال بیستم آسیب پذیر خواهند بود. و چه چیزی برای خوشحالی وجود دارد؟
          چنین سرویسی باید 10 سال پیش ایجاد می شد و اکنون فقط در حال خارش هستیم.
          1. دامپی15
            دامپی15 7 نوامبر 2016 14:59
            +3
            پاسخ ساده است: بیشتر شرکت های صنایع دفاعی در سطح پایینی از اطلاعات قرار دارند.
            ابتدا باید آنها را به سطح مطلوب کشیده و سپس محافظت کرد. بنابراین، این یک کار دشوار، گام به گام و پرهزینه است. نگران سایر خدمات نباشید: از زمانی که روسیه به اینترنت متصل شده است، آنها در جهت خود کار می کنند.
      5. الکترواولگ
        الکترواولگ 8 نوامبر 2016 00:02
        0
        آره ویندو ده به هر کس دیگری داده می شود.
  2. مبتدی
    مبتدی 7 نوامبر 2016 12:28
    +4
    بنابراین، پاسخ ما به سایبرچمبرلین است. مقدار قابل توجهی کار توسط ضد هکرهای ما انجام شد. اما بیشتر مورد نیاز است.
  3. ولنت 45
    ولنت 45 7 نوامبر 2016 12:30
    0
    خب، ما احتمالاً سازمان‌های غربی را نیز بررسی سایبری می‌کنیم. من مطمئن هستم.
    1. للک
      للک 7 نوامبر 2016 12:51
      0
      نقل قول از valent45
      خب، ما احتمالاً در حال انجام تحقیقات سایبری از سازمان های غربی هستند


      "آلا گر، کام آ لا گر." جنگ الکترونیک جنگی است که در آن افراد آماده، مجهز و باهوش ترین پیروز می شوند. اگر خیر، ضرر و زیان غیرقابل محاسبه است. به نظر می رسد ما همه چیز را در دسته اول داریم.
  4. BOB044
    BOB044 7 نوامبر 2016 12:36
    0
    همه اسرار باید تحت حفاظت قابل اعتماد باشند.بنابراین کارمندان Rostec باید سخت کار کنند تا بیش از یک عفونت به ما برسد و اسرار ما جا نیفتد. و فراموش نکنید که مسیری را به سیستم های آنها بکوبید.
  5. اوستروشان
    اوستروشان 7 نوامبر 2016 13:01
    +1
    آره! و چگونه همه چیز شروع شد: چوب، سنگ ....... کامپیوتر. بعدش چی؟
    1. Starover_Z
      Starover_Z 7 نوامبر 2016 15:39
      0
      نقل قول: اوستروشان
      آره! و چگونه همه چیز شروع شد: چوب، سنگ ....... کامپیوتر. بعدش چی؟

      در حال حاضر، پهپادهای هدایت شونده برای 3 محیط، اما پس از آن ...
  6. روح تاریک
    روح تاریک 7 نوامبر 2016 13:10
    +1
    ما می خواهیم در این زمینه به عقب برسیم ... همه تجهیزات شبکه کیست؟ سیسکو آمریکایی به عنوان دومین آیفون رقیب هوآوی ... پس باید s یا چینی را انتخاب کنیم، خودمان نداریم .... و فقط خدا می داند که در آرایه های حافظه غیرقابل دسترس به این قطعات دوخته شده است. از آهن .... بنابراین، ما متأسفانه برای مدت طولانی در معرض حملات شبکه قرار خواهیم گرفت تا زمانی که انتشار نرم افزار و سخت افزار خود را راه اندازی کنیم و تنها یک راه برای محافظت 100٪ وجود دارد ... سرور را از شبکه محلی
  7. هالوای
    هالوای 7 نوامبر 2016 13:20
    +1
    با دانستن اینکه سرویس فناوری اطلاعات Rostec چه حقوق های گدایی دارد، به سادگی در آنجا کار نمی کند ... و به طور کلی، وقت آن است که Rostec را پراکنده کنید، آنها بسیار ناشیانه و ناکارآمد هستند!
    1. iConst
      iConst 7 نوامبر 2016 13:29
      +1
      نقل قول: خولوای
      با دانستن اینکه سرویس فناوری اطلاعات Rostec چه دستمزدهای گدایی دارد ، هیچ چیز در آنجا درست نمی شود ...

      درباره "دریافت آن" چه می دانید؟ من دفاتر با حقوق دیوانه و اگزوز - صفر دهم را می شناسم. راز ساده است - gos.titka و کارگردان خواستگار.
      و من پروژه هایی را بر اساس اشتیاق محض می شناسم. پس نیازی به حقوق نیست...
      1. هالوای
        هالوای 7 نوامبر 2016 14:06
        0
        اوگا ... بسوزان ... شوق به هم می ریزد ...
  8. اندروکور
    اندروکور 7 نوامبر 2016 13:24
    0
    به موقع ، وگرنه مثل 41 می شد !!!
  9. pts-m
    pts-m 7 نوامبر 2016 13:27
    0
    آوندها می‌خارند، می‌بینی که «حشرات» آرام نمی‌گیرند، اما نمی‌توانند تصمیم بگیرند که این خرده‌های نامرئی چه ملیتی هستند.
  10. guzik007
    guzik007 7 نوامبر 2016 13:35
    0
    حتی من هم متوجه نشدم، اما قبل از آن، کسی ردیابی نمی کرد، یا چه؟
    1. متفکر
      متفکر 7 نوامبر 2016 15:36
      0
      بگذار توضیح بدهم. از "شبه نظامی" تکه تکه شده یک "ارتش" واحد ایجاد می شود. KTsPKA "Rostec"، اولین پیوند شرکتی سیستم دولتی برای شناسایی، پیشگیری و از بین بردن عواقب حملات رایانه ای (GosSOPKA). جزئیات بیشتر اینجا ttp://rusvesna.su/news/1478502892
  11. russmensch
    russmensch 7 نوامبر 2016 15:20
    0
    من چیزی نمی فهمم ... آیا ما در تمام امکانات مهم کامپیوتر متصل به یک شبکه معمولی داریم؟ چگونه باید این را بفهمم؟ معلوم می شود که ارتش، صنایع دفاعی ما و سایرین، همراه با پردازش داده ها (عمدتاً تحت طبقه بندی های مختلف محرمانه)، آنها را از طریق یک اینترنت ساده نیز مبادله می کنند؟ آیا آنها به سمت "تانک ها" رانده می شوند، آموزش رزمی و انسجام را افزایش می دهند؟
    آیا VKSniki برنامه های پرواز را انجام می دهد؟ من حرومزاده ام... خب مثل بچه ها نیست، حداقل باید دانش ابتدایی داشته باشند. خوب، چرا ارزش دارد که همه آنها را از شبکه جدا کنید و فقط داخلی را رها کنید. برای اسباب بازی ها یک یا دو کامپیوتر را بدون اتصال به شبکه داخلی به باس ها اختصاص دهید و هر چقدر دوست دارید بازی کنید ...
  12. آذر
    آذر 7 نوامبر 2016 16:27
    0
    نمی دانم، اما نظر من این است که رازترین راز به روش قدیمی روی کاغذ ذخیره می شود و با مداد نوشته می شود.
  13. قدیمی26
    قدیمی26 7 نوامبر 2016 22:06
    0
    نقل قول: غول فکر
    خدا را شکر که حداقل پیشرفت هایی در سیستم امنیت سایبری حاصل شده است، برخی از رهبران روسیه بالاخره فهمیدند که مرزهای ما نه تنها در مرز با سگ ها باید محافظت شود.

    خوب، این جابجایی ها به یک شکل از اواسط .... 1964 شروع شد. کل ساختار سازماندهی شد و در اواخر سال 1973 شروع به کار کرد. و در روسیه نیز همین ساختار کار کرده و دارد.

    نقل قول: NEXUS
    نقل قول از: DMB_95
    چیزی بد در مورد آنها "بر فراز اقیانوس" می تواند فضای مجازی را حتی در خانه کنترل کند. ویکی لیکس تاکنون کارآمدتر است.

    تشک ها با امنیت اینترنت خوب هستند. اما این پایان نامه کمی آزار دهنده است -

    خاطرنشان می شود که "اتصال شرکت های دفاعی به سیستم حفاظتی به صورت مرحله ای انجام می شود." تا پایان سال 2017، این مرکز قادر خواهد بود تا 20٪ از شرکت های اصلی Rostec را تحت کنترل داشته باشد و تا سال 2020 برنامه ریزی شده است که این تعداد به 30٪ افزایش یابد.

    یعنی 70 تا 80 درصد بنگاه های دفاعی حتی بعد از سال بیستم آسیب پذیر خواهند بود. و چه چیزی برای خوشحالی وجود دارد؟
    چنین سرویسی باید 10 سال پیش ایجاد می شد و اکنون فقط در حال خارش هستیم.

    شاید ما فقط در مورد شرکت های Rostec صحبت می کنیم ...

    نقل قول: متفکر
    بگذار توضیح بدهم. از "شبه نظامی" تکه تکه شده یک "ارتش" واحد ایجاد می شود. KTsPKA "Rostec"، اولین پیوند شرکتی سیستم دولتی برای شناسایی، پیشگیری و از بین بردن عواقب حملات رایانه ای (GosSOPKA). جزئیات بیشتر اینجا ttp://rusvesna.su/news/1478502892

    شاید این در واقع یک "پیوند واحد" در سیستم Rostec باشد. اگر این "سرویس" در ارتباط با ساختارهای موجود عمل کند - خوب، این بسیار خوب است.

    نقل قول: russmensch
    من چیزی نمی فهمم ... آیا ما در تمام امکانات مهم کامپیوتر متصل به یک شبکه معمولی داریم؟ چگونه باید این را بفهمم؟ معلوم می شود که ارتش، صنایع دفاعی ما و سایرین، همراه با پردازش داده ها (عمدتاً تحت طبقه بندی های مختلف محرمانه)، آنها را از طریق یک اینترنت ساده نیز مبادله می کنند؟ آیا آنها به سمت "تانک ها" رانده می شوند، آموزش رزمی و انسجام را افزایش می دهند؟
    آیا VKSniki برنامه های پرواز را انجام می دهد؟ من حرومزاده ام... خب مثل بچه ها نیست، حداقل باید دانش ابتدایی داشته باشند. خوب، چرا ارزش دارد که همه آنها را از شبکه جدا کنید و فقط داخلی را رها کنید. برای اسباب بازی ها یک یا دو کامپیوتر را بدون اتصال به شبکه داخلی به باس ها اختصاص دهید و هر چقدر دوست دارید بازی کنید ...

    خب نباید همه چیزهایی که در رسانه ها نوشته می شود را باور کنید ....
  14. ولاد 5307
    ولاد 5307 8 نوامبر 2016 21:06
    0
    نقل قول: اوستروشان
    آره! و چگونه همه چیز شروع شد: چوب، سنگ ....... کامپیوتر. بعدش چی؟

    باز هم یک چوب، یک سنگ و غیره. اگر کسی! خندان
  15. ولاد 5307
    ولاد 5307 8 نوامبر 2016 21:09
    0
    نقل قول: Vlad5307
    نقل قول: اوستروشان
    آره! و چگونه همه چیز شروع شد: چوب، سنگ ....... کامپیوتر. بعدش چی؟

    باز هم یک چوب، یک سنگ و غیره. اگر کسی! خندان

    اما به طور کلی، برای شرکت هایی که بر روی نظم دفاعی دولتی کار می کنند، باید از چنین سیستم هایی استفاده شود. شبکه های محلی بدون دسترسی مستقیم به اینترنت. سپس حملات خارجی وحشتناک نیستند. اما تنها یک دفاع در برابر یک خودی وجود دارد - کار واضح FSB! hi