Что для вас важнее: удобство, безопасность мобилы или безопасность здоровья? - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Что для вас важнее: удобство, безопасность мобилы или безопасность здоровья?

Recommended Posts

Андрей-001

Мы, взрослые люди, зачастую даже не задумываемся о последствиях использования современных информационно-технических технологий. Кому-то из нас даже кажется, что научно-технический прогресс шагнул так далеко, что техногенные компании лучше нас знают о всех ньюансах использования производимых средств и, наверняка, заботясь о престиже своей компании, позаботятся и о безопасности нашего здоровья, при использовании этих средств. Но это, увы, далеко не так, потому я и открыл здесь эту тему.

Кажется, нам всем настала пора задуматься, что для нас важнее: удобство, безопасность мобилы или безопасность здоровья?

Выявлены неожиданные последствия разговоров по мобильнику

Январь 2009 г.

Если вероятность заработать опухоль головного мозга или состариться раньше времени из-за частых разговоров по мобильному телефону вас уже не пугает, то возможно, вас заставят задуматься последние исследования ученых.

Они выяснили, что от особой любви к сотовым у людей падает гемоглобин, что, в свою очередь, может привести к образованию камней в почках и сердечно-сосудистым заболеваниям. Чтобы доказать это, специалисты провели не одно исследование образцов крови, облучая их от 10 до 60 часов.

Исследование, проведенное в Европейском научно-исследовательском институте электронных компонентов, показало, что даже более низкие уровни излучения, чем те, что производят мобильные телефоны, вызывают «утечку» молекул гемоглобина.

Сifrovik.ru (новость с динамической страницы), ещё ссылки: >>>, >>>, >>>...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Во-первых, непонятно какая здесь связь с информационной безопасностью? Поясните пожалуйста. Во-вторых, не вижу ссылку на источник. Это что ваш авторский текст? Ну и, наконец, есть прямо противоположные мнения на этот счет. Тему, на всякий случай, переношу в более адекватный раздел..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

не вижу ссылку на источник.

Увы, при переносе видимо потерялся. Но я найду и вставлю, хотя, в тексте есть субъективная ссылка - Европейский научно-исследовательский институт электронных компонентов.

какая здесь связь с информационной безопасностью?
Связь не с информационной безопасностью, а с мобильными технологиями и безопасностью здоровья (потому я и поставил её в раздел "Защита мобильных устройств").

Ведь, если для какого-то человека мнимая информационная безопасность важнее собственного здоровья, то тому пора лечиться от явной болезни другого рода. :)

есть прямо противоположные мнения на этот счет.

Да, у тех, кому это выгодно, кто лично заинтересован в запространении мобильных устройств и ПО с сомнительным предназначением, а также всевозможных примочек, игрулек и бирюлек разных типов, которые впихивают в мобильники для того, чтобы люди как можно больше проводили времени с ними, и получали вредное излучение.

Да, у тех, кто распространяет эти мнения в Сети по спонсорской указке производителей перечисленного выше.

Разве не так? Пользы здоровью точно не будет никакой!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
есть прямо противоположные мнения на этот счет

Рекомендации ВОЗ относительно использования мобильных телефонов детьми.

Всемирной организации здравоохранения (ВОЗ) рекомендует родителям покупать для детей hands-free при пользовании мобильными телефонами. В настоящий момент организация исследует предполагаемую связь между излучаемой телефонами радиацией и опасностью онкологических заболеваний, ухудшения памяти, а также функций мозга в целом.

По версии ВОЗ, использование телефонов может быть значительно опаснее для детей, чем для взрослых. Объяснение предлагается такое - детский череп тоньше, чем у взрослого человека, к тому же мозг ребёнка находится в стадии развития. ВОЗ считает, что количество мобильных телефонов сейчас настолько огромно, что даже небольшое влияние на мозг детей может привести к серьёзным последствиям в мировом масштабе. Организация ожидает получить результат исследования в конце 2005 года.

ВОЗ не единственная организация, озабоченная возможной опасностью телефонной радиации для детей. Некоторые исследователи вообще предлагают установить возрастной ценз на использование телефонов по аналогии с автомобилями.

Такие кардинальные меры должны в корне не устроить производителей мобильных телефонов и операторов, которые вкладывают средства в разработку детских телефонов и сервисов с куклами Барби и героями Диснеевских мультфильмов. Они не захотят терять уже достаточно большой сегмент рынка сотовой связи. Более того, такое решение не может устроить и пользователей, ведь оно сведёт на нет все инициативы компаний по облегчению общения между родителями и детьми в нашем и так не простом мире.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
[/size]Связь не с информационной безопасностью, а с мобильными технологиями и безопасностью здоровья (потому я и поставил её в раздел "Защита мобильных устройств").

Ведь, если для какого-то человека мнимая информационная безопасность важнее собственного здоровья, то тому пора лечиться от явной болезни другого рода. :)

Полностью согласен с вами, Андрей. Но и вы поймите: это форум по информационной безопасности и, поэтому, размещать подобные темы где попало не нужно. Изучите пожалуйста еще раз пункт п.5 Правил форума и постарайтесь его в дальнейшем не нарушать.

Да, у тех, кому это выгодно, кто лично заинтересован в запространении мобильных устройств и ПО с сомнительным предназначением, а также всевозможных примочек, игрулек и бирюлек разных типов, которые впихивают в мобильники для того, чтобы люди как можно больше проводили времени с ними, и получали вредное излучение.

Да, у тех, кто распространяет эти мнения в Сети по спонсорской указке производителей перечисленного выше.

Разве не так?

Я не буду с вами спорить. Возможно вы правы. Дело не в этом. Я лишь утверждаю, что существуют разные точки зрения и нельзя к рассмотрению этого вопроса подходить односторонне и делать преждевременные категоричные выводы.

P.S. Напоминаю Вам, что необходимо делать ссылки на цитаты, которые Вы приводите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Тему, на всякий случай, переношу в более адекватный раздел..
Изучите пожалуйста еще раз пункт п.5...

Да я же и не против совсем, и не спорю. Вам виднее.

Я же рассуждал так: здесь в этом разделе пока нет разделения на неформал и юмор, а тема явно не про юмор.

Я всё прекрасно понимаю и потому связал безопасность и здоровье в самом первом предложении.

Ну не разделимы они, потому и тема про Это. Потому пусть и остаётся тут. :)

...необходимо делать ссылки на цитаты, которые Вы приводите.

Конечно, да я почти всегда это делаю, просто ссылок для этих приведённых мною здесь цитат в Инете так много, и они зачастую имеют разные степень и размер веб-цитирования, что субъективные ссылки будут гораздо точнее.

К примеру, см. довесок к первому посту (несколько ссылок, но меня проняла только одна, и судя по количеству цитат - не только меня одного).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

В продолжение поста #4 привожу интересную статью

По ком «жужжит» мобильник

...Разговаривая по мобильному телефону дети длительное время подвергают электромагнитному облучению головной мозг, сложные нервные образования во внутреннем ухе, обеспечивающие нормальную деятельность слухового и вестибулярного анализаторов, а также сетчатку глаза...

...Дети и подростки относятся к группе повышенного риска неблагоприятного воздействия на здоровье электромагнитных излучений сотовых телефонов. При использовании мобильных телефонов у них отмечаются ухудшение памяти, снижение внимания и умственных способностей, раздражительность, нарушение сна, повышение эпилептической готовности. Возможны отдаленные последствия — опухоли ЦНС, болезнь Альцгеймера, депрессивный синдром и др.

«Мобильные» советы сохранить здоровье:

  • ограничить доступ детей к сотовой связи;
  • находиться на расстоянии не менее 1 м от человека, говорящего по сотовому телефону;
  • избегать разговоров по мобильнику в автобусе, метро, поезде, во время движения, а также в местах, где нет устойчивого сигнала;
  • предпочитать сообщения в формате SMS;
  • сократить суммарное время общения по мобильному телефону до 15 мин. в день;
  • каждый разговор не должен превышать 1 мин., а перерыв после него — как минимум 5 мин.;
  • при использовании сотового телефона более 1 ч в день стоит обращаться 1 раз в год к профпатологу или неврологу;
  • не носить телефон в нагрудном или кармане брюк, лучше — в сумке;
  • не подносить телефон к уху, пока вызываемый абонент не снял трубку; во время разговора использовать гарнитуру «свободные руки»;
  • на ночь выключать или класть мобильный телефон на расстоянии не менее 1 м от головы.

Авторы статьи: Станислав ХУДНИЦКИЙ, зав. отделом экологии человека и гигиены окружающей среды, канд. мед. наук;

Мария ДОЙНИКОВА, научный сотрудник, РНПЦ гигиены.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Андрей-001, данный раздел посвящен, как это видно из его названия и пояснения к нему, не только юмору, но и неформальному общению. Ваши сообщения в данной теме не связаны напрямую с информационной безопасностью. Прошу не путать понятия ИБ и "безопасность" как родовое понятие. Поэтому логичнее всего обсуждать затронутые вами вопросы в разделе, где, в виде исключения, допускается "мягкая" модерация.Надеюсь вам понятен ход моих мыслей. Предлагаю прекратить обсуждение вопросов модерации данной темы. Если есть вопросы - обращайтесь в личку.

В своих сообщениях, если вы цитируете "чужой" текст дословно, необходимо, по мере возможности, приводить ссылку (в идеале желательно указывать и автора). Это, своего своего рода, выражение уважения к собеседнику. Ссылки позволяют убедиться лично в правоте оппонента и позволяют избежать нарушения авторских прав.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Предлагаю прекратить обсуждение вопросов модерации данной темы.

Mr. Justice

А как к человеку - участнику форума - значит к Вам вообще нельзя обращаться? - Вы всё в штыки воспринимаете. :)

********************************************************************************

Всё в порядке. Предлагаю всем желающим высказаться по предложенной теме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

Саморедактирование

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Жить вообще вредно и небезопасно, никогда не знаешь, от чего умрешь. Излучение мобилы - это мелочь по сравнению с тем, чем мы дышим, что едим и в каких условиях живем. С моей точи зрения, о сколь-либо заметном вреде можно говорить в случае, если человек общается по мобиле по много часов каждый день. При этом это вряд ли менее полезно, чем по 12-14 часов сидеть перед компьютером как большинство из нас. Так что, друзья, всем дружно спать, а завтра возьмите отгул, лучше - отпуск, еще лучше - поехать на природу :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
возьмите отгул, лучше - отпуск, еще лучше - поехать на природу

А мобилу оставьте где-нибудь в лесу на пенёчке - пусть зверушки потешатся. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

интересно, что мощность радио и телепередатчиков существенно выше. И кто анализирует, скажем, жизнь в Останкино? Или где - то недалеко от телевышки? Мой сканер показал вообще то 5 Вт в непрерывном излучении. Или это фигня, или привыкли? Как по мне - раскрутка темы, как там было - про топоры то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А вы знаете, что напряженность электромагнитного поля в метро, например московском, в десятки раз превышает ПДН? Поэтому там машинистам платят неплохо за вредность, отпуска больше дают. Только в 30 годам уже можно огрести кучу проблем со здоровьем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

А чего ты только о метро думаешь? Вообще, любые машинисты любых электропоездов. У них еще металлическая сетка над головой. Думаю, под обшивкой вагона тоже есть. Да, в принципе, сама обшивка может выполнять роль защиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А вы знаете, что напряженность электромагнитного поля в метро, например московском, в десятки раз превышает ПДН?

И как пассажиры орут в вагонах в трубки своих телефонов и/или как бешеные SMSки отправляют ещё прибавляет к 'удовольствию'...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

В лес, господа, все в лес! (с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Управление Федеральной службы по надзору в сфере защиты прав потребителей и правам человека (Роспотребнадзор) по Москве (ранее — Санэпиднадзор) рекомендует максимально сокращать время пользования мобильным телефоном, особенно детям и беременным женщинам, говорится в сообщении на сайте ведомства.

На днях столичный Роспотребнадзор опубликовал на своем сайте полезное сообщение, касающиеся использования мобильного телефона. Вернее того, насколько это вредно. «При использовании мобильного телефона происходит воздействие электромагнитного поля на головной мозг пользователя... что может изменить нормальное функционирование центральной нервной системы», — говорится в сообщении на сайте ведомства.

Специалисты Роспотребнадзора рекомендуют «ограничить использование мобильного телефона лицами, не достигшими 18 лет, женщинами в период беременности, людьми, имеющими имплантированные водители ритмов».

Также в пресс-релизе сообщается, что мобильные телефоны, работающие в стандарте IMT-MC-450, в 10-20 раз меньше излучают электромагнитные волны, чем работающие в стандарте GSM. Кроме того, уровни электромагнитного излучения резко падают с расстоянием.

«При удалении мобильного телефона от головы пользователя на расстояние, например, 30 сантиметров уровни электромагнитного излучения значительно уменьшаются. Таким образом, использование гарнитуры является очень хорошей защитой от излучения», — считают в Роспотребнадзоре.

По данным аналитической компании AC&M Consulting, на конец марта уровень проникновения сотовой связи (число sim-карт на 100 жителей) в России вырос до 131,4% с 130,6% в предыдущем месяце.

В Москве в марте абонентская база сотовых операторов выросла на 102,239 тысячи пользователей (0,3%) - до 32,09 миллиона, на 100 жителей столицы приходилось 188,9 sim-карт против 188,3 в феврале.

По мнению членов Российского национального комитета по защите от неионизирующих излучений, у детей, использующих мобильные телефоны, следует ожидать следующие возможные расстройства: ослабление памяти, снижение внимания, умственных и познавательных способностей, раздражительность, нарушение сна, склонность к стрессорным реакциям, повышение эпилептической готовности.

Специалисты отмечают, что ожидаемые отдаленные последствия от пользования сотовыми телефонами таковы: опухоли мозга, слухового и вестибулярных нервов (в возрасте 25-30 лет), болезнь Альцгеймера, приобретенное слабоумие, депрессивный синдром и другие проявления дегенерации нервных структур головного мозга (в возрасте 50-60 лет).

Управление Роспотребнадзора по г. Москве не раз информировало пользователей мобильных телефонов о том, что в нашей стране действуют СанПиН 2.1.8/2.2.4.1190-03 ”Гигиенические требования по размещению и эксплуатации средств сухопутной подвижной радиосвязи”, в которых введены рекомендации по ограничению использования таких аппаратов отдельными категориями граждан. Есть и требования, предназначенные для того, чтобы защитить россиян от вредного воздействия электромагнитного поля.

Все мобильные телефоны должны иметь санитарно-эпидемиологическое заключение. Санэпидзаключение на специальном бланке получают только те модели, которые соответствуют санитарным нормам. Все сведения о выдаче сан-эпидзаключения заносятся в единый реестр Российской Федерации, который размещен на сайте Роспотребнадзора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

что-то не разумно получается: про вред мобил для мозга орут на каждом углу т.к это прикольно/популярно/необычно/сенсационно, а про вред алкоголя для мозга стараются говорить поменьше и пореже, хотя даже маленькие его порции несут вред для мозга несравненно больший чем обычные наши мобилы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
хотя даже маленькие его порции несут вред для мозга несравненно больший

Некоторые считают:

- маленькие порции вина даже полезными;

- в красном винограде содержится мощный антиоксидант;

- вино тот же сок, только прокисший;

и водка помогает защититься от радиации, считай и от мобильной тоже. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Андрей-001

А если серьезно подойти к вопросу, а не "алкоголь в малых дозах полезен в любых количествах"?

priv8v

Модно/не модно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
- маленькие порции вина даже полезными;

небольшие порции это очень небольшие - в районе 50 мл. ))) и в месяц раз. - при таком раскладе вредоносные последствия употребления алкоголя не проявятся в теории.

но сорри за оффтоп. просто я немного возмутился о немного дутой проблеме вреда мобил при умалчивании других более существенных и насущных...

и водка помогает защититься от радиации, считай и от мобильной тоже.

опасное заблуждение.

если смотреть статистику по умершим ликвидаторам аварии 86 года, то примерно 80% из них умерли не от последствий облучения, а от алкоголизма и болезней связанных с черезмерным употреблением алкоголя.

сам я ликвидатором не был, но хороший знакомый был там и рассказывал, что несмотря на то, что об этом говорили, люди все равно пили спирт в зоне (хотя это запрещено было).

Модно/не модно?

что?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

priv8v

Форсят про мобилки, потому что об этом модно говорить. Это касается не только мобилок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

ну да.

кстати, а кроме туманных рассуждений есть какие-либо серьезные тесты разных мобил разных фирм/лет на предмет нехороших излучений и влияния на организм?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
есть какие-либо серьезные тесты разных мобил разных фирм/лет на предмет нехороших излучений и влияния на организм?..

Есть неплохая статья для собственного посчёта:

http://www.epochtimes.ru/content/view/3138/7/

Коллеги. Можно сделать проще.

Разные люди прикладывают трубку к разному уху, но чаще всего для этого используется правое ухо.

Как показатель - именно оно чаще всего теперь становится поводом для беспокойства.

Я заметил это на собственном примере. Если не пользоваться мобилой хотя бы день - самочувствие совсем другое.

Попробуйте и убедитесь сами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×