Система abs в действии – предупрежден, значит, вооружен!

27.06.2019

Аутентификация в автоматизированной банковской системе

Система abs в действии – предупрежден, значит, вооружен!

При выполнении каких-либо действий в современной IT-структуре, которые могут иметь какие-либо последствия, особенно финансовые, необходимо подтвердить свои полномочия на выполнение этих действий.

Для примера рассмотрим автоматизированную банковскую систему (АБС), с помошью которой клиент банка управляет своими банковскими счетами, например, переводит деньги со счет на счет, оплачивает услуги и платит в интернет-магазинах.

Итак, Иванов хочет оплатить коммунальные услуги с использованием АБС. Для этого Иванову необходимо «представиться» АБС — указать некоторые проверочные данные (подтверждающие, что с АБС работает именно Иванов), то есть пройти аутентификацию.

Обратите внимание

Далее ИПС проверяет, с какими счетами, и какие операции может выполнять Иванов, то есть выполняется процесс авторизации.

Чаще всего при аутентификации используется логин и пароль. Такой метод аутентификация называется однофакторным, так как базируется на одном факторе — статической информации (логине), которую мы знаем и предоставляем системе в процессе аутентификации.

Чем плоха однофакторная аутентификации, или фишинг и фарминг.

С точки зрения любой информационной системы, «пользователем» является любой человек, который прошел аутентификацию, используя «подходящие» данные. В рассматриваемой выше ситуации — это тот, кто знает логин и пароль Иванова.

Таким образом, любой человек, который знает соответствующий логин и пароль от учетной записи Иванова в АБС, может выполнить любые действия, и эти действия будут расценены системой, как выполненные Ивановым. Предполагается, что логин и пароль известны только самому пользователю.

На самом деле это не совсем так: в большинстве случаев логин является практически открытой информацией, он известен клерку, оператору центра телефонного обслуживания и т.д. В то же время, на секретность пароля накладываются вполне четкие требования: пароль должен быть известен только пользователю.

Однако существует несколько довольно отлаженных способов заставить пользователя «поделиться» этими данными с заинтересованными лицами, причем так, что пользователь даже не будет подозревать об этом до тех пор, пока с его счета не исчезнет некоторая сумма денег.

Итак, методы изъятия данных аутентификации: фишинг и фарминг.

Первый термин (phishing) происходит от английских слов password и fishing — пароль и ловля рыбы.

Суть обеих атак заключается в том, что пользователь вводит свои данные аутентификации не на web-странице АБС, а на «фальшивой», визуально полностью похожей на нее.

Важно

С фальшивой страницы данные попадают к злоумышленникам, что позволяет им пройти аутентификацию в АБС от имени пользователя со всеми вытекающими последствиями — обнуление счета.

Разница между этими атаками заключается только в способе «попадания» пользователя на фальшивую страницу.

В первом случае используется спам-рассылка «от имени» АБС, в которой пользователю «под разным соусом» предлагают посетить АБС, указывая при этом адрес фальшивой страницы. Предлогов масса: необходимость перерегистрироваться, заполнить бонусную анкету, получить подарок в честь столетия АБС и т.д.

Второй тип атак похож на описанный выше и предполагает переадресацию на хакерский web-сайт, что становится возможным за счет уязвимостей браузеров, операционных систем или DNS-атак. Кроме того, не стоит забывать о троянском программном обеспечении, которое успешно «ворует» данные.

Стоит отметить, что все АБС содержат информационные разделы, описывающие правила безопасного выполнения финансовых интернет-операций, как-то: ручной ввод URL АБС, работа только по защищенному протоколу, проверка SSL-сертификата, использование антивирусов и т.д. Кроме того, практически во всех случаях дополнительно указывается, что данная платежная система никогда не рассылает письма с предложением посетить АБС, и все рассылки, если таковые имеют место быть, персонализированы.

Проблема заключается в том, что эти правила в подавляющем большинстве игнорируются пользователями, что и делает возможным осуществление описанных выше атак.

Методы предотвращения фишинга и фарминга.

Атаки становятся возможными по простой причине — данные аутентификации статичны, то есть не меняются от раза к разу и могут быть использованы многократно. Получив единожды логин и пароль, злоумышленники могут использовать их до тех пор, пока пользователь не спохватится (быть может, уже слишком поздно) и не изменит их.

Существует два метода борьбы с этими атаками.

Первый метод: необходимо удостовериться, что ввод данных осуществляется именно на «настоящей» странице. Для этого предполагается использование взаимной аутентификации, то есть с одной стороны пользователь подтверждает свою личность, но при этом и web-ресурс некоторым образом подтверждает пользователю свою идентичность.

Совет

К сожалению, в этом случае мы должны положиться на пользователя, но, как было сказано выше, такой вариант не работает, и может использоваться исключительно как вспомогательный. Кроме того, трояны и кейлогеры успешно «заберут» данные и при аутентификации на «настоящей» странице….

Второй метод: использование для аутентификации некоторых динамических данных, то есть таких данных, которые меняются и не могут быть использованы дважды. В этом случае перехват введенных пользователем данных не приведет к желаемому результату, так как они не могут быть использованы повторно.

Существует несколько широко известных методов аутентификации, стойких к рассматриваемым атакам. Вот перечень наиболее известных из них, они базируются на использовании

•Аппаратных генераторов одноразовых паролей (OTP, one-time password)

•Подписи транзакций на базе OTP (с использованием аппаратного генератора)

•Одноразовых паролей, генерируемых банковской пластиковой EMV-картой (MsaterCard EMV CAP, Visa EMV DPA)

•Одноразового пароля, высылаемого по SMS

•Цифровых сертификатов (с использованием смарт-карт, секретный ключ неизвлекаемый)

•Списка одноразовых паролей

•Табличного метода

•Секретных вопросов

Каждый из этих методов по-своему привлекателен и имеет свои плюсы и минусы. Исходя из этого, в различных ситуациях желательно реализовать аутентификацию на базе того или иного метода.

На этапе выбора метода, который будет реализовываться, возникает масса вопросов, три из которых являются ключевыми: надежность, применимость в различных ситуациях, целесообразность.

Так как критериев выбора несколько, то невозможно однозначно сказать, какой метод наиболее подходящий (то есть данные методы являются несравнимыми), причем не только обобщенно или даже применительно к конкретной АБС — в подавляющем большинстве случаев возникает необходимость предложить несколько методов аутентификации, выбор которых зависит действительно от многого. Например, однозначно можно сказать, что метод аутентификации на базе цифровых сертификатов с использованием смарт-карт является самым надежным, и в то же время наименее удобным.

Одноразовые пароли на базе генераторов и банковских карт имеют большую применимость (так как не требуют подключения к компьютеру и установки дополнительного ПО), а в режиме запрос-ответ (подпись транзакции) – и очень высокую степень защиты, но при этом само устройство стоит некоторых денег. Табличный метод и список паролей имеют высокую применимость, низкую стоимость и простоту доставки самого носителя, но являются не такими надежными, как сертификаты.

В большинстве случаев один и тот же банк и платежная система предоставляют услуги различным категориям пользователей: от студентов, получающих стипендию на «пластик» и оплачивающих через АБС счета за мобильный телефон, до крупных организаций, выполняющих миллионные транзакции.

Для каждой такой группы можно подобрать наиболее подходящий метод аутентификации, который будет оптимален именно для этого пользователя. Выбор будет производиться с использованием критериев, описанных выше.

Обратите внимание

Исходя из этого, возникает необходимость реализации нескольких методов аутентификации в одной АБС для возможности предоставить каждому пользователю оптимальный вариант, исходя из оценки рисков несанкционированного доступа к аккаунту пользователя.

Существует множество систем, реализующих, и порой даже хорошо, тот или иной метод аутентификации. При этом, чтобы реализовать сразу несколько методов, приходится устраивать «зоопарк» из нескольких разрозненных систем: одна реализует аутентификацию по сертификату, другая — по OTP.

Основной проблемой здесь являются разрозненность систем, невозможность настоящего централизованного управления и необходимость выполнять интеграцию АБС с каждой их них (используя инструментарий каждой системы).

Предлагаю рассмотреть две системы аутентификации, которые реализуют множество методов аутентификации на базе динамических данных.

Entrust IdentityGuard.

Оптимально решение для систем электронных платежей.

Основой Entrust IdentityGuard является Entrust IdentityGuard Server, который, собственно, выполняет аутентификацию пользователей, управление данными пользователя и их данными аутентификации.

Реализуемые методы аутентификации с использованием:

•Генераторов одноразовых паролей (OTP, one-time password)

•Подписи транзакций на базе OTP в режиме запрос-ответ

•Одноразового пароля, высылаемого по SMS

•Табличного метода

•Списка одноразовых паролей (как вырожденный табличный метод)

•Секретных вопросов

•Аутентификация компьютера

Рассмотрим более подробно наиболее интересные методы.

Генерируемые одноразовые пароли.

В основе этого метода лежит использование аппаратного генератора одноразовых паролей. При желании можно ввести дополнительный уровень защиты в виде использования статического PIN.

Статический PIN является дополнением к коду динамическому и защищает от использования генератора в случае кражи/потери.

Генераторы, имеющие встроенную клавиатуру, используемую для ввода PIN-кода, работают в двух режимах: запрос (простая генерация) и запрос-ответ (генерация на основе полученных от сервера значений), а также в режиме подписи транзакций. Такие генераторы также могут использовать в режиме взаимной аутентификации.

Важно

Табличная аутентификация.

Интересный и экономически выгодный метод, реализующий, в том числе, и взаимную аутентификацию.

Суть метода. Пользователь имеет таблицу (или сетку, так как в оригинале метод называется grid — сетка). Каждая ячейка содержит некоторое количество символов. Значения указанных системой ячеек являются информацией, используемой для аутентификации (секретом).

Процесс аутентификации:

•Entrust IdentityGuard генерирует запрос (номера ячеек, значения которых необходимо указать)

•Пользователь вводит требуемые значения.

•Entrust IdentityGuard проверяет введенные значения.

Табличный метод позволяет реализовать взаимную аутентификацию. То есть предоставить пользователю некоторую информацию, которая позволит удостовериться в том, что данные запрашиваются именно с оригинального ресурса, а не с фишингового двойника.

Структура таблицы может быть сконфигурирована персонально для каждой групп пользователей. Метод формирования запроса и срок использования карты также настраивается.

Entrust IdentityGuard поддерживает разные варианты выпуска таблиц. Поддерживается конвейерный способ генераций, который подразумевает предварительную генерацию таблиц с последующей привязкой к пользователю.

Стоит отметить, что стоимость выпуска и доставки карты пользователю может быть фактически сведена к нулю, так как таблица может быть отпечатана просто на бумаге или вообще отправлена по электронной почте в виде графического файла.

Список паролей.

Это некоторая модификация табличного метода. Пользователю предоставляется список паролей, сгенерированный случайным образом. Каждый пароль может быть использован только один раз.

Высылаемый PIN.

Эта концепция предполагает генерацию одноразового пароля Entrust IdentityGuard по запросу пользователя, например, автоматически при прохождении первого этапа аутентификации.

Совет

Сгенерированный PIN отправляется пользователю, например, в виде SMS, электронного письма и звонка на зарегистрированный номер.

ActivIdentity 4TRESS Authentication Server

Оптимальное решение для банков, предоставляющих услуги АБС.

Так как деление областей применения на банки, предоставляющие услуги АБС, и платежные системы весьма условно, и с точки зрения аутентификации мало чем отличается, поясним, что именно делает это решение привлекательным именно для банков.

В первую очередь — это возможность реализации многоканальности.

Вполне понятно, что аутентификация пользователя может происходить не только при использовании АБС, но и, например, при обращении в центр телефонного обслуживания: в этом случае оператор также должен удостовериться в том, что звонящий является тем, за кого себя выдает.

Кроме того, на базе ActivIdentity 4TRESS Authentication Server возможно построение модели внутрикорпоративной аутентификации, то есть сотрудников — операторов, операционистов, клерков в корпоративных системах.

Второй момент — это перечень реализуемых методов аутентификации:

•Генераторы одноразовых паролей (OTP, one-time password)

•Подпись транзакций на базе OTP в режиме запрос-ответ

•Одноразовые паролей, генерируемые банковской пластиковой EMV-картой (MsaterCard EMV CAP, Visa EMV DPA)

•Подпись транзакций на базе банковской пластиковой EMV-карты (MasterCard EMV CAP, Visa EMV DPA)

•Цифровых сертификатов (с использованием смарт-карт)

•Секретных вопросов.

ActivIdentity 4TRESS Authentication Server основан на сервис-ориентированной архитектуре (SOA, Service Oriented Architecture), что позволяет при необходимости подключить к системе любой другой метод аутентификации, не внося изменений в уже существующую информационную структуру. Это особо интересно в случаях, когда АБС уже использует какие-либо методы, и стоит задача перехода на более надежные модели. В этом случае существующие системы интегрируются в 4TRESS AS как подсистемы, что позволяет выполнить плавную миграцию.

В контексте банковского применения особо стоит отметить метод, использующий EMV-карты. Чипованные карты (EuroCard, MssterCard, Visa), выпускаемые банками для платежей в магазинах, снятия денег в банкоматах, а также выполнения интернет-платежей, полностью готовы для генерации одноразовых паролей и подписи транзакций.

Читайте также:  Бесплатная консультация автоюриста

Для этого пользователю необходимо всего лишь иметь устройство — Solo Reader, которое не требует подключения к компьютеру.

Со стороны банка проверку OTP и подписи транзакции выполняет рассматриваемый здесь ActivIdentity 4TRESS Authentication Server (сертифицирован платежными системами MasterCrad и Visa, а также EMV).

Обратите внимание

Этот метод аутентификации интересен еще и тем, что карта, как говорилось, уже готова для генерации OTP, то есть регистрация и выпуск аутентификация в АБС выполняется практически автоматически.

Еще один вариант аутентификации на базе одноразовых паролей — это использование DisplayCard. Обычной банковской карты, в которую встроен генератор одноразовых паролей.

Такая концепция очень привлекательная для конечного пользователя, так как не требует для аутентификации в АБС вообще ничего, кроме пластиковой карточки, которая уже используется для снятия денег в банкомате и платежей в магазинах.

Собственно, что получаем в качестве сухого остатка?

Платежная система получает гибкую систему аутентификации. Важным моментом является именно гибкость, которая позволяет реализовать подходящий вариант аутентификации для каждой обслуживаемой группы пользователей на базе единой системы.

При этом стоит отметить такую особенность, как участие самого пользователя в процессе выбора, что психологически приводит его к более ответственному и серьезному отношению: пользователь начинает осознавать важность происходящего, а это важный шаг, который, совместно с реализуемыми техническими методами, начинает реально противостоять описанным выше угрозам. Итак, результат: клиент остается довольным и при своих деньгах, а платежная система (банк) — при своих клиентах.

Источник: https://bankir.ru/publikacii/20090320/aytentifikaciya-v-avtomatizirovannoi-bankovskoi-sisteme-1786216/

Предупреждён — не значит вооружён

Система abs в действии – предупрежден, значит, вооружен!

Латинская поговорка гласит: «Предупреждён — значит вооружён» (Praemonitus praemunitus). Смысл этих слов предельно прост: бдительность никогда не бывает напрасной.

Немецкие подводники уделяли бдительности особое внимание, руководствуясь правилом «Кто первый замечает, тот и побеждает», так как постоянное и внимательное наблюдение обеспечивает безопасность подводной лодки и её успех в бою. Тех, кто пренебрегал этим правилом, ждала печальная участь.

Противник беспечности не прощал и жестоко наказывал за неё. Одним из таких примеров стал случай, произошедший 6 октября 1944 года в Яванском море, где сошлись две подводные лодки — немецкая и голландская.

Нидерландская «рыба-меч» из Великобритании

13 октября 1942 года на верфи «Джон Браун энд Компании» (John Brown & Company) в Клайдбанке (Шотландия) была заложена очередная британская субмарина T-класса, которая получила название «Талент» (HMS Talent). Однако ещё до её спуска на воду было принято решение передать её голландским союзникам, и 23 ноября 1943 года лодку у верфи принял голландский экипаж.

Новый подводный корабль был назван «Звардвис» (нидерл. Zwaardvisch — «рыба-меч»), а его первым командиром стал лейтенант тер зее 1-го класса Хендрикус Абрахам Валдемар Госсенс (Hendrikus Abraham Waldemar Goossens). Он был опытным подводником и успел совершить на своей предыдущей лодке О 14 несколько походов в Норвежском море — правда, без каких-либо успехов.

Приём подлодки «Звардвис» голландским экипажем

Испытания новой лодки и тренировки её экипажа длились до конца февраля 1944 года. После этого «Звардвис» совершила два недолгих похода в Норвежское море для препятствования переходам немецких подлодок во Францию и линкора «Тирпиц» в Германию.

Важно

После завершения этих походов субмарина прошла плановый ремонт и начала подготовку к переходу на Дальний Восток.

16 мая 1944 года «Звардвис» покинула базу подлодок в Холи-Лох (Шотландия) и после двух с половиной месяцев перехода 29 июля пришла на базу Тринкомале на острове Цейлон, предварительно побывав на Мальте, в Порт-Саиде, Адене и Коломбо.

В свой третий боевой поход «Звардвис» вышла из Тринкомале 6 августа 1944 года.

Согласно полученному приказу, она должна была действовать против вражеского судоходства у Никобарских островов и у входа в Малаккский пролив, после чего идти на базу Фримантл, расположенную на западном побережье Австралии.

За время похода Госсенсу удалось нанести несколько уколов каботажному судоходству в указанном районе, потопив из палубного орудия несколько джонок и небольших парусных лодок. 7 cентября «Звардвис» завершила этот поход во Фримантле, где встала в док для ремонта.

26 сентября Госсенс снова вывел свою лодку в море. На этот раз он получил приказ действовать в Яванском море.

4 октября «Звардвис» обстреляла и потопила небольшой японский танкер, который был оценён Госсенсом в 500–700 тонн.

За всю свою карьеру командир «Звардвис» ещё не добивался успеха в применении торпед, даже когда командовал предыдущей лодкой. Впрочем, судьба уже готовила ему такой шанс.

Подводный крейсер U 168

Почти в то же время, когда в Шотландии начиналась постройка «Талента», а именно 10 сентября 1942 года, верфь концерна «Дешимаг» (нем. DeSchiMAG — Deutsche Schiff- und Maschinenbau Aktiengesellschaft) в Бремене сдала немецкому флоту ещё одну подлодку типа IXC/40.

Командиром новой лодки, получившей при закладке номер U 168, был назначен капитан-лейтенант Гельмут Пих (Helmut Pich). Первые полгода службы лодки прошли на Балтике в испытаниях и боевой подготовке, которые были окончены в начале марта 1943 года.

Подлодка и экипаж были признаны готовыми к первому боевому походу.

9 марта 1943 года U 168 вышла из Киля, чтобы совершить переход во Францию, но по пути была привлечена к охоте на конвои. За это время U 168 поочерёдно входила в состав пяти «волчьих стай», принимая участие в попытках атаковать семь союзнических конвоев, включая и ONS-5, битва с которым считается окончанием успешных действий немецких подлодок в северной Атлантике.

Совет

Рубка подводной лодки U 168, на которой видна её эмблема — щит с изображением стаканчика и трёх игральных костей

В ночь с 11 на 12 апреля, во время атаки конвоя HX-232, Пих выпустил шесть торпед и записал на свой счёт одно потопленное судно в 5000 брт.

По мнению британского исследователя Кеннета Уинна, он может претендовать на повреждение британского судна «Фресно Сити» (Fresno City), которое было позже добито другой лодкой.

Немецкий историк Юрген Ровер выдвинул на эту победу другого кандидата — U 563 капитан-лейтенанта Гётца фон Хартманна (Götz von Hartmann), которая атаковала конвой чуть позже, чем U 168.

Пих завершил свой поход 18 мая, приведя свою повреждённую глубинными бомбами субмарину в Лориан. U 168, пробывшая в море 71 сутки, нуждалась в ремонте и была поставлена в док. Пока она там находилась, произошло событие, которое повлияло на её дальнейшую судьбу.

После кризиса подводной войны в Северной Атлантике, наступившего в мае 1943 года, адмирал Дёниц решил согласиться на неоднократные предложения японцев предоставить для немецких подлодок базы в Малайзии.

Это решение соответствовало его стратегии нанесения ударов по слабозащищённым районам судоходства противника.

К тому времени Индийский океан оставался единственной областью, где судоходство ещё находилось в состоянии, близком к мирному времени, и система конвоев не была введена повсеместно.

Фото торжественного обеда, данного японцами в честь экипажа немецкой подлодки U 511, которая была переведена немцами из Европы в Японию и передана в дар японскому флоту. На фото за столами под флагами императорской Японии и ВМС Третьего рейха сидят немецкие и японские моряки.

Обратите внимание

Снимок сделан летом 1943 года на военно-морской базе в Пинанге, куда U 511 заходила по пути из Франции в Японию

Была проведена необходимая подготовка для того, чтобы усилить немецкие подводные крейсера, всё ещё действовавшие по обе стороны мыса Доброй Надежды, и послать новую группу подлодок IX серии для нападения на судоходство в Аравийском море. Операцию планировалось провести до конца сентября 1943 года после окончания периода летнего муссона, поэтому данная группа «девяток» получила название «Муссон». Лодки группы должны были выйти из Франции не позднее июля и после завершения операции прийти в Пинанг, где они базировались с согласия японцев.

U 168 вышла в море 3 июля, став одной из 11 подлодок группы «Муссон». Согласно плану, группа должна была заправиться в море с одной «дойной коровы» к югу от Азорских островов, но подводный танкер U 487 в точку рандеву не пришёл. 13 июля он был потоплен американской авиацией — впрочем, как и пять лодок из группы, которые также были потоплены по дороге к месту встречи.

Чтобы выйти из сложившейся ситуации, штаб подводных сил приказал одной из лодок передать топливо двум другим, а самой вернуться во Францию.

Три оставшиеся лодки, включая и U 168, получили приказ заправиться с U 155, которая в группу не входила.

Таким образом, группа «Муссон» сократилась до пяти лодок, но все они прошли мыс Доброй Надежды и вошли в Индийский океан, где обеспечить их топливом должны были находившиеся там немецкие танкеры.

Взрыв глубинной бомбы (слева) — и по поверхности океана расползается жирное пятно соляра (справа). С гибелью 13 июля «дойной коровы» U 487 шансы на успех группы лодок «Муссон» сильно упали.

Фото сделано с борта американского «Эвенджера»

Добравшись до места, лодки группы «Муссон» начали индивидуальные действия.

U 168 заняла позицию в районе Бомбея, где 2 октября Пих отправил на дно британское судно «Хайчинг» (Haiching) и потопила артиллерией шесть небольших рыбацких парусников. 11 ноября U 168 пришла в Пинанг, завершив свой второй поход, который длился 132 дня.

База в Пинанге из-за ограниченных возможностей местной верфи могла принять не более пяти субмарин. Лодки группы «Муссон» также нуждались в торпедах, которых на базе не было. Поэтому было принято решение загрузить субмарины стратегическими материалами (вольфрам, опиум, хинин и т. п.

) и отправить их на «охоту» в районы судоходства в Индийском океане, после чего они должны были уйти во Францию. Однако из оставшихся четырёх подлодок (пятая погибла ещё осенью 1943 года) это удалось сделать только одной — капитан-лейтенанта U 188 Зигфрида Люддена (Siegfried Lüdden).

Важно

Людден успел заправиться с танкера «Браке» (Brake), прежде чем последний был потоплен 12 марта кораблями союзников, знавшими о его местонахождении благодаря знанию кодов «Энигмы». Пришедшие на дозаправку U 532 и U 168 не успели этого сделать и были вынуждены принять на борт экипаж потопленного танкера.

В итоге U 532, U 183 и U 168 пришлось остаться в Малайзии, так как для перехода в Европу у них не было достаточно топлива. Стоит отметить, что в этом походе Пих сумел отличиться, потопив спасательное судно британского флота, греческое торговое судно и торпедировав норвежский танкер, который не смог добить из-за полного расхода боезапаса.

24 марта он привёл свою лодку в Батавию (ныне Джакарта, столица Индонезии).

Греческий пароход Epaminondas C.

Embiricos (4385 брт) стал самой крупной добычей на счету как U 168, так и её командира

После этих событий U 168 не выходила в море шесть месяцев, пока решались проблемы по обеспечению немецких подлодок торпедами и топливом.

За это время из Европы в Малайзию пришли ещё 13 субмарин. В сентябре 1944 года лодки группы «Муссон» вошли в новую 33-я подводную флотилию, созданную специально для дальневосточных субмарин.

5 октября Пих покинул Батавию, чтобы совершить переход в Сурабаю. Согласно полученному заданию, затем он должен был идти к западному побережью Австралии для действий против вражеского судоходства в тех районах. Однако, как оказалось, судьба готовила U 168 иную участь.

Атака «Меч-рыбы»

Рано утром 6 октября «Звардвис» находилась на позиции в Яванском море между островами Каримунджава и островом Бавена. О том, что произошло далее, известно из отчёта командира голландской подлодки о проведённой атаке:

Читайте также:  Льготное автокредитование 2013: список автомобилей, подпадающих под его действие

Стоит отметить, что в итоге «Звардвис» забрала ещё двух немцев: раненого немецкого матроса и лодочного доктора для ухода за ним. Поэтому общее количество немцев на её борту было пять, а 22 остались у рыбаков.

Подводная лодка «Звардвис», послевоенное фото

Тем временем между Берлином и Токио происходил активный обмен сообщениями. Штаб подводных сил был обеспокоен невыходом U 168 на связь, но вскоре пришли подробности её исчезновения, которые были зафиксированы записью в журнале боевых действий командующего подводными силами от 11 октября:

Подробности гибели U 168 с немецкой стороны сохранились благодаря рапорту допроса четырёх немецких подводников, включая и командира лодки Гельмута Пиха, которые были доставлены «Звардвис» в Фримантл. Этот интересный документ раскрывает причины потери Пихом своей лодки (перевод. Е. Скибинского):

Совет

Исходя из этого можно сделать вывод, что вина за гибель лодки и половины её экипажа лежит на Гельмуте Пихе, который позабыл о бдительности. Причиной такого отношения к мерам безопасности может являться не лучшее состояние командира U 168.

Ещё одно послевоенное фото «Звардвис». Лодка была выведена из состава флота Нидерландов в 1962 году и пошла на слом

Как известно, Пих и командир U 183 корветтен-капитан Генрих Шефер (Heinrich Schäfer) находились в не самой лучшей моральной и физической форме после длительного перехода из Франции в Малайзию.

В результате Шефер был снят с U 183 и был переведён на транспортную субмарину UIТ 23. Спустя месяц после этого назначения Шефер попал в госпиталь с сыпным тифом, где у него случился приступ аппендицита. После операции офицер скончался, так как его ослабленный организм не вынес такого испытания.

Можно предположить, что и Пих так и не смог набрать форму за полгода, проведённого в Малайзии перед последним походом, и его не стоило выпускать в море.

К 1944 году Яванское море и Малаккский пролив утратили для немцев свою относительную безопасность из-за возросшей активности субмарин союзников. Поэтому обстоятельства потери U 168 изрядно взволновали штаб подводных сил, который уже знал о гибели при подобных обстоятельствах лодки U 859.

23 сентября 1944 года этот подводный крейсер был потоплен английской субмариной «Тренчант» (HMS Trenchant) на походе к Пинангу. Уцелевшая часть экипажа смогла подняться с 50-метровой глубины, после чего 12 подводников были взяты в плен англичанами, а ещё восьмерых подобрала японская подлодка.

Поэтому 13 октября штаб приказал группе «Муссон» чётко следовать следующей инструкции по безопасности (перевод Е. Скибинского):

Стоит отметить, что приказ об усилении бдительности был своевременным, но не принёс желаемого результата. Вскоре 33-я флотилия лишилась в Яванском море ещё двух лодок: U 532 в ноябре 1944 года и U 183 в апреле 1945 года. Обе стали мишенями торпед американских субмарин.

Обратите внимание

В итоге за свою историю группа «Муссон» потеряла от действий субмарин союзников четыре подлодки (без учёта транспортной лодки UIT 23, потопленной британской субмариной в феврале 1944 года).

Принцип «предупреждён — значит, вооружён» не помог немецким подводникам на Дальнем Востоке избежать этой опасности…

Автор выражает глубокую признательность Евгению Скибинскому за помощь в работе над статьёй.

Источники и литература:

  1. NARA T1022 (трофейные документы немецкого флота).
  2. Blair С. Hitler’s U-boat War. The Hunted, 1942–1945. — Random House, 1998.
  3. Bush R., Roll H.-J. Der U-boot-Krieg 1939–1945. Deutsche Uboot-Erfolge von September 1939 bis Mai 1945. Band 3. — Hamburg-Berlin-Bonn: Verlag E.S. Mittler& Sohn, 2001.
  4. Rohwer J. Axis Submarine Successes of World War Two. — Annapolis: Naval Institute Press, 1999.
  5. Niestlé A. German U-Boat Losses During World War II: Details of Destruction. — Frontline Books, 2014.
  6. Ritschel H. Kurzfassung Kriegstagesbuecher Deutscher U-Boote 1939–1945 Band 5. Norderstedt.
  7. Wynn K. U-Boat Operations of the Second World War. Vol.1–2. — Annapolis: Naval Institute Press, 1998.
  8. http://www.uboat.net.
  9. http://www.uboatarchive.net.
  10. http://historisches-marinearchiv.de.
  11. http://www.u-boot-archiv-cuxhaven.de.

Источник: https://warspot.ru/7635-preduprezhdyon-ne-znachit-vooruzhyon

Предупрежден – значит, вооружен

Система abs в действии – предупрежден, значит, вооружен!

Сейчас много говорят о целенаправленных атаках, и о том, что современные средства защиты больше не работают.

В компании InfoWatch давно осознали, что существует черный рынок злонамеренных киберуслуг, и каждый желающий может купить вредоносное ПО или заказать целенаправленную атаку.

Организацией таких атак занимаются профессионалы, которые изучают намеченную жертву, подбирают необходимые инструменты для вторжения и в дальнейшем тщательно им управляют, cобирая детальную информацию о средствах защиты, топологии ИТ-инфраструктуры и т.д.

Одним из слабых мест современных способов защиты является то, что они локально используются на рабочих станциях и серверах. В результате нарушается базовый принцип обеспечения безопасности: если у вас есть физический доступ к системе, то она – ваша.

В нашем случае «зловред» может получить бинарные файлы антивируса и передать злоумышленникам для анализа алгоритмов, используемых в антивирусной защите.

А следовательно, у преступников появляется возможность изучить эти алгоритмы и адаптировать под них атаку.

Одним из ключевых моментов решения InfoWatch Targeted Attack Detector стало использование облачной экспертной системы, которая принимает решения о наличии угрозы и ее степени. Благодаря такому подходу злоумышленники не получают доступа к алгоритмам выявления целенаправленной атаки.

Экспертную систему можно сравнить со Скайнет из хорошо известного фильма, поскольку ее основой является нейронная сеть, которая постоянно обучается и совершенствуются.

Материалом для обучения служат данные, получаемые из сетей, которые защищает решение InfoWatch. Для того чтобы экспертная система не вышла из-под контроля, как та же Скайнет, ее контролируют аналитики.

Они «тренируют» систему и при возникновении нештатных ситуаций помогают вынести вердикт.

Важно

То, что в основе решения лежит облачная экспертная система, дает еще одно неоспоримое преимущество. Это – возможность обучения системы на основе огромного потока данных, поступающих с контролируемых рабочих станций клиентов InfoWatch. В результате повышается точность и эффективность обнаружения признаков целенаправленных атак.

Еще одним интересным аспектом является изменение подхода к обнаружению признаков вредоносного объекта.

Большинство современных решений используют те или иные варианты сигнатурного анализа, комбинируя его с эвристическими методами и «песочницей». Фактически, идет поиск всех вариаций «зловреда».

Однако, по данным Symantec, в современном мире необходимо обновлять базу данных сигнатур каждые 40 мин. В противном случае эта база становится неактуальной, а ИТ-инфраструктура – незащищенной.

Подход InfoWatch подразумевает поиск не вредоносного объекта, а отклонений от нормы. Для этого снимается срез состояния системы (слайс), затем осуществляются его анализ на предмет отклонений от нормы и, наконец, анализ найденных отклонений. Компания называет такой анализ «статическим».

Следующим революционным изменением в рассматриваемом подходе к обнаружению признаков целенаправленной атаки является применение динамического анализа. Целенаправленная атака растянута по времени и может начинаться на рабочей станции секретаря, а заканчиваться на рабочей станции бухгалтера.

При этом даже в рамках одной рабочей станции атака имеет вполне определенные фазы. Каждая из них отделена от другой по времени реализации, каждая меняет состояние системы и, значит, сказывается на слайсе.

В рамках динамического анализа осуществляются сравнение слайсов, прогнозирование ожидаемых изменений и сопоставление таких изменений с реально произошедшими.

Совет

Основой статического и динамического анализа является анализ аномалий. Вот – один из многочисленных примеров аномалии.

Объекты системы логически связаны между собой, и наличие одних файлов не имеет смысла без других и сопутствующих записей в реестре.

Так, если ПК оборудован сетевой картой Realtek, то в слайсе будет наблюдаться целый набор файлов, относящихся к вендору Realtek. А вот появление в слайсе только одного файла драйвера при отсутствии прочих делает такой файл крайне подозрительным.

Анализ аномалий включает в себя определение причин появления аномалий в изменениях. На данном этапе используются экспертная система и ряд метаклассификаторов, которые оперируют результатами, полученными при статическом и динамическом анализе.

В ряде случаев в InfoWatch Targeted Attack Detector к анализу инцидентов привлекается аналитик. Если причиной появления аномалии стала атака, она будет обнаружена.

Значит, можно выявить любой из этапов целенаправленной атаки, на котором действия злоумышленников привели к появлению аномалий в изменениях состояния любой из систем. В том числе это могут быть:

  • шаги, направленные на закрепление в системе;
  • модификация критически важных объектов системы;
  • компрометация данных;
  • хищение данных;
  • предоставление удаленного доступа к системе;
  • вмешательство в работу программно-аппаратных комплексов;
  • удаление следов присутствия.

Так что же собой представляет решение InfoWatсh Targeted Attack Detector? Оно состоит из следующих компонентов.

Агент – программный модуль, устанавливаемый на каждом компьютере анализируемой ИТ-инфраструктуры. Модуль периодически сканирует состояние системы, извлекает необходимый набор критически важных объектов и их характеристик. Полученные данные агрегируются, анонимизируются и передаются для анализа в облако.

Облачная экспертная система. Это – система облачного хранения и анализа больших массивов данных, которая предназначена для классификации ПО, поиска вредоносных программ и выявления целенаправленных атак или их следов.

Информационная панель администратора. Для оценки хода внедрения InfoWatch Targeted Attack Detector (с целью обеспечения полноценного внедрения) офицер службы информационной безопасности или системный администратор может самостоятельно получить доступ к некоторым параметрам работы решения. К таким параметрам относятся:

  • статистика, связанная с работой агентов;
  • список машин, не выходивших на связь более трех суток;
  • статистика сканирований;
  • статистика найденных объектов;
  • статистика новых объектов;
  • статистика подозрительных и вредоносных объектов.

На информационной панели доступны документация по продукту и дистрибутивы поставляемых пакетов. По результатам работы InfoWatch Targeted Attack Detector выдается отчет с подробным описанием состояния информационных ресурсов заказчика – обнаруженных целенаправленных атак, вредоносных программ и возможных уязвимостей.

Некоторые клиенты задают вопрос: могут ли злоумышленники получить доступ к конфиденциальным данным, хранимым в облаке? Важно знать, что компания InfoWatch не передает и не хранит конфиденциальные данные в облаке.

Агент строит слайс на основе цифровых отпечатков файлов и системной информации, а какие-либо документы в облако не передаются.

Понятно, для клиентов использование облака – это что-то новое и пугающее, но они могут ответить сами себе на вопрос: откуда антивирусные компании узнают о начале эпидемии?

Обратите внимание

В качестве еще одного достоинства системы можно упомянуть простоту ее внедрения и поддержки. Клиенту нужно лишь установить агент на те рабочие станции, которые необходимо контролировать. При этом поддерживаются как ручная, так и централизованная (с использованием групповых политик Active Directory) установка агента.

Основной девиз продукта таков: «Предупрежден – значит, вооружен». И это важно понимать, поскольку, в отличие от антивирусов, решение InfoWatch Targeted Attack Detector предназначено для обнаружения признаков атаки. И основным результатом его работы является отчет, доступный на информационной панели.

Лицензируется решение по количеству контролируемых рабочих станций. И, конечно же, цена каждой из них тоже зависит от общего количества рабочих станций.

Источник: https://bis-expert.ru/articles/44624

Noveo Блог • Предупрежден — значит, вооружен

Система abs в действии – предупрежден, значит, вооружен!

Мы уже не раз рассказывали, какие ответственные проекты доверяют нам наши заказчики: это и приложения для мониторинга перевозки радиоактивных отходов, и системы отслеживания инфузных насосов, подключённых к капельницам, и сложнейшее оборудование для исследования океанских глубин…

Проект, разработку которого наша команда недавно закончила, является уникальным в том плане, что может быть использован в любых отраслях, где существуют риски, будь то медицина, производство, системы оповещения населения или информирования VIP-клиентов.

Система представляет собой связующую программу для отправки критических сообщений.

Такие сообщения могут отправляться, например, медицинскому персоналу, когда в работе оборудования возникли проблемы или пациент нажал кнопку вызова, команде механиков, если на заводе возникли сбои в работе оборудования, или всем сотрудникам компании в случае возникновения задымления или аварийной ситуации.

Система предлагает бизнесу широчайшие перспективы благодаря способности разрабатывать кастомные решения, а также огромному набору возможностей.

Читайте также:  Утилизация автомобилей и утилизационный сбор, реалии авторынка

Она может интегрироваться с любыми устройствами: от пейджеров до датчиков интернета вещей, от мобильных телефонов до масштабных облачных решений и API корпоративных приложений.

Её использование не требует больших затрат на разработку: способность одновременно эффективно взаимодействовать как с современными разработками, так и с legacy-кодом обеспечивает простоту подключения и низкую стоимость внедрения.

Важно

Для любых устройств система позволяет устанавливать уникальные правила отправки сообщений, а также определять круг получателей и способы отправки: смс, письма, звонки или один из десятков других способов.

Заказчик разрабатывает и развивает систему на протяжении уже нескольких лет и обратился к нам за реализацией поддержки получения и отправки электронной почты (с использованием протоколов POP3, IMAP4, SMTP etc).

Первая часть разработки прошла на стороне заказчика в рамках пятидневной командировки в Париж. Это позволило не только глубоко изучить систему изнутри, обсудить понимание задач и особенности рабочего процесса, но и познакомиться с командой лично, что значительно облегчило дальнейшее взаимодействие.

После решения первой задачи последовали другие: доработка системы, оптимизация производительности и связанный с этим багфиксинг.

Впечатлённый результатами, заказчик несколько раз продлевал сроки проекта, заключая дополнительные соглашения, а после завершения работ над текущим этапом обратился к нашим специалистам за консультацией и помощью с проектированием архитектуры следующей версии.

Работа над этим проектом запомнилась нам сразу по нескольким причинам: это и возможность побывать во Франции, и интересные задачи, и работа над крупным проектом, поддерживающем возможность интеграции практически с любыми девайсами и сервисами. Наших ребят хлебом не корми, дай поломать голову над сложной задачей или разобраться в глубинах логики крутого продукта!

Мы желаем заказчику и его продукту успехов и процветания и надеемся, что после принятия решения о разработке следующей версии нам удастся претворить в жизнь и проверить на практике придуманные нами архитектурные решения!

Источник: https://blog.noveogroup.ru/2016/06/preduprezhden-znachit-vooruzhen/

Предупрежден – значит вооружен

Система abs в действии – предупрежден, значит, вооружен!

Управление налоговыми и финансовыми рисками – сложный процесс, в котором каждая «шестеренка» должна слаженно работать не только в сочетании с соседней деталью, но и со всем механизмом в целом. Известно, что предупредить всегда проще, чем устранять последствия, а избежать налоговых рисков сложно, но можно.

Их появление, как правило, связывают с двумя вещами: внедрением очередной системы оптимизации налогообложения или изменениями системы уплаты налогов (пример – переход из одной группы уплаты налогов в другую).

В целом же, риск – это вероятность недополучения прибыли, потери ресурсов, утраты выгоды, начисления штрафов, а в ряде случаев и уголовная ответственность.

В реалиях стремительно меняющихся норм налогового законодательства, которое едва ли не ежемесячно пополняется «приятными сюрпризами» для налогоплательщиков, предприниматели оказываются в положении, когда постоянный мониторинг ситуации в этой области становится для них «нормой жизни» и забирает значительное количество времени. Не будем говорить об общепринятых рисках: таких, как убыточность компании на протяжении нескольких налоговых периодов или опережающий темп роста расходов над доходами, а скорее о тех ошибках, которые кажутся простыми, но впоследствии тянут за собой серьезные проблемы.

Так, существует ряд ошибок, допускаемых предпринимателями, по ряду причин предупредить которые гораздо проще, чем исправить.

Ошибка № 1. Игнорирование запроса налоговой службы

Не стоит недооценивать запросы контролирующих органов. Нередко бывает так, что налогоплательщик в какой-то мере подкован и знает, как должен выглядеть запрос, его реквизиты, каким должностным лицом должен быть подписан документ и т.д.

Совет

Не обнаружив одного из обязательных элементов, налогоплательщик считает запрос как такой, что оформлен ненадлежащим образом, и попросту игнорирует его, то есть, не отвечает.

Согласно законодательству налогоплательщик действительно может не отвечать на запрос контролирующих органов, однако, как показывает практика, в 70-80% случаях такое действие влечет за собой внеплановую проверку.

Ошибка № 2. Риск внеплановой проверки

В описанном выше случае рекомендуется составить ответ на запрос контролирующего органа. В нем следует указать, что согласно ст. 73 Налогового кодекса Украины (НКУ) запрос отклоняется в связи с тем, что в нем не содержатся необходимые элементы.

В таком случае налогоплательщик может предоставить либо полный перечень несоответствий, либо, в случае возникновения необходимости, «потянуть время». Выбрать – только один из вариантов, а после того, как контролирующий орган пришлет исправленный запрос повторно, ответить очередным отказом, указав на следующий недочет.

Таким образом, даже в случае внеплановой проверки у вас есть возможность быть «во всеоружии» к моменту ее начала.

Ошибка № 3. Указание фиктивного либо старого юридического адреса

Случается так, что предприятие меняет офис (закончился срок аренды, непредвиденный переезд и т.д.), и его физический адрес не совпадает с юридическим. На прежнее место приходят запросы от контролирующих органов, документы, письма, которые остаются без ответа. В случае проверки, контролеры не обнаруживают компанию по указанному адресу, что грозит ей немалым штрафом.

Во избежание подобных ситуаций можно заключить договоренность с секретарем предприятия, которое находится по данному адресу. Выписывается доверенность на вскрытие корреспонденции, а также обязательство на оповещение руководителя компании в случае возникновения ряда ситуаций.

Это позволит предприятию иметь не фиктивный, а действующий юридический адрес на законных основаниях.

Ошибка № 4. Не подписанный договор об ЭЦП

Обратите внимание

Согласно действующему законодательству, документы могут подписываться с помощью электронной цифровой подписи (ЭЦП), что экономит массу времени. Вместе с тем, при обращении в суд с рядом документом (электронные письма), подписанных в такой способ, бывает так, что суд не признает такого рода подпись и отклоняет запрос. Как быть?

Во избежание подобных проблем рекомендуется изначально подписывать договор о сотрудничестве с той или иной компанией, где будет прописано, что дальнейшее сотрудничество будет осуществляться через электронную почту с задействованием ЭЦП. В таком случае письма, отправленные по электронной почте и подписанные ЭЦП, в дальнейшем будут признаны судом в качестве надлежащих документов.

Рекомендуем также обращать внимание на следующий нюанс. При подписании любого документа следите за тем, чтобы вторая сторона не просто ставила подпись, но и в обязательном порядке расшифровывала ее полным именем, поскольку в случае судебных разбирательств этот, казалось бы, незначительный нюанс влечет значительные последствия.

Ошибка № 5. Не повышение квалификации сотрудников

Специалисты по налоговым расчетам или налоговому консалтингу – не новинка для зарубежных государств. Они не только специализируются в вопросах исчисления и уплаты налогов, но и отслеживают все изменения в законодательстве, изучая новые методы налоговой оптимизации.

В нашем государстве на данный момент нет широкого выбора таких специалистов, однако данное направление набирает обороты.

Существуют учебные центры налоговых консультантов, где готовят специалистов, способных работать в компании как на постоянной основе, так и предоставлять разовые консультации в вопросах налогообложения.

Как правило, это – эксперты, которые непрерывно «держат руку на пульсе» постоянных законодательных изменений, при этом имея значительный практический опыт в сфере налогообложения. В данном контексте немалое значение имеет и постоянный мониторинг судебной практики, которая лежит в основе оценки степени потенциальных угроз и рисков.

Изучение, анализ налоговых и финансовых рисков – кропотливый и трудоемкий процесс, где нет места неточностям или ошибкам, а потому существует всего два пути их предупреждения: непрерывно самостоятельно их изучать или довериться опыту профессионалов.

Выбор за вами!

Важно

Елена Тарасова, юрист Учебного Центра Налоговых консультантов при поддержке Ассоциации «Налоги Украины»

Источник: http://www.sbr.in.ua/?p=2224

ABS, ESP, EBD: что значат эти и другие буквы в твоем авто?

Система abs в действии – предупрежден, значит, вооружен!

Оговоримся сразу: несмотря на то, что нижеописанные системы позволяют существенно повысить комфорт и безопасность вождения, злоупотреблять ими не стоит – законы физики едины для всех. Вряд ли получится объяснить кювету или столбу, что он неправ и перед авторитетом такого количества систем безопасности был просто обязан подвинуться.

1. ABS

Основа основ и начало начал систем активной безопасности. Расшифровывается как Antilock Braking System, а в России называется «антиблокировочная система». Занимается она тем, отслеживает скорости вращения всех четырех колес, и если одно из них при торможении вращается медленней других — снимает тормозное усилие с этого колеса.

Когда скорость вращения колеса выровняется с остальными — тормозное усилие снова подается, и так до тех пор, пока машина не остановится или пока не ты не отпустишь тормоз. Это и есть то характерное стрекотание на вжатой в пол педали.

Отсутствие блокировки колеса позволяет управлять машиной даже при нажатом тормозе — довольно полезная вещь, когда ты, выпучив глаза, пытаешься объехать внезапно возникшее препятствие.

2. EBD

Не совсем пристойно звучащее для русского уха сокращение скрывает за собой вполне приличную систему Electronic Brakeforce Distribution — электронное распределение тормозных усилий. Система эта является дальнейшим продолжением идей ABS.

Кроме противодействия блокировке колес, этот электронный помощник также спасает в случае, когда левая и правая стороны автомобиля находятся на покрытиях с разной степенью зацепления. Проще говоря, поможет спокойно оттормозиться, находясь правой стороной на заснеженной обочине, а левой — на чистом асфальте.

Тогда как без EBD в такой ситуации зачастую остается уповать только на собственную координацию, владение автомобилем и удачу. Альтернативное название: EBV.

Automatic Slip Regulation — противобуксовочная система. В отличие от двух вышеназванных, спасает не при торможении, а в строго противоположной ситуации — при разгоне.

Отслеживая скорости ведущих колес, система «осаживает коней», оставляя ровно то количество тяги, которое можно передать колесам, не срывая их в малоэффективную, хотя и эффектную внешне, пробуксовку.

Существует также «внедорожная» модификация данной системы — EDS, что расшифровывается как Elektronische Differenzialsperre, или, на великом и могучем, «электронный дифференциал». В отличие от «классической» системы, здесь при начале пробуксовки с помощью тормозных колодок «придерживается» пробуксовывающее колесо.

Благодаря этому, «гребут» оба ведущих колеса, что существенно снижает шансы застрять в грязи и столь же существенно увеличивает шансы уйти со светофора первым. Обе названные системы по умолчанию включают в себя и антиблокировочную систему. Альтернативные названия: TCS, DTC, STC, ASC+T.

4.  ESP

Вершина эволюции автобезопасности на сегодняшний день, также известная, как «антизаносная», хотя это и не совсем верно. Расшифровывается аббревиатура как Electronic Stability Program, или система электронной стабилизации. Включает в себя функции и ABS, и EBD, и ASR.

А кроме того, обладает датчиком положения руля и датчиками боковых ускорений (то есть, заноса). На практике это значит, что система не просто оберегает автомобиль от пробуксовок и блокировок колес.

Система отслеживает, куда именно водитель хочет ехать, и направляет машину именно туда, попутно не давая автомобилю перейти в неконтролируемое скольжение. Потрясающий эффект для тех, кто первый раз садится за руль машины с такой системой. Однако она же таит в себе опасность.

Совет

Автомобиль без ESP сразу предупредит тебя, если наметилась тенденция к заносу. Если же ты почувствовал занос на машине с ESP – скорее всего, тут не исправить уже ничего. Конечно, если ты не мастер спорта по ралли. Альтернативные названия: VDC, VSC, DSTC, DSC, ATTS, VSA.

Немного особняком стоит Brake Assist System, или, по-нашему, система помощи при экстренном торможении.

Оказывается, зачастую в нештатных ситуациях водители давят педаль быстро, но недостаточно сильно, не давая тормозам проявить весь свой потенциал и максимально эффективно замедлить автомобиль. На этот случай и придумана система BAS. Она оценивает скорость нажатия на педаль.

Если водитель вдавил педаль достаточно резко — система резко взвинчивает давление тормозной жидкости, выжимая максимум тормозных усилий и экономя несколько таких ценных в этот момент метров тормозного пути.

Источник: https://mhealth.ru/technics/garage/abs-esp-ebd-chto-znachat-eti-i-drugie-bukvy-v-tvoem-avto/

Оценка статьи: (нет голосов)
Загрузка…Поделиться с друзьями:Ссылка на основную публикацию Похожие публикации

Добавить комментарий

Рейтинг
( Пока оценок нет )
Яндекс.Метрика