Библиотека Интернет Индустрии I2R.ru |
|||
|
Компьютерные сети - мишень электронных террористов30.03.2002 11:04 Коммерческие организации контролируют около 95% Сети, так что основными объектами происков компьютерных террористов стали локальные сети корпораций, считает компания KPMG. "Незащищенная сеть может использоваться в качестве оружия, - заявил Джордж Саменюк (George Samenuk), председатель совета директоров и главное исполнительное лицо компании Network Associates, на конференции по вопросам информационной безопасности, которая состоялась в Нью-Йорке. - Появление в интернете террористов стало реальностью. Они создают нераспознаваемые вирусы, которые имеют еще более разрушительную силу, чем раньше". Новое поколение электронных червей и угроза нарушения безопасности компьютерных систем заставляют корпорации, компании, занимающиеся разработкой технологий, и правительственные органы объединить усилия по борьбе с электронным терроризмом. Угроза, создаваемая компьютерными вирусами, постепенно возрастает в силу нескольких причин. Последнее поколение вирусов, которые могут самовоспроизводиться и распространяться без помощи интернетчиков, возникло на основе модульных программ создания вирусов. Эти программы имеются в Сети и доступны хакерам-новичкам в онлайновом режиме. Это означает, что сейчас снижается уровень технических знаний, необходимых для вторжения в компьютерную систему, тогда как зависимость общества от интернета постоянно увеличивается. Сохраняющаяся опасность физического взлома систем создает новую проблему: компьютерные системы могут подвергнуться атакам взломщиков и вирусов одновременно. "Мы знаем, что мы уязвимы, но не знаем, насколько и где, - пояснил г-н Саменюк. - Большую тревогу в связи с такой комбинированной атакой вызывает нападение на сервер, приводящее к отказу в обслуживании. Эти нападения направлены против серверов, используемых для координации спасательных действий, и проводятся непосредственно вслед за физической атакой". Крис Пик, главный эксперт по вопросам разработки защитной архитектуры компании PentaSafe Security Technologies, утверждает, что технологии играют незначительную роль в защите информационных ресурсов компании. Гораздо важнее обучить пользователей системы не допускать таких небрежных действий, как разглашение сетевых паролей в телефонных разговорах. Наступление вирусов и компьютерных червей, проникших в сети корпораций, заставило многих быть более осмотрительными при просмотре сообщений, поступающих по электронной почте, и не открывать со всей беспечностью присылаемые в них приложения. Однако способность компаний защищать имеющуюся у них информацию осложняется тем, что многие сотрудники не понимают, как работают компьютеры и как информация может быть поставлена под угрозу. Кроме этого, многие компании еще не провели классификацию своих информационных ресурсов по степени уязвимости или по их ценности, и применяемые ими процедуры и меры не направлены на защиту конкретных видов информации. Установление единого уровня безопасности для всей информации может создать эффект наименьшего общего знаменателя, который уменьшает ценность любой самой важной информации. "Еще одним фактором, осложняющим обеспечение информационной безопасности корпораций, является увеличивающееся число взаимосвязанных программных приложений, - объясняет Брюс Шнайер (Bruce Schneir), основатель и главный технолог компании Counterpane Internet Security. - Внедрение новых программ влечет за собой повышение уязвимости компьютерных систем. Смешение кодов и данных, например, может ставить под угрозу их безопасность. Поскольку все пользователи объединены единой сетью, то сбои у одного из них могут привести к сбоям у всех". Г-н Шнайер предлагает, чтобы компании приняли стратегию многоуровневой защиты информации. Учитывая, что вирусы способны преодолевать устройства защиты даже после сорока лет исследований в области компьютерной безопасности, компаниям необходимо тщательно контролировать работу своих информационных систем и устранять происходящие вторжения в режиме реального времени. "В реальном мире безопасность не означает нечто такое, что вы можете получить с помощью технологии. Безопасность можно обеспечить на основе процессов защиты информации, выявления сбоев и вторжений и их устранения, - объясняет г-н Шнайер. Необходимо уметь быстро и гибко адаптироваться к ситуации, поскольку компьютерные сети очень динамичны и положение меняется постоянно". Источник: по материалам компании KPMG
последние новости 31.03.2002 12:01 | Бывший "нетоскоповец" сделал литературный проект "Москва - P2P"...» 31.03.2002 11:08 | Unisys и MS пишут этюд Unix в багровых тонах...» 31.03.2002 09:59 | По Windows нанесли еще один удар...» 31.03.2002 09:48 | Xperanto — волшебное заклинание IBM для серверов...» 31.03.2002 09:37 | Почтовая служба Yahoo в США становится частично платной...» 31.03.2002 09:20 | Технологические расходы в Европе заморожены до 2003 года...» 31.03.2002 09:11 | Виртуальная школа получает субсидии от правительства США...» 31.03.2002 08:03 | Весь Оксфорд будет доступен в интернете, но за плату...» 31.03.2002 07:43 | США заключают подряд с вьетнамскими программистами...» 31.03.2002 05:28 | Готовая криптографическая система на квантовых алгоритмах...» 31.03.2002 03:18 | IE 5 занимает первое место по числу пользователей, на втором - IE 6...» 31.03.2002 00:03 | Чемпионат мира по программированию-2002: Росcия — серебряный призер...» 30.03.2002 23:06 | "Человек-киборг" судится с Air Canada...» 30.03.2002 17:07 | Мобильная коммерция укрепляет свои позиции...» 30.03.2002 16:11 | Компания Jupiter Media Metrix опубликовывает результаты исследования рынка интернет-служб и новых технологий...» 30.03.2002 15:09 | Napster откладывает свой дебют. Пока ей нечего предложить клиентам...» 30.03.2002 14:07 | Прецедент в деле KaZaA фактически легализовал некоммерческие Р2Р-сервисы...» 30.03.2002 13:03 | РосНИИРОС внесет изменения в регламент процедуры регистрации доменов ...» 30.03.2002 12:00 | Опубликован рейтинг наиболее популярных веб-ресурсов электронной коммерции...» 30.03.2002 11:04 | Компьютерные сети - мишень электронных террористов...» |
|
2000-2008 г. Все авторские права соблюдены. |
|