Информационные
технологии в России

Безопасность


PandaLabs - 25% всех вирусов создано для USB-устройств
PandaLabs - 25% всех вирусов создано для USB-устройств PandaLabs опубликовала отчет о Втором Международном исследовании уровня IT-безопасности компаний среднего и малого бизнеса. В рамках данного исследования были проанализированы данные о 10 470 компаниях из Европы, Латинской Америки и Северной Америки.
Обзор вирусных событий 2009 года: в год быка для киберпреступников «красной тряпкой» стали деньги
Обзор вирусных событий 2009 года: в год быка для киберпреступников «красной тряпкой» стали деньги Компания «Доктор Веб» представляет обзор основных вирусных событий 2009 года. По восточному календарю завершающийся год считается годом быка. Для киберпреступников «красной тряпкой» стали деньги пользователей – легкая добыча в условиях, когда человек доверчиво кликает по ссылкам, присланным якобы от друзей, и скачивает программы, «необходимые» для решения тех или иных задач. Создание разрушительных вредоносных программ при этом осталось в прошлом. Требования о переводе денег злоумышленникам выводились как в окнах различных интернет-браузеров, так и на рабочем столе или поверх всех окон в системе.
Большие проблемы малого бизнеса: как не стать жертвой киберпреступников
Большие проблемы малого бизнеса: как не стать жертвой киберпреступников В январе 2009 года одна из процессинговых компаний, обрабатывающих платежи по кредитным картам, обнаружила в своей сети вредоносное программное обеспечение, поставившее под угрозу конфиденциальность закрытой информации о клиентах более 200 финансовых учреждений.

Новинки


Intel@Xeon: процессоры для задач космического масштаба
Intel@Xeon: процессоры для задач космического масштаба 12 апреля в «Сити-клубе» корпорация Intel анонсировала в России и других странах СНГ новые серверные процессоры Intel® Xeon®, отличающиеся поддержкой улучшенных технологий безопасности и надежности. Мероприятие, проведенное в День космонавтики, было посвящено 50-летию первого полета человека в космическое пространство, которое осуществил в 1961 г. россиянин Юрий Гагарин. Новинки семейства Intel® Xeon® серии Е7 созданы для решения критически важных задач, в том числе, космического масштаба.С основным докладом выступил Андрей Семин, директор по развитию бизнеса Intel в сфере высокопроизводительных вычислений в странах Европы, Ближнего Востока и Африки (регион EMEA).
В России появились «школьные» ноутбуки Dell
В России появились «школьные» ноутбуки Dell Компания ASBIS, ведущий дистрибьютор программного обеспечения, ноутбуков и других компьютерных продуктов, вывела на российский рынок два новых ноутбука Dell из линейки Inspiron. По мнению специалистов ASBIS, мультимедийные InspironTM 1470 и InspironTM 1570 в первую очередь подойдут школьникам и студентам.
Профессиональная видеокарта ATI FirePro™ V8800 - исключительная производительность
Профессиональная видеокарта ATI FirePro™ V8800 - исключительная производительность Профессиональная видеокарта ATI FirePro™ V8800 с технологией ATI Eyefinity позволяет удвоить размер изображения, обеспечивая производительность в 2,6 терафлопс.

Программы


IBM представляет программное обеспечение InfoSphere Guardium 8
IBM представляет программное обеспечение InfoSphere Guardium 8 IBM выпускает новое программное обеспечение для защиты данных InfoSphere Guardium 8. Новый продукт предлагает самую широкую в отрасли поддержку платформ (включая платформу мэйнфрейма) для обеспечения безопасности данных и соблюдения соответствующих нормативных требований
10-Strike Software представляет пятую версию программы 10-Strike LANState Pro 5.0
10-Strike Software представляет пятую версию программы 10-Strike LANState Pro 5.0 Программа LANState Pro 5.0 позволяет инженерам и системным администраторам сетей осуществлять мониторинг сетевых служб и устройств, своевременно устранять неполадки в их работе и сокращать простои.
GateWall DNS Filter против нерадивых сотрудников
GateWall DNS Filter против нерадивых сотрудников Kомпания Softline сообщает о расширении продуктовой линейки компании Entensys. Новинкой стал GateWall DNS Filter, позволяющий обеспечить максимальный контроль и ограничение нецелевого использования Интернета. Продажи ПО одновременно стартовали во всех представительствах компании Softline в России и СНГ.

Интервью


Андрей Матвеев (Intel): «Ультрабуки - для мобильных, энергичных и деятельных людей»
Андрей Матвеев (Intel): «Ультрабуки - для мобильных, энергичных и деятельных людей» В начале нового 2012 года Андрей Матвеев, директор по маркетингу корпорации Intel в России и СНГ, дал эксклюзивное интервью Александру Семенову.
Хосе Авалос (Intel): «Цифровые вывески нужны и выгодны всем»
Хосе Авалос (Intel): «Цифровые вывески нужны и выгодны всем» В ноябре в Экспоцентре в Москве прошла выставка «Integrated Systems Russia 2011». В рамках этой выставки очень интересную экспозицию представила корпорация Intel, а корреспондент Александр Семенов взял эксклюзивное интервью у Хосе Авалоса (Jose A. Avalos), генерального менеджера департамента продаж группы встроенных коммуникаций (Embedded Communications Group).
Андрей Семин (Intel): «Knights Corner – производительность вырастет в разы»
Андрей Семин (Intel): «Knights Corner – производительность вырастет в разы» На суперкомпьютерной конференции (International Supercomputing Conference, ISC 2011) в Гамбурге, Германия, технический директор Intel по НРС в регионе ЕМЕА Андрей Семин дал эксклюзивное интервью нашему специальному корреспонденту Александру Семенову.

Специалистам


О виртуализации ЦОД
О виртуализации ЦОД Статья Рича Линка (Rich Link), руководителя подразделения компании Cisco по продвижению продуктов для центров обработки данных в странах с развивающейся рыночной экономикой
Актуальное решение: привязка произвольного классификатора к ОКПД
Актуальное решение: привязка произвольного классификатора к ОКПД Любая организация, использующая в своей деятельности товарно-материальные ценности и ресурсы, ведет учет и отчетность, а, значит, применяет классификатор или просто справочник продукции. Согласно приказу Минэкономразвития РФ от 7 августа 008 г. № 184, некоторые формы статистической отчетности должны предоставляться в соответствии с Общероссийским классификатором продукции по видам экономической деятельности (ОКПД). Как решить возникшую на многих предприятиях проблему сопоставления справочников и ОКПД?
Немного о продвижении сайтов
Немного о продвижении сайтов По статистике, в России сейчас около 35 000 000 активных пользователей сети. Интернет в нашей стране постепенно становится все более доступным, и потому численность его аудитории продолжает расти.

Внедрения


Для пассажиров екатеринбургского метрополитена – «Екарта»
Для пассажиров екатеринбургского метрополитена – «Екарта» Компания «ГК АСК» объявляет об успешном запуске в полномасштабную эксплуатацию системы «Транспортная карта метро», которая является первым и основным этапом реализации программы «Транспортная карта Екатеринбурга».
«М.Видео» автоматизирует логистику
«М.Видео» автоматизирует логистику Крупнейшая сеть магазинов электроники «М.Видео» и компания CIBER Russia, лидер в области автоматизации ведущих розничных сетей в России и во всем мире, объявляют о завершении первого этапа проекта автоматизации управления логистикой и товарными потоками в информационной системе SAP for Retail, направленного на повышение эффективности логистических процессов розничной сети.
Бумажные картотеки уходят в прошлое
Бумажные картотеки уходят в прошлое Опыт использования медицинских информационных систем в организации амбулаторной психиатрической помощи на региональном уровне. В связи социально-экономическими преобразованиями роль внебольничной психиатрической помощи резко возросла . Россия имеет целый ряд преимуществ в организации амбулаторной психиатрической помощи по сравнению со странами Западной Европы и США. Прежде всего, это касается сформированной системы диспансерного наблюдения за больными.
логин:
пароль:

Новости компаний


АФК «Система» и корпорация Cisco стали партнерами по развитию проекта «Лифт в будущее»
АФК «Система» и корпорация Cisco стали партнерами по развитию проекта «Лифт в будущее» 14 июня АФК «Система» и компания Cisco заключили рамочное соглашение, которое предполагает долгосрочное сотрудничество по проекту «Лифт в будущее» в сфере поиска, поддержки и развития талантливой молодежи, имеющей интерес к информационно-коммуникационным технологиям. Его подписали руководитель бизнеса Cisco в России и странах СНГ Павел Максимович Бетсис и вице-президент благотворительного фонда «Система» Елена Владимировна Шмелева.
Intel в Израиле. Fab28
Intel в Израиле. Fab28 Вторая часть рассказа Александра Семенова о визите группы российских и украинских журналистов в Израиль будет посвящена Fab28 – фабрике, где производятся самые современные процессоры Intel по технологическому процессу 22 нм. Расположена она в городке Кирьят-Гат.
Intel в Израиле. Мули Иден
Intel в Израиле. Мули Иден С 21 по 24 мая Intel вывез большую группу российских и украинских журналистов в Израиль. В этом визите принял участие и корреспондент Александр Семенов. В Тель-Авиве журналисты общались с генеральным менеджером и президентом Intel Israel Мули Иденом, а на следующий день посетили фабрику 28, расположенную в городке Кирьят-Гат.

Аналитика


Мартин Де Бир: «Сколково – центр кристаллизации российских инноваций»
Мартин Де Бир: «Сколково – центр кристаллизации российских инноваций» В начале сентября в московском офисе ООО «Сиско Системс» прошел пресс-брифинг, посвященный стратегии Cisco Smart Grid с привязкой к насущным потребностям такой страны, как Россия. В брифинге принял участие старший вице-президент компании Cisco, генеральный менеджер подразделения по разработке перспективных технологий Мартин Де Бир (Marthin De Beer). Предлагаем вашему вниманию конспект его выступления.
Cisco: «умные» сети для России
Cisco: «умные» сети  для России 9 сентября в офисе ООО «Сиско Системс» состоялся пресс-брифинг, посвященный стратегии Cisco Smart Grid с привязкой к насущным потребностям такой страны, как Россия. В брифинге приняли участие старший вице-президент Cisco, генеральный менеджер подразделения по разработке перспективных технологий Мартин Де Бир (Marthin De Beer), Кристиан Файст (Christian Feisst, управляющий директор подразделения Cisco по продвижению технологии Smart Grid) и ведущий специалист ООО «Сиско Системс» в этой области Алексей Залужный.
Softline: у рынка САПР есть все основания для роста
Softline: у рынка САПР есть все основания для роста Представительство компании Softline в УрФО провело аналитический опрос касательно ситуации, сложившейся на рынке САПР. В исследовании приняли участие более 300 предприятий и организаций Свердловской, Челябинской областей, Пермского края, частично Тюменской области и ХМАО. Выводы, сделанные в ходе анализа, явно свидетельствуют о росте востребованности САПР в регионе.

Новые технологии


Процессоры 3-го поколения Intel@Core и Intel@Core VPRO в России
Процессоры 3-го поколения Intel@Core и Intel@Core VPRO в России 8 июня корпорация Intel представила в России новейшие процессоры Intel® Core™ 3-го поколения в сегментах настольных ПК, моноблоков и мобильных систем. Анонсировано 3 е поколение процессоров Intel® Core с технологией vPro™ для предприятий. Представлены новейшие устройства Ultrabook™, созданные индустриальными партнерами Intel. Объявлено о запуске в России услуги Intel® по защите от краж (Intel® Anti-Theft), возможность активации которой доступна в магазинах сетей «Позитроника», «Ситилинк» и «Эльдорадо».
6 июня – Всемирный день протокола IPv6
6 июня – Всемирный день протокола IPv6 6 июня во Всемирный день IPv6, в московском офисе компании Cisco прошел круглый стол, посвященный перспективам внедрения этого протокола. Ведущий специалист Cisco в области интернет-технологий Марк Таунсли (Mark Townsley) поделился с журналистами из разных стран региона EMEAR своим видением преимуществ перехода на IPv6, а также рассказал о роли этого протокола в развитии рынка интернет-решений.
Новое телевидение от Cisco
Новое телевидение от Cisco На прошедшей в начале января международной выставке потребительской электроники CES 2011 компания Cisco представила новую полномасштабную ТВ-платформу Cisco Videoscape® . Разработанная для сервис-провайдеров, эта платформа сочетает функции цифрового ТВ и онлайновый контент с социальными сетями и коммуникационными приложениями и создает новую функциональность видеоразвлечений для дома и мобильной среды.

Информационные технологии в медицине


Cisco Connected Health – платформа для социальной ответственности
Cisco Connected Health – платформа для социальной ответственности В этом году компания Cisco впервые включила в программу крупнейшей в России конференции по информационным технологиям Cisco Expo (состоялась 22-24 ноября 2011 года в московском Центре международной торговли) поток, посвященный вопросам применения информационных технологий в здравоохранении (Connected Health). В рамках этого форума специалисты Cisco подробно рассказали о стратегии компании в области информатизации здравоохранения, соответствующих планах работы в России, преимуществах технологии Cisco Connected Health.
Информатизация здравоохранения: 24 миллиарда рублей в течение двух лет
Информатизация здравоохранения: 24 миллиарда рублей в течение двух лет С 2011 года российское здравоохранение переходит на электронные медицинские карты и удаленную запись к врачам. Об этом сообщил Директор департамента информатизации Министерства здравоохранения и социального развития РФ Олег Владимирович Симаков, выступая на презентации «Компьютерные и информационные технологии в здравоохранении» в рамках VI Всероссийского форума «Здоровье нации – основа процветания России».
«КОРУС Консалтинг«обследует» бизнес-процессы НИИ травматологии и ортопедии имени Р.Р. Вредена
«КОРУС Консалтинг«обследует» бизнес-процессы  НИИ  травматологии  и ортопедии имени Р.Р. Вредена Системный интегратор начал проект комплексной автоматизации управления в знаменитом медицинском институте Санкт-Петербурга - НИИ травматологии и ортопедии имени Р.Р. Вредена. НИИ является крупнейшим в России клиническим, научным и учебным центром, головном учреждении сферы здравоохранения РФ по профилю «ортопедия».

ИКТ в образовании и науке


Проект доктора Пентковского
Проект доктора Пентковского 29 мая 2012 г. на специальной пресс-конференции для представителей СМИ лаборатория суперкомпьютерных технологий для биомедицины, фармакологии и малоразмерных структур I-SCALARE (Intel super computer applications laboratory for advanced research), созданная в 2010 г. в рамках гранта Правительства России на базе Московского физико-технического института (МФТИ), представила новые успешные результаты своих научных исследований.
Александр Шестаков: «ЮУрГУ находится на уровне лучших университетов мира в части практического использования суперкомпьютерных вычислений»
Александр Шестаков: «ЮУрГУ находится на уровне лучших университетов мира в части практического использования суперкомпьютерных вычислений» На суперкомпьютерной конференции-выставке International Supercomputing Conference (ISC 2011), прошедшей в конце июня в Гамбурге (Германия), ректор Южно-Уральского государственного университета Александр Шестаков дал интервью корреспонденту Александру СЕМЕНОВУ.
Итоги конкурса «Школа будущего вместе с Intel»
Итоги конкурса «Школа будущего вместе с Intel» 23 июня в пресс-центре газеты «Известия» состоялась пресс-конференция и торжественная церемония награждения школ-победительниц по итогам конкурса проектов по созданию образовательной среды «1 ученик: 1 компьютер» среди общеобразовательных школ России «Школа будущего вместе с Intel».
ProDigital Информационные технологии. Архив от 22.12.2005
Vs Вирус. Как защитить свой бизнес?
Vs Вирус. Как защитить свой бизнес?
     По результатам исследования Global Business Security Index, проведенного компанией IBM, с января по июнь этого года в мире было зарегистрировано около 237 миллионов хакерских атак разной степени успешности.


     Эта цифра почти в два раза превысила показатели за тот же 2004 года. По данным IBM, в декабре 2004 года вредоносные коды содержались в каждом 52 м электронном письме. В июне 2005 года они стали появляться уже в каждом 28 м. Эту тенденцию не могут переломить даже совместные усилия разработчиков ПО, создателей антивирусных программ и крупнейших корпораций, инвестирующих крупные суммы в информационную безопасность.


Техники хакерских атак

     Когда хакер пытается получить несанкционированный доступ к системе, он производит сбор информации (расследование) о своей цели, собирает любые доступные данные и затем использует слабость политики безопасности («открытость») или какую-либо уязвимость (неправильно заданный набор правил или ошибку в программе, обеспечивающей безопасность компьютера). В систему внедряется некая программа-«агент», реализующая цели своего хозяина. Последняя, в любом виде, — это программный код, запускающийся при определенных условиях.
     В начале своей эволюции компьютерные вирусы, в основном, делились на 2 вида: загрузочные и файловые. Первые заражали загрузочные секторы дискет и запускались только при перезагрузке компьютера, когда система автоматически обращается к диску А. Вторые заражали непосредственно файлы и часто были даже незаметны пользователю.
     Чем больше развивался Интернет, тем больше появлялось разновидностей вирусов, и тем быстрее рос объем хакерских атак. Долгое время первое место по популярности держали сетевые черви, распространявшиеся по электронной почте. Злоумышленников привлекало то, что такие программы очень просты в написании и подразумевают некую психологическую компоненту.

Леонид Волков, СКБ «Контур», заместитель генерального директораЛеонид Волков, СКБ «Контур», заместитель генерального директора

     — Программная и аппаратная системы защиты информации — это две взаимодополняющих системы, и каждая из них используется в различных условиях. Когда мы имеем дело с передачей данных по каналам связи, то оптимальной является криптографическая защита, так как если информация идет не по «нашей» территории, всегда будет существовать вероятность ее захвата, и никакая аппаратная защита тут не поможет.
     Если же речь идет об ограничении доступа к компьютерам внутренней сети компании, то актуальна и аппаратная защита. Электронный ключ, подключаемый к материнской плате, можно сравнить по надежности с замком хорошего сейфа, его взлом невозможен.
     При этом необходимо понимать, что защита должна быть адекватна ценности информации, и аппаратная — всегда значительно дороже, нежели программная. В нашей работе мы сталкивались с необходимостью установки аппаратной защиты, однако это были единичные случаи.


     Несмотря на всеобщую осведомленность, рядовые пользователи продолжают открывать письма, пришедшие с неизвестных адресов, и даже выполнять некие нелепые требования, вроде необходимости установки поддержки японского языка. Подобные поступки вызывают аналогии с открытием коробки, случайно найденной на улице. Последствия сетевых червей могут быть самыми разнообразными, от относительно безвредного вмешательства в работу компьютера — например, злая шутка, когда экран гаснет и выдается сообщение, что отформатирован жесткий диск, до нанесения реального вреда (когда винчестер действительно форматируется или стираются важные файлы) и настоящего преступления (краж номеров кредитных карт, паролей доступа, другой конфиденциальной информации).

Константин Архипов, Panda Software, руководитель российского представительстваКонстантин Архипов, Panda Software, руководитель российского представительства

     — Количество вирусов для Unix / Linux намного меньше, чем для Windows. Согласитесь, намного интереснее писать вирусы для той ОС, которая установлена на 90% пользовательских ПК, чем для той, что используется на 3—5 %. И пока внимание вирусописателей приковано к Windows, использование Linux делает риск поражения вирусами минимальным. Но надо понимать, что для этого надо использовать Linux везде: и на рабочих станциях, и на файловых серверах. А это может повлечь проблемы другого рода — трудно найти секретаря, который умел бы работать не в Windows, а в Linux, т. е. надо переучивать персонал, и этот процесс непрерывен, пока компания принимает новых людей. Кроме того, могут возникнуть проблемы совместимости офисных пакетов под Linux с форматами файлов MS Office, которым пользуется большинство. Так что перевод компании на Linux требует очень серьезных раздумий и немалых затрат. Если при этом ставится лишь цель сделать компанию неуязвимой для вирусов — лучше купить хорошую антивирусную программу. Это обойдется дешевле.



     Впрочем, в последнее время все больше атак направлено не на массы компьютерных пользователей, а на конкретные объекты. Потому что одно дело — заразить миллион компьютеров по всему миру и украсть с них 50 тысяч номеров кредитных карт, и совсем другое — украсть сразу миллион номеров карт, заразив всего один компьютер.
     Еще один вид вторжения — «логическая бомба» — программа-закладка, внедренная в программный продукт, например, в какое-то специфическое бухгалтерское или банковское программное обеспечение. Одна из таких закладок, обнаруженных Лабораторией Касперского, Virus. Win32, буквально открыла новую эру в истории информационной преступности. Эта программа последовательно обходит все каталоги компьютера и шифрует по особому алгоритму все найденные файлы документов различных форматов, а также почтовые базы данных. В каждом каталоге с зашифрованными файлами появляется файл readme. txt, в котором злоумышленник указывает адрес электронной почты для связи с ним. А затем пострадавшим пользователям предлагается расшифровка данных за определенную сумму. Стоит отметить, что после окончания работы программа-«вымогатель» самоуничтожается, затрудняя борьбу.

 virus2.jpg



1. Злоумышленник засылает вирус через брешь в обороне компьютера.
 virus3.jpg

2. Вирус, попадая на машину, захватывает ее и открывает хакеру доступ к ней



virus4.jpg

1. Хакер работает со своего компьютера.

2. Все свои команды хакер проводит через захваченный компьютер, чтобы замести следы.

3. Атака осуществляется с группы захваченых компьютеров, пользователи которых даже не подозревают об этом.

Альтернативы защиты

     Теоретически все компьютерные системы обладают уязвимостью — разница лишь в потенциальном ущербе от атаки через них. Распространенность и доступность большинству пользователей ПК программных продуктов Microsoft стали их главными недостатками. Как известно, имеющиеся в программных продуктах Microsoft «дыры» активно используются хакерами и другими злоумышленниками для проникновения и взлома компьютерных сетей и порождают массу вопросов по обеспечению информационной безопасности организаций и учреждений.
     Эффективность систем безопасности до сих пор во многом зависит от грамотности и профессионализма системных администраторов. А последние все чаще предпочитают строить ее на альтернативных Windows операционных системах семейства UNIX.
     Первоначально подобные ОС использовались преимущественно в качестве основы для построения недорогих маршрутизаторов, Web- и почтовых серверов, но уже сегодня на их базе удобнее решать целый ряд более серьезных задач. Это серверы баз данных и доступа, серверы приложений и полнофункциональные межсетевые экраны. Системные администраторы отмечают, что «минимально возможная инсталляция UNIX не включает в себя ничего лишнего, а ядро можно пересобрать под конкретную конфигурацию оборудования. Кроме того, эта система более управляема, предсказуема и понятна». В результате эти, зачастую бесплатные ОС, сегодня развиваются темпами, превосходящими Windows почти в 2 раза. Причем их предпочитает внедрять не только крупный бизнес, но и правительственные структуры. Их исходные коды общедоступны, а значит, можно быть уверенным, что операционные системы не выполняют «шпионских функций».
     На конференции LinuxWorld в Сан-Франциско, прошедшей в начале августа, было отмечено, что «за последние два года в мире произошло свыше 125 крупномасштабных внедрений Linux на государственном уровне. В некоторых странах на opensource перешли отдельные государственные ведомства, в других — целые правительства. Последним таким примером стала Венесуэла, где на уровне правительства было выдвинуто постановление о создании плана миграции на Linux в течение 90 дней».

virus5.jpg

1. Поле переменной рассчитано на n символов.



virus6.jpg

2. Хакер вводит большое количество данных в это поле.



virus7.jpg

3. Переполнение поля вызывает сбой в программе, и вредоносный код исполняется.



virus8.jpg

4. Компьютер захвачен.



virus7.jpg

     В числе основных преимуществ открытого ПО чаще всего упоминался инновационный характер (в этой области сейчас работает порядка 1 млн. программистов, которые делятся идеями друг с другом), более низкая стоимость, чем у закрытого ПО, более высокий уровень безопасности, достигаемый благодаря открытому коду, возможность подстройки под нужды пользователя.
     Microsoft, со своей стороны, еще в 2003 году объявила о том, что усовершенствование процесса установки «заплат» стало одним из основных направлений работы корпорации. На сайте www.microsoft.com, как минимум, раз в месяц появляются новые «критические» обновления, закрывающие очередную «дыру». При этом разработчики Microsoft стремятся создать некую самонастраиваемую систему, так как рассчитывают, прежде всего, на неквалифицированных пользователей. Создаются возможности, которые обеспечат надлежащее функционирование системы при минимальном вмешательстве человека. В итоге должна возникнуть ситуация, когда люди, принимающие решения, смогут задать политику и распространить ее на тысячи машин, не прилагая при этом существенных усилий по написанию программ, переключению рычагов или нажатию кнопок на администраторских пультах.

Максим Мусихин, «Тетроникс ВТ», коммерческий директор:

     — Системы уничтожения данных — последний рубеж обороны в системах защиты информации. Они работают по принципу удаления данных с магнитных носителей при помощи магнитных импульсов, после чего на диске остается только белый шум. Восстановить данные невозможно — об этом говорят как наши собственные эксперименты, так и соответствующие попытки, проводимые на уровне производителей дисков.
     Существуют различные схемы работы систем уничтожения. Информация может быть удалена вручную, «нажатием кнопки» или автоматически, когда решение об уничтожении принимает автомат, например, при попытке несанкционированного доступа к данным или вскрытия системного блока. Полное удаление информации занимает доли секунды. Блок уничтожения не представляет опасности для другой техники, независимо от того, как близко к нему она расположена.
     В настоящий момент системы уничтожения становятся все более популярными. Они широко используются рядом ведущих банков и фирм федерального уровня, а также крупными региональными компаниями.

     Кроме того, Microsoft заявила о намерении выпустить до конца года более защищенную версию браузера Internet Explorer. Впрочем, это заявление породило массу резкой критики в адрес корпорации. В частности, управляющий Symantec Джон Томпсон заявил, что стратегия Microsoft «хромает» из-за того, что не учитывает аспекты безопасности ни для каких иных платформ, кроме собственной.
     Но, фактически, обеспечить безопасность системы, работающей под Windows, сегодня можно лишь специально разработанными и встраиваемыми в ОС механизмами защиты. Их идеология полностью отлична от методов, реализуемых в продуктах Microsoft. Более того, новый подход в построении защищенных систем реализует алгоритмы перспективной защиты от неизвестных угроз и атак.
     Одно из многочисленных преимуществ таких механизмов в том, что они позволяют задавать произвольные реакции на факты несанкционированного доступа а, значит, применять одну и ту же систему защиты информации (СЗИ) при различных политиках информационной безопасности предприятия. Предполагается, что такие механизмы смогут отчасти решить проблемы информационной безопасности.


Защита от одиночки

     Наконец, несанкционированный доступ возможен в результате действия самого «слабого звена» любой системы безопасности — человеческого фактора. В докладе, посвященном вопросам безопасности, специалисты Microsoft обращают внимание на то, что «многие системные сбои, привлекающие много внимания, происходят из-за сложности систем. Люди допускают ошибку в администрировании, не устанавливают пакет исправлений или неправильно настраивают брандмауэр, и простой сбой превращается в катастрофу. Существует очень сильная зависимость от операторов-людей, которые должны делать то, что нужно, изо дня в день». Всегда есть вероятность ошибок программистов, системных администраторов и простых пользователей, случайно снимающих защиту во время работы.
     В качестве примера специалисты приводят случай, имевший место в России в 2002 году. Руководителю небольшой коммерческой организации предложили воспользоваться новой услугой, предоставляемой банком, — проводить платежи через Интернет. Месяца три пользования этой услугой приводили руководителя в восторг — из любого города, в любое время он мог осуществлять платежи своим партнерам. Но во время одного из сеансов связи, блуждая по меню платежей, он случайно задел несколько клавиш клавиатуры. И свершилось чудо — он мгновенно попал в меню другой фирмы, которая обслуживалась этим же банком. Совершив все необходимые манипуляции на клавиатуре своего компьютера, он понял, что перевод денежных средств на другой счет проблем не вызовет. В силу своей порядочности он отказался от проведения этой операции, и, дождавшись утра следующего дня, закрыл свой счет в этом банке. Чуть позже он выяснил, что в аналогичной ситуации оказались несколько его знакомых. Руководители банка предпочли при этом хранить гробовое молчание.
     В конечном итоге, вопрос не в том, будут попытки взломать вашу систему или нет. Вопрос в том, когда ее попытаются взломать. Ответ: быстро. Почти сразу, как только вы подсоединитесь к Интернету или в вашей сети появится новый пользователь. Как отмечает в своих статьях Лэнс Спицнер, специалист по информационной безопасности компании Sun Microsystems и основатель проекта «Honeynet Project»: «Я знаю администраторов, которые были очень удивлены фактом сканирования их систем, о которых никто еще не знал, поскольку они были выставлены в Internet всего два дня назад. Ничего удивительного здесь нет. Наиболее вероятно, их системы были просканированы script kid¬die (искателями легкой добычи — прим. ред.) которые как раз «обнюхивали» этот участок сети». Будут взломщики новичками или профессионалами — это вопрос другой. Следы первых обычно легко заметны, а профессионалов вы, скорее всего, сразу не увидите. Ваша задача — заставить первых искать более легкую добычу, а вторым серьезно осложнить работу.
     Разработка и поддержка сетевой защиты — это интеллектуальное соревнование между нападающим и защитником. Постоянное развитие методик нападения и защиты требует пристального внимания. Ценой совершенной ошибки будет потерянная информация — самое дорогое в этом тысячелетии, как уверяют все социологи.

Анна Калистратова

Информационные технологии. Архив от 22.12.2005

Публикации на тему:
Информационные технологии. Апрель 2010 от 05.04.2010: Уникальный рекорд «РСК СКИФ»
Информационные технологии от 20.12.2006: Не прячьте ваши данные по банкам и углам

Комментарии к статье

QQQ - 30.10.2011

But it is my bad luck that I got sex you as my sister. But I could not control my feelings gay sex for you, I am sorry!!!!!” Alice lefts free anime porn the room. I was feeling guilty and went mobile sex to my room.

Moncler Jackets Store - 30.12.2011

Although this was a time of Moncler Winter Jackets – think Wall Street, "greed is good" and so on, one of the Moncler Coats Women was, of course, the oil industry, so this part of Moncler Jackets Men was indubitably where the money was. It was a decade dedicated to conspicuous consumption, Moncler Coats Women and branding yourself with designer labels. Moncler Women went from wanting to marry the millionaire to wanting to be the millionaire, and so shows such as Moncler Boots weren't just television fiction, they reflected the attitude and aesthetic of the time, as well as the financial power wielded by http://www.monclersjacketstores.com/.

cheap nba jerseys - 31.12.2011

The nba shoes are also classified according to its usage. In manipulation cheap nba jerseys, lackadaisical shoes and nba players shoes. Besides from the day after day handling, the bizarre types of best nba shoes are also manufactures. The means drink to coerce the nba shoes sales are leather, rubber, plastics, sparkle and strange types of clothes other products. Like Kobe Bryant Shoes, shoes are also readily obtainable in different design and colors. Dwight Howard Shoes is essential to superior the shoes according to your needs and Lebron James Shoes. You essential receive the shoes requirement be long-wearing from http://www.nbaplayerssshoe.com/.

north face coats - 11.01.2012

Expression does not northface coats see the north face of God will be a little nervous that were asked: "Do not those people who store their guild? Locations have done very serious thing?"the north face nodded. "those people are all fake, the north face our guild who are not gods, attached to keep the city for five days. immortals cross-tired.

Вы можете оставить собственный комментарий к данной статье:

Внимание! Для защиты от автоматического заполнения введите число!