Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010

Тут можно читать онлайн Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010 - бесплатно полную версию книги (целиком) без сокращений. Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010 краткое содержание

Компьютерра PDA 06.02.2010-12.02.2010 - описание и краткое содержание, автор Компьютерра, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

ОГЛАВЛЕНИЕ

Василий Щепетнев: Василий Щепетнёв: Выбор

Андрей Крупин: Дюжина дистрибутивов Linux для нетбуков

Алексей Стародымов: Symbian OS: добро пожаловать!

Михаил Карпов: Yinlips Reader

БЕРД КИВИ : Кивино гнездо: Обратная сторона педали

Игорь Осколков: Compaq Mini 311 – ION’изированный нетбук

Михаил Карпов: Gesture Cube

Ваннах Михаил: Русский "невидимка" в свете информационных технологий-2

Михаил Карпов: Scosche solBAT II

Марина Пелепец: Вируслаб ESET: Лечить по-русски

Алексей Лукацкий: Информационная безопасность 2010

Александр Бородин: В ногу со временем

Михаил Карпов: Qisda QCM-330

Михаил Карпов: PrePeat RP-3100

Михаил Карпов: JXD V3

Михаил Карпов: Benq V222

Андрей Крупин: Norton Utilities: нестареющая классика

Сергей Голубицкий: Голубятня: Айскрим Гуру

Андрей Крупин: Веб-виджеты: старое развлечение на новый лад

Василий Щепетнев: Василий Щепетнёв: На постном масле

Михаил Карпов: Panasonic TH-P54VT и TH-P50VT2

Михаил Карпов: Chatman

Алексей Стародымов: Обзор телефона Samsung S5560

Алексей Стародымов: Стоит ли запретить торренты?

Алексей Стародымов: Стоит ли запретить торренты?

Игорь Осколков: Acer S243HL - 24" монитор с необычным дизайном

Сергей Голубицкий: Голубятня: Тайны шарма

Андрей Крупин: Социальный бэкап

Михаил Карпов: LG FB164

Михаил Карпов: Google Buzz: откуда и для кого

Михаил Карпов: Dog-e-Minder

Михаил Карпов: Netgear MBRN3300E 3G Mobile Broadband Router

БЕРД КИВИ : Кивино гнездо: Зелёный и тёплый

Андрей Крупин: OpenOffice.org 3.2: финальный релиз

Алексей Стародымов: Телефон за $10: миф или реальность?

Константин Иванов: Thermalright Venomous X: Ядовитый демарш

Фадеев Михаил: Навигационно-коммунальный замес. Часть 1. Коммунальная квартира

Ваннах Михаил: Русский "невидимка", часть 3

Валерия Чернецова: Инвестиции в себя

Михаил Карпов: Garmin-Asus M10

Михаил Карпов: VFS-002M

Михаил Карпов: Heart Shaped iPod Speaker Dock

Сергей Выгонский: Насколько сексуален Linux? Мнение фрейдиста

Сергей Голубицкий: Голубятня: Шантарам

Игорь Осколков: Philips 220X1SW – LightFrame в действии

Компьютерра PDA 06.02.2010-12.02.2010 - читать онлайн бесплатно полную версию (весь текст целиком)

Компьютерра PDA 06.02.2010-12.02.2010 - читать книгу онлайн бесплатно, автор Компьютерра
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Противодействие внутренним угрозам. Инсайдеры… Сотрудники, облеченные полномочиями, часто целенаправленно не учитываются в моделях угроз, т.к. им сложно противопоставить действительно эффективные защитные меры. Американцы столкнулись с этой проблемой в публичных скандалах, связанных с такими именами как Олдрич Эймс, Роберт Ханссен, Джонатан Поллард, - с проблемой высокопоставленных сотрудников американских спецслужб, являющихся двойными агентами. В России с аналогичными проблемами сталкивались и отечественные спецслужбы (дела Полякова, Пеньковского, Розенбергов и т.п.). Как эффективно бороться с такой угрозой? Как снизить ущерб от действий инсайдеров? Как найти доказательства, значимые для суда? Исследования по данному направлению направлены на то, чтобы найти ответы на эти вопросы.

Противодействие вредоносным угрозам и ботнетам. Одно из немногих направлений, которое развивается достаточно давно. Но в связи с постоянной эволюцией угроз, его важность не снижается.

Управление глобальной системой идентификации/аутентификации. В данном сегменте исследований ведутся работы, связанные с идентификацией и аутентификацией не только людей, но и устройств, распределенных сенсоров, приложений и других элементов информационных систем. Термин "глобальная" подразумевает не вселенский масштаб проблемы, а то, что идентифицируемые системы могут находиться за пределами одной организации, что представляет определенные сложности для современных решений и технологий.

Живучесть критичных систем. Живучесть – это способность системы выполнять свою миссию в установленное время в условиях нападений, отказов и несчастных случаев. Очевидно, что сегодня многие системы, предлагаемые производителями на условиях "AS IS", не соответствуют данному определению. В условиях же возрастания роли информационных технологий в нашей жизни вопросы живучести критичных систем становятся все более и более важными.

Ситуационный анализ атак. Ситуационный анализ атак оперирует не просто сигнатурами атак, как это принято у современных средств обнаружения вторжений, а опирается на гораздо больший объем информации, зачастую выходящий за пределы самого вторжения, но имеющий к нему самое прямое отношение. Речь идет о роли атакуемого и атакующего, окружающей их среде, доступные ресурсы, миссию и мотивацию и т.д. Очевидно, что сбор и анализ этих данных, особенно в режиме реального времени, сегодня представляют определенную проблему для современных технологий. А вот интерес к ним со стороны заинтересованных сторон к ним очень большой.

Происхождение (информации, систем и аппаратуры). Мы принимаем решения на основании информации, полученной в разное время, из разных источников. Иногда эта информация переведена с другого языка, а иногда представлена компиляцией разных источников. Не всегда эти источники актуальны, не всегда достоверны, а иногда преднамеренно сфальсифицированы. Данное направление исследований направлено на выявление и фиксацию всей истории возникновения и движения информации.

Безопасность с точки зрения частной жизни ( privacy). Защита частной жизни не ограничивается только темой персональных данных. Проблема стоит гораздо шире. Это и анонимность и псевдоанонимность, конфиденциальность и защита различных запросов, связанных с частной жизнью, мониторинг и доступность персональных данных в экстренных случаях. Существует огромное количество так и не решённых до конца проблем в данной области.

Удобство и безопасность. Вопросы удобства пользования системами безопасности поднимается уже давно. И так же давно он игнорируется многими разработчиками и производителями, гоняющимися за прибылями и скорейшим выпусков своих творений потребителю, чему тестирование эргономических качестве выводимых на рынок явно не способствует. Однако неудобство пользования системой приводит к снижению её защищенности и даже к более серьёзным проблемам, вплоть до потери человеческих жизней.

Аналогичная работа проводилась и офисом по политике в области науки и технологий Белого Дома США в рамках программы Federal Networking and Information Technology Research and Development (NITRD). В октябре 2008 года стартовала инициатива National Cyber Leap Year, которая была призвана собрать идеи о том, какие проблемы сейчас стоят перед отраслью ИБ, и какие способы их решения могут быть предложены сообществом. Поступило свыше 238 предложений; эксперты проанализировали их и выделили 5 новых направлений для будущих исследований:

Происхождение(аналогично 9-му направлению DHS).

Динамическая безопасность. Сегодня злоумышленники часто достигают своей цели, исходя из статической природы целей. Постоянные порты, постоянные IP-адреса, постоянные имена систем… Злоумышленники знают их и планируют свои нападения в расчёте, что эта информация не будет меняться в течение долгого времени. Они могут предполагать ваши ответные действия и также подготовиться к ним. Новое направление исследований опирается на увеличение хаотичности или снижение предсказуемости защищаемых систем.

"Аппаратное доверие". Сегодня мы не можем с уверенностью сказать, атаковали нас или нет до того момента, пока мы не столкнемся с последствиями вторжения. Мы не знаем, когда проиграли виртуальную битву или когда мы скрыто стали участниками ботнета. А всё потому, что мы не можем гарантировать неизменность и контролируемость защищаемой системы. Новое направление исследований направлено на то, чтобы создать доверенную архитектуру и среду, в которой мы можем своевременно обнаруживать, останавливать и изолировать любые вредоносные воздействия (аналогично 1-му направлению DHS).

Киберздоровье, вдохновленное природой. Сегодня проходят недели и месяцы, прежде чем обнаруживается проникновение в компьютерные сети. И годы, чтобы доказать вину хакера. А все потому, что современных технологии и продукты очень сильно ограничены в анализе того, что "проходит" через них; у них "короткая память". Опираясь на примеры того, как действует иммунная система человека, будущие технологии должны иметь возможность выбора из широкого спектра ответных действий. От профилактики в виде установки патчей и отказа в обработке запросов, не соответствующих нормальному профилю поведения, до реализации специальных защитных агентов или сборе доказательств для кибер-патологоанатомов. При этом в отличие от современных технологий, будущие будут в большей степени действовать автономно и динамично.

Киберэкономика. Сегодня преступления в сфере высоких технологий очень дешевы и обладают очень высокой нормой прибыли. Спам, ботнеты, распространение вирусов… всё это не требует больших затрат. При этом отдача от преступлений очень высока, что делает их экономически выгодными для преступников. Основная задача в рамках данного направления исследований заключается в выработке методов и подходов, которые делают данные преимущества менее значимыми; заставляя киберпреступников брать на себя больше рисков при более низкой норме прибыли. Это позволит снизить число высокотехнологичных преступлений.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерра PDA 06.02.2010-12.02.2010 отзывы


Отзывы читателей о книге Компьютерра PDA 06.02.2010-12.02.2010, автор: Компьютерра. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x