Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010
- Название:Компьютерра PDA 06.02.2010-12.02.2010
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010 краткое содержание
ОГЛАВЛЕНИЕ
Василий Щепетнев: Василий Щепетнёв: Выбор
Андрей Крупин: Дюжина дистрибутивов Linux для нетбуков
Алексей Стародымов: Symbian OS: добро пожаловать!
Михаил Карпов: Yinlips Reader
БЕРД КИВИ : Кивино гнездо: Обратная сторона педали
Игорь Осколков: Compaq Mini 311 – ION’изированный нетбук
Михаил Карпов: Gesture Cube
Ваннах Михаил: Русский "невидимка" в свете информационных технологий-2
Михаил Карпов: Scosche solBAT II
Марина Пелепец: Вируслаб ESET: Лечить по-русски
Алексей Лукацкий: Информационная безопасность 2010
Александр Бородин: В ногу со временем
Михаил Карпов: Qisda QCM-330
Михаил Карпов: PrePeat RP-3100
Михаил Карпов: JXD V3
Михаил Карпов: Benq V222
Андрей Крупин: Norton Utilities: нестареющая классика
Сергей Голубицкий: Голубятня: Айскрим Гуру
Андрей Крупин: Веб-виджеты: старое развлечение на новый лад
Василий Щепетнев: Василий Щепетнёв: На постном масле
Михаил Карпов: Panasonic TH-P54VT и TH-P50VT2
Михаил Карпов: Chatman
Алексей Стародымов: Обзор телефона Samsung S5560
Алексей Стародымов: Стоит ли запретить торренты?
Алексей Стародымов: Стоит ли запретить торренты?
Игорь Осколков: Acer S243HL - 24" монитор с необычным дизайном
Сергей Голубицкий: Голубятня: Тайны шарма
Андрей Крупин: Социальный бэкап
Михаил Карпов: LG FB164
Михаил Карпов: Google Buzz: откуда и для кого
Михаил Карпов: Dog-e-Minder
Михаил Карпов: Netgear MBRN3300E 3G Mobile Broadband Router
БЕРД КИВИ : Кивино гнездо: Зелёный и тёплый
Андрей Крупин: OpenOffice.org 3.2: финальный релиз
Алексей Стародымов: Телефон за $10: миф или реальность?
Константин Иванов: Thermalright Venomous X: Ядовитый демарш
Фадеев Михаил: Навигационно-коммунальный замес. Часть 1. Коммунальная квартира
Ваннах Михаил: Русский "невидимка", часть 3
Валерия Чернецова: Инвестиции в себя
Михаил Карпов: Garmin-Asus M10
Михаил Карпов: VFS-002M
Михаил Карпов: Heart Shaped iPod Speaker Dock
Сергей Выгонский: Насколько сексуален Linux? Мнение фрейдиста
Сергей Голубицкий: Голубятня: Шантарам
Игорь Осколков: Philips 220X1SW – LightFrame в действии
Компьютерра PDA 06.02.2010-12.02.2010 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
• Противодействие внутренним угрозам. Инсайдеры… Сотрудники, облеченные полномочиями, часто целенаправленно не учитываются в моделях угроз, т.к. им сложно противопоставить действительно эффективные защитные меры. Американцы столкнулись с этой проблемой в публичных скандалах, связанных с такими именами как Олдрич Эймс, Роберт Ханссен, Джонатан Поллард, - с проблемой высокопоставленных сотрудников американских спецслужб, являющихся двойными агентами. В России с аналогичными проблемами сталкивались и отечественные спецслужбы (дела Полякова, Пеньковского, Розенбергов и т.п.). Как эффективно бороться с такой угрозой? Как снизить ущерб от действий инсайдеров? Как найти доказательства, значимые для суда? Исследования по данному направлению направлены на то, чтобы найти ответы на эти вопросы.
• Противодействие вредоносным угрозам и ботнетам. Одно из немногих направлений, которое развивается достаточно давно. Но в связи с постоянной эволюцией угроз, его важность не снижается.
• Управление глобальной системой идентификации/аутентификации. В данном сегменте исследований ведутся работы, связанные с идентификацией и аутентификацией не только людей, но и устройств, распределенных сенсоров, приложений и других элементов информационных систем. Термин "глобальная" подразумевает не вселенский масштаб проблемы, а то, что идентифицируемые системы могут находиться за пределами одной организации, что представляет определенные сложности для современных решений и технологий.
• Живучесть критичных систем. Живучесть – это способность системы выполнять свою миссию в установленное время в условиях нападений, отказов и несчастных случаев. Очевидно, что сегодня многие системы, предлагаемые производителями на условиях "AS IS", не соответствуют данному определению. В условиях же возрастания роли информационных технологий в нашей жизни вопросы живучести критичных систем становятся все более и более важными.
• Ситуационный анализ атак. Ситуационный анализ атак оперирует не просто сигнатурами атак, как это принято у современных средств обнаружения вторжений, а опирается на гораздо больший объем информации, зачастую выходящий за пределы самого вторжения, но имеющий к нему самое прямое отношение. Речь идет о роли атакуемого и атакующего, окружающей их среде, доступные ресурсы, миссию и мотивацию и т.д. Очевидно, что сбор и анализ этих данных, особенно в режиме реального времени, сегодня представляют определенную проблему для современных технологий. А вот интерес к ним со стороны заинтересованных сторон к ним очень большой.
• Происхождение (информации, систем и аппаратуры). Мы принимаем решения на основании информации, полученной в разное время, из разных источников. Иногда эта информация переведена с другого языка, а иногда представлена компиляцией разных источников. Не всегда эти источники актуальны, не всегда достоверны, а иногда преднамеренно сфальсифицированы. Данное направление исследований направлено на выявление и фиксацию всей истории возникновения и движения информации.
• Безопасность с точки зрения частной жизни ( privacy). Защита частной жизни не ограничивается только темой персональных данных. Проблема стоит гораздо шире. Это и анонимность и псевдоанонимность, конфиденциальность и защита различных запросов, связанных с частной жизнью, мониторинг и доступность персональных данных в экстренных случаях. Существует огромное количество так и не решённых до конца проблем в данной области.
• Удобство и безопасность. Вопросы удобства пользования системами безопасности поднимается уже давно. И так же давно он игнорируется многими разработчиками и производителями, гоняющимися за прибылями и скорейшим выпусков своих творений потребителю, чему тестирование эргономических качестве выводимых на рынок явно не способствует. Однако неудобство пользования системой приводит к снижению её защищенности и даже к более серьёзным проблемам, вплоть до потери человеческих жизней.
Аналогичная работа проводилась и офисом по политике в области науки и технологий Белого Дома США в рамках программы Federal Networking and Information Technology Research and Development (NITRD). В октябре 2008 года стартовала инициатива National Cyber Leap Year, которая была призвана собрать идеи о том, какие проблемы сейчас стоят перед отраслью ИБ, и какие способы их решения могут быть предложены сообществом. Поступило свыше 238 предложений; эксперты проанализировали их и выделили 5 новых направлений для будущих исследований:
• Происхождение(аналогично 9-му направлению DHS).
• Динамическая безопасность. Сегодня злоумышленники часто достигают своей цели, исходя из статической природы целей. Постоянные порты, постоянные IP-адреса, постоянные имена систем… Злоумышленники знают их и планируют свои нападения в расчёте, что эта информация не будет меняться в течение долгого времени. Они могут предполагать ваши ответные действия и также подготовиться к ним. Новое направление исследований опирается на увеличение хаотичности или снижение предсказуемости защищаемых систем.
• "Аппаратное доверие". Сегодня мы не можем с уверенностью сказать, атаковали нас или нет до того момента, пока мы не столкнемся с последствиями вторжения. Мы не знаем, когда проиграли виртуальную битву или когда мы скрыто стали участниками ботнета. А всё потому, что мы не можем гарантировать неизменность и контролируемость защищаемой системы. Новое направление исследований направлено на то, чтобы создать доверенную архитектуру и среду, в которой мы можем своевременно обнаруживать, останавливать и изолировать любые вредоносные воздействия (аналогично 1-му направлению DHS).
• Киберздоровье, вдохновленное природой. Сегодня проходят недели и месяцы, прежде чем обнаруживается проникновение в компьютерные сети. И годы, чтобы доказать вину хакера. А все потому, что современных технологии и продукты очень сильно ограничены в анализе того, что "проходит" через них; у них "короткая память". Опираясь на примеры того, как действует иммунная система человека, будущие технологии должны иметь возможность выбора из широкого спектра ответных действий. От профилактики в виде установки патчей и отказа в обработке запросов, не соответствующих нормальному профилю поведения, до реализации специальных защитных агентов или сборе доказательств для кибер-патологоанатомов. При этом в отличие от современных технологий, будущие будут в большей степени действовать автономно и динамично.
• Киберэкономика. Сегодня преступления в сфере высоких технологий очень дешевы и обладают очень высокой нормой прибыли. Спам, ботнеты, распространение вирусов… всё это не требует больших затрат. При этом отдача от преступлений очень высока, что делает их экономически выгодными для преступников. Основная задача в рамках данного направления исследований заключается в выработке методов и подходов, которые делают данные преимущества менее значимыми; заставляя киберпреступников брать на себя больше рисков при более низкой норме прибыли. Это позволит снизить число высокотехнологичных преступлений.
Читать дальшеИнтервал:
Закладка: