ПОИСК
ВЫБЕРИТЕ НОМЕР
         
Показать все
статьи из этой
рубрики
Показать все
статьи этого
автора
Показать все
статьи по этой теме
НАШИ ИЗДАНИЯ
Connect! Мир Связи
Каталог-справочник
НАШИ ПРОЕКТЫ
Наши авторы о важном
СОТРУДНИЧЕСТВО
Выставки и конференции
Connect Conferences
РЕКЛАМА






Информационная безопасность
Система скорее безопасна, чем нет? или Еще раз о динамических техниках обхода средств защиты   Михаил Романов

В октябре 2010 г. компания Stonesoft объявила об открытии новой категории угроз сетевой безопасности – динамических техник обхода Advanced Evasion Techniques (AET), которые позволяют злоумышленникам получить доступ к любой информационной системе в обход существующих средств защиты. Это сообщение сразу вызвало активное обсуждение в мировом сообществе информационной безопасности. После ряда «натурных» показов и анонсов, сделанных ведущими аналитическими агентствами (СERT, ICSA Labs и др.), волнение со стороны заказчиков усилилось, а со стороны вендоров и экспертов стали заметны либо отчаянные попытки «замолчать» проблему, либо откровенное непонимание опасности обнаруженных новых угроз. В рамках настоящей статьи хотелось бы в простой форме объяснить, что же было открыто командой разработчиков Stonesoft и почему важно иметь защиту от этого вида угроз.

Михаил РомановМихаил Романов,
директор по развитию бизнеса
компании Stonesoft в России
и странах СНГ

 

 

 

Средства защиты: кто выбирает, как выбирает?

В качестве вступления приведу одно наблюдение. Общаясь с сотрудниками подразделений информационной безопасности или ИТ, автор этих строк постепенно стал приходить к выводу, что уровень специалистов меняется, причем не всегда в лучшую сторону. В прежние времена основное беспокойство вызывали «юниксоиды», которые ничего не видели, кроме UNIX и программ под него, готовы были до самозабвения ставить патчи и т. п., а потом до бесконечности улучшать свои творения. Однако то были люди, достаточно глубоко изучившие предмет и разбиравшиеся в нем досконально. Теперь же все чаще встречаются полуобученные вчерашние студенты, которым явно недостает базового образования, но которые зато обладают множеством сертификатов от Сisco, Microsoft и др. и умеют по инструкции, найденной в Интернете, как-то настроить нужное оборудование. При этом их знания, как правило, ограничиваются объемом, необходимым для сдачи экзаменов при помощи Actual Tests, Bosons и т. п. Многие из них не сочли нужным прочесть даже базовые документы вендора…

Что же получается? В компании есть сертифицированный «специалист» (проверить, насколько хорошо он разбирается в предмете, редко кто может), который не понимает сути происходящих процессов из-за пробелов в теории, но может «по конспекту» настроить оборудование для нужных задач. Если возникает задача посложнее – перенастроить однажды настроенное оборудование для других задач, обеспечить устойчивость, безопасность и т. п., во главу угла ставится принцип «работает – не трогать!».

Теперь попробуем понять, как воспринимают технологические новинки такие специалисты.

Продолжение читайте в печатной версии журнала...




Заказать полную PDF-версию свежего номера Connect!



Показать все статьи по теме Информационная безопасность

Поставьте свою оценку:
   1   2   3   4   5   

< Предыдущая статья

  
Следующая статья >

НАШИ ПРОЕКТЫ
ПРОСМОТР ПО ТЕМАМ
IP-телефония
Беспроводная связь
Бизнес-аналитика
Биллинг и OSS/BSS решения
Видеоконференцсвязь
Измерительная техника
Инфокоммунникации регионов
Информационная безопасность
ИТ-услуги
КИС (Корпоративные информационные системы)
Контакт-центры
КСПД (Корпоративные сети передачи данных)
Мобильная связь
Облачные технологии
Профессиональная радиосвязь
Серверные решения
Системы бесперебойного питания
Системы хранения данных
Ситуационные центры
Спутниковая связь
УПАТС
Фиксированная связь
Цифровое телевидение
TOP 20 СТАТЕЙ
Роль государства в обеспечении информационной безопасности
Консолидация телекоммуникационных ресурсов отраслей топливно-энергетического комплекса
Реквием по SoftSwitch
Трехсайтовая архитектура – реальная защита от катастроф
В Тулу за кальяноваром, или Что такое адаптивный call-центр
Ненадежность IP-телефонии: мифы и реальность
Четвертым будешь?
Путеводитель по рынку OSS-решений
В жизни все бывает, поэтому сделайте резервную копию…
Оптимизация энергопотребления в современном ЦОД
VSATизация России – промежуточные итоги
Современные программные телефоны
Аккумуляторные батареи для современных ИБП
Особенности информатизации телекоммуникационных компаний в России
Отечественные производители телекоммуникационного оборудования
Проблемы нормативно-правового, организационно-технического и программного обеспечения защиты информационных систем
Смена поколений в стандартизации СКС
Проблемы и перспективы формирования мобильной медиасреды в России
Принципы организации сетевой инфраструктуры ООО «ЛУКОЙЛ-ИНФОРМ»
Модульные отказоустойчивые системы бесперебойного питания: за и против
Все ТОПовые статьи >>