Kniga-Online.club

Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010

Читать бесплатно Компьютерра - Компьютерра PDA 06.02.2010-12.02.2010. Жанр: Прочая околокомпьютерная литература издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Автор: Михаил Карпов

Опубликовано 08 февраля 2010 года

Плеер - для музыки, "мыльница" - для запечатления мгновений, телефон - чтобы звонить. Увы, процессы конвергенции зашли столь далеко, что их уже не остановить: тот факт, что можно сэкономить на количестве гаджетов, отраден, однако тому единственному, что выполняет функции всех трёх, очень не хватает ёмкости аккумулятора, ведь работать приходится за троих, а то и за четверых. Слишком большая батарея - и мобильное устройство превратится в кирпич, слишком компактная - и оно не дотянет до конца дня.

Scosche solBAT II

Розетку же, увы, с собой не возьмёшь. А как же быть, например, в походе? Отказать от мобильной связи и прочих благ цивилизации? Штука под названием Scosche solBAT II поможет устранить эту проблему. Она представляет собой зарядное устройство на основе солнечных батарей, оснащённое 1500 мА/ч аккумулятором. Пользователю достаточно просто подключить к нему свой гаджет и тот зарядится. На зарядку внутреннего аккумулятора solBAT II уходит около 4-5 дней, но вы всегда сможете предварительно зарядить его от USB-порта компьютера. И, самое приятное, в отличие от многих подобных устройств, на него не придётся потратить целое состояние. Стоит оно всего 30 долларов.

Вируслаб ESET: Лечить по-русски

Автор: Марина Пелепец

Опубликовано 08 февраля 2010 года

Раньше в российском представительстве ESET, как это часто бывает, занимались исключительно продажами и маркетингом, а свежие вирусы препарировали в Словакии. Теперь бороться с вирусами будут и у нас, не дожидаясь помощи со стороны – компания открыла Центр вирусных исследований и аналитики, в котором будут обезвреживать сетевую "заразу" со всего СНГ.

Руководителем вируслаба стал Александр Матросов, выпускник МИФИ по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем", ранее изучавший вредоносный код в компаниях "Яндекс" и "Доктор Веб". По его мнению, несмотря на все возможности Интернета, быстрее и проще обезвреживать сетевые угрозы рядом с их источником, а их в России немало.

Так ли важна география в деле защиты от вирусов? Будут ли антивирусные базы обновляться быстрее? Сегодня вирусы требуют отправлять платные смс, чего они захотят завтра? Спрашивайте обо всем, что вас интересует.

Александр ждет ваших вопросов до 12 часов 15 февраля, задавайте их в комментариях к этой записи.

Информационная безопасность 2010

Автор: Алексей Лукацкий

Опубликовано 08 февраля 2010 года

За последний год будущие выпускники вузов и аспирантур часто спрашивали меня о том, какую тему выбрать им для своего диплома/диссертации, какие направления информационной безопасности наиболее актуальны сейчас и будут востребованы в будущем. Предвидя, что такие вопросы будут продолжаться и дальше, я решил аккумулировать в данной заметке ключевые направления исследований в области ИБ, над которыми сейчас бьются лучшие умы отрасли. Но чтобы не быть голословным, я буду опираться также на отечественные и американские (в первую очередь) документы, описывающие направления развития отрасли на ближайшие годы.

Итак, начну с 126-страничного документа "A Roadmap for Cybersecurity Research", выпущенного в ноябре прошлого года Министерством национальной безопасности США (U.S. Department of Homeland Security). В этом документе выделено 11 направлений для исследований и инвестиций со стороны государства, бизнеса и научного сообщества. К ним относятся:

Масштабируемые системы, вызывающие доверие (trustworthy). Термин trustworthy очень сложно перевести на русский язык одним словом. Перевод его как "достоверный" не совсем отражает весь спектр взаимоотношений, заложенный в исходный термин. Это и целостность систем, и их доступность и конфиденциальность, и жизнеспособности и гарантированная производительность, а также подотчетность, удобство использования и многие другие критические свойства. Иными словами, речь идет не просто о защищённых системах, а о системах, обладающих гораздо большим числом важных свойств.

Метрики уровня предприятия. Об измерении эффективности и результативности ИБ говорят уже давно, но до сих пор эта работа ведется многими спустя рукава. Отчасти именно по причине отсутствия адекватных методик и инструментов измерения, которые могут быть применены не только к защищенным, но и в более широком смысле, к системам, вызывающим доверие. Насколько защищена моя организация? Как изменился уровень защищенности за прошедший год? Как мы соотносимся с другими компаниями в отрасли в части ИБ? Насколько защищен приобретаемый нами продукт или технология? Сколько безопасности достаточно и сколько на неё можно и нужно тратить? Все эти вопросы пока остаются без ответа.

Жизненный цикл оценки системы. Критика подхода ФСТЭК и ФСБ в части сертификации продуктов безопасности общеизвестна. Как можно месяцами или даже годами проверять продукт, если за это время успевает выйти не только несколько новых версий оцениваемого продукта, но и характер угроз и среда применения продукта могут существенно измениться? Но есть ли альтернатива, которая позволит за приемлемое время проанализировать систему с точки зрения ИБ, не тратя при этом колоссальные средства, зачастую превышающие стоимость самой системы? Этому и посвящено данное направление исследований.

Противодействие внутренним угрозам. Инсайдеры… Сотрудники, облеченные полномочиями, часто целенаправленно не учитываются в моделях угроз, т.к. им сложно противопоставить действительно эффективные защитные меры. Американцы столкнулись с этой проблемой в публичных скандалах, связанных с такими именами как Олдрич Эймс, Роберт Ханссен, Джонатан Поллард, - с проблемой высокопоставленных сотрудников американских спецслужб, являющихся двойными агентами. В России с аналогичными проблемами сталкивались и отечественные спецслужбы (дела Полякова, Пеньковского, Розенбергов и т.п.). Как эффективно бороться с такой угрозой? Как снизить ущерб от действий инсайдеров? Как найти доказательства, значимые для суда? Исследования по данному направлению направлены на то, чтобы найти ответы на эти вопросы.

Противодействие вредоносным угрозам и ботнетам. Одно из немногих направлений, которое развивается достаточно давно. Но в связи с постоянной эволюцией угроз, его важность не снижается.

Управление глобальной системой идентификации/аутентификации. В данном сегменте исследований ведутся работы, связанные с идентификацией и аутентификацией не только людей, но и устройств, распределенных сенсоров, приложений и других элементов информационных систем. Термин "глобальная" подразумевает не вселенский масштаб проблемы, а то, что идентифицируемые системы могут находиться за пределами одной организации, что представляет определенные сложности для современных решений и технологий.

Живучесть критичных систем. Живучесть – это способность системы выполнять свою миссию в установленное время в условиях нападений, отказов и несчастных случаев. Очевидно, что сегодня многие системы, предлагаемые производителями на условиях "AS IS", не соответствуют данному определению. В условиях же возрастания роли информационных технологий в нашей жизни вопросы живучести критичных систем становятся все более и более важными.

Ситуационный анализ атак. Ситуационный анализ атак оперирует не просто сигнатурами атак, как это принято у современных средств обнаружения вторжений, а опирается на гораздо больший объем информации, зачастую выходящий за пределы самого вторжения, но имеющий к нему самое прямое отношение. Речь идет о роли атакуемого и атакующего, окружающей их среде, доступные ресурсы, миссию и мотивацию и т.д. Очевидно, что сбор и анализ этих данных, особенно в режиме реального времени, сегодня представляют определенную проблему для современных технологий. А вот интерес к ним со стороны заинтересованных сторон к ним очень большой.

Происхождение (информации, систем и аппаратуры). Мы принимаем решения на основании информации, полученной в разное время, из разных источников. Иногда эта информация переведена с другого языка, а иногда представлена компиляцией разных источников. Не всегда эти источники актуальны, не всегда достоверны, а иногда преднамеренно сфальсифицированы. Данное направление исследований направлено на выявление и фиксацию всей истории возникновения и движения информации.

Безопасность с точки зрения частной жизни (privacy). Защита частной жизни не ограничивается только темой персональных данных. Проблема стоит гораздо шире. Это и анонимность и псевдоанонимность, конфиденциальность и защита различных запросов, связанных с частной жизнью, мониторинг и доступность персональных данных в экстренных случаях. Существует огромное количество так и не решённых до конца проблем в данной области.

Перейти на страницу:

Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Компьютерра PDA 06.02.2010-12.02.2010 отзывы

Отзывы читателей о книге Компьютерра PDA 06.02.2010-12.02.2010, автор: Компьютерра. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*