Компьютер-Информ || Архив || Рубрики || Поиск || Подписка || Работа || О "КИ" || Карта

ЗАО "Техно-СПб" Системная интеграция

Информационная безопасность. Часть I


Безопасность систем, сетей, бизнеса

═Европарламент принял проект постановления о защите данных электронных коммуникаций (Electronic Communications Data Protection Directive): рассылка рекламных писем должна осуществляться на основе принципа ╚opt-in╩. То═есть, перед массовыми рекламными рассылками по электронной почте, факсу или SMS, маркетинговым компаниям необходимо получить согласие на это со стороны адресата. Альтернативный принцип ╚opt-out╩ позволял свободно осуществлять подобные рассылки до тех пор, пока получатель рекламы не попросит исключить его из списка рассылки.

Постановление Европарламента не защитит от рекламных рассылок, осуществляемых с территории государств, не входящих в состав ЕС, а также от действий спамеров, не работающих на определенные компании и при этом нелегально рассылающих миллионы электронных писем. Кроме того, постановление в его нынешней редакции имеет очевидную лазейку═≈ компаниям, уже ╚установившим отношения╩ с пользователями, разрешается использовать в своей рассылке принцип ╚opt-out╩ при рекламе товаров, аналогичных тем, на получение рекламы которых пользователь согласился ранее. Решение о том, относить товар в разряд аналогичных или нет, будет приниматься самими компаниями.

Постановление должно быть принято в течение нескольких месяцев, после чего будут установлены сроки, в которые страны-члены ЕС должны будут внести соответствующие изменения в свои законодательства.

═Согласно отчету Министерства труда Японии, 35═% японских компаний контролируют посещение своими сотрудниками Интернет-сайтов и отслеживают электронную почту, чтобы воспрепятствовать их использованию в личных целях. Оказалось, что 40═% из 267 опрошенных в марте этого года компаний располагают внутренними ограничениями на использование Интернет, а некоторые из них даже ввели дисциплинарные меры в отношении нарушителей, сообщает EFE.

В качестве оснований для введения запрета на свободное использование Интернет большинство компаний называют ущерб от компьютерных вирусов, которые проникают в сети через электронную почту и скачиваемые программы. Среди других причин указываются помехи, причиняемые корпорационным коммуникациям чрезмерным трафиком, утечка важной служебной информации и даже случаи сексуального домогательства и клеветы, связанные с несанкционированным использованием Интернет, отмечается в документе. По официальным данным, число пользователей Интернет в Японии на конец 2000═г. превышало 47═млн человек.

═По мнению газеты ╚New York Times╩, десятки тысяч номеров украденных кредитных карт предлагают для продажи в Интернет на немногочисленных киберрынках, доступ к которым имеют только зарегистрированные пользователи. Управляют этими рынками резиденты из стран бывшего СССР, которые являются ведущими участниками воровства кредитных карт и идентификационных номеров. Киберрынки, где стоимость кредитных карт колеблется в соответствии со спросом и предложением, как на ╚черном╩ фондовом рынке, наносят ущерб в объеме свыше $1═млрд ежегодно. Они также показывают, насколько легко украсть и продать персональную информацию.

Как отмечает ╚New York Times╩, на киберрынках обычно кредитные карты предлагаются партиями, по цене, например, от $100 за 250 штук до $1000 за 5═тыс. карточек, при этом продавцы предоставляют гарантии возможности использования кредитных карт.

По данным экспертов, география покупателей включает весь мир, но наиболее широко представлены страны бывшего СССР, Восточной Европы, Азии и особенно Малайзия. Покупатели используют карты в различных видах мошенничества, включая приобретение товаров через Интернет или снятие наличности со счетов. Эксперты отмечают, что хакеры получают доступ к номерам карт, взламывая компьютерные системы онлайн-магазинов.

═Управление по контролю качества продуктов питания и лекарств США (FDA) совместно с Федеральной комиссией по связи США создали англоязычный сайт http://www.fda.gov/cellphones/ под названием Cellphone facts (информация о мобильных телефонах). На нем представлена информация, освещающая принципы работы мобильных телефонов, вопросы безопасности сотовых телефонов для здоровья людей.

═Компания Sanyo Electronic и BMF выпустили совместно разработанный сенсор на основе низкотемпературного поликремниевого тонкопленочного транзистора (TFT). Он состоит из сенсорной панели, в качестве которой используется тонкопленочный транзистор, расположенный на стеклянной пластине. За счет использования поликремниевого TFT размеры сенсора не превышают 2,8═см. Компании заявили о том, что следующая версия будет еще меньше═≈ 1,5═см. Производством сенсора займется Sanyo, а продаваться он будет под брендами обеих фирм. Первая массовая партия сойдет с конвейера в июне. Предполагаемая цена═≈ около $16.

ИТ в мундире

═Информационные технологии уже сегодня играют первостепенную роль в военной сфере, утверждают эксперты: так называемая ╚информационная составляющая╩ определяет от 5 до 20═% стоимости современного оружия и военной техники. По прогнозу исследовательской компании Forecast International, в течение ближайших 10 лет доля ИТ здесь может возрасти до 25-30═%. По словам военного аналитика Джона Гэннона (John Gannon), бывшего директора Национального совета по разведке (National Intelligence Council), успеха во Второй мировой войне США достигли за счет массового производства. Современную войну можно выиграть лишь благодаря победе в информационной сфере, полагает эксперт.

Еще десять лет назад, во время войны с Ираком, захватившим Кувейт (операция ╚Буря в пустыне╩, 1991═год), все военные операции тщательно планировались в штабах и лишь после этого приказы отдавались на более низкие уровни. Операция в Афганистане проходит по совершенно иному сценарию: центральное командование имеет лишь небольшое число офицеров═≈ все решения принимаются на местах командирами невысокого ранга, которые самостоятельно и практически мгновенно могут скоординировать свою деятельность с начальством, другими подразделениями, родами войск, базами и═т.═д. Воинские подразделения в Афганистане оперируют интерактивными картами, связываются друг с другом и командованием с помощью спутников, используют специальное программное обеспечение для определения наиболее опасных направлений и участков местности. И═главной проблемой в ведении боевых действий, по мнению аналитиков Пентагона, считаются уже не действия противника, а проблемы обеспечения качественной связи между частями и подразделениями.

Год назад военно-морской флот США объявил войну бумагам на столах офицеров. Массовая компьютеризация офисов и штабов флота позволила на 78═% сократить время обработки документов и принятия решений, на треть урезать число сотрудников и на 25═% уменьшить затраты на содержание аппарата ВМФ. Традиционные бюрократические проволочки исчезли, деятельность каждого сотрудника теперь находится на виду.

Каждый полицейский в США может со своего личного компьютера, установленного в автомобиле, получить доступ в базы данных по преступникам как местного, так и федерального уровня. Однако проблема заключается в том, что использование высокотехнологичных БД остается пока малоэффективным: доступ к ним имеют лишь сотрудники отдельных служб и ведомств. Поэтому в США сейчас ведется работа по объединению БД всех силовых и правоохранительных структур, однако неизвестно, сколько времени может занять эта работа, и каких финансовых затрат она потребует.

По прогнозу американского Института по исследованию и выработке действий при чрезвычайных ситуациях (Emergenсy Response and Research Institute), уже в ближайшем будущем возникнет необходимость создания особой ╚кризисной╩ информационной сети, которая позволит моментально реагировать на террористические акты или природные катаклизмы: любое должностное лицо сможет практически мгновенно определять потребности в технике, людях, ресурсах, продовольствии, медикаментах и т.═д., самостоятельно запрашивать их и организовывать доставку в пострадавший район.

Однако традиционное оружие и технологии еще долго не утратят свое значение. Как отмечает аналитик в области безопасности Сидни Фридберг (Sydney Freedberg), ╚превосходство в технологии не спасло США 11═сентября. Террористы, использовавшие инженерное чудо═≈ пассажирские лайнеры ╚Боинг╩═≈ для атаки на Нью-Йорк и Вашингтон, были вооружены лишь обычными ножами. А═войска США, ведущие антитеррористическую операцию в Афганистане, используют верховых лошадей и старейший самолет в арсенале Пентагона═≈ бомбардировщик B-52, произведенный полвека назад╩.

Полковник Джон Александер (John Alexander), автор книги ╚Война будущего: несмертельное оружие в войнах ХХI века╩ (Future War: Non-Lethal Weapons in Twenty-First-Century Warfare), считает, что чем сложнее система обороны и безопасности, тем эффективнее будут применяемые противником ╚примитивные╩ методы ведения войны и совершения диверсий. ╚Любой сверхсовременный компьютер, который может с точностью до доли миллиметра рассчитать траекторию попадания боевой ракеты прямо в бункер Бен Ладена, имеет слабое место. Его всегда можно перепрограммировать так, чтобы ракета полетела в противоположном направлении. А═чтобы сделать такие компьютеры бесполезными, шпионы и террористы всегда смогут использовать идеальное оружие═≈ выключатель╩.

По материалам Washington ProFile

═С 1 октября aрмия США начинает серию мероприятий, которые помогут военным стандартизировать свое ПО и сети коммуникаций. Для управления большинством своих сетей армейский центр Signal Command в Форте Хуачука (штат Аризона) станет главным командным центром сетей и технологий (Network Enterprise and Technology Command), заявил генерал-лейтенант Питер Кувьелло (Peter Cuviello) на конференции Software Technology Conference. Новый командный центр, называемый также Netcom, будет осуществлять технический контроль за директорами по управлению информацией на всех военных базах. Новый центр возглавит директор нынешнего Signal Command генерал-майор Джеймс Хилтон (James Hylton).
Кроме создания нового центра управления, предусмотрено создание системы, благодаря которой все армейские подразделения должны будут пользоваться одними и теми же версиями ПО, а апгрейд будет проводиться также централизованно.

Источники: Newsbytes и Government Computer News.

Защита

═Выпущена предварительная версия модуля для проверки почты на вирусы в популярной почтовой программе The BAT!.

С═ее помощью можно проверять как принимаемые письма, так и приложенные к письмам файлы при попытке их открыть. Модуль требует установленной программы Dr.═Web для Windows версии не ниже 4.28 и The Bat! версии не ниже 1.60. Загрузить модуль и инструкции по его установке можно с сайта http://www.drweb.ru/betas/drwebbav428.zip.


       КОМПЬЮТЕР-ИНФОРМ 
          Главная страница || Статьи ╧ 11'2002 (17 - 28 июня) || Новости СПб || Новости России || Новости мира

Анкета || Рубрики || Работа || Услуги || Поиск || Архив || Дни рождения
О "КИ" || График выхода || Карта сайта || Подписка

Главная страница

Сайт газеты "Компьютер-Информ" является зарегистрированным электронным СМИ.
Свидетельство Эл ╧ 77-4461 от 2 апреля 2021 г.
Перепечатка материалов без письменного согласия редакции запрещена.
При использовании материалов газеты в Интернет гиперссылка обязательна.

Телефон редакции (812) 118-6666, 118-6555.
Адрес: 196084, СПб, ул. Коли Томчака, д. 9
e-mail:
Для пресс-релизов и новостей