Компьютерра - Цифровой журнал «Компьютерра» № 4

Здесь есть возможность читать онлайн «Компьютерра - Цифровой журнал «Компьютерра» № 4» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Цифровой журнал «Компьютерра» № 4: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Цифровой журнал «Компьютерра» № 4»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Оглавление
Большие новости Терралаб Своя игра Интерактив Блоги ReaDitorial Голубятня-Онлайн
Почем блог для чиновника? Symbian OS: добро пожаловать! Intel Core i5 661 и DH55TC–Clarkdale на марше Highscreen PP5420: полгода спустя HD-революция в массы Ещё раз о защите WiFi-сетей Highscreen Zeus: работа над ошибками VideoLAN Movie Creator: от плеера до видеоредактора Дюжина дистрибутивов Linux для нетбуков Compaq Mini 311 — ION’изированный нетбук Русский «невидимка» в свете информационных технологий Василий Щепетнёв: Гомункулариум Василий Щепетнев: Дело трёх поросят Кафедра Ваннаха: О колбасе и демократии Кивино гнездо: Имитация или подлинник Василий Щепетнёв: Выбор Кивино гнездо: Обратная сторона педали Русский «невидимка» в свете информационных технологий-2 Вируслаб ESET: Лечить по-русски Серийные предприниматели Информационная безопасность 2010 Почему я верю в iPad Будущее вернуть Хронодиверсия В ногу со временем Голубятня: Школа Голубятня: Раджаджи

Цифровой журнал «Компьютерра» № 4 — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Цифровой журнал «Компьютерра» № 4», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Итак, начну с 126-тистраничного документа "A Roadmap for Cybersecurity Research", выпущенного в ноябре прошлого года Министерством национальной безопасности США (U.S. Department of Homeland Security). В этом документе выделено 11 направлений для исследований и инвестиций со стороны государства, бизнеса и научного сообщества. К ним относятся:

1. Масштабируемые системы, вызывающие доверие (trustworthy). Термин trustworthy очень сложно перевести на русский язык одним словом. Перевод его как «достоверный» не совсем отражает весь спектр взаимоотношений, заложенный в исходный термин. Это и целостность систем, и их доступность и конфиденциальность, и жизнеспособности и гарантированная производительность, а также подотчетность, удобство использования и многие другие критические свойства. Иными словами, речь идет не просто о защищенных системах, а о системах, обладающих гораздо большим числом важных свойств.

2. Метрики уровня предприятия. Об измерении эффективности и результативности ИБ говорят уже давно, но до сих пор эта работа ведется многими спустя рукава. Отчасти именно по причине отсутствия адекватных методик и инструментов измерения, которые могут быть применены не только к защищенным, но и в более широком смысле, к системам, вызывающим доверие. Насколько защищена моя организация? Как изменился уровень защищенности за прошедший год? Как мы соотносимся с другими компаниями в отрасли в части ИБ? Насколько защищен приобретаемый нами продукт или технология? Сколько безопасности достаточно и сколько на нее можно и нужно тратить? Все эти вопросы пока остаются без ответа.

3. Жизненный цикл оценки системы. Критика подхода ФСТЭК и ФСБ в части сертификации продуктов безопасности общеизвестна. Как можно месяцами или даже годами проверять продукт, если за это время успевает выйти не только несколько новых версий оцениваемого продукта, но и характер угроз и среда применения продукта могут существенно измениться? Но есть ли альтернатива, которая позволит за приемлемое время проанализировать систему с точки зрения ИБ, не тратят при этом колоссальные средства, зачастую превышающие стоимость самой системы? Этому и посвящено данное направление исследований.

4. Противодействие внутренним угрозам. Инсайдеры… Сотрудники, облеченные полномочиями, часто целенаправленно не учитываются в моделях угроз, т. к. им сложно противопоставить действительно эффективные защитные меры. Американцы столкнулись с этой проблемой в публичных скандалах, связанных с такими именами как Олдрич Эймс, Роберт Ханссен, Джонатана Полларда, высокопоставленных сотрудников американских спецслужб, являющихся двойными агентами. В России с аналогичными проблемами сталкивались и отечественные спецслужбы (дела Полякова, Пеньковского, Розенбергов и т. п.). Как эффективно бороться с такой угрозой? Как снизить ущерб от действий инсайдеров? Как найти доказательства, значимые для суда? Исследования по данному направлению направлены на то, чтобы найти ответы на эти вопросы.

5. Противодействие вредоносным угрозам и ботнетам. Одно из немногих направлений, которое развивается достаточно давно. Но в связи с постоянной эволюцией угроз, его важность не снижается.

6. Управление глобальной системой идентификации/аутентификации. В данном сегменте исследований ведутся работы, связанные с идентификацией и аутентификацией не только людей, но и устройств, распределенных сенсоров, приложений и других элементов информационных систем. Термин «глобальная» подразумевает не вселенский масштаб проблемы, а то, что идентифицируемые системы могут находиться за пределами одной организации, что представляет определенные сложности для современных решений и технологий.

7. Живучесть критичных систем. Живучесть — это способность системы выполнять ее миссию в установленное время в условиях нападений, отказов и несчастных случаев. Очевидно, что сегодня многие системы, предлагаемые производителями на условиях "AS IS" не соответствуют данному определению. В условиях же возрастания роли информационных технологий в нашей жизни вопросы живучести критичных систем становятся все более и более важными.

8. Ситуационный анализ атак. Ситуационный анализ атак оперирует не просто сигнатурами атак, как это принято у современных средств обнаружения вторжений, а опирается на гораздо больший объем информации, зачастую выходящий за пределы самого вторжения, но имеющий к нему самое прямое отношение. Речь идет о роли атакуемого и атакующего, окружающей их среде, доступные ресурсы, миссию и мотивацию и т. д. Очевидно, что сбор и анализ этих данных, особенно в режиме реального времени, сегодня представляют определенную проблему для современных технологий. А вот интерес к ним со стороны заинтересованных сторон к ним очень большой.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Цифровой журнал «Компьютерра» № 4»

Представляем Вашему вниманию похожие книги на «Цифровой журнал «Компьютерра» № 4» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Цифровой журнал «Компьютерра» № 4»

Обсуждение, отзывы о книге «Цифровой журнал «Компьютерра» № 4» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x