Разделы

Безопасность Бизнес Интернет Веб-сервисы Цифровизация Бизнес-приложения

Компьютерные сети - мишень электронных террористов

Коммерческие организации контролируют около 95% Сети, так что основными объектами происков компьютерных террористов стали локальные сети корпораций, считает компания KPMG.
"Незащищенная сеть может использоваться в качестве оружия, - заявил Джордж Саменюк (George Samenuk), председатель совета директоров и главное исполнительное лицо компании Network Associates, на конференции по вопросам информационной безопасности, которая состоялась в Нью-Йорке. - Появление в интернете террористов стало реальностью. Они создают нераспознаваемые вирусы, которые имеют еще более разрушительную силу, чем раньше". Новое поколение электронных червей и угроза нарушения безопасности компьютерных систем заставляют корпорации, компании, занимающиеся разработкой технологий, и правительственные органы объединить усилия по борьбе с электронным терроризмом.

Угроза, создаваемая компьютерными вирусами, постепенно возрастает в силу нескольких причин. Последнее поколение вирусов, которые могут самовоспроизводиться и распространяться без помощи интернетчиков, возникло на основе модульных программ создания вирусов. Эти программы имеются в Сети и доступны хакерам-новичкам в онлайновом режиме. Это означает, что сейчас снижается уровень технических знаний, необходимых для вторжения в компьютерную систему, тогда как зависимость общества от интернета постоянно увеличивается.

Сохраняющаяся опасность физического взлома систем создает новую проблему: компьютерные системы могут подвергнуться атакам взломщиков и вирусов одновременно. "Мы знаем, что мы уязвимы, но не знаем, насколько и где, - пояснил г-н Саменюк. - Большую тревогу в связи с такой комбинированной атакой вызывает нападение на сервер, приводящее к отказу в обслуживании. Эти нападения направлены против серверов, используемых для координации спасательных действий, и проводятся непосредственно вслед за физической атакой".

Крис Пик, главный эксперт по вопросам разработки защитной архитектуры компании PentaSafe Security Technologies, утверждает, что технологии играют незначительную роль в защите информационных ресурсов компании. Гораздо важнее обучить пользователей системы не допускать таких небрежныхдействий, как разглашение сетевых паролей в телефонных разговорах.

Наступление вирусов и компьютерных червей, проникших в сети корпораций, заставило многих быть более осмотрительными при просмотре сообщений, поступающих по электронной почте, и не открывать со всей беспечностью присылаемые в них приложения. Однако способность компаний защищать имеющуюся у них информацию осложняется тем, что многие сотрудники не понимают, как работают компьютеры и как информация может быть поставлена под угрозу. Кроме этого, многие компании еще не провели классификацию своих информационных ресурсов по степени уязвимости или по их ценности, и применяемые ими процедуры и меры не направлены на защиту конкретных видов информации. Установление единого уровня безопасности для всей информации может создать эффект наименьшего общего знаменателя, который уменьшает ценность любой самой важной информации.

8 задач, чтобы перезапустить инженерную школу в России
импортонезависимость

"Еще одним фактором, осложняющим обеспечение информационной безопасности корпораций, является увеличивающееся число взаимосвязанных программных приложений, - объясняет Брюс Шнайер (Bruce Schneir), основатель и главный технолог компании Counterpane Internet Security. - Внедрение новых программ влечет за собой повышение уязвимости компьютерных систем. Смешение кодов и данных, например, может ставить под угрозу их безопасность. Поскольку все пользователи объединены единой сетью, то сбои у одного из них могут привести к сбоям у всех". Г-н Шнайер предлагает, чтобы компании приняли стратегию многоуровневой защиты информации. Учитывая, что вирусы способны преодолевать устройства защиты даже после сорока лет исследований в области компьютерной безопасности, компаниям необходимо тщательно контролировать работу свих информационных систем и устранять происходящие вторжения в режиме реального времени.

"В реальном мире безопасность не означает нечто такое, что вы можете получить с помощью технологии. Безопасность можно обеспечить на основе процессов защиты информации, выявления сбоев и вторжений и их устранения, - объясняет г-н Шнайер. Необходимо уметь быстро и гибко адаптироваться к ситуации, поскольку компьютерные сети очень динамичны и положение меняется постоянно".

Источник: по материалам компании KPMG