Обзор
высоких технологий в области защиты и взлома
Анонс:
Тест:
Nokia 3410
Еще на заре своего становления
компания Nokia решила никогда , то есть четко
разделять свои модели по классам. Сегодня в ее
репертуаре бизнес-телефоны 6***, имиджевые модели
8*** и др., и, разумеется, аппараты для массового
пользователя, то бишь преимущественно для
молодежи. Именно для них Nokia регулярно припасает
что-нибудь новенькое. Последняя работа в этом
классе - модель 3410, выдержанная в стиле культовых
и суперпопулярных в свое время 3210 и 3310.
При первом же знакомстве с 3410 хочется сравнить ее
с 3310, что, впрочем, вполне естественно. Ведь сам
производитель заявляет, что новинка
ориентирована на массового пользователя и
призвана заменить упомянутую 3330. Покрутив в
руках Nokia 3410, мы выяснили, что внешне она почти
один в один повторяет свою предшественницу,
изменения коснулись лишь устройства клавиатуры
и управляющих клавиш. Описывать эти изменения
вряд ли нужно, так как все они прекрасно видны на
фотографии Nokia 3410, а уж как выглядит 3310, кажется,
знает каждый. Поэтому давайте остановимся на том,
что функционально нового предложила компания Nokia
своим приверженцам.
Первое, что стоит упомянуть в связи с Nokia 3410, - это
технология Java, которую поддерживает новинка.
Благодаря ей пользователь получает возможность
скачивать к себе на мобилу мелодии, игры,
картинки и другие приложения через WAP. Объем
памяти Nokia 3410, предназначенной для записи всех
этих скачанных приложений, составляет 150 кб. В
принципе, это не так уж много, но и не мало.
Например, при тестировании мы установили в
аппарат две дополнительные миссии для игры
SpaceImpact, музыкальный редактор, несколько
графических заставок и еще кой-чего - в общем, при
разумном подходе этой памяти должно хватить на
все необходимые приложения.
Кстати, если Nokia вводит в свою модель новую
функцию, она продумывает и путь к ней -
максимально простой и максимально удобный для
пользователя.
А именно: при появлении в телефоне новой
возможности в его меню появляется специальный
пункт. Так, в меню 3410 появился пункт , откуда
собственно и происходит управление загрузкой
мелодий, игр и картинок. Есть и специальный пункт
, из которого можно скачивать из сети различные
приложения (там же можно хранить и
активизировать их); кроме того, из этого пункта
пользователь может следить за доступной памятью
для загрузки.
На прошедшей в пятницу
конференции "Построение корпоративных систем
безопасности при работе в Internet", проведенной
компанией "Информзащита", была рассмотрена
очень важная тема - угрозы безопасности и ущерб,
наносимый сотрудниками компаний работодателю в
результате нецелевого использования интернета и
электронной почты.
По данным статистики, приведенным на конференции,
86% компаний сталкиваются с тем, что сотрудники в
рабочее время просматривают интернет-ресурсы
порнографического содержания. Порно в рабочее
время смотрит каждый пятый мужчина и каждая
восьмая женщина. Статистика посещений ресурсов
для взрослых также свидетельствует, что до 70%
обращений происходит в рабочее время. Еще более
удивительно, что, по данным , приблизительно 50%
электронных писем, получаемых и рассылаемых с
рабочих мест, касаются порно (от CNews.ru добавим: нам
кажется, что эти данные крайне завышены, по
крайней мере, российским реалиям они явно не
соответствуют). Жажда клубнички - не единственный
соблазн, уготованный Сетью нерадивому работнику.
70% покупок в онлайн-магазинах совершаются с
рабочего места, причем заказ, как правило,
оформляется на адрес компании. 91% сотрудников
загружают из интернета на рабочие компьютеры
нелицензионное ПО, что грозит заражением ПК и
локальной сети и даже возможностью судебного
преследования со стороны правообладателей. До 10%
сотрудников подыскивают новое место работы, еще
не расставшись со старым.
По подсчетам , при средней зарплате сотрудника 600
долларов, затраты на нецелевой трафик составляют
825 долларов на человека в год.
Расходование денег на ненужный трафик и
бесполезно проведенное рабочее время - далеко не
самое худшее, что может ждать компания от
нелояльных сотрудников. До 45% интеллектуальной
собственности компании (списки клиентов,
договоры, конфиденциальная информация и др.)
хранится в системе корпоративной почты и может
быть с легкостью наружу. Часто сотрудники-шпионы,
опасаясь перлюстрации писем, отправляют
украденную информацию через онлайновые сервисы
бесплатной почты.
Представленная на конференции система
английской компании Clearswift - MIMEsweeper,
распостранением и обслуживанием которой в
России займется , позволяет распознавать во
входящей информации различные типы угроз для
безопасности, порно, скрытые коды, файлы с
цифровой подписью и др, а также в исходящем
почтовом и веб-трафике нежелательную информацию
по ключевым словам и блокировать ее выход за
пределы компании.
Жаль, что на конференции проблема была
рассмотрена только с одной - с точки зрения
службы безопасности работодателя (это
неудивительно, ведь промотировавшийся на
конференции продукт предназначен в том числе и
для слежки и контроля за персоналом). Между тем,
на самом деле, проблема гораздо сложнее, чем
кажется, и решать ее одними карательными мерами
крайне непродуктивно. Сила действия равна силе
противодействия, и, как правило, вызывает рост
негативных настроений у персонала. В большинстве
злоупотреблений сотрудников виноват, как ни
странно, сам работодатель, плохо ведущий
кадровую работу, строящий корявую структуру и
неоптимально организовывающий труд, не умеющий
создать сотрудникам правильные условия труда:
отсюда берутся и недовольные, и , и забытые
сотрудники, которым нечем заняться, или, напротив,
те, кто перегружен работой и испытывает от этого
постоянный стресс, который пытается преодолеть,
отвлекаясь на посторонние дела.
Есть у этой проблемы еще одна сторона: люди - не
роботы, и им неизбежно свойственны маленькие
слабости; существуют также особенности
менталитета - в частности, русский . Подчас
компания сама на работников, если ее устраивает
результат их работы, зная, что чрезмерно жестким
контролем можно в итоге лишь ухудшить
производительность труда. Контроль, являясь
частью обеспечения безопасности компании, не
является панацеей в решении кадровых вопросов.
Компания, заинтересованная в лояльности и
добросовестности сотрудников, должна создать
комплекс условий труда, не оставляющий
сотрудникам возможности и желания наносить ей
ущерб.
Так что проблему контроля за действиями
сотрудников нельзя решить прямолинейно и в лоб -
тотальной слежкой в стиле . Другое дело, что
решать ее все же надо, так как вероятность
вредительских действий и шпионажа в большом
бизнесе исключать нельзя никогда.
Ученые
разрабатывают новый тип программного
обеспечения для защиты от хакеров
Исследователи из университета
Баффало (штат Нью-Йорк) сообщили о разработке
системы защиты от хакерских атак на базе
качественно новых принципов. Большинство
современных систем такого рода осуществляют
постоянный мониторинг сетевого трафика,
задействованных протоколов и портов.
Эффективность таких систем, по словам
исследователей из Баффало во главе с Рамкумаром
Чинчани, составляет 60-80%.
Для повышения эффективности защиты Чинчани и его
коллеги предлагают отслеживать не сетевой
трафик, а следить за приемами работы
пользователя. Специальная программная система
фиксирует все команды, отдающиеся человеком
компьютеру, и постепенно создает подробный
перечень действий, характерных для каждого
конкретного пользователя отдельного компьютера
или локальной сети.
В случае если команды, поступающие компьютеру, не
соответствуют профилю данного пользователя,
например, происходит попытка соединения с
интернетом из неизвестной программы через
обычно не использующийся порт, программа выводит
предупреждение о возможной атаке. В то же время,
такая программа отличается заметной гибкостью и
постоянно обновляет базу данных о допустимых и
недопустимых действиях пользователя.
По заявлением разработчиков, сообщивших о новой
программе на конференции MILCOM 2002 в Калифорнии,
эффективность нового метода обнаружения атак
достигает 94%. К его преимуществам можно отнести и
то, что для мониторинга пользовательских команд
необходимо значительно меньше вычислительных
ресурсов, чем для фильтрации сетевого трафика.
Впрочем, по мнению ряда экспертов, эффективность
новой разработки в реальных условиях еще
предстоит доказать. Одной из проблем может
оказаться большой объем времени, требующийся для
"самообучения" новой программы. Впрочем, все
станет ясно, как только Чинчани и его коллеги
создадут полнофункциональный вариант своей
программы. На это у них уйдет еще, по меньшей мере,
пять месяцев.