Раздел: Документация
0 ... 24 25 26 27 28 29 30 ... 169 Используя Internet, я расширил свой зарубежный консалтинговый бизнес, однако мои европейские потребители по-прежнему посылают мне номера своих кредитных карточек поа не по сети, — объясняет Вилл Страус, президент компании Forward Concepts. — Я почувствую себя намного спокойнее, когда появятся разумные протоколы Конечно, телефон никак нельзя считать полностью защищенной коммуникационной технологией, поскольку подключиться к чьему- либо телефонному разговору совсем не сложно. Но пока и Web не дает никакой гарантии защиты. «В традиционных средах сетевых коммуникаций безопасность нулевая, — отмечает Динглава компании Mercury Research. — Любой желающий может прочитать незашифрованные данные, поэтому многие пользователи остерегаются работать с удаленным доступом». По вопросам защиты пользователи могут обращаться в NCSA -независимую тестирующую организацию, разработавшую список критериев, которым должен соответствовать разработчик Web-узла, чтобы получить от NCSA печать «одобрено». Эта группа также консультирует пользователей-клиентов по вопросам улучшения защиты их узлов, NCSA пытается по возможности решить все проблемы пользователей, чтобы они не испытывали разочарования в предпринятых мерах безопасности. «Общество быстро приближается к использованию Internet в качестве основного средства телефонной и информационной бизнес- связи в любой области, начиная от поддержки и управления процессом продаж и кончая отслеживанием продуктов и анализом производительности», — к подобному заключению пришел Типпетт. Хотя хакеру почти невозможно подключиться к сети для определения номера чьей-либо кредитной карточки, Типпетт уверяет, что не следует ограничиваться одними только разговорами о проблемах защиты. «Единственное решение, которое работает, - это комплект продуктов и приложений, — рассказал Типпетт. — Ни один поставщик средств защиты не может одновременно справиться больше, чем с одной или двумя проблемами». Самый опасный враг для компаний типа Open Horizon, специализирующихся на средствах защиты для Internet, это невежество пользователей. 83 «Наша компания часто выступает как скорая помощь для организаций, которым требуется неотложное решение их проблем, — огорчается Чип Оверстрит, вице-президент Open Horizon. — Больше всего нас возмущают те, кто ничего не предпринимает для своей защиты. Первой линией обороны всегда является брандмауэр. Как только злоумышленник преодолел его и попал на Web-сервер, считайте, что он проник на предприятие, однако после этого ему еще предстоит нелегкая задача овладения внутренними базами данных и бизнес-стратегией компании». Но, по мнению администраторов ИС, они не внедряют ПО для защиты вовсе не потому, что игнорируют эту проблему. «У нас нет брандмауэра или ПО для защиты из-за того, что где-на линии какая-то важная "шишка" сказала— признается один администратор из Калифорнии. Поскольку большинство проблем безопасности зарождается внутри компании, такое решение может дорого обойтись. По оценкам Тшшетта, до 80% брешей в защите организации обусловлено действиями ее собственных сотрудников. «Нам известны случаи, когда обиженные сотрудники оставляют "троянских коней" после своего увольнения, — продолжает Типпетт. - Обычно это делается так: работник ИС оставляет команду "убить" определенные приложения в течение двух недель, после того как его кодовый номер исчезнет из платежной ведомости. От подобных действий брандмауэры не спасут; компаниям необходимо вводить политику ограничения доступа». По мере развития становится ясно, что администраторам ИС придется разобраться с тем «лоскутным одеялом», каким представляется весь комплекс проблем защиты. Даже если компании Cisco и Intel включат функции защиты в свои маршрутизаторы или другую аппаратуру ПК, пользователи, скорее всего, будут требовать всесторонней и долгосрочной системы защиты. «Безопасность любой транзакции складывается из различных компонентов, — предостерегает Гулд из Seybold Group. — Если в вашу аппаратуру включены средства защиты, это не означает, что вы защищены полностью». В какой-то мере электронная коммерция по Internet является воплощением великой мечты о взаимообмене электронными данными (Electronic Data Interchange — EDI). Однако широкого внедрения EDI не произошло из-за высокой стоимости собственных используемых 84 сетей и ПО, неразберихи со стандартами и необходимости приобретать одну и ту же технологию всеми заинтересованными сторонами. Web может решить сетевую часть проблемы EDI, обеспечив каждому доступ за небольшую плату. Однако в настоящее время Web не может создать безопасную инфраструктуру личной EDI-сети. Возможно, когда-нибудь наступит время и пользователи будут спокойно посылать все важные деловые и личные сообщения по сети Web. Но, пока этого нет, аналитики рекомендуют пользователям быть осторожными. «Для среднего пользователя уровень сквозной безопасности определяется тем, как он расценивает степень конфиденциальности своих сообщений, — сказал МакКэррон из Mercury Research. -В настоящее время посылка информации по Internet подобна отправке конфиденциальной почты на открытках». В области технологии, где борьба между различными протоколами и межплатформенными продуктами будет идти до победного конца, роль Internet-полицейского, идущего по следу мошенника, лучше всех пока удается ассоциации National Computer Security Association (NCSA). Эта организация представляет пользователям информацию по вопросам безопасности, позволяющую им защитить свои сети от внутренних и внешних вторжений. Она также публикует список критериев безопасности сети и Web-узла. За плату NCSA пришлет одного из своих консультантов для посещения узла. Президент Питер Типпетт считает, что основу деятельности NCSA по безопасности составляет стремление дать пользователям дешевое базовоекоторое поможет им пересмотреть свои взгляды в отношении защиты. «Наша конечная цель — обеспечить каждому возможность бесплатно обезопасить свои узлы, — поясняет Типпетт. — Проблема в том, что, как показывает опыт, многие пользователи готовы запустить сомнительное приложение или средство коммуникации, даже если не знают, кто их прислал, или не доверяют ему». С группой NCSA сотрудничает ряд бывших сотрудников правоохранительных органов, которые пытаются проникнуть в хакерские сети и ликвидировать опасность в зародыше. «Мы отслеживаем хакеров, "подкапьгваясь" под их узлы и притворяясь их друзьями, — говорит Типпетт. — По существу, их притязания на 98% пустое бахвальство, однако, иногда встречаются и настоящие самородки». 85 0 ... 24 25 26 27 28 29 30 ... 169
|