В рубрику "В фокусе" | К списку рубрик | К списку авторов | К списку публикаций
Комментарий эксперта Алексей Плешков,Начальник отдела защиты информационноых технологий ОАО "Газпромбанк" ![]() Возникновение новых угроз в сфере информационной безопасности естественным образом связано с развитием информационных технологий. Изменения, вносимые разработчиками в техническое решение с целью улучшения функциональности, зачастую сопряжены с появлением новых уязвимостей и ранее неизвестных ошибок, которые потенциально могут быть использованы злоумышленниками при проведении атак. Это характерно для всех направлений ИТ, будь то обновление операционной платформы или модификация пользовательского интерфейса прикладного программного обеспечения. Наличие "алгоритмических дыр" влечет за собой возникновение угроз, уровень критичности которых зависит от типа информации, обрабатываемой в уязвимой автоматизированной системе. Широкое распространение в 2008 г. получили беспроводные быстроразвертываемые сети на основе технологии Wi-Fi. Явные преимущества для эксплуатирующих подразделений с точки зрения простоты монтажа и сопровождения беспроводной инфраструктуры зачастую сопровождаются серьезными алгоритмическими и организационными просчетами и техническими недоработками в части защиты передаваемой информации. При рассмотрении интегральной стоимости указанного решения аспекты обеспечения информационной безопасности (выбор подсистемы криптографической защиты, параметры парольной политики, протоколирования вносимых в конфигурацию изменений, требования по обеспечению отказоустойчивости решения) уходят на второй план. При этом основными объектами внимания злоумышленников по-прежнему остаются технические слабости и уязвимости типовых систем и решений, используемых при организации беспроводных сетей. |
Опубликовано: Журнал "Information Security/ Информационная безопасность" #7+8, 2008