Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TR_Lektsiya.doc
Скачиваний:
107
Добавлен:
19.02.2016
Размер:
3.09 Mб
Скачать

Ахиллесова пята

Неужели все эти технологии являются давно ожидаемой панацеей, освобождающей современного топ-менеджера, руководителя среднего звена или просто рядового сотрудника от привязки к своему рабочему месту в душном помещении в загазованном городском районе? Отчасти да. Они действительно существенно повышают продуктивность и производительность труда во многих отраслях. Приведу данные исследования, проведенного журналом «CIO Magazine» пару лет назад среди руководителей компаний, внедривших у себя беспроводные технологии. В 57% компаний был отмечен рост производительности, в 30% — упростились бизнес-процессы, в 7% — повысились объемы продаж и т. п. Аналогичные показатели присущи IP-телефонии, сетевым хранилищам, скоростному доступу в Интернет (например, Metro Ethernet) и т. д.

Но неужели у этих технологий нет уязвимых точек, недооценка которых может привести не к росту объемов бизнеса, а к их снижению? К сожалению, есть. Как и герой «Илиады» Ахилл имел слабое место — пятку, так и беспроводная связь, IP-телефония и другие современные информационные технологии имеют уязвимое место — требования безопасности, отказ от соблюдения которых отрицательно сказывается на возврате инвестиций и эффективности от внедрения этих технологий.

К сожалению, приходится признать, что ситуация в лучшую сторону вряд ли изменится. Это доказывает история всех веяний и нововведений. Сначала разрабатывался протокол или приложение, которые решали насущную проблему бизнеса. Потом пытливые умы обнаруживали слабости в этих протоколах. Дыры латались, и вновь исследователи находили уязвимые места. И так до бесконечности. Извечная борьба брони и снаряда характерна и для информационных технологий. Ситуация усугубляется еще одним фактором, о котором обычно не говорят. Рынок программного обеспечения, компьютеров и других электронных устройств — это многомиллиардные доходы, получить которые желает каждый производитель. А сделать это можно, только раньше других захватив потребителя, т. е. выбросив на рынок свой продукт быстрее конкурентов. Это приводит к тому, что операционные системы и прикладные программы выпускаются без должного тестирования с точки зрения безопасности. Испытав функционал согласно техзаданию, вендор напрочь «забывает» проверить, насколько защищенным является его «творение», сохраняет ли оно в тайне секреты своего владельца, охраняет ли его при «общении» по Интернету и т. д. К сожалению, неумолимая статистика гласит, что число дыр год от года только растет, а значит, нам не суждено увидеть продукт, лишенный изъянов в системе безопасности. А коль скоро мы не можем выпустить полностью защищенный продукт, то мы должны сами обезопасить его от возможных умышленных и неумышленных воздействий.

Чтобы сделать Ахилла непобедимым, Фетида окунала его в Стикс, держа за пятку. Пятка осталась уязвимой, и, таким образом, защита оказалась недостаточной (Ахилл в итоге погиб, а Троянская война растянулась на долгие десять лет). Но что значит «достаточно»? Где та грань, которая позволяет сделать вывод о достаточности или недостаточности защитных мер? Какие меры нужны в первую очередь, а какими можно пренебречь? К сожалению, универсальных рецептов нет и быть не может. Бизнес каждой компании уникален, и то, что применимо в одном случае, в другом попросту не сработает. Однако можно назвать несколько общих правил и заметить несколько тенденций, которые будут главенствовать в самом ближайшем будущем в области безопасности информационных технологий.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]