Журнал о компьютерных сетях и телекоммуникационных технологиях
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК:
    Домой
 
   
АРХИВ ЖУРНАЛА
   

2008: 1 2 3 4 5 6 7 8 9 10 11 12 13
2007: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2006: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2005: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2004: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2003: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2002: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2001: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2000: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
1999: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1998: 1 2 3 4 5 6 7 8 9 10 11 12
1997: 1 2 3 4 5 6 7 8 9 10 11 12
1996: 1 2 3 4 5 6 7 8 9 10


Rambler's Top100

  

Виртуальные машины и виртуальные страхи

Джо Херник

Сущим кошмаром для сотрудников отделов ИТ станут атаки, способные скомпрометировать программу-гипервизор. Готовы ли вы и ваша сеть к тому, чтобы противостоять им?

В марте 2007 г. компания Gartner вызвала очередное брожение умов, заявив в своем отчете о том, что виртуализация создает благоприятные условия для развертывания новых атак. Хотя дым словесных баталий по поводу этого заявления продолжает клубиться, только время покажет, много ли было во всем этом огня и кто его раздувал. Ясно, что производители новых виртуальных устройств безопасности заинтересованы в нагнетании напряженности. Однако на многих предприятиях хорошо понимают, что слишком уж безрассудно ринулись внедрять технологии виртуализации, не оценив ее влияния на политику информационной безопасности. Поэтому сотрудников отделов ИТ и одолевают вполне естественные опасения относительно масштаба возможных потерь в случае успешной атаки злоумышленника на программу-гипервизор.

Если вы не хотите откладывать решение проблемы в долгий ящик, прежде всего поищите ответ на такой важный вопрос: насколько высока сегодня вероятность атаки на ваш гипервизор? В конце концов, в этом же отчете Gartner прогнозирует, что требующая установки «заплаты» уязвимость гипервизора будет обнаружена до конца 2008 г. Подобные потенциальные уязвимости подразделяются на две разновидности. Во-первых, злоумышленник может, выбравшись из гостевой ОС, заполучить управление хо-стирующей ОС, тогда он получит доступ к данным всех приложений, работающих под управлением всех других гостевых ОС атакуемой машины. Во-вторых, сегодня появилось множество ориентированных на виртуальные машины (ВМ) программ-невидимок типа rootkit.

Злоумышленники уже вовсю работают над способами взлома гостевых ОС VMware, и инсталляция rootkit-утилиты уровня гипервизора обернется серьезной угрозой для любой организации. За разработкой такой утилиты дело не станет, а вот что действительно интригует, так это сам процесс развертывания такой утилиты.

На что потребуется больше усилий — на поиск уязвимости, которая позволит взломать го-стевую ОС и получить контроль над уровнем гипервизора, или на выслеживание администратора и кражу аутентифицирующих его данных, необходимых для инсталляции rootkit-утилиты как обычного приложения? Опытный злоумышленник всегда выберет правильный для себя путь.

Полную версию данной статьи смотрите в 5-м номере журнала за 2008 год.


  
5 '2008
СОДЕРЖАНИЕ

бизнес

• Операционный контроль эффективности call-центра

• «Зеленый» CeBIT

инфраструктура

• Тестируем оборудование для БЛВС малых и средних предприятий

• Унифицированные коммуникации — что, зачем, когда?

• Нерешительные покупатели услуг широкополосной мобильной связи

информационные системы

• Как овладеть мастерством обработки электронной почты

• SOA: что дальше?

• Социальные сети становятся все более популярными

• Новая медиаэкосистема: сопротивление бесполезно

• Переосмысление концепции мобильных приложений

кабельные системы

• Кабельная система для сетевого видео

• Оптические соединения — это то, что нужно в ЦОДе

• Пожаробезопасные кабельные системы для ЦОДов

защита данных

• Виртуальные машины и виртуальные страхи

• Mozilla предупреждает пользователей об опасных сайтах

новые продукты

• Маршрутизирующий коммутатор от MRV Communications


• Калейдоскоп


Реклама:
 Copyright © 1996-2008 ООО "Сети и Системы Связи". вверх