Журнал о компьютерных сетях и телекоммуникационных технологиях
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК:
    Домой
 
   
АРХИВ ЖУРНАЛА
   

2008: 1 2 3 4 5 6 7 8 9 10 11 12 13
2007: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2006: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2005: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2004: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2003: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2002: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2001: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
2000: 1 2 3 4 5 6 7 8 9 10 11 12 13 14
1999: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1998: 1 2 3 4 5 6 7 8 9 10 11 12
1997: 1 2 3 4 5 6 7 8 9 10 11 12
1996: 1 2 3 4 5 6 7 8 9 10


Rambler's Top100

  

Продуманная защита

Джерри Джонсон

Северо-западная Тихоокеанская национальная лаборатория придерживается стратегии «глубокой защиты», в основе которой — семиуровневая модель безопасности.

«Слава Богу, пронесло!» — всякий раз при появлении очередного сообщения о взломе чьей-нибудь (но не нашей!) компьютерной системы мы не можем удержаться от вздоха облегчения и возводим очи горе. Но, сочувствуя коллегам из ИТ-службы предприятия, испытавшего удар судьбы, мы не забываем о том, что где-то кем-то припасена «дубина» и для нас. И не одна.

У нас, в Северо-западной Тихоокеанской национальной лаборатории (Pacific Northwest National Laboratory — PNNL), мы ежедневно регистрируем свыше 3 млн атак из Интернета на наш межсетевой экран (МЭ), что является десятой частью всех запросов на установление соединения с нашими серверами. За это же время наша система электронной почты отклоняет более 1,2 млн сообщений из сомнительных источников, отнесенных ею к спаму. Почти 97% всего объема входящей электронной почты лаборатории составляет «мусор». И ситуация ухудшается с каждым днем.

Лаборатория PNNL, подчиняющаяся Управлению по науке Министерства энергетики США, занимается проблемами энергети-ки, защиты окружающей среды и национальной безопасности. Ее 4 тыс. сотрудников ведут фундаментальные исследования в таких научных областях, как химия, биология, материаловедение и компьютерные вычисления, воплощая результаты своей работы в практические решения, которые затем применяются на передовых направлениях технологического развития вышеуказанных отраслей и национальной безопасности.

Такая работа не может не вызывать интерес, и не всегда этот интерес сопровождается добрыми намерениями. Попытки взлома имеют место со стороны как скучающих хакеров, так и преступных организаций из-за рубежа. Они руководствуются мотивами экономического и военного характера, а иногда стремлением атаковать правительственное учреждение. Их цель — кража интеллектуальной собственности, персональных данных и другой информации конфиденциального или частного характера — например, номеров социального страхования служащих.

Наряду с необходимостью защищать наши информационные ресурсы от атак мы предоставляем ученым всего мира авторизованный совместный доступ к данным, научному оборудованию и вычислительным ресурсам. Сотрудничество стало императивом современной науки, и ИТ дают возможность ученым вести эффективную совместную работу, не «привязываясь» ни к времени, ни к месту. Поэтому мы должны обеспечить доступность для них наших вычислительных мощно-стей, включая один из крупнейших в мире суперкомпьютеров.

Кибератаки непрерывно изменяются, становясь все сложнее и сложнее, поэтому игра на опережение делается невозможной. Чтобы противостоять им, лаборатория прибегла к стратегии глубокой защиты (defense-in-depth), основой которой стали семь уровней развертывания мер безопасности. Назначением каждого последующего уровня является защита информации и вычислительных ресурсов от атак, проникших через вышерасположенный уровень.

Полную версию данной статьи смотрите в 13-м номере журнала за 2008 год.


  
13 '2008
СОДЕРЖАНИЕ

бизнес

• Новинки Nexans для ЦОДов

инфраструктура

• Современные технические решения для ЦОДов: инженерные системы

• Дедупликация данных оптимизирует использование дисковой памяти и сетевых каналов

• Спецификация MicroTCA — системный стандарт широкого профиля

• Перелом на рынке БЛВС

• «Интеллект» в здании

информационные системы

• Проблемы развития OC Linux

• Технология поведенческого анализа потоков в корпоративной сети

• Услуги SaaS на пороге большого пути

сети связи

• Поддержание климатических параметров на телекоммуникационных объектах

• Сети PON сегодня и завтра

защита данных

• Управление рисками как дисциплина

• Продуманная защита

кабельные системы

• Да не подмочит вода репутацию промышленного кабеля


• Калейдоскоп


Реклама:
 Copyright © 1996-2008 ООО "Сети и Системы Связи". вверх