RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
computer ambulance

Поставщики технологий позволили России исследовать программное обеспечение


Практика потенциально ставит под угрозу безопасность компьютерных сетей, по крайней мере, в десятках федеральных агентств, заявили законодатели США и эксперты по безопасности. Это связано со многими компаниями и более широким кругом правительственных агенств, чем сообщалось ранее.

Чтобы иметь возможность продавать на российском рынке, технические компании позволили российскому оборонному агентству исследовать разработки или исходный код некоторых своих продуктов. Российские власти заявляют, что это необходимо для обнаружения недостатков, которые могут быть использованы хакерами.

Но те же самые продукты защищают некоторые из наиболее чувствительных областей правительства США, включая Пентагон, НАСА, Государственный департамент, ФБР и разведывательное сообщество, от взлома сложных кибер-противников, таких как Россия.

В октябре Reuters сообщала, что программное обеспечение Hewlett Packard Enterprise (HPE.N), известное как ArcSight, использовавшееся для защиты компьютеров Пентагона, было проанализированно российским военным подрядчиком, имеющим тесные связи с российскими службами безопасности.

ArcSight используется, по крайней мере, в семи других агентствах, включая Управление директора национальной разведки и разведывательное подразделение Государственного департамента. Кроме того, продукты, выпускаемые SAP, Symantec и McAfee используются не менее чем в восьми агентствах. Некоторые агентства используют более одного из четырех продуктов.

Представители McAfee, SAP, Symantec и Micro Focus (MCRO.L), британская фирма, которая теперь владеет ArcSight, заявили, что любые проверки исходного кода проводились под наблюдением производителя программного обеспечения в безопасных условиях, где код не мог быть удален или изменен. Они сказали, что этот процесс не ставит под угрозу безопасность продукта. На фоне растущей обеспокоенности по поводу этого процесса Symantec и McAfee больше не допускают таких обзоров, и Micro Focus резко сократили их в конце прошлого года.

Пентагон отмечает в письме на имя сенатора-демократа Жанны Шахин, что исследования России и Китая исходных кодов «могут помочь таким странам в обнаружении уязвимостей в этих продуктах».

Reuters не обнаружил случаев, когда последствия просмотра исходного смогли сыграть роль в кибератаке, также некоторые эксперты по безопасности заявляют, что хакеры с большей вероятностью найдут другие способы проникновения в сетевые системы.

Но Пентагон не одинок, выражая озабоченность. Специалисты в области безопасности частного сектора, бывшие сотрудники органов безопасности США и некоторые технические компании США сообщили агентству Reuters, что, позволяя пересматривать исходный код, другой сторной могут быть обнаружены уязвимости, которые могут быть использованы для подрыва защиты сети США.

«Даже позволяя людям смотреть на исходный код на минуту, это невероятно опасно», - сказал Стив Квей, исполнительный вице-президент по защите сети в Trend Micro, который продает программное обеспечение TippingPoint для военных США.

Обеспокоенная этими рисками для правительства США, Trend Micro отказалась разрешить россиянам провести обзор исходного кода TippingPoint.

Стив Квей утверждает, что лучшие исследователи безопасности могут быстро обнаружить уязвимости, связанные с эксплуатацией, просто изучив исходный код.

«Мы знаем, что есть люди, которые могут это сделать, потому что у нас есть такие люди, которые работают на нас», - сказал он.

В отличие от России, правительство США редко запрашивает обзоры исходного кода при покупке коммерчески доступных программных продуктов, говорят американские торговые адвокаты и эксперты по безопасности.

Некоторые законодатели США опасаются, что исследования исходного кода могут стать еще одним отправным пунктом для Москвы, чтобы вести кибератаки.

«Я боюсь, что доступ к нашей инфраструктуре безопасности - будь то явный или скрытный - со стороны противников, возможно, уже открыл дверь для уязвимостей», - заявляет сенатор-демократ Жанна Шахин Reuters.

В своем письме от 7 декабря на имя Шахина Пентагон заявил, что «изучает возможность», требуя от продавцов раскрытия информации, когда они позволяли иностранным правительствам получать доступ к исходному коду. Шахин поставила под сомнение заявление Пентагон в отношении практики, последовавшей за сообщением Reuters о ArcSight, в котором также говорилось, что Micro Focus заявит, что в будущем это ограничит обзор исходного кода правительства. Представители HPE заявили, что ни один из их текущих продуктов не подвергся анализу исходного кода.

Ламар Смит, республиканский председатель комитета по научным, космическим и технологическим вопросам, заявил, что законодательство, направленное на лучшее обеспечение федеральной цепочки поставок в кибербезопасность, явно необходимо.

Большинство правительственных учреждений США отказались от комментариев, когда их спросили, знают ли они, что технологии, установленные в их сетях, были проверены российскими военными подрядчиками. Другие заявили, что безопасность имеет первостепенное значение, но они не могут комментировать использование конкретного программного обеспечения.

Пресс-секретарь Пентагона заявила, что постоянно контролируются коммерческие технологии, которые используются для слабых мест безопасности.

Бесплатная консультация специалиста

Loading…
 

Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Asgard от Pragmatic Play | | Millionaires Club: Diamond Edition | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |   | Горячая линия бесплатной юридической консультации | Белый каталог | Благотворительность

На главную | Cookie policy | Sitemap

 ©  2004