RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

Поставщики технологий позволили России исследовать программное обеспечение


Практика потенциально ставит под угрозу безопасность компьютерных сетей, по крайней мере, в десятках федеральных агентств, заявили законодатели США и эксперты по безопасности. Это связано со многими компаниями и более широким кругом правительственных агенств, чем сообщалось ранее.

Чтобы иметь возможность продавать на российском рынке, технические компании позволили российскому оборонному агентству исследовать разработки или исходный код некоторых своих продуктов. Российские власти заявляют, что это необходимо для обнаружения недостатков, которые могут быть использованы хакерами.

Но те же самые продукты защищают некоторые из наиболее чувствительных областей правительства США, включая Пентагон, НАСА, Государственный департамент, ФБР и разведывательное сообщество, от взлома сложных кибер-противников, таких как Россия.

В октябре Reuters сообщала, что программное обеспечение Hewlett Packard Enterprise (HPE.N), известное как ArcSight, использовавшееся для защиты компьютеров Пентагона, было проанализированно российским военным подрядчиком, имеющим тесные связи с российскими службами безопасности.

ArcSight используется, по крайней мере, в семи других агентствах, включая Управление директора национальной разведки и разведывательное подразделение Государственного департамента. Кроме того, продукты, выпускаемые SAP, Symantec и McAfee используются не менее чем в восьми агентствах. Некоторые агентства используют более одного из четырех продуктов.

Представители McAfee, SAP, Symantec и Micro Focus (MCRO.L), британская фирма, которая теперь владеет ArcSight, заявили, что любые проверки исходного кода проводились под наблюдением производителя программного обеспечения в безопасных условиях, где код не мог быть удален или изменен. Они сказали, что этот процесс не ставит под угрозу безопасность продукта. На фоне растущей обеспокоенности по поводу этого процесса Symantec и McAfee больше не допускают таких обзоров, и Micro Focus резко сократили их в конце прошлого года.

Пентагон отмечает в письме на имя сенатора-демократа Жанны Шахин, что исследования России и Китая исходных кодов «могут помочь таким странам в обнаружении уязвимостей в этих продуктах».

Reuters не обнаружил случаев, когда последствия просмотра исходного смогли сыграть роль в кибератаке, также некоторые эксперты по безопасности заявляют, что хакеры с большей вероятностью найдут другие способы проникновения в сетевые системы.

Но Пентагон не одинок, выражая озабоченность. Специалисты в области безопасности частного сектора, бывшие сотрудники органов безопасности США и некоторые технические компании США сообщили агентству Reuters, что, позволяя пересматривать исходный код, другой сторной могут быть обнаружены уязвимости, которые могут быть использованы для подрыва защиты сети США.

«Даже позволяя людям смотреть на исходный код на минуту, это невероятно опасно», - сказал Стив Квей, исполнительный вице-президент по защите сети в Trend Micro, который продает программное обеспечение TippingPoint для военных США.

Обеспокоенная этими рисками для правительства США, Trend Micro отказалась разрешить россиянам провести обзор исходного кода TippingPoint.

Стив Квей утверждает, что лучшие исследователи безопасности могут быстро обнаружить уязвимости, связанные с эксплуатацией, просто изучив исходный код.

«Мы знаем, что есть люди, которые могут это сделать, потому что у нас есть такие люди, которые работают на нас», - сказал он.

В отличие от России, правительство США редко запрашивает обзоры исходного кода при покупке коммерчески доступных программных продуктов, говорят американские торговые адвокаты и эксперты по безопасности.

Некоторые законодатели США опасаются, что исследования исходного кода могут стать еще одним отправным пунктом для Москвы, чтобы вести кибератаки.

«Я боюсь, что доступ к нашей инфраструктуре безопасности - будь то явный или скрытный - со стороны противников, возможно, уже открыл дверь для уязвимостей», - заявляет сенатор-демократ Жанна Шахин Reuters.

В своем письме от 7 декабря на имя Шахина Пентагон заявил, что «изучает возможность», требуя от продавцов раскрытия информации, когда они позволяли иностранным правительствам получать доступ к исходному коду. Шахин поставила под сомнение заявление Пентагон в отношении практики, последовавшей за сообщением Reuters о ArcSight, в котором также говорилось, что Micro Focus заявит, что в будущем это ограничит обзор исходного кода правительства. Представители HPE заявили, что ни один из их текущих продуктов не подвергся анализу исходного кода.

Ламар Смит, республиканский председатель комитета по научным, космическим и технологическим вопросам, заявил, что законодательство, направленное на лучшее обеспечение федеральной цепочки поставок в кибербезопасность, явно необходимо.

Большинство правительственных учреждений США отказались от комментариев, когда их спросили, знают ли они, что технологии, установленные в их сетях, были проверены российскими военными подрядчиками. Другие заявили, что безопасность имеет первостепенное значение, но они не могут комментировать использование конкретного программного обеспечения.

Пресс-секретарь Пентагона заявила, что постоянно контролируются коммерческие технологии, которые используются для слабых мест безопасности.


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Orca | Back In Time | Valley of the Gods | Lights | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004