Журнал о компьютерных сетях и телекоммуникационных технологиях |
![]() |
![]() |
ПОИСК: | |||
Домой |
АРХИВ ЖУРНАЛА | |
2008: 1 2 3 4 5 6 7 8 9 10 11 12 13 2007: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 2006: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 2005: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 2004: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 2003: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 2002: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 2001: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 2000: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 1999: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1998: 1 2 3 4 5 6 7 8 9 10 11 12 1997: 1 2 3 4 5 6 7 8 9 10 11 12 1996: 1 2 3 4 5 6 7 8 9 10 | |
Продуманная защитаДжерри ДжонсонСеверо-западная Тихоокеанская национальная лаборатория придерживается стратегии «глубокой защиты», в основе которой — семиуровневая модель безопасности. «Слава Богу, пронесло!» — всякий раз при появлении очередного сообщения о взломе чьей-нибудь (но не нашей!) компьютерной системы мы не можем удержаться от вздоха облегчения и возводим очи горе. Но, сочувствуя коллегам из ИТ-службы предприятия, испытавшего удар судьбы, мы не забываем о том, что где-то кем-то припасена «дубина» и для нас. И не одна. У нас, в Северо-западной Тихоокеанской национальной лаборатории (Pacific Northwest National Laboratory — PNNL), мы ежедневно регистрируем свыше 3 млн атак из Интернета на наш межсетевой экран (МЭ), что является десятой частью всех запросов на установление соединения с нашими серверами. За это же время наша система электронной почты отклоняет более 1,2 млн сообщений из сомнительных источников, отнесенных ею к спаму. Почти 97% всего объема входящей электронной почты лаборатории составляет «мусор». И ситуация ухудшается с каждым днем. Лаборатория PNNL, подчиняющаяся Управлению по науке Министерства энергетики США, занимается проблемами энергети-ки, защиты окружающей среды и национальной безопасности. Ее 4 тыс. сотрудников ведут фундаментальные исследования в таких научных областях, как химия, биология, материаловедение и компьютерные вычисления, воплощая результаты своей работы в практические решения, которые затем применяются на передовых направлениях технологического развития вышеуказанных отраслей и национальной безопасности. Такая работа не может не вызывать интерес, и не всегда этот интерес сопровождается добрыми намерениями. Попытки взлома имеют место со стороны как скучающих хакеров, так и преступных организаций из-за рубежа. Они руководствуются мотивами экономического и военного характера, а иногда стремлением атаковать правительственное учреждение. Их цель — кража интеллектуальной собственности, персональных данных и другой информации конфиденциального или частного характера — например, номеров социального страхования служащих. Наряду с необходимостью защищать наши информационные ресурсы от атак мы предоставляем ученым всего мира авторизованный совместный доступ к данным, научному оборудованию и вычислительным ресурсам. Сотрудничество стало императивом современной науки, и ИТ дают возможность ученым вести эффективную совместную работу, не «привязываясь» ни к времени, ни к месту. Поэтому мы должны обеспечить доступность для них наших вычислительных мощно-стей, включая один из крупнейших в мире суперкомпьютеров. Кибератаки непрерывно изменяются, становясь все сложнее и сложнее, поэтому игра на опережение делается невозможной. Чтобы противостоять им, лаборатория прибегла к стратегии глубокой защиты (defense-in-depth), основой которой стали семь уровней развертывания мер безопасности. Назначением каждого последующего уровня является защита информации и вычислительных ресурсов от атак, проникших через вышерасположенный уровень. | ![]() |
|
Реклама: |
Copyright © 1996-2008 ООО "Сети и Системы Связи". | ![]() |