BezpieczeństwoHakerzy celują w zaporę Visty > redakcja Opublikowane 7 stycznia 20080 0 103 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr W artykule omówiono rolę, jaką odgrywają zapory sieciowe w zintegrowanych systemach bezpieczeństwa informacji. Przedstawiono również zasady i metody wykorzystywane w testach wycieków, które stanowią jeden z najbardziej obiektywnych rodzajów testów zapory sieciowej.Wzrost roli zapory sieciowej Według Nikolay’a Grebennikova, z powodu rosnącej liczby szkodliwych programów coraz większe znaczenie zyskuje dodatkowe bezpieczeństwo zapewniane przez zaporę sieciową, ponieważ blokuje ona niepożądany ruch sieciowy. Ta dodatkowa "warstwa" ochrony może zablokować większość rodzajów szkodliwych programów, które nie są wykrywane przez komponent antywirusowy zintegrowanego systemu bezpieczeństwa. Jedynym sposobem na obejście zapory sieciowej jest wykorzystanie wycieków, tj. specjalnych technologii, które pozwalają aplikacjom wysyłać dane do odbiorców spoza sieci bez wiedzy użytkownika. Jakość zabezpieczenia zapory sieciowej przed wyciekami można przetestować za pomocą tak zwanych testów wycieków, czyli niewielkich nieszkodliwych programów implementujących jeden lub więcej wycieków.Nikolay Grebennikov omawia istniejące technologie wycieków oraz testy wycieków, za pomocą których można ocenić, czy zapora sieciowa potrafi blokować takie zagrożenia. Najnowszy system operacyjny Microsoftu, Windows Vista, posiada lepsze zabezpieczenia niż poprzednie wersje, mimo to aby zapewnić wystarczającą ochronę przed wyciekami, nadal niezbędne jest zainstalowanie programów bezpieczeństwa innych producentów.Zapora Visty na celowniku Według autora analizy, w przyszłości szkodliwe programy będą wykorzystywały nowe metody w celu obejścia ochrony wbudowanej w Vistę oraz inne istniejące systemy operacyjne. Z tego powodu potrzebna będzie jeszcze skuteczniejsza dodatkowa ochrona zapewniana przez zaporę sieciową.Nikolay konkluduje, że wraz ze wzrostem wykorzystania technologii wycieków przez autorów szkodliwego oprogramowania testy wycieków zyskują coraz większe znaczenie jako metoda testowania niezawodności ochrony komputerów.
Gartner prognozuje wzrost wydatków na cyberbezpieczeństwo w 2025 roku o 15 proc. – cyberataki są coraz groźniejsze