Przeglądanie kategorii

Aktualności

Bezpieczeństwo IT ogranicza rozwój

Firmy, poszukujące zabezpieczeń, powinny odstępować od konwencjonalnych metod IT security. Delegatów na InfoSec poinformowano, że tradycyjne podejście szkodzi perspektywicznemu sukcesowi komercyjnemu.

Adrian Secombe, dyrektor ds. IT w amerykańskiej firmie farmaceutycznej Eli Lily, powiedział, że firmy tracą na okopywaniu się za firewallami i innymi zabezpieczeniami. Secombe jest członkiem Jerycho Forum – organizacji, której celem jest umożliwienie bezpiecznego przepływu informacji pomiędzy podmiotami.

Secombe wykorzystał analogię do państw-miast, które wykraczając poza swoje mury stworzyły jedno państwo. Państwa-miasta odkryły, że ignorowanie sąsiadów ogranicza ich rozwój i nie daje odpowiedniej ochrony.

Ta lekcja historii może mieć odzwierciedlenie w przemyśle IT. Należy ją interpretować jako potrzebę przeprojektowania limitów zabezpieczeniowych, celem pobudzenia komunikacji pomiędzy firmami.

„Być może należy zrewidować obecny model bezpieczeństwa” – powiedział Secombe. „Mając lepszą kontrolę [nad zabezpieczeniami] możemy wdrożyć lepsze zasady. Kontrola daje niższe koszty i wyższą potencjalną wartość”.

Zadaniem firm jest, by zaufane dane pozostawały w niezakłóconym obiegu. Firmy powinny też mieć lepszą kontrolę nad urządzeniami zewnętrznymi.

Miasta dysponują policją i bezpiecznymi składami, a sieci powinny posiadać strażników i zabezpieczoną pamięć. Jednakże – zdaniem Secombe – limity zabezpieczeń powinny być bardziej płynne i umożliwiać szerszą współpracę z innymi firmami.

Jerycho Forum próbuje opracować model bezpiecznego i jednocześnie otwartego systemu, który znajdzie zastosowanie w praktyce.

Źródło: vnunet.com

Biometryka w bankach?

Prawdopodobnie już niebawem firmy będą musiały wykorzystywać technologię biometryczną w celu autoryzacji większych transakcji finansowych. Ta metoda stanowi jeden ze sposobów walki z oszustwami i praniem brudnych pieniędzy, podjęty przez sektor bankowy.

Gremium sektora – organizacja APACS (Association for Payment Clearing Services) – twierdzi, że korporacyjni klienci będą jednymi z pierwszych, którzy otrzymają urządzenia, służące do fizycznego potwierdzania sygnatariuszy, równolegle z hasłami (tzw. dwu-czynnikowa weryfikacja).

Jednak banki obsługujące wysokowartościowe transakcje elektroniczne będą potrzebować bardziej zaawansowanych metod zabezpieczających – być może trzeciego rodzaju uwierzytelniania: skanów odcisków palców lub siatkówki, uważa Tom Salmond, konsultant ds. e-commerce APACS.

„Jeżeli z jednego konta korzysta wielu użytkowników, trudno o uwierzytelnienie ich w inny sposób, niż nadanie im wszystkim różnych haseł” – mówi Salmond.

„Zamiast tego można mieć coś, co się posiada, np. token albo chip. Dopiero potem jest coś co się zna, np. hasło albo PIN. Na końcu jest coś, czym się jest – biometryka. Tego typu struktura będzie jednak stosowana wyłącznie przy transakcjach o naprawdę wysokiej wartości”.

Anonimowy pracownik jednego z czołowych angielskich banków powiedział, że jego firma planuje na przyszły rok wdrożenie systemu uwierzytelniającego dla klientów korporacyjnych, który najprawdopodobniej będzie zawierał elementy biometryczne. Sądzi też, że reszta branży podąży tą samą drogą.

Salmond twierdzi, że sektor w przyszłym miesiącu planuje uzgodnić techniczne standardy uwierzytelniania użytkowników i sprawdzania, czy mają oni pozwolenie na autoryzację dużych transferów pieniężnych.

Banki planują także zwalczanie wewnętrznych oszustw, tworząc ogólno-branżową bazę danych, zawierającą informacje dotyczące zwolnionych pracowników, w odpowiedzi na próby pozyskania poufnych danych od personelu przez zorganizowane grupy przestępcze.

Razem z Brytyjskim Stowarzyszeniem Bankierów, organizacją przeciwdziałania oszustwom CIFAS i londyńską policją, APACS powołał grupę roboczą, której celem jest określenie zapotrzebowań.

„W chwili obecnej, personel zwolniony z powodu nieuczciwości, może bez przeszkód ubiegać się o inną pracę bankowości, więc problem trwa nadal” – powiedział rzecznik londyńskiej policji.

Źródło: vnunet.com
Angielskie banki chcą zapewnić dodatkową ochronę
Bezpieczniejsze kwitki z transakcji kartami
http://apacs.org.uk

64-bitowy Windows otwarty na wirusy

Użytkownicy najnowszej, 64-bitowej wersji systemu operacyjnego Microsoft Windows XP Professional x64 Edition nie będą mieli możliwości instalacji oprogramowania antywirusowego Norton i McAfee – donosi vnunet.com.

Użytkownicy, próbujący zainstalować pakiet zabezpieczeń Norton Internet Security 2005 pod 64-bitową wersją Windows’a natykają się na wiadomość o błędzie, mówiącą, że produktu nie da się zainstalować.

Odsyłani są do strony internetowej, która oznajmia, że „Symantec obecnie nie sprzedaje żadnych produktów posiadających poświadczoną kompatybilność z 64-bitowymi procesorami i systemami operacyjnymi”.
Podobny komunikat pojawia się przy próbie instalacji oprogramowania zabezpieczającego firmy McAfee.

Rzecznicy Symantec’a i McAfee do tej pory nie odpowiedzieli na prośby o szczegółowe informacje.

Symantec wcześniej ogłosił, że jego korporacyjne produkty antywirusowe będą współpracować z 64-bitowym Windowsem, ale nie określił daty ich wydania.

Strona internetowa firmy McAfee nie informuje nawet o najnowszej wersji systemu operacyjnego Microsoft.

Premiera 64-bitowego oprogramowania Microsoft – produktów XP Professional i Server 2003 – odbyła się w poniedziałek, w ramach WinHEC w Seattle.

Użytkownicy, którzy zakupili sprzęt, zdolny do obsługi 64-bitowego oprogramowania, z przeinstalowanym Windowsem XP Pro po 31 marca 2005, mogą ubiegać się o darmowy upgrade, pod warunkiem, że opłacą koszty przesyłki. Oferta ta zachowa ważność dla kupujących systemy aż do 31 lipca.

Microsoft wprowadzi usługi antywirusowe jeszcze w tym roku, jednakże, jak donosi vnunet.com, rzeczniczka firmy nie przedstawiła żadnych szczegółów, ani informacji o kompatybilności z 64-bitowym Windowsem.
Podkreśliła dodatkowo, że oprogramowanie Windows XP Professional x64 Edition i Windows Server 2003 x64 Edition jest z natury o wiele bezpieczniejsze niż większość obecnie wdrażanego oprogramowania Windows. Obydwa produkty korzystają z udoskonaleń zabezpieczeń, zawartych w Service Pack’u 1.

Rob Enderle, główny analityk Enderle Group ostrzegł, że przygotowanie oprogramowania współpracującego z 64-bitowym Windowsem może zająć Symantec’owi i McAfee od 30 do 180 dni.

Twórcy oprogramowania z zakresu bezpieczeństwa mają zazwyczaj więcej czasu na przygotowanie oprogramowania pod kątem nowego systemu operacyjnego, zaznaczył Enderle. Wynika to z faktu, że sprzedawcy komputerów potrzebują trochę czasu, zanim wdrożą nowy system operacyjny do sprzedawanego sprzętu. Dzięki temu powstaje luka pomiędzy datą ukończenia oprogramowania a datą jego wejścia na rynek.

Natomiast 64-bitowy Windows XP nie będzie – przynajmniej obecnie – preinstalowany na nowym sprzęcie, więc twórcy oprogramowania antywirusowego mieli mniej czasu, żeby się przygotować.

Brak zabezpieczeń dla Windows x64 nie jest jedynym powodem, dla którego konsumenci powinni wstrzymać się ze zmianą systemu. Producenci sprzętu muszą przygotować nowe sterowniki dla systemu, a z nowym oprogramowaniem dostarczana jest tylko niewielka ich liczba.
Te same sterowniki będą współpracować z Longhornem, następną wersją Windowsa, której premiera planowana jest na przyszły rok. Do tego czasu większość komputerów będzie współpracować z technologią 64-bitową.

„Ta platforma [Windows XP x64] jest raczej rozgrzewką przed Longhornem” – powiedział Enderle.

Źródło: vnunet.com
64-bitowe wersje WinServer 2003 i WinXP Pro

64-bitowe wersje WinServer 2003 i WinXP Pro

Microsoft poinformował o wprowadzeniu na rynek 64-bitowych wersji Windows Server 2003 oraz Windows XP Professional. Dzięki nowym rozwiązaniom, użytkownicy będą mieli możliwość czerpania korzyści zarówno ze zwiększających efektywność przetwarzania danych rozwiązań 64-bitowych, jak i dotychczasowych 32-bitowych, za pośrednictwem jednej platformy.

Toruńsko – bydgoska wojna internetowa

Rozgorzała toruńsko – bydgoska wojna na strony internetowe. W sieci zainaugurowała swoją działalność strona www.dwumiasto.pl, która ma być „bydgoską” odpowiedzią na istniejącą od ponad roku „toruńską” stronę www.torun-bydgoszcz.pl.

I Kongres Ochrony Informacji Niejawnych i Biznesowych

Wychodząc naprzeciw zapotrzebowaniom środowisk zajmujących się ochroną informacji niejawnych i biznesowych oraz wypełniając pewną lukę w wiedzy teoretycznej i praktycznej Zarząd Główny Krajowego Stowarzyszenia Ochrony Informacji Niejawnych w porozumieniu z Zarządem Głównym Międzynarodowego Stowarzyszenia Mars i Merkury Polska organizuje w dniach 18 – 20 maja w Bielsku Białej I Kongres Ochrony Informacji Niejawnych i Biznesowych pod patronatem Pana Lechosława Jarzębskiego – Wojewody Śląskiego.

Wzrost rozwoju VoIP

Produkująca sprzęt sieciowy firma Sandvine opublikowała raport na temat światowego rynku usług VoIP. Tempo rozwoju tego sektora jest ogromne – 5 kwietnia dostęp do telefonii internetowej oferowało już 1,1 tys. firm z całego świata.

Firefox: już 50 mln pobrań

Przeglądarka internetowa Firefox zanotowała już 50 mln pobrań. Według firmy analitycznej OneStat.com, Firefox kontroluje już 8,69% rynku przeglądarek.

Novell: przejęcie firmy Tally Systems, nowy pakiet ZENworks

Firma Novell poinformowała o sfinalizowaniu transakcji przejęcia firmy Tally Systems mającego na celu poszerzenie asortymentu produktów Novell ZENworks do zarządzania komputerami. Ponadto w przyszłym tygodniu Novell udostępni zestaw zintegrowanych narzędzi Novell ZENworks Asset Management do wykrywania i inwentaryzowania zasobów, zarządzania licencjami oraz analizowania tendencji użytkowania aplikacji.

W efekcie firmy i instytucje będą mogły śledzić komputery, informacje i zasoby w całej infrastrukturze informatycznej, aby ściślej kontrolować wydatki na aplikacje oraz zapewnić zgodność z wymogami umów licencyjnych na oprogramowanie i obowiązującymi przepisami, np. ustawą Sarbanes Oxley.

– „Od dawna odnosimy korzyści z naszej inwestycji w ZENworks dzięki zautomatyzowanej dystrybucji oprogramowania i zdalnemu nadzorowi” – powiedział Paul Pedron, specjalista ds. systemów sieciowych w Urzędzie Miasta Fresno – „Wzbogacenie asortymentu produktów ZENworks o pakiet Asset Management jeszcze bardziej zwiększy jego atrakcyjność. Pozwoli nam stale śledzić zasoby i monitorować zgodność z wymogami umów licencyjnych, co pomoże opracowywać dokładniejsze prognozy dla poszczególnych działów na etapach ustalania budżetu i planowania”.

W skład pakietu ZENworks Asset Management wchodzą narzędzia do automatycznego wykrywania, rozpoznawania i rejestrowania zasobów sprzętowych i programowych obecnych w infrastrukturze informatycznej. Narzędzie do zapewniania zgodności z wymogami umów licencyjnych na oprogramowanie porównuje dane inwentaryzacyjne z rejestrami zakupów i licencji. Mechanizmy dotyczące użytkowania aplikacji podają występujące tendencje i szczegółowe informacje, które mogą pomóc w uniknięciu nabywania nadmiarowych licencji na oprogramowanie i w monitorowaniu korzystania z aplikacji nieautoryzowanych. ZENworks Asset Management wykrywa i rejestruje pełny asortyment urządzeń komputerowych – komputerów biurowych i przenośnych, serwerów, routerów, przełączników i koncentratorów – oraz działającego na nich oprogramowania. Pracownicy firmy lub instytucji mogą następnie uzyskać bezpieczny dostęp do informacji o zasobach za pośrednictwem narzędzi internetowych, co pomaga im w podejmowaniu trafniejszych decyzji.

– „Nieprzestrzeganie przepisów dotyczących użytkowania aplikacji może być bardzo kosztowne. Kary dochodzą nawet do 100 tysięcy USD, a ponadto cierpi na tym wizerunek firmy” – powiedziała Patricia Adams, dyrektor ds. badań w firmie Gartner – „Produkty, które umożliwiają inwentaryzowanie i dystrybucję oprogramowania oraz kontrolę jego użytkowania, pozwalają klientom monitorować tendencje wykorzystywania aplikacji. Dzięki temu mogą oni śledzić użytkowanie nieautoryzowanych aplikacji i precyzyjniej stosować mechanizm dystrybucji oprogramowania w celu ustalania i przestrzegania wewnętrznych standardów”.

– „Połączenie oprogramowania Novell ZENworks z doświadczeniem firmy Tally Systems w dziedzinie zarządzania zasobami pozwala przedsiębiorstwom znacznie pełniej administrować zróżnicowanymi zasobami informatycznymi przez cały okres ich eksploatacji” – powiedział David Litwack, wiceprezes i dyrektor działu produktów opartych na tożsamości (Identity-Driven Products) w firmie Novell – „Dzięki temu nasze oprogramowanie do zarządzania zasobami zyskuje natychmiastowo znaczną przewagę nad konkurencyjnymi pakietami do administrowania komputerami, zwłaszcza ze względu na funkcje zapewniania zgodności z przepisami, które mają obecnie znaczenie krytyczne”.

Ceny i dostępność

Pakiet ZENworks Asset Management można nabyć jako dodatek do obecnie posiadanego oprogramowania ZENworks lub jako autonomiczny produkt. Narzędzie do wykrywania, rozpoznawania i rejestrowania inwentaryzowanych zasobów, które wchodzi w skład pakietu ZENworks Asset Management, znajdzie się w najnowszych wersjach produktów ZENworks 7 Desktop Management, ZENworks 7 Server Management i ZENworks 7 Suite.

Pakiet Novell ZENworks Asset Management będzie dostępny od 2 maja u partnerów handlowych firmy Novell w cenie 37 EUR za urządzenie lub użytkownika. Przewidziana jest również specjalna oferta promocyjna, z której będą mogli skorzystać przez ograniczony czas uprawnieni posiadacze oprogramowania ZENworks. W ramach tej promocji również obecni użytkownicy oprogramowania firmy Tally Systems będą mogli nabywać produkty ZENworks w cenie aktualizacji. Szczegóły promocji oraz dodatkowe informacje na temat pakietu ZENworks Asset Management można znaleźć pod adresem http://novell.com/zenworks/assetmanagement.