Главная
Темы дня
Спецпроекты
Акцент
Реклама
Архив
Премьер министр Турции не поддерживает санкции против Ирана
Обама предлагает радикальное изменение пространственных амбиций США.
Облако пепла вызвало отмену более 20000 рейсов за четыре дня воздушного хаоса.
Skinput от Microsoft превращает человеческую руку в клавиатуру
   Новости: Наука и техника    

Надежды и опасности Web 2.0 (часть 3)

- 01-09-09

Как контролировать технологию Web 2.0?

Возможно самым дезориентирующим аспектом в технологии Web 2.0 для специалистов ИТ является потенциальный риск потери контроля над корпоративной сетью и ее трафиком. Не так давно, специалисты ИТ считали такие (распространенные сегодня) технологии, как Web доступ и внешняя электронная почта очень рискованными, чтобы повседневно использовать их в своих организациях. Опыт показал, что предприятия постепенно принимают и применяют новые технологии, и технология Web 2.0 не стала исключением.

Основной проблемой в контроле Web 2.0 является то, что связь между пользователями может не определяться до тех пор, пока они не встретятся. Следовательно, угроза может начаться с одного человека и быстро распространяться непредсказуемым способом. В контролируемой среде угроза может распространяться, например, через адресную книгу. Угрозы технологии Web 2.0 нацелены не только на отдельных пользователей, но и на каждого во всем их сетевом сообществе.

Специалисты ИТ также теряют контроль над Web 2.0, когда сотрудники загружают приложения нестандартных платформ для поддержки своего потокового материала. Например, «друг» может порекомендовать сотруднику загрузить видео, для корректного просмотра которого требуется установить новый кодек, который на самом деле запускает вирус. Даже если кодек был легитимной программой, сотрудник ИТ все равно потерял бы контроль над тем, какие приложения для просмотра мультимедийных файлов были запущены в корпоративной сети и на рабочих станциях.

Еще одним неотъемлемым аспектом технологии Web 2.0, подрывающим контроль ИТ, является ее распространенная интеграция с мобильными технологиями. Работники компании общаются по сети, как по личным вопросам, так и по работе, используя свои домашние ПК, лэптопы, нетбуки, смартфоны и прочие устройства. Одна из угроз, которые представляет такая ситуация, заключается в том, что оборудование, как правило, принадлежит сотрудникам, а, следовательно, ИТ персонал не может его контролировать. Такие «неконтролируемые» устройства могут подвергаться хакерским атакам или перенастраиваться после того, как их потеряли, украли, взяли на время, или они использовали членами семьи данного работника.

Соблазн этого работника (или его ребенка-подростка) посетить страничку какой-нибудь знаменитости со своего домашнего ПК может скомпрометировать безопасность устройства и все последующие удаленные VPN подключения с этого устройства. Интерактивные игровые сайты также представляют определенную угрозу, требуя от пользователей загрузки исполняемых файлов или доступа к файлам для неизвестных пользователей, расположенных неизвестно где.

Брандмауэры прикладного уровня могут помочь в контроле над Web 2.0, блокируя установку определенных приложений, таких как нестандартные браузеры, P2P приложения или медиаплееры. К тому же, тщательный глубокий осмотр пакетов брандмауэром может помочь найти и заблокировать атаки botnet, вредоносный код, замаскированный в больших файлах, и прочие типы угроз.

Для контролирования угроз Web 2.0 с неконтролируемых мобильных устройств лучше всего направлять трафик, проходящий через беспроводные, мобильные или VPN подключения, через всеобъемлющий брандмауэр безопасности. Некоторые файерволы обладают такими расширенными сетевыми функциями, что нет необходимости в установке и настройке дополнительных устройств, таких как контроллеры доступа в беспроводных сетях.

Защита Web 2.0 полностью ложится на вас

Технология Web 2.0 уже здесь. Она совсем неоднозначна. Она может повысить производительность предприятия и улучшить сотрудничество, либо значительно ухудшить продуктивность и заразить всю вашу сетевую инфраструктуру вредоносным кодом самыми непредсказуемыми способами.

Для ИТ персонала основные догматы обеспечения производительности и защиты организации остались прежними, сменилось только поле игры. Каждая организация сама несет ответственность за внедрение определенных уровней доверия, уместность и контроль, который ИТ отдел обеспечивает для использования Web 2.0, а также за использование таких средств защиты, как глубокий тщательный осмотр пакетов, брандмауэры прикладного уровня и системы фильтрации контента.

Предоставлено сайтом www.technewsworld.com

Версия для печати
 
       Актуальные статьи:

 
22.07.2010  Google подписывает 20-летний контракт с ветряной фермой
 
6.07.2010  Внутренности питона во время переваривания им крысы.
 
2.07.2010  Рожденные, чтобы жить более ста лет.
 
30.06.2010  3D: Основное препятствие это очки
 
24.06.2010  Геном человека. Революция начинается сейчас?
 
16.06.2010  Новая портативная камера от компании RAP4
 
4.06.2010  Григорий Перельман возможно скоро математически докажет существование Бога.
 
13.05.2010  Ослепительное будущее солнечной энергии?
 
5.05.2010  Лазер создает облака над Берлином.
 
20.04.2010  Skinput от Microsoft превращает человеческую руку в клавиатуру
 

   Новости: Политика    
 
•  Чавес угрожает прекратить поставки нефти в США
 
•  Китай и США продолжат курс на сближение.
 
•  Визит нового премьер-министра Великобритании в Афганистан.
 
•  Переговоры между Индией и Пакистаном пройдут в июле
 
•  Путин начал пиар-кампанию для возвращения на пост президента России.
 

   Новости: Экономика    
 
•  Греция просит о помощи.
 
•  Китай продолжит свою экономическую политику в 2010 году
 
•  Медведев даёт указания Газпрому не принимать изменения в договорах с Украиной.
 
•  К конце 2009 года инфляция не превысит 12%
 
•  Возможностей инвестирования пенсионных накоплений теперь больше
 

   Новости: Регионы    
 
•  Якутия - перспективный регион.
 
•  В Забайкалье запущен крупннейший золотодобывающий рудник.
 
•  Открылась первая в стране игровая зона
 
•  Ямал ждет студентов.
 
•  Киров переименовывают.
 

   Новости: За рубежом    
 
•  Компания Google пытается найти новый подход в Китае
 
•  Иран направляет в Газу суда с гуманитарной помощью
 
•  16 человек погибло в результате штурма израильскими войсками флотилии мира, перевозившей гуманитарную помощь в сектор Газы.
 
•  В понедельник Куба начнет передачу политических заключенных в их родные провинции.
 
•  Британская актриса обвиняет Романа Полански в сексуальных домогательствах
 

 © 2004-2008 Kommentator.ru Все права защищены. E-mail: info@kommentator.ru
 "Комментатор", Свидетельство о регистрации СМИ Эл № ФС 77-20354