Случай, когда юный хакер сумел проникнуть в компьютерную систему Пентагона, продемонстрировал всей отрасли уязвимость даже самых сложных из них. С тех пор промышленные группы, поставщики и даже политики стали уделять защите компьютерных систем больше внимания.

Институт SANS, проводящий курсы повышения квалификации по вопросам компьютерной безопасности, недавно выпустил подробное 36-страничное пособие «Безопасность систем Windows NT: шаг за шагом» (Windows NT Security: Step-by-step). Оно предназначено для VAR’ов, желающих повысить защищенность систем Windows NT для своих клиентов.

Эта операционная система, по мнению представителей института, особенно уязвима из-за широкого распространения и удивительно малого внимания, уделяемого средствам обеспечения безопасности.

Алан Паллер, руководитель исследования, которое провел институт SANS, считает, что VAR’ы, занимающиеся поставкой решений Windows NT, должны больше заботиться о безопасности.

«Похоже, что в управлении системы Windows NT игнорируются вопросы безопасности, - говорит Паллер. - В итоге, как правило, системы безопасности сетей предприятий имеют множество «дыр»».

Именно сюда и направляют свои атаки хакеры.

Оставляя эти бреши открытыми при подключении к Интернету, вы, по мнению сотрудников института SANS, просто приглашаете хакеров.

В отчете института подробно описано, как сумел проникнуть в сеть специалист по вопросам безопасности.

Пособие SANS дает интеграторам советы, как закрыть общие для многих предпринимательских сетей бреши в системе безопасности.

Исследование, по словам официальных представителей SANS, проводилось с помощью специалистов по безопасности из 77 крупных организаций пользователей.

«Пособие представляет собой сборник из 93 советов, соблюдение которых, по общему мнению специалистов, затруднит работу хакерам», - говорит Паллер.

В пособии излагаются пошаговые рекомендации для VAR’ов, включая 85 отдельных процедур, охватывающих 8 этапов - по всем вопросам, начиная от установки оборудования и кончая текущим наблюдением за состоянием средств защиты.

Тем временем компания RSA Data Security продолжает финансировать конкурсы для хакеров, чтобы продемонстрировать уязвимость 56-разрядного кодирования. Уже многие годы она борется против действующего законодательства, запрещающего экспорт чего-либо более серьезного, чем 40- и, в отдельных случаях, 56-бит кодирования.

«На этот раз конкурс построен иначе, чтобы показать, что сегодня разгадать алгоритм можно гораздо быстрее», - сказал директор компании RSA Data Security Курт Стаммбергер.

Команда профессиональных программистов из Чикаго, известная под названием distributed.net, недавно решила самую последнюю задачу RSA Data Security, предложенную в январе.

Используя десятки тысяч компьютеров, связанных друг с другом через Интернет, команда взломала код за 39 дней. Это вдвое меньше того срока, который потребовался университету для решения первой задачи компании, предложенной в январе прошлого года.

В числе новостей, относящихся к этому вопросу, можно отметить то, что в начале марта политики организовали коалицию под названием «Американцы за компьютерную конфиденциальность» [Americans for Computer Privacy] с целью противостоять «атакам цифрового века на конституцию», как они образно выразились.

Своей задачей коалиция ставит борьбу в федеральном правительстве с тем, что, по их мнению, является несовершенством нынешних правил регулирования экспорта шифровальных технологий. Коалиция предлагает смягчить ограничения на экспорт технологий защиты электронных данных.