Keresett szó:




Ördöngős
Kis konvertológia
Tudákos
Jelasity nem fut, ő nem gyávaA névhasonlóság ugyan némileg költői, s amennyiben eltekintünk olyan apróságoktól miszerint a horvát bán Jelačić-nak (Petőfi szerint Jellasicsnak) neveztetett...
GFZ Potsdam Earthquake Bulletin - last 20 events
M 5.3, Irian Jaya, Indonesia2012-01-28 19:37:31 -4.13 140.79 74 km M
Pályázati közlemények
Elérhető a honlapon a környezetvédelmi és energetikai fejlesztéseket célzó kiírásoknál az Elszámolhatósági ÚtmutatóElérhető a honlapon a környezetvédelmi és energetikai fejlesztéseket célzó pályázati kiírásoknál az Elszámolhatósági Útmutató című dokumentum, amely minden...
VM
Meghosszabbították a védett természeti területek hulladékmentesítési pályázatának beadási határidejét
Szociális és Munkaügyi Minisztérium - Pályázatok
Pályázati felhívás szociális módszertani intézmények számáraHatáridő: 2011. január 11.
Energiaálság
Magyar atom

Ez most nem Moldova György örökbecsűje, de ugyancsak kötelező olvasmány. Mondhatnám, miért...

madzag
Lorem ipsumLorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc sit amet nibh eu mauris ullamcorper venenatis at id mi. Proin orci neque, tincidunt ac pulvinar...
Címoldal > Informatika
Informatika
Ígéretes fejlesztés az IBM-től, vagy mégsem?
Az IBM kutatói érdekes védelmi eszközt fejlesztettek ki, ami jelenleg ugyan még csak prototípusként működik, de így is ígéretes adatbiztonsági ötletnek tűnik - írja a biztonságportal.hu. Mi más véleményen vagyunk.

Az adatok jogosulatlan kezekbe kerülésének megakadályozása, az adatszivárgások megelőzése napjaink legnagyobb biztonsági kihívásai közé tartoznak. Annak a célnak a megvalósítása, mely szerint mindenki csak azokhoz az információkhoz férhessen hozzá, amelyekhez valóban jogosultsága van, sokszor nem egyszerű feladat elé állítja a biztonsági szakembereket és a védelmi szoftvereket. Noha az adatszivárgások megelőzését segítő DLP-technológiák az elmúlt években sokat fejlődtek, még mindig vannak olyan kiskapuk, amelyek talán nem is olyan kicsik. A DLP-termékek ugyanis védik a bizalmas információkat például azok tárolása és mozgatása közben is, de a képernyőn való megjelenítést sokszor nem tudják befolyásolni. Pedig az is éppen elég káros lehet, ha a monitoron olyan adat is felbukkan, amit az adott felhasználó nem láthatna.

Az IBM kutatói ezen a problémán kívánnak segíteni a MAGEN (Masking Gateway for Enterprises) névre keresztelt eszközükkel. A MAGEN célja ugyanis, hogy lehetővé tegye a képernyőn megjelenő adatok szabályok alapján történő elrejtését. Mindezt úgy képes elérni, hogy az adatbázisokat, az alkalmazásokat, stb. nem kell módosítani. A MAGEN ugyanis a szoftverek és a megjelenítést végző eszköz közé épül be. Mielőtt a monitoron láthatóvá válna a tartalom, azelőtt bitmap formátumra épülő ellenőrzést végez. Beépített optikai karakterfelismerő komponensének segítségével elemzi a képernyőképeket, és megkeresi az azokon lévő bizalmas adatokat, amelyeket szükség esetén kitakar. Így, amikor a felhasználó elé tárul egy alkalmazás felülete, akkor azon már nem lesznek olvashatók a számára nem hozzáférhető adatok.

A MAGEN-hez természetesen egy szerveroldali összetevő és egy adminisztrátori konzol is tartozik, amelynek segítségével az arra illetékes személyek meghatározhatják, hogy ki, milyen adatokat láthat, és hogy a biztonsági szoftver milyen módon (teljesen, részben, kicsillagozva, stb.) rejtse el az információkat.

Azt egyelőre még nem lehet tudni, hogy a MAGEN mikor válhat elérhetővé a piacon. Ari Fishkind, az IBM szóvivője elmondta, hogy a MAGEN jelenleg még prototípus állapotban van, és nincs még meghatározott megjelenési időpontja. Fishkind szerint néhány éven belül válhat mindenki számára használhatóvá az IBM valamely termékének részeként - számol be a biztonságportal.hu.


Vélemény
Nem vitatjuk, az adatszivárgás komoly kihívás elé állítja az informatikusokat. Viszont amikor ahhoz a részhez értem, hogy az új megoldáshoz egy adminisztrátori konzol is tartozik (naná, honnan a nyavajából tudja majd a  szoftver, hogy mi szabad, és mi tilos információ?!), akkor elgondolkoztam azon: mi van, ha hibázik az adminisztráror, vagy esetleg épp ő a gyenge láncszem? Nem teljesen felesleges az új eszköz, hiszen a ma használt biztonsági megoldásokban nagyon jól lehet szabályozni, ki mihez férhet hozzá?
T. Fanfan