город Николаев

ГЛАВНАЯ
  ИНФО  


  • история города
  • карта Николаева
  • транспорт
  • гостиницы
  • банки | курсы
  • ВУЗы
  • кинотеатры
  • сауны, бани

  • НОВОСТИ
       
  • Николаев
  • все
  •  
      РАЗДЕЛЫ  


  • работа
  • знакомства
  • гороскоп
  • погода
  • ТВ-программа
  • пользовательский архив
  •  
     
     
     
    Н
    О
    В
    О
    С
    Т
    И

    Сотовые гиганты внедряют ПО для борьбы с хакерами

    дата: 31.03.05 08:13 рубрика: телеком
    Восемьдесят крупных сетевых телекоммуникационных компаний-операторов перешли на программное обеспечение, позволяющее определять и блокировать сетевые атаки автоматически.


    Интеллектуальная сенсорная система создает цифровые идентификаторы («отпечатки пальцев») входящих событий, о которых сообщается каждой подключенной к ней сети. Эксперты операторов полагают, что это поможет прослеживать источники атак. Собранные данные будут передаваться полиции, чтобы помочь находить хакеров.


    В число фирм, подключенных к интеллектуальной сенсорной системе, входят Asia Netcom, Bell Canada , BT, Energis, Deustsche Telekom, EarthLink, ITC DeltaCom, MCI, Merit Network, NTT, ThePlanet, Verizon Dominicana, WilTel Communications и др. Посредником в создании системы цифровых идентификаторов выступила американская фирма Arbor Networks, она же занимается распространением системы.


    Хакеры используют группы компьютеров, которыми удаленно управляют, чтобы проводить DOS-атаки на веб-сайты, запускать «червей» и рассылать спам по сети. «Мы фиксировали атаки, инициирующие от пяти до десяти гигабайт трафика», — сказал Роб Поллард (Rob Pollard), коммерческий директор Arbor Networks. При обнаружении атаки ее сигнатура сразу будет передаваться каждому звену системы, чтобы помочь всем участникам справиться с проблемой. Также г-н Поллард сказал, что Arbor Networks не будет взимать плату за услугу и готова передать сигнатуры атак всем желающим.


    Arbor Network работает над созданием детализированной хронологии трафика в сети. Это поможет определить, какие компьютеры или группы пользователей регулярно «общаются» друг с другом и какого типа трафик передается между компьютерами или рабочими группами. Любые подозрительные отклонения от нормального процесса работы сети регистрируются и отправляются сетевым администраторам с целью определения, является ли это атакой на сеть. Такой тип анализа очень полезен, поскольку когда атаки проводятся с использованием сотен или тысяч компьютеров, практически невозможно определить их источник, просто просматривая трафик в сети


    «Атаки становятся все более сложными и распределенными. За последние 12 месяцев мы зафиксировали значительный рост криминала в сети», — сказал Малком Сигрэйв (Malcolm Seagrave), эксперт по безопасности в Energis. Также он отметил, что часто коммерческая тайна стоит на пути обмена информацией о нападениях, сообщила служба ВВС.

      120x600  
     

    Другие новости рубрики

    В Евросоюзе официально отменяют роуминг (27.10.15 17:26)
    В США вступают в силу правила сетевого нейтралитета (16.06.15 15:33)
    В Украине мобильная связь будет по паспортам? (09.04.15 12:33)
    Цена нового iPhone 6 в Украине определена (21.09.14 16:35)
    HTC приглашает на мероприятие в октябре в Нью-Йорке (12.09.14 15:50)
     


     
    468x60
     
         
    +nikinfo.net не несет ответственности за содержание информации, которую размещают пользователи ресурса.
    nikinfo - Николаевский информационный портал © 2006-2025