Наиболее влиятельные технологии 2008 года в области безопасности
ПО контроля доступа
Контроль над тем, кто и как имеет доступ к тем или иным ресурсам, является одной из основ информационной безопасности. Сегодня наблюдается акцент на трех сферах этого контроля: NAC (контроль доступа к сети), identity management (управление идентификацией и дифференцированными правами пользователей), а также предоставление ресурсов и аудит этих процессов.
Безопасность обмена сообщениями
Обеспечение безопасности электронной почты и ПО обмена мгновенными сообщениями не сводится только к защите их контента, но требует и защиты от распространения вредоносных программ. Для бизнеса любого масштаба это означает также предотвращение спама и хотя бы частичную фильтрацию сообщений с порнографией и другим нежелательным контентом — при том, что нужная информация должна свободно достигать адресата.
В этом плане важно осознать пользу таких технологий, как DKIM (DomainKeys Identified Mail) и шифрование электронной почты, и следить за развитием антиспамового и антивирусного ПО, постепенно сливающегося в единую категорию. В поле внимания следует держать ботнеты как крупную угрозу безопасности, а также риск подключения к ним через электронную почту новых зомби. Есть основания думать, что попытки захвата пользовательских ПК под контроль злоумышленников станут эффективнее, так как они начнут использовать инфраструктуру передачи сообщений. Поэтому в обозримом будущем безопасность обмена сообщениями должна оставаться в центре внимания ИТ-специалистов.
Криптозащита
В Калифорнийском университете проводы минувшего года прошли без обычных торжеств. Дело в том, что университету пришлось расстаться с 2,8 млн. долл., перечисленными федеральному правительству в качестве компенсации за утечку в 2006 г. секретных данных из Национальной лаборатории в Лос-Аламосе, когда местная полиция, проводившая рейд против наркоторговли, обнаружила около 1000 страниц секретных документов на нескольких флэшках, валявшихся в автоприцепе бывшего временного сотрудника лаборатории. Этот, как и масса других подобных инцидентов, говорят о том, что каждый ноутбук (и вообще каждое мобильное устройство) должен иметь полностью зашифрованную память. Но в большинстве случаев данное правило игнорируется.
Криптозащита целого диска охватывает все категории данных, включая содержимое областей подкачки и временных файлов. Однако заботы о реализации мер безопасности всё ещё остаются головной болью ИТ-менеджеров.
Надеемся, что в ближайшее время появятся лучшие решения, возможно, использующие идеи BitLocker из Windows Vista, программы полнодискового шифрования на базе TPM (Trusted Platform Module) — чипа безопасности, присутствующего на системной плате большинства ноутбуков. Еще очень хотелось бы, чтобы компании наладили систематическое обучение персонала политикам безопасности и обновляли эти политики, адаптируясь к мобильным веяниям времени. А это также может потребовать распространения криптозащиты на данные смартфонов.
Semantic Web
В прошлом году мы стали свидетелями презентации Semantic Web в форме полного набора базовых стандартов и технологий для создания действующих систем «семантической паутины», а также увидели несколько примеров серьезной практической реализации подобных решений.
По нашим прогнозам, освоение технологий Semantic Web в ближайшее время существенно ускорится. Эти технологии выйдут за пределы узких академических и исследовательских анклавов и найдут применение в бизнесе, мире развлечений и традиционных сферах Web 2.0, таких как социальные сети, блоги и вики.
Однако на путях роста и внедрения Semantic Web придётся решать некоторые проблемы. Поскольку многие его базовые стандарты и форматы еще очень новы и часто сложны для использования, по-видимому, найдется немало производителей и разработчиков, которые захотят обойти их и будут пытаться создавать фирменные решения. С расширением ажиотажа вокруг Semantic Web наверняка появится и масса незрелых продуктов, чьи производители будут рекламировать наличие функций Semantic Web, на самом же деле предлагая их лишь в минимальной или паллиативной форме.
Веб-приложения нового поколения
За последнюю пару лет в мире веб-приложений произошли весьма впечатляющие перемены. Новые технологии, в частности AJAX (Asynchronous JavaScript and XML), теперь позволяют создавать веб-приложения почти с такими же интерактивностью и удобствами для пользователя, как и настольное ПО. Это повлияло на дальнейший прогресс во многих направлениях — от SAAS (ПО в виде сервиса) до Web 2.0. Но если говорить об истинном потенциале нового поколения веб-приложений, то это лишь вершина айсберга.
Технологии типа Adobe AIR и Microsoft Silverlight позволяют создавать веб-приложения, работающие независимо от браузеров. А вместе с такими продуктами, как Google Gears и Mozilla Firefox 3, они открывают путь к возможностям автономного использования приложений на базе веб без фактического подключения к сети. Все эти успехи являются важным шагом к конечной цели, которую нередко именуют «ОС на базе веб».