По словам Ларри Ковната, менеджера
программы системной безопасности компании
Xerox, уязвимость многофункциональность
устройств — сама по себе не новость.
Злоумышленники, хакеры и непорядочные
сотрудники самой компании могут
воспользоваться, к примеру, языком PostScript,
обычно применяемым для управления
периферийными устройствами, для контроля
за ними. Винс Джаннелли, старший менеджер
подразделения Document Solutions компании Sharp,
полагает, что специалистам в области ИТ еще
предстоит осознать, насколько сложны
современные копиры и какую опасность
могут представлять. Растущая популярность
машин со встроенными операционными
системами, иной раз даже с версиями Microsoft
Windows, также ведет к тому, что все чаще они
оказываются жертвами вирусов, обычно
поражающих компьютеры. Так, в прошлом
году Xerox выпустил специальное обновление
для своего офисного принтера DocuColor,
оказавшегося уязвимым для вируса MS Blaster.
Согласно данным опроса экспертов в области
ИТ, проведенного в 2001 году компанией
Sharp, 55% респондентов заявили о том, что
имеют отношение к обеспечению
безопасности компьютерных сетей. Тем не менее,
75% без всякой настороженности отнеслись к тому
факту, что офисные копиры стали в настоящее
время цифровыми многофункциональными
устройствами, оснащенными жесткими дисками,
и в принципе способны хранить
изображения всех документов, которые были
скопированы либо распечатаны с их
помощью. Производители копиров, осознавая
грозящую опасность, стали добавлять в свою
продукцию функции защиты пользовательской
информации, оказавшейся на жестком диске,
в оперативной либо флэш-памяти
устройства. Компании Sharp и Xerox
обеспечивают функцию уничтожения попавших
на жесткий диск данных по завершении
процедуры копирования. Среди других
средств обеспечения безопасности —
оснащение устройств защитными межсетевыми
экранами, дополнительными средствами
обеспечения безопасности при работе
устройства в режиме факса,
усовершенствованными средствами проверки
прав доступа пользователей, обращающихся к устройству.
Защита сетевых интерфейсных карт копиров
может осуществляться путем ограничения
доступа из сети к конфигурационным
установкам устройства и отключением
поддержки второстепенных протоколов —
таких, как Telnet или FTP. Однако наилучшим
подходом к обеспечению безопасности
многофункциональных периферийных
устройств является, по словам г-на
Джаннелли, подход комплексный.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии