Sākumā nedaudz par pašu ideju.
"Strādā jebkur!" dienā Latvijas organizācijas un to darbiniekus rosinām izmantot jauno tehnoloģiju priekšrocības, sniedzot darbiniekiem iespēju strādāt no jebkuras vietas. Tāpat iniciatīvas uzdevums ir likt aizdomāties tās dalībniekiem par savu resursu lietderīgu izmantošanu un līdzsvaru starp darbu un privāto dzīvi. 2012.gadā šī akcija Latvijā bija pirmais solis, lai popularizētu elastīgu darba stilu, vēl jo vairāk, tas nozīmē arī pilnīgi jaunu uzņēmuma kultūru, kas balstīta uz uzticēšanos saviem darbiniekiem un darba rezultātu vērtēšanu pēc reāli paveiktā, nevis fiziskās klātbūtnes birojā.
Arī 2014. gadā Microsoft Latvia kopā ar partneriem – Lattelecom, Spīķeri, Go Beyond, DPA un Pasaules Dabas Fonds – turpina aizsākto iniciatīvu un 29. maijā aicina interesantus pievienoties “Strādā jebkur!” dienai 2014 un akcijai Spīķeru laukumā!
Akcijas dalībnieku ieguvumi
Un tagad par galveno. Šāds pasākums ir totāls murgs drošībniekiem. Nemaz nerunāsim par iespējamo lūrēšanu pār plecu. Tāda problēma ir veca kā pasaule. Jau no laikiem, kad datori nemaz nebija un cilvēki lasīja darba dokumentus papīra veidā ārpus darba vietas. Šoreiz ir stāsts par nedrošiem bezvadu datortīkliem. Šoreiz ir stāsts par nešifrētu datu apmaiņu un iespēju iegūt lielu informācijas blāķi tīkla pakešu veidā. Jau sen ir teikts, ka nav nekā vērtīgāka šajā pasaulē par svešiem noslēpumiem. Ne velti nopietnās iestādēs, datori ir saslēgti tikai ar vadu internetu. Ne velti nopietnās iestādēs nav pat īsti wifi priekš viesiem. Taču šis nav obligāts nosacījums. Ne velti nopietnās iestādēs darbiniekiem nav pieejas pie darba dokumentiem un epasiem ārpus darba datoriem, kas ir īpaši nokonfigurēti iestādes noslēpumu glabāšanai no nepiederošām personām. Un tagad iedomāsimies, ka kāds no iepriekš minētajiem darbiniekiem izdomās piedalīties šādā strādā jebkur. Protams lietojam vpn savienojumu. Tas, protams, sevī ietur vairākus šifrēšanas veidus. Priekš VPT drošības izmanto protokolu tunelēšanas kriptogrāfiju, lai nodrošinātu konfidenciālitāti, bloķējot pārķeršanas un pakešu zādzības, atļaujot lietotājam autenficējot bloķēt māņu pieslēgvietas, kā rezultātā nodrošinot ziņu viengabalainību un pasargājot sūtītās ziņas no pārveidošanas.
VPT drosības protokoli iekļauj sekojošas lietas:
IPsec (Interneta protokola drošība) sākotnēji tika veido IPv6, kas to pieprasīja. Šis standartpamata drošības protokols tiek izmantots arī IPv4. Otrā slāņa tunelējošais protokols strādā caur IPsec.
Transportēšanas slāņa drosība (SSL/TLS) var tunelēt veselu tīkla plūsmu, kā tas darbojās atvērtajā VPT tīkla projektā vai ari drošā un individuālā savienojumā. Automātiskie skaitļi nodrošina attālinātu pieeju VPT caur SSL. SSL VPT var savienoties no vietas kur IPsec strādājot rodas problēmas ar tīkla adreses tulkošanu, balstoties uz ugunsmūra noteikumiem.
Datorgramas transportēšanas slāņa drošība (DTLS), tiek lietota Ciscos nākamās paaudzes VPT protokolos. "Cisco AnuConnect VPN".
Microsoft Point-to-Point (punkts punktam) šifrēšana (MPPE) strādā ar to tunelējošā protokola punkts punkatam un uz citu platformu savienojamību.
Microsoft ieviesa drošās uzmavas tunelējošais protokolus (SSTP) Windows 2008 serverī un Windows Vista apkalpošanas pakotnē 1 (Service pack 1). SSTP tuneļi, punkts punktam protokoli (PPP) vai otrā slāņa tunelējošie protokoli straumē tieši caur SSL 3.0 kanālu.
MPVPN (daudzceļu privātais virtuālais tīkls. "Racpely Systems Development Company" pieder tiesības uz šo registrēto preču zīmi "MPVPN".
Drošības čaula (SSH) VPT - atvērtās drošības čaula VPT tunelēšanai piedāvā drošus attālinatus savienojumus ar tīkla vai iekšēja tīkla saiti. Šo nevajadzētu jaukt ar portu sūtījumiem. Atvērtā SSH serveris nodrošina limitētu skaitu no vienlaicīgas tunelēšanas un VPT īpatnība ir tā, kas tas neatbalsta personālo autenfikāciju.
Taču tas var nebūt pietiekami. Ir redzētas daudzas datortīklu ievainojamības, tai skaitā Heartbleed. Kļūda darbojas, izmantojot izmainītu heartbeat pieprasījumu serverim, lai izvilinātu servera atbildi, kas normālā gadījumā satur to pašu datu buferi, kas tika saņemts. Trūkstot robežu pārbaudei, OpenSSL ietekmētās versijas nepārbaudīja pieprasījuma izmēra korektumu, ļaujot uzbrucējiem nolasīt patvaļīgu servera atmiņas izmēru. Vienkāršā valodā sakot, pieprasītājam bija pieejami nešifrēti datu gabali. Un cik vēl ir tādas, kuras nav publiskotas plašākai sabiedrībai. ]]>
Informācijas tehnoloģiju (IT) drošības incidentu institūcija «Cert.lv» brīdina par ļaundabīgu programmatūru, kas izplatās caur baneru apmaiņas sistēmu «OpenX» un inficē lietotāju datorus, radot datu izkrāpšanas risku. «Cert.lv» sabiedrisko attiecību projektu vadītāja Svetlana Amberga aģentūru BNS informēja, veicot drošības incidentu analīzi, atklāts, ka vairākās plaši apmeklētās Latvijas tīmekļa vietnēs notikusi ļaunatūras izplatīšana caur «OpenX» baneru apmaiņas sistēmu. «»OpenX» ir populāra programma, kas palīdz tīmekļa vietnēm izvietot un administrēt reklāmas banerus, nodrošinot baneru rotāciju un reklāmu atlasi bez vietnes administratora līdzdalības. Latvijā «OpenX» izmanto tādas plaši apmeklētas tīmekļa vietnes kā e-klase.lv, cv.lv, alksnis.eu, diena.lv, kasjauns.lv, lursoft.lv, liepajniekiem.lv, hotcars.lv, tiesraides.lv, ventasbalss.lv un citas,» skaidroja Amberga. Viņa norādīja, ka vietnes, caur kurām vīruss tika izplatīts, ir novērsušas drošības problēmas, tomēr Latvijā joprojām inficētas varētu būt aptuveni 300 IP adreses. «Datora inficēšana ar vīrusu notika caur inficētu baneri, tālāk dators, kuram šis baneris tika parādīts, lietotājam nezinot, pats lejupielādēja failu, kas saturēja infekciju. Caur inficētajiem baneriem tika izplatīti vairāki vīrusu veidi – tā sauktais «Policijas vīrus», «Gozi» un «Zeus» vīrusi. Zināms, ka inficēto tīmekļa vietņu apmeklētājiem bijis risks inficēt savus datorus vismaz no 2013.gada augusta, taču inficētas interneta vietnes apmeklējums automātiski nenozīmē, ka dators ticis inficēts, jo kaitnieciskā banera rotācijas periods bija īss un ne katrs lietotājs varēja ar to saskarties,» pavēstīja Amberga. «Cert.lv» vadītājas vietnieks Varis Teivāns stāstīja, ka «uzbrukuma brīdī tīmekļa vietnes apmeklētājs neko vizuāli aizdomīgu nemana un nenojauš par kaitnieciskā koda darbībām». Pēc viņa teiktā, no lietotāja puses tas izskatās kā parasts tīmekļa vietnes apmeklējums, tomēr pēc datora sekmīgas inficēšanas kaitīgā programmatūra zog lietotāja datus, tādus kā internetbankas informācija, sociālo portālu informācija, e-pasta pieejas dati, sistēmu informācija. Infekcijas risks pastāv lietotājiem, kuri nav atjauninājuši programmu «Adobe Reader» un «Java» jaunākās versijas. «Cert.lv» atgādināja, ka regulāra programmatūras atjauninājumu uzstādīšana palīdzēs pasargāt datoru no citām ievainojamībām un vīrusiem arī turpmāk. «Cert.lv» izveidots 2011.gada februārī Latvijas Universitātes Matemātikas un informātikas institūta ietvaros, un tā galvenā funkcija ir IT drošības veicināšana Latvijā. «Cert.lv» kopš 2013.gada ir Aizsardzības ministrijas pakļautībā. Iepriekš vienība bija Satiksmes ministrijas pārziņā.]]>