:

Szerző: Budai Péter

2004. szeptember 14. 10:18

Várhatóan a Longhornban jelentkezik elsőként a Plug and Play Extensions technológia

[BetaNews/News.com] A Windows következő változatában, a Longhornban végre egységes megoldás áll majd rendelkezésre a külső, mobil tárolóeszközök csatlakoztatására és használatára. Az Intel Developer Forumon történt bejelentés alapján a hagyományos Plug and Play (PnP) technológia használata helyett -- ami már a Windows 95 óta szinte változatlan formában a Microsoft operációs rendszerek szerves részét képezi -- megjelenik a Plug and Play Extensions.

[BetaNews/News.com] A Windows következő változatában, a Longhornban végre egységes megoldás áll majd rendelkezésre a külső, mobil tárolóeszközök csatlakoztatására és használatára. Az Intel Developer Forumon történt bejelentés alapján a hagyományos Plug and Play (PnP) technológia használata helyett -- ami már a Windows 95 óta szinte változatlan formában a Microsoft operációs rendszerek szerves részét képezi -- megjelenik a "Plug and Play Extensions".

A biztonsági szakemberek egyetértenek abban, hogy az iparág a Plug and Play technológiát leginkább a szállítható tárolóeszközök csatlakoztatásával kapcsolatban vizsgálja. Az engedély nélkül csatlakoztatott tárolóeszközök komoly sebezhetőséget jelentenek napjaink vállalati hálózataira.

"Ahogy ezek az eszközök egyre kisebbé válnak és kapacitásuk is folyamatosan növekszik, a vállalatok egyre jobban aggódnak amiatt, hogy felhasználóik értékes céges információkat tulajdonítanak el" -- ismertette Michael Cherry, a Directions on Microsoft elemzője.

A 2003-ban a Touchstone Entertainment prezentálásában megjelent Beavatás című film is foglalkozik hasonló témával, melyben egy CIA ügynök egy kávéscsészébe rejtett USB tárolóeszköz segítségével jut az amerikai katonaság titkos adataihoz. Ugyan a film kizárólag a képzelet szülötte, mégis látható, hogy a számítógépeken és a hálózatokon tárolt adatok mindenféle különösebb nehézség nélkül lemásolhatóak, anélkül, hogy arról az információ tulajdonosa értesülne. Még az ártatlannak tűnő eszközök, mint például a hordozható médialejátszók, vagy a smart kártyák és a digitális kamerák is potenciális veszélyforrást jelenthetnek bizalmas adatainkra.

"Ez egy valós probléma, ez szűrhető le az IT-s kollégák visszajelzéseiből" -- reagált a témakör kapcsán Padmanand Warrier, a Microsoft Windows operációs rendszerének egyik fejlesztője. A problémára elsőként gyógyírnak szánt USB kulcsok technikája nem váltotta be a hozzá fűzött reményeket, mivel könnyedén átejthető az ellenőrző mechanizmusa.

A Gartner 2004 júlisi jelentése odáig merészkedik, hogy konkrét javaslatot tesz ügyfeleinek valamennyi hordozható eszköz használatának letiltására, a vírusok és az adatlopás veszélyére hivatkozva.

Ugyanakkor egyes szervezetek szükségét láthatják annak, hogy a hordozható eszközök limitált használatát engedélyezzék rendszereiken. Ebből a célból a Windows XP második javítócsomagja már most elérhetővé tesz egy olyan kulcsot a rendszerleíró adatbázisban, melynek beállításával a külső eszközök kizárólag csak olvasható üzemmódban működtethetőek a kérdéses számítógépen.

Az új, biztonságosabb körülményeket teremtő funckiók elkészítéséhez a Microsoft egy általános modellt látna szívesen, amivel a vezetékes és vezeték nélküli eszközök könnyedén, de szabályozott módon lennének csatlakoztatva a számítógépekhez. A szoftveróriás 2006-ra tervezi az ehhez szükséges technológiák kifejlesztését, és így azok elsőként a Windows következő generációjában, a Longhornban lesznek elérhetőek. Ez a felhasználók számára azt is jelenti, hogy vezeték nélküli nyomtatóikat, hordozható médialejátszóikat és más, távolról kommunikáló eszközöket ugyanolyan könnyen kapcsolhatják össze számítógépeikkel, mint jelenleg az USB-s hardvereket.

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 26. 00:38

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.