Wydatki Parlamentu Europejskiego na audyt wyniosą 1 milion euro
Komputery i oprogramowanie

Wydatki Parlamentu Europejskiego na audyt wyniosą 1 milion euro

Parlament Europejski w 2015 r.postanowił jeszcze bardziej skupić się na poszczególnych aspektach bezpieczeństwa. Chodzi o masowe audyty wolnego oprogramowania, które spowodują zamknięcie luk i luk w zabezpieczeniach. Tylko w sektorze instytucji rządowych będzie wymagać co najmniej 1 mln euro na przeprowadzenie takich kontroli. Kolejne pół miliona euro rządy sfinansują technologię szyfrowania i ochrony informacji. Ukryte kanały danych są obecnie aktywnie wykorzystywane, ale nie ma ograniczeń co do doskonałości technologicznej.

W ubiegłym roku szeroki oddźwięk w mediach wywołały skandale z podsłuchem telefonu Angeli Merkel, a wielu polityków obawia się ewentualnych wycieków poufnych informacji. W swoim przemówieniu szef Europejskiego Funduszu wolnego oprogramowania Karsten Gerloff zauważył pozytywny trend w dziedzinie ochrony informacji. Cieszy go fakt, że najwięksi politycy w Europie zaczęli zwracać szczególną uwagę na bezpieczeństwo informacji. Jest to związane z ciągłym wzrostem programów finansowania takich projektów.

Gerloff podkreśla jednak, że osiągnięcie pożądanego rezultatu-proces nie jest szybki, ale bardzo długi. Konieczne będzie dołożenie maksymalnego wysiłku i bardzo szybkie upublicznienie informacji uzyskanych z audytu. Następnie rozpocznie się procedura usuwania błędów, aktualizacji oprogramowania układowego i budowy nowych granic bezpieczeństwa. Współcześni hakerzy różnią się umiejętnością łamania wszelkich zabezpieczeń, więc specjaliści są zmuszeni stale być o krok do przodu.

Wysiłki podejmowane są właśnie w celu poprawy bezpieczeństwa wolnego oprogramowania. Darmowe oprogramowanie nie gwarantuje bezpieczeństwa, czasami jest znacznie gorsze niż własne. Dlatego wymagana jest ciągła praca specjalistów, mająca na celu wyeliminowanie wszelkich luk w ochronie. Najjaśniejszym przykładem są luki w zabezpieczeniach systemu operacyjnego Linux, o których regularnie pojawiają się najnowsze informacje. Takie dziury mogą być wykorzystywane przez intruzów do włamania się do komputera użytkownika lub do monitorowania całej sieci w przedsiębiorstwie.

0 2006 Ocena 4.200/5 oparte na 2006 wyświetlenia