Serwis InformatykaActive Jet - tusze i tonerySerwis Informatyka

Bezpieczeństwo Linuxa zagrożone

Według jednego z projektantów systemu operacyjnego Linux, Alana Coxa, wiele grup hackerskich, działających na zlecenie przestępców, podejmuje działania, aby wykryć i wykorzystać luki w Linuksie. Grupy przestępcze spodziewają się zyskać dostęp do danych i wrażliwych informacji z sieci przedsiębiorstw, posiadających serwery z Linuxem - powiedział Cox portalowi informatycznemu zdnet.com.

Jego zdaniem, masowe wysiłki w celu złamania tzw. kodu źródłowego Linuxa i wykrycia luk w tym systemie pojawiły się w momencie, w którym system ten zaczął zyskiwać znaczące udziały na rynku biznesowym.
System operacyjny Linux należy do kategorii systemów Wolnego Oprogramowania (Open Source) i można go pozyskać bezpłatnie. Płatne są tylko te wersje systemu (zwane dystrybucjami), do których dołączony jest osobny serwis i wsparcie ze strony firm informatycznych.

W systemach opartych na Wolnym Oprogramowaniu kupujący ma prawo dostępu do kodu, w którym je napisano i może go dowolnie modyfikować, według potrzeb. Nie jest to możliwe w przypadku systemów komercyjnych.

Komisja Europejska, promująca rozwiązania Open Source, powołała w poniedziałek 30 października specjalną organizację, mającą zajmować się stanem bezpieczeństwa tego typu systemów - The Software Quality Observatory for Open Source Software (SQO-OSS). Cox i inni projektanci systemów Open Source poparli tę inicjatywę.

Według dyrektora zarządzającego IDC Poland Andrzeja Jarosza, wartość światowego rynku rozwiązań dla systemu Linux osiągnie w 2008 roku 40 mld USD. Rynek oprogramowania będzie rósł średnio o 44 proc. rocznie i zbliży się do 15 mld USD w 2008 roku.

Jak twierdzi Jarosz, według badań IDC, w Polsce ponad 55 proc. przedsiębiorstw posiada przynajmniej jeden serwer obsługiwany przez system Linux. Jest on także zainstalowany w komputerach wielu użytkowników indywidualnych.

Linux w polskich firmach jest najczęściej wykorzystywany w serwerach: www, plików, wydruków, pocztowych, w bazach danych i serwerach aplikacji.

Źródło: http://www.naukawpolsce.pl/nauka/


Komentarze
Polityka Prywatności