главная    •    Новости    •    софт    •    RSS-ленты    •    реклама    •    PDA-Версия    •    Контакты
Windows XP     •    Windows 7    •    Windows 8    •    Windows 10   •    Windows Server     •    Железо
Полезные советы      •     Администрирование      •     Сеть      •     Безопасность      •     статьи
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • В Windows 10 Mobile теперь тоже можно читать EPUB в браузере
  • Microsoft HoloLens: голографические чаты не за горами
  • В Windows 10 Mobile появится сброс настроек приложений
  • В Windows 10 станет удобнее делиться контентом
  • Если перед компанией стоит задача планирования своих инвестиций, ей стоит обратить внимание на некоторые новые технологии: USB-токены, устройства со встроенными биометрическими считывателями, веб-приложения с внутренними возможностями диагностики, жесткие диски с автоматическим шифрованием данных и мобильные устройства со встроенной защитой.

    Рассмотрим подробнее пять наиболее перспективных технологий:

    1. USB -токены для аутентификации

    Работа с паролями - это настоящий кошмар! Сотрудники их забывают, администраторы рвут на себе волосы, чтобы не пропал ни один пароль, а если он окажется записанным на клочке бумаги, то это способно привести к инфаркту любого эксперта по безопасности. Многие организации уже сейчас используют для аутентификации токены и смарт-карты, что позволяет им решать довольно нестандартные задачи безопасности, но с другой стороны, эта технология все еще находится на стадии становления. Сегодня на рынке можно найти множество USB -токенов от разных производителей. Любой такой токен легко помещается на цепочке с ключами и позволяет обойтись без считывателей, которые должны быть установлены на каждом компьютере или точке доступа в сеть. Пользователю достаточно подсоединить токен, ввести PIN -код, и он сразу получает доступ к сетевым ресурсам.

    У USB -токенов есть и другие достоинства. Во-первых, они позволяют следить за активностью пользователя на протяжении всего сеанса работы, а не только на этапе аутентификации. Это позволяет получать более детальные данные о действиях пользователя и ограничить доступ к запрещенным ресурсам. Во-вторых, возможность использования различных кодов позволяет администраторам более гибко управлять доступом к файлам и приложениям.

    Наконец, многие устройства используют одновременно закрытые ключи и сертификаты, обеспечивая, таким образом, основу для двухфакторной аутентификации. Одно устройство открывает доступ к локальной сети, Интернет, VPN -сети – пользователю достаточно иметь лишь само устройство и PIN -код. Для доступа к различным учетным записям может использоваться технология однократной аутентификации, которая исключает необходимость в каждом случае вводить имя пользователя, пароль и т. д.

    2. Встроенные средства биометрии

    Сейчас уже трудно говорить о биометрии как о новой технологии. «Эксперты по безопасности уже с 80-х годов предсказывают отмирание паролей, но до сих пор этого еще не произошло», - отмечает Антон Чувакин. При этом многие производители компьютеров, в числе которых Lenovo , Fujitsu , Toshiba , Dell , HP и Sony , успели поймать волну и, как и многие, переходят на использование биометрических средств аутентификации. Этому также способствует прогресс в области микроэлектроники и миниатюризация электронных устройств. По данным нью-йоркской консалтинговой компании International Biometric Group , объемы рынка биометрических считывателей в период с 2006 по 2010 вырастут вдвое, и годовой оборот составит $5,74 млрд. Главным фактором здесь является стремительный рост продаж портативных компьютеров.

    3. Жесткие диски со встроенной возможностью шифрования

    Несмотря на очевидный прогресс в области устройств для шифрования, многие системные администраторы и руководители приходят в замешательство перед лицом потенциальных угроз. Наибольшее беспокойство вызывает человеческий фактор, так как именно пользователи являются самым слабым звеном в системе безопасности. Нередкими являются случаи, когда пользователи забывают зашифровать секретные данные или просто теряют их. Эрик Скиннер, вице-президент отдела продуктов канадской компании Entrust , комментирует проблему следующим образом: «Основной идеей было обеспечить возможность автоматического шифрования данных, чтобы пользователь не мог забыть или отказаться от этого тогда, когда у него нет времени».

    4. Браузеры и приложения со встроенными функциями защиты

    Сегодня уже никому не надо объяснять, что работа в Интернет связана с многочисленными угрозами. Зачастую пользователи становятся жертвами фишерских махинаций или вредоносных кодов, которые попадают в сеть или на локальные компьютеры вместе с загруженными файлами. Современные программные средства и дополнительные модули позволяют без лишних сложностей обезопасить себя от сетевых угроз. Например, в Internet Explorer 7 имеется фильтр, который при подозрении на фишинг на том или ином сайте, выдает предупреждение с желтым флажком.

    5. Защита для мобильных устройств

    Широкое распространение смартфонов и карманных компьютеров (КПК), конечно, сказывается в пользу пользователей сети, однако многие компании уделяют недостаточное внимание для безопасности портативных устройств, где используются флэш-карты SD ( Secure Digital ) и прочие носители, на которых зачастую хранятся конфиденциальные данные и файлы в незашифрованном виде.

    Все большее беспокойство вызывают вирусы – за первые месяцы 2007 года было обнаружено более 200 модификаций вирусов для мобильных устройств. По мнению Джека Голда, директора и основателя научно-исследовательской консалтинговой компании J . Gold Associates , в ближайшие несколько лет число мобильных вирусов должно существенно увеличиться. Он также считает, что к 2009 году встроенные антивирусы, межсетевые экраны, программы-сканеры и удаленные серверы, через которое будет происходить соединение, станут общепринятым стандартом для пользователей мобильных телефонов и портативных устройств.

    Источник: microsoft.com
    Автор: Сэмьюл Грингард ( Samuel Greengard ) - профессиональный журналист, активно сотрудничающий с ведущими ИТ-корпорациями ( IBM , Oracle , Cisco , Sun и др.).


    Оцените статью:
    Голосов 1

    Материалы по теме:
  • Новые правила работы в корпоративных сетях
  • Cisco разработала систему безопасного подключения к беспроводным сетям.
  • Защита конфиденциальных данных на ноутбуках и КПК.
  • Выпущен новый антивирус для платформы Symbian
  • Шифруем и храним


    • bowtiesmilelaughingblushsmileyrelaxedsmirk
      heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
      winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
      worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
      expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
      disappointedconfoundedfearfulcold_sweatperseverecrysob
      joyastonishedscreamtired_faceangryragetriumph
      sleepyyummasksunglassesdizzy_faceimpsmiling_imp
      neutral_faceno_mouthinnocent

    Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет пятнадцать минус пять?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    РЕКЛАМА

    Copyright © 2006-2016 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+