главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Если перед компанией стоит задача планирования своих инвестиций, ей стоит обратить внимание на некоторые новые технологии: USB-токены, устройства со встроенными биометрическими считывателями, веб-приложения с внутренними возможностями диагностики, жесткие диски с автоматическим шифрованием данных и мобильные устройства со встроенной защитой.

    Рассмотрим подробнее пять наиболее перспективных технологий:

    1. USB -токены для аутентификации

    Работа с паролями - это настоящий кошмар! Сотрудники их забывают, администраторы рвут на себе волосы, чтобы не пропал ни один пароль, а если он окажется записанным на клочке бумаги, то это способно привести к инфаркту любого эксперта по безопасности. Многие организации уже сейчас используют для аутентификации токены и смарт-карты, что позволяет им решать довольно нестандартные задачи безопасности, но с другой стороны, эта технология все еще находится на стадии становления. Сегодня на рынке можно найти множество USB -токенов от разных производителей. Любой такой токен легко помещается на цепочке с ключами и позволяет обойтись без считывателей, которые должны быть установлены на каждом компьютере или точке доступа в сеть. Пользователю достаточно подсоединить токен, ввести PIN -код, и он сразу получает доступ к сетевым ресурсам.

    У USB -токенов есть и другие достоинства. Во-первых, они позволяют следить за активностью пользователя на протяжении всего сеанса работы, а не только на этапе аутентификации. Это позволяет получать более детальные данные о действиях пользователя и ограничить доступ к запрещенным ресурсам. Во-вторых, возможность использования различных кодов позволяет администраторам более гибко управлять доступом к файлам и приложениям.

    Наконец, многие устройства используют одновременно закрытые ключи и сертификаты, обеспечивая, таким образом, основу для двухфакторной аутентификации. Одно устройство открывает доступ к локальной сети, Интернет, VPN -сети – пользователю достаточно иметь лишь само устройство и PIN -код. Для доступа к различным учетным записям может использоваться технология однократной аутентификации, которая исключает необходимость в каждом случае вводить имя пользователя, пароль и т. д.

    2. Встроенные средства биометрии

    Сейчас уже трудно говорить о биометрии как о новой технологии. «Эксперты по безопасности уже с 80-х годов предсказывают отмирание паролей, но до сих пор этого еще не произошло», - отмечает Антон Чувакин. При этом многие производители компьютеров, в числе которых Lenovo , Fujitsu , Toshiba , Dell , HP и Sony , успели поймать волну и, как и многие, переходят на использование биометрических средств аутентификации. Этому также способствует прогресс в области микроэлектроники и миниатюризация электронных устройств. По данным нью-йоркской консалтинговой компании International Biometric Group , объемы рынка биометрических считывателей в период с 2006 по 2010 вырастут вдвое, и годовой оборот составит $5,74 млрд. Главным фактором здесь является стремительный рост продаж портативных компьютеров.

    3. Жесткие диски со встроенной возможностью шифрования

    Несмотря на очевидный прогресс в области устройств для шифрования, многие системные администраторы и руководители приходят в замешательство перед лицом потенциальных угроз. Наибольшее беспокойство вызывает человеческий фактор, так как именно пользователи являются самым слабым звеном в системе безопасности. Нередкими являются случаи, когда пользователи забывают зашифровать секретные данные или просто теряют их. Эрик Скиннер, вице-президент отдела продуктов канадской компании Entrust , комментирует проблему следующим образом: «Основной идеей было обеспечить возможность автоматического шифрования данных, чтобы пользователь не мог забыть или отказаться от этого тогда, когда у него нет времени».

    4. Браузеры и приложения со встроенными функциями защиты

    Сегодня уже никому не надо объяснять, что работа в Интернет связана с многочисленными угрозами. Зачастую пользователи становятся жертвами фишерских махинаций или вредоносных кодов, которые попадают в сеть или на локальные компьютеры вместе с загруженными файлами. Современные программные средства и дополнительные модули позволяют без лишних сложностей обезопасить себя от сетевых угроз. Например, в Internet Explorer 7 имеется фильтр, который при подозрении на фишинг на том или ином сайте, выдает предупреждение с желтым флажком.

    5. Защита для мобильных устройств

    Широкое распространение смартфонов и карманных компьютеров (КПК), конечно, сказывается в пользу пользователей сети, однако многие компании уделяют недостаточное внимание для безопасности портативных устройств, где используются флэш-карты SD ( Secure Digital ) и прочие носители, на которых зачастую хранятся конфиденциальные данные и файлы в незашифрованном виде.

    Все большее беспокойство вызывают вирусы – за первые месяцы 2007 года было обнаружено более 200 модификаций вирусов для мобильных устройств. По мнению Джека Голда, директора и основателя научно-исследовательской консалтинговой компании J . Gold Associates , в ближайшие несколько лет число мобильных вирусов должно существенно увеличиться. Он также считает, что к 2009 году встроенные антивирусы, межсетевые экраны, программы-сканеры и удаленные серверы, через которое будет происходить соединение, станут общепринятым стандартом для пользователей мобильных телефонов и портативных устройств.

    Источник: microsoft.com
    Автор: Сэмьюл Грингард ( Samuel Greengard ) - профессиональный журналист, активно сотрудничающий с ведущими ИТ-корпорациями ( IBM , Oracle , Cisco , Sun и др.).


    Оцените статью: Голосов

    Материалы по теме:
  • Полнодисковое шифрование для всех — уже скоро!
  • Websense предлагает новую технологию защиты от web-угроз
  • Создание отдела информационной безопасности.
  • Незащищенные мобильные устройства создают новую угрозу для корпоративных сетей
  • Защита конфиденциальных данных на ноутбуках и КПК.



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет один минус один?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+