Тесты, рейтинги, обзоры: Средства защиты информации
Средства защиты информации в ОС Linux
Защита информации в конкретной операционной системе неразрывно связана с задачами,
для решения которых применяется данная ОС. Некоторые пользователи убеждены в том,
что Linux абсолютно защищена сразу после установки, и не требуются никакие дополнительные
меры, направленные на увеличение ее безопасности. Как один из вариантов подобного
заблуждения, бытует мнение, что «вирусов под Linux не бывает».
Многие почему-то уверены, что именно их сервер никто не станет взламывать.
Учёт человеческого фактора. Необходимость регулярных обновлений. Использование привилегий
и контроль целостности. Защита сети и система обнаружения вторжений.
Защита почтового сервера.
Многие российские компании, ранее специализировавшиеся в узкой области обеспечения безопасности,
переходят от продаж отдельных продуктов к предоставлению комплексных услуг.
Аудит безопасности. Криптография, VPN и защита от несанкционированного доступа.
Электронные ключи и биометрические системы. Антивирусное обеспечение.
Методы защиты тиражируемого програмного обеспечения. Основные сведения об электронных ключах:
что это такое, какие они бывают, механизм работы и стойкость ключей к взлому.
Будущее электронного ключа.
Для действенной защиты виртуальных частных сетей необходимы надежные решения аутентификации.
Производители продуктов VPN, как правило, предусматривают интерфейсы для подключения внешних
механизмов аутентификации. В статье рассматриваются технологии использования однократных паролей
и интеграции с PKI (инфраструктурой открытых ключей), а также приводятся примеры практической
конфигурации.
Как сегодня решается вопрос «пущать или не пущать»: обзор наиболее популярных
технологий аутентификации по биологическим признакам (папиллярный узор, радужная оболочка
и сетчатка глаза, клавиатурный почерк, подпись), имущественным (карты, замки и ключи)
и информационным характеристикам (пароль, код).
Основными средствами идентификации являются токены, смарт-карты, биометрические средства, а также
решения, объединенные в т. н. группу «3А»: аутентификация, авторизация
и администрирование. Обзор структуры рынка средств идентификации.
Одноразовое шифрование с открытым распределением ключей
К системам шифрования предъявляются повышенные требования по надежности, скорости
и простоте реализации и использования. Однако почти все системы шифрования обладают
условной надежностью, поскольку могут быть раскрыты при наличии достаточных вычислительных ресурсов.
Единственным надежным шифром является одноразовая система шифрования. В статье рассматривается система
криптозащиты, сочетающая достоинства одноразового шифрования с открытым распространением ключей.
IPSec — одна из важнейших технологий обеспечения безопасности, получившая широкое
распространение в виртуальных частных сетях. Но в чем заключаются ее сильные
и слабые стороны, и как работает этот комплект протоколов?
Место IPSec в стеке протоколов. Режимы работы. Структура протоколов инкапсуляции
и аутентификации. Этапы обмена ключами.
Руководство одного банка приняло решение об использовании Internet в своей работе.
Через месяц от провайдера пришел счет на кругленькую сумму в несколько сотен долларов:
за месяц из организации «утекло» не менее 20 гигабайт данных,
и никто не знает, что это за данные, кто и куда позволил им «утечь».
Еще через месяц администратор сети с прискорбием зафиксировал, что к нему в сеть
кто-то «вломился» и пересылает через него десятки мегабайт информации за чужой,
то есть за его, администратора, счет. Что делать?
Рекомендации по выбору решения для защиты корпоративной сети, составлению списка первоочередных
и менее существенных требований к межсетевому экрану.
За огненной стеной: обзор персональных брандмауэров
Конечно, несерьезно сравнивать корпорацию и рядового пользователя, но определенная вероятность
атаки на домашний ПК существует всегда, особенно если его владелец ведет более-менее активную
жизнь в Сети. Благо, и решение проблемы довольно тривиальное — выбрать и установить
качественный брандмауэр, призванный защитить ваш ПК от всевозможных напастей.
При создании инфраструктуры корпоративной автоматизированной системы неизбежно встает вопрос
о защищенности ее от угроз. Насколько адекватны механизмы безопасности существующим рискам?
Обобщение отдельных факторов риска приводит к необходимости формирования ясной системы взглядов
и выявления способов обеспечения информационной безопасности. 17 постулатов безопасности.
Четкой методики количественного расчета величин рисков как не было, так и нет.
Это связано в первую очередь с отсутствием достаточного объема статистических данных
о вероятности реализации той или иной угрозы. В результате наибольшее распространение
получила качественная оценка информационных рисков.
Разработка эффективных политик информационной безопасности
Известно, что дела с обеспечением информационной безопасности во многих отечественных компаниях
обстоят не лучшим образом. Общение со специалистами и результаты исследований только укрепляют
это мнение. Организации регулярно терпят убытки, связанные с нарушениями информационной
безопасности, но не способны оценить ущерб или хотя бы обнаружить многие из этих
нарушений. Тем более не идет речь о реализации полноценной процедуры управления
соответствующими рисками. Большинство специалистов-практиков даже не берутся за эту
«непосильную» задачу, предпочитая полагаться исключительно на собственный опыт
и интуицию.
Примеры и последствия неудачных политик. Факторы, обусловливающие эффективность политики безопасности.
Рекомендации по разработке и внедрению эффективных политик. Жизненный цикл политики.
Деятельность каждой компании регламентируется документами, определяющими ее долгосрочные
или среднесрочные планы. Это может быть программа или стратегия развития компании.
Если мы заглянем в эти документы, то, бесспорно, увидим в них традиционные объекты
управления: финансы, персонал, материальные активы и т. п. А обозначены ли в них
положения, касающиеся информационной безопасности? В большинстве случаев ответ будет отрицательным.