Отправляет email-рассылки с помощью сервиса Sendsay

Личная безопасность

  Все выпуски  

Личная безопасность 05.10.2001


Служба Рассылок Subscribe.Ru

ЛИЧНАЯ БЕЗОПАСНОСТЬ

Анонс:

Тест мобильных КПК:

SONY CLIE PEG-N710C
Восточная девушка по имени Sony: хорошо поёт, стройна, мила и умом и всем взяла…

Автор: Олег Курапов

  Вторая CLIE удалась на славу. Хотя правильнее было бы сказать не вторая, а четвертая. Дело вот в чем. Как известно, сначала была монохромная SONY CLIE PEG-S300. Вскоре после нее появилась цветная CLIE PEG-S500C, но она работала под управлением японской версии Palm OS. Естественно, это несколько ограничивало ее распространение в неяпоноговорящих странах. На страницах журналов, в интернет-форумах долго обсуждалась возможность выхода англоязычной версии этого устройства. За этими разговорами, неожиданно из Страны восходящего солнца пришли новости об еще одной новинке, Sony PEG-N700C. Все были просто потрясены. Еще бы, ведь появилось PalmOS-устройство, имеющие одновременно встроенный MP3-плеер, цветной экран с разрешением 320х320 и слот расширения. И опять вся эта благодать досталась только нашим дальневосточным соседям. Новые модели раскупали как горячие пирожки, несколько сотен CLIE попало и в другие страны. На сайтах, посвященных КПК, появились советы о том, как перепрошить японские CLIE для использования «обычной» PalmOS. Наблюдая тот резонанс, который вызвала среди пользователей Palm их новичок, SONY все-таки снизошла до страждущих европейцев и американцев. В конце мая широкой американской общественности была представлена интернациональная версия, SONY CLIE PEG-N710C. Пару недель назад она была впервые показана и на московской Пилотовке, где произвела настоящий фурор и долго гуляла по рукам. И вот, теперь мы публикуем первую часть нашего подробного обзора этой интереснейшей модели.

  • MP3

  • Экран

  • Батарея

  • Наушники и пульт ДУ

  • Кредл

  • Заключение         

{ Подробнее
http://www.alliance.com.ua/library/test/sony/clie2/main.htm
}           

     

Cтатья:

ЗАЩИТА ИНФОРМАЦИИ. КОМПЛЕКСНЫЙ ПОДХОД


Автор: Д. Золотухин


У всех есть секреты

В настоящее время все больше и больше людей осознают важность безопасности информации. Врач, бизнесмен, бухгалтер или юрист - у всех них есть свои личные секреты, которые ни под каким предлогом они не желают раскрывать. Тем более, если дело касается предприятий - компании предпочитают скрывать и тщательно охранять корпоративные секреты, разработки и другие конфиденциальные материалы. Иногда эту информацию необходимо предоставлять доверенным лицам, кому доступ к конфиденциальной информации разрешен "хозяином".

Очень важно правильно подойти к решению вопросов информационной безопасности, грамотно выбрать консультантов по безопасности, поставщиков систем защиты, чтобы не выкидывать "на ветер" средства и, самое важное, утраченную информацию, которую требовалось защитить.

Существует такое понятие, как отношение цена/качество, то есть человек (организация) должен понимать, информацию какой стоимости какой ценой он собирается защищать. Нелогично, если финансовые документы приблизительной стоимости $X защищались системой за $X+X, но можно отметить, что иностранные компании вкладывают до 20% своих средств в информационную безопасность своего предприятия.

Информация тоже живет

Информация тоже имеет свою жизнь. Она рождается (собирается пользователем) как человек, живет (хранится), ездит на работу и домой (передается и получается) и работает (обрабатывается). И, в конце концов, умирает (уничтожается).

Так же, как и человека, информацию надо охранять и защищать, причем на всех этапах ее жизненного цикла. Для этого специалисту по безопасности предприятия или консультанту (менеджеру) в фирмах, занимающихся защитой информации, необходимо обладать обширными знаниями каналов утечки информации и способах их ликвидации, законодательной базы государства и быть технически "подкованным" человеком.

Рассмотрим основные каналы утечки информации относительно ее жизненного цикла. После "рождения" информации, а в настоящее время информация "рождается" в электронном виде, ее необходимо где-то хранить. Как правило, информация создается не для частного использования, а для передачи другому лицу/лицам, то есть она передается или по электронным каналам, или физически на каком либо носителе. Затем, при получении информации, она обрабатывается и/или передается дальше/обратно, или хранится. Если информация "рождена" с какой либо конкретной целью, то после ее выполнения она уничтожается (стирается). В противном случае информация остается в хранилище на определенный срок.

Даже на непрофессиональный взгляд в этой цепочке присутствуют уязвимые звенья, которые при неблагоприятных обстоятельствах могут послужить ключевыми точками потери информации или ее несанкционированной подмены.

Каналы утечки информации

После того, как финансовый документ в филиале крупной компании появился на свет, его необходимо отправить электронной почтой в головной офис на подпись руководителю. Типичная ситуация, но вот чем она грозит при неумелой политике информационной безопасности:

  1. Документ создан, и счастливый сотрудник, после долой работы над ним отошел на обед. В это время злоумышленник осуществил несанкционированный доступ к персональному компьютеру сотрудника и подменил или уничтожил документ.
  2. Документ создан, сотрудник положил его в папку на файловом сервере корпоративной сети и пошел домой. В это время его конкурент по карьерной лестнице или недоброжелатель, добравшись до сервера, подменил или уничтожил документ.
  3. Документ создан, сотрудник положил его в папку на файловом сервере корпоративной сети. Произошла атака на корпоративную сеть компании со стороны сети Интернет и все базы данных и другие материалы уничтожены.
  4. Документ создан и отправлен по электронной почте или отправлен на ftp сервер в головной офис. При передаче документа произошел его перехват и подмена.
  5. Документ создан, переписан на дискету и отправлен с курьером в головной офис. Курьер за день очень устал и забыл папку с дискетой в метро.
  6. Документ создан, обработан и содержится где-то на диске какого-то компьютера. Компьютер списывается и новый владелец находит в скрытых файлах годовой финансовый отчет. Обрадованный, он его продает конкуренту.
  7. По сети или через обмен дискетами компьютер сотрудника или сервер сети был заражен вирусом, что повлекло за собой уничтожение баз данных и другой важной информации.

В любом из этих случаев компания терпит финансовые убытки и, если информация о происшествии выходит за пределы компании, теряет свою репутацию на рынке.

Типичные способы ликвидации основных каналов утечки информации

Персональный компьютер

Есть несколько методов защиты информации на персональном компьютере или рабочей станции сети. Основной из них - шифрование с достаточной длиной ключа. Применяя персональное шифрование, можно быть полностью уверенным в сохранности информации. Существует множество реализаций этого способа: от бесплатной программы PGP, до системы защиты информации Secret Disk, использующей для хранения паролей электронные ключи. Зашифрованную информацию можно передавать любыми способами (и по электронной почте, и с курьером), так как злоумышленник, каким либо способом получив зашифрованный файл, ничего не сможет с ним сделать. Подмена также исключена.

Также существуют системы защиты, блокирующие загрузку компьютера до предъявления электронного идентификатора.

Не стоит забывать и об антивирусной защите персональных ресурсов. В этом отлично зарекомендовал себя антивирусный комплекс "Kaspersky Antivirus" Лаборатории Касперского, ранее известный, как "Антивирус Касперского".

Корпоративная сеть

В настоящее время уже многие компании владеют доступом в Интернет, пользуются электронной почтой. Соответственно, появляется вопрос о защите внутренних корпоративных сетевых ресурсов, защите файловых, почтовых и web-серверов и безотказной их работы, ограничении и разделении полномочий сотрудников, работающих с сетью Интернет. Как правило, организации используют для этого так называемые межсетевые экраны.

Особенно насущная проблема - защита каналов передачи данных между головным офисом и филиалами компании. Так как данные передаются через открытые сети (например, Интернет), то это вынуждает полностью "закрывать" канал. Для этого используются VPN (Virtual Private Network), то есть виртуальные частные сети. Сейчас к этой аббревиатуре добавилась буква S (SVPN - Secure Virtual Private Network), то есть защищенная виртуальная частная сеть. VPN организует шифрованный канал точка-точка или точка - многоточка между офисами, филиалами или удаленными сотрудниками компании.

Среди всего разнообразия межсетевых экранов особенно выделяется продукция компании Check Point Software Technologies - мирового лидера по производству систем сетевой защиты. Компания вошла в рейтинг NASDAQ и в этом году выпустила новый продукт Next Generation, который пришел на смену выдающемуся МЭ Check Point Firewall-1/VPN-1.

Для защиты информации на корпоративных серверах также используется шифрование и применяется антивирусная защита.

Сети питания и другие каналы

Существует вероятность снятия информации и другими, более изощренными способами. Как, например, по сетям электропитания, по электромагнитным и виброакустическим излучениям.

Для предотвращения таких случаев обычно используют помехоподавляющие фильтры или проводят серию мероприятий, направленных на невозможность использования технических средств снятия информации.

Уничтожение информации

Некоторые организации или частные лица не доверяют обычному стиранию информации, отслужившей свой срок, форматированию носителей. Также у некоторых компаний есть желание иметь систему, которая срочно, за доли секунды, сможет гарантировано уничтожить носитель на магнитных дисках (жесткий диск, дискета, zip, стримерная кассета). Причем как работающий, так и хранящийся в сейфе.

В такой ситуации оправданным будет использование уничтожителей информации на магнитных носителях и специальные информационные сейфы с источником бесперебойного питания, в которых, например, жесткий диск может работать и, при необходимости, его можно безвозвратно уничтожить.

Комплексный подход

Как Вы могли заметить, проблема обеспечения информационной безопасности становится проблемой, на которую трудно закрыть глаза, и которая сходу не решается. Требуется комплексный и всесторонний подход, точный анализ и обширная исследовательская работа по проектированию комплекса мер защиты корпоративной информации.

В настоящее время существуют компании, предоставляющие такого вида услуги. Необходимо отметить, что компания, в которую вы обратитесь по вопросами безопасности информации, обязана иметь большой опыт работы в этой сфере, а ее специалисты должны грамотно управлять базой знаний в этой области и точно определять потребности клиента.

После определенного времени работы такая компания предоставит Вам технико-экономическое решение, отвечающее вашим требованиям и пожеланиям по безопасности ориентированное исключительно на Вашу компанию.

Так что, если Вы считаете, что Ваша информация представляет ценность, то настало время задуматься о ее безопасности.


Aladdin Secret Disk

При установке системы Secret Disk в компьютере появляется новый виртуальный логический диск. Все что на него записывается - автоматически шифруется, а при чтении - расшифровывается. Файл секретного диска, в котором находятся все данные, может находиться на жестком диске компьютера, на сервере, на любых съемных носителях.

Seсret Disk обеспечивает защиту данных даже в случае изъятия компьютера. Использование секретного диска равносильно встраиванию функций шифрования во все запускаемые приложения.

Подключение секретного диска и работа с зашифрованными данными возможны только после аппаратной аутентификации и ввода правильного пароля. Для аутентификации используется электронный ключ - смарткарта или электронный USB-ключ. После подключения секретного диска он становится "виден" операционной системе как еще один жесткий диск, а записанные на нем файлы доступны любым программам.

Не имея электронного ключа и/или не зная пароля, подключить секретный диск невозможно - для посторонних он останется просто зашифрованным файлом с произвольным именем (например, game.exe или girl.tif).

Как любой физический диск, защищенный диск может быть предоставлен для совместного использования в локальной сети. После отключения диска все записанные на нем файлы и программы сделаются недоступными.

Основные особенности:

  • Защита конфиденциальных данных с помощью профессиональных алгоритмов шифрования;
  • Генерация ключей шифрования самим пользователем;
  • Аппаратная аутентификация с использованием электронных USB-ключей, смарткарт или PCMCIA-карт;
  • Работа с зашифрованными архивами. Информацию можно сжать и зашифровать как для себя так и для защищенного обмена с коллегами;
  • Блокировка компьютера. Secret Disk позволяет гасить экран и блокировать клавиатуру при отключении электронного идентификатора, при нажатии заданной комбинации клавиш или длительной неактивности пользователя. При блокировании системы секретные диски не отключаются, запущенные приложения, использующие защищенные данные, продолжают нормально работать;
  • Режим работы под принуждением. В критической ситуации можно ввести специальный аварийный пароль. При этом система на некоторое время подключит диск, уничтожив личный ключ шифрования в электронном ключе (что сделает невозможным доступ к диску в будущем), а затем сымитирует одну из известных ошибок Windows - все знают, насколько она ненадежна! Возможность восстановления данных при утере (или намеренной порче) электронного идентификатора или утрате пароля;


Kaspersky Antivirus

"Антивирус Касперского" - это широкий выбор решений антивирусной защиты, как для домашних пользователей, так и для корпоративных сетей любого масштаба.

"Антивирус Касперского" использует все современные типы антивирусной защиты: антивирусные сканнеры, мониторы, поведенческие блокираторы и ревизоры изменений. Поддерживает все самые популярные операционные системы, почтовые шлюзы, межсетевые экраны, web-серверы. "Антивирус Касперского" контролирует все возможные пути проникновения вирусов на компьютер пользователя, включая Интернет, электронную почту, мобильные носители информации и т.д. Мощные и гибкие в использовании средства управления Антивируса Касперского позволяют автоматизировать важнейшие операции по централизованной установке и управлению, как и на локальном компьютере, так и в случае комплексной защиты сети предприятия.

Существуют три готовых решения антивирусной защиты, рассчитанные на основные категории пользователей. Во-первых, антивирусная защита для домашних пользователей (одна лицензия для одного компьютера). Во-вторых, антивирусная защита для малого и среднего бизнеса (до 100 рабочих станций в сети). В третьих, полномасштабные системы защиты для корпоративных клиентов (свыше 100 рабочих станций в сети).


Check Point Firewall-1/VPN-1

Комплект продуктов сетевой безопасности, называемый Check Point FireWall-1/VPN-1, обеспечивает контроль доступа в сетях Интернет, Интранет, Экстранет, а также удаленного доступа с расширенными функциями авторизации и установления подлинности пользователей. FireWall-1 позволяет транслировать сетевые адреса (NAT) и сканировать потоки данных на наличие недопустимой информации и вирусов (совместно работает с Kaspersky Antivirus).

Широкий набор основных и сервисных функций дает возможность реализовать интегрированное решение по обеспечению сетевой и информационной безопасности, полностью отвечающее современным требованиям любых организаций, как крупных, так и небольших. Набор продуктов Check Point основывается на единой, комплексной политике безопасности. Это обеспечивает централизованное слежение за функционированием этих систем, управление ими и единое конфигурирование.

Только FireWall-1/VPN-1 позволяет организации создать единую, интегрированную политику безопасности, которая распространялась бы на множество межсетевых экранов и управлялась бы с любой выбранной для этого точки сети предприятия.

Продукт имеет и массу дополнительных возможностей, таких, как управление списками доступа аппаратных маршрутизаторов, балансировка сетевой нагрузки на серверы, а также и элементы для построения систем повышенной надежности, которые также полностью интегрируются в глобальную политику безопасности. Работа Check Point FireWall-1/VPN-1 прозрачна для пользователей и обеспечивает рекордную производительность, практически, для любого IP протокола и высокоскоростной технологии передачи данных.

Основываясь на технологии инспекции пакетов с учетом состояния протокола, являющейся передовым методом контроля сетевого трафика, разработанного и запатентованного компанией Check Point, FireWall-1/VPN-1 обеспечивает наивысший уровень безопасности. Данный метод обеспечивает сбор информации из пакетов данных, как коммуникационного, так и прикладного уровня, что достигается сохранением и накоплением ее в специальных контекстных таблицах, которые динамически обновляются.

Такой подход обеспечивает полный контроль даже за уровнем приложения без необходимости введения отдельного приложения-посредника (proxy) для каждого защищаемого сетевого сервиса. Тем самым, пользователь выигрывает в производительности и получает возможности гибко наращивать систему, быстро и надежно защитить новые приложения и протоколы, не прибегая при этом к разработке приложений посредников.

VPN, в исполнении Check Point, имеет все необходимые возможности для организации безопасного соединения, а из за модульной структуры построения, система может динамически расширятся и дополняться, исходя из растущих потребностей предприятия.

Имея тысячи инсталляций в различных организациях по всему миру, Check Point FireWall-1/VPN-1 является самым распространенным и наиболее оттестированным продуктом сетевой защиты на сегодняшний день.

Copyright (C) НПП "Безопасные информационные технологии"

         

Cпонсор: Vivat Computer Service
                    НОУТБУКИ от 200 у.е
                  
Тел. (044) 551-53-05

Обновлен сервер "Проекта - Alliance.com.ua"

Последние новости каждый час на нашем сайте www.alliance.com.ua :)

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall

Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua  ,  www.alliance.com.ua


Another Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное