Защита информации

Защита от спама в электронной почте

Несмотря на заявления некоторых экспертов, что злоумышленников все меньше привлекает электронная почта и основная опасность теперь исходит от Web, количество рассылаемого по электронной почте спама и вирусов не уменьшается. Для защиты от перечисленных напастей разработаны различные программные и аппаратные средства, которые выпуcкают многие известные компании.

Информационная безопасность в индустрии платежных карт

В банковских и платежных системах широко применяются пластиковые карточки с магнитной полосой, они позволяют осуществлять оплату товаров и услуг, а кроме того, являются одним из средств аутентификации клиентов. Для их безопасного использования принят комплекс мер, сформулированных в виде специального стандарта по информационной безопасности (Payment Card Industry Data Security Standard, PCI DSS).

Массовый товар или костюм на заказ?

Говоря о производительности, специалисты стараются понять, что именно VPN может привнести в оптимизацию использования линейной инфраструктуры и в улучшение защиты от сбоев.

Информационная защита в слабосвязанных системах

Идеи открытых систем дали мощный толчок развитию сетецентрических технологий для обеспечения распределенных вычислений на существующей информационной инфраструктуре, и венцом творения в данной области стала сервисная архитектура. В SOA-системах независимые сервисы слабо связаны между собой, что повышает гибкость, но затрудняет управление системой в целом, и в особенности управление безопасностью. Что же конкретно можно сделать в этой ситуации?

Малые различия - большие последствия

Характеристики многих ведущих систем шифрования жестких дисков на первый взгляд не различаются, но как раз малые отличия играют существенную роль для качества используемых систем. Если перед покупкой целенаправленно проверить определенные признаки, то в дальнейшем удастся избежать дорогостоящей замены и наладки системы.

Заманчивые комбинации

Единое управление угрозами решает проблемы управления средствами безопасности. Оценка продукта во многом зависит от того, насколько эффективно взаимодействуют модули.

Безопасная связь ИТ и производства

Объединение производственных и офисных сетей требует продуманной стратегии безопасности. В идеальном случае в таких продуктах, как брандмауэры, соединяется опыт различных производителей.

Защита информации с USB-интерфейсом

Представленные в настоящее время на рынке USB-устройства для защиты информации имеют множество отличий друг от друга, но, тем не менее, их можно разделить на три основных класса: электронные ключи для защиты от нелегального использования, USB-токены и персональные средства криптографической защиты информации.

Шифрование без мистификации

Взломы баз данных, украденные ноутбуки с данными о клиентах и утечка конфиденциальных сведений из архивов госпиталей - сегодня тема безопасности ИТ появляется в новостях чаще, чем следовало бы. При этом отчеты, составленные лицами, ответственными за ее обеспечение, лишь изредка помогают правильно расставить акценты, поскольку средства массовой информации не всегда хорошо информированы и охотно преувеличивают.

Слабо связанная безопасность

Разделение монолитных приложений на отдельные компоненты - нацеленные на потребности бизнеса услуги, которые при необходимости могут использоваться совместно, - поднимает вопрос о новом типе защиты от рисков. Слабо связанная, ориентированная на услуги архитектура должна создавать контекст обеспечения безопасности на базе правил и позволять координировать различные механизмы идентификации и доступа.

Антивирусы: жизнь после жизни

По мнению аналитиков, антивирусные системы и средства борьбы со шпионскими программами постепенно исчезнут как отдельные продукты - они приобретут более широкие функции или войдут в состав комплексных систем безопасности.

Никаких компромиссов в вопросах безопасности

Безопасность данных - весомая причина для консолидации серверов. Однако при доступе к файлам по глобальным сетям стабильная производительность не гарантируется. Сложности возникают и в результате применения ускорителей глобальной сети вместе с подписанием протокола SMB. Этот протокол хотя и защищает распределенные данные, но может сделать решения ускорения непригодными.

Доверяй, но проверяй!

Некоторые новые носители довольно удобны для обмена данными, но опасны. При помощи карты USB емкостью 4 Гбайт можно запросто похитить базу данных о клиентах или перенести в сеть полдюжины неразрешенных программ. Программное обеспечение для блокирования USB контролирует этот процесс и следит за применением карт памяти в соответствии с предписаниями.

Один за всех

«Унификация» захватывает самые разные области ИТ - от коммуникационных решений до средств обеспечения информационной безопасности (ИБ). На рынке межсетевых экранов (FW) и устройств VPN тоже происходит переход к унифицированному управлению угрозами и интегрированным решениям, объединяющим до десятка разных продуктов или функций. Термин «унифицированное управление защитой от угроз» (Unified Threat Management, UTM) появился в 2004 г. Его предложили аналитики IDC для описания брандмауэров c функциями фильтрации электронной почты, URL и содержимого Web, защиты от вредоносных и шпионских программ, обнаружения и/или предотвращения вторжений (IDS/IPS). Уже тогда на долю продуктов UTM от Fortinet, Symantec, Secure Computing, Crossbeam, Internet Security Systems (ISS), SonicWall, WatchGuard, Fortress Technologies и TippingPoint Technologies, сочетающих множество функций по более низкой цене, чем комплект из эквивалентных отдельных продуктов, приходилась весомая доля рынка систем ИБ.

Безопасность как процесс

«Безопасность - это процесс». В последнее время подобное заявление можно услышать на всех конференциях и прочитать в журнальных статьях, однако немногим предприятиям удается воплотить данный лозунг в жизнь. Остальные, как правило, забывают об адаптации процессов обеспечения безопасности к конкретным условиям.

Управляй и защищай

Создание безопасной системы управления ИТ-инфраструктурой предусматривает в первую очередь определение ролей и обязанностей соответствующих служб и разработку корпоративных политик, стандартов и процедур, причем все это должно соответствовать имеющейся законодательной базе. Об одном из таких решений, предлагаемых компанией LANDesk и пойдет речь в данной статье. Процесс стандартизации управления ИТ-ресурсами и информационной безопасностью сегодня уже необратим, а его основные моменты давно отражены в международных стандартах. Например, серия стандартов ISO дает общее руководство по управлению качеством продукции или услуг и предлагает базу для совершенствования систем и процессов, позволяющее добиться постоянного улучшения качества.

Безопасная доставка данных

У пользователей нет ни специальных знаний в области шифрования, ни времени для их «специальной обработки». Потребность в защите информации в дороге натыкается на болезненное препятствие в области ИТ: определить важность

Знать, что происходит в сети

Брандмауэр и антивирусные программы принадлежат сегодня к числу обязательных компонентов инфраструктуры даже небольших компаний. Однако современные методы атак используют и другие пути, включая неразрешенные порты и классическое вредоносное программное обеспечение.

Управление рисками и выполнение правил

Мировая Internet-фауна в лице таких своих представителей, как «черви», агенты и другие угрозы, становится все многочисленней. В этой ситуации администраторы должны знать, какие опасности и в какой последовательности отражать и как реализовать меры по их устранению.

Рисунок 1.

Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково

Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.