Безопасность

Информационная защита в слабосвязанных системах

Идеи открытых систем дали мощный толчок развитию сетецентрических технологий для обеспечения распределенных вычислений на существующей информационной инфраструктуре, и венцом творения в данной области стала сервисная архитектура. В SOA-системах независимые сервисы слабо связаны между собой, что повышает гибкость, но затрудняет управление системой в целом, и в особенности управление безопасностью. Что же конкретно можно сделать в этой ситуации?

Федеративное управление удостоверениями

С помощью федеративного управления удостоверениями пользователи могут динамически распределять информацию об удостоверениях по доменам безопасности, повышая переносимость цифровых удостоверений, однако такое управление связано с архитектурными сложностями и серьезными проблемами в обеспечении безопасности и конфиденциальности.

Идентификация как сервис

«Верблюжьи» аббревиатуры типа XaaS, в которых вместо X подставляется нужная буква, становятся все более расхожим символом современных ИТ вслед за X 2.0. Однако понятия Information-as-a-Service или IDentity-as-a-Service несут все же больше смысловой нагрузки, нежели просто звучные маркетинговые сокращения.

Семь проблем управления идентификацией

Масштабы и сложность современных ИТ-систем в сочетании с требованиями конфиденциальности и безопасности не позволяют говорить о системах управления идентификацией как об удобных и дружественных. У данных систем имеется семь изъянов, которые проектировщикам необходимо устранить, прежде чем передать систему в эксплуатацию.

Шифрование информации на мобильных компьютерах

Сегодня в организациях все чаще применяется шифрование мобильных устройств. Ведь именно эта мера послужит последней линией обороны в случае, если ноутбук попадет в руки злоумышленников. Но при внедрении шифрования в организации возникает масса вопросов, как правильно организовать данный технологический процесс. В предлагаемой статье я остановлюсь на тех процессах, которые необходимо осуществлять для правильного внедрения шифрования с использованием технологии BitLocker, реализованной в некоторых редакциях Windows Vista, как составной части организации защиты информации в компании.

Объединенная версия Safe'n'Sec Enterprise и Safe'n'Sec Timing

Новая версия корпоративного решения SafenSec компании S.N.SafeSoftware для защиты компьютерных сетей предприятий объединила две базовые разработки - SafenSec Enterprise и SafenSec Timing. По многочисленным просьбам клиентов компания выпустила единую консоль управления для обоих решений.

Шифровальщик Cipher

С момента выхода Windows 2000 Server мы получили встроенную технологию защиты файлов своих систем - Encrypting File System (EFS). Версия EFS в Windows 2000 имеет ряд явных пробелов в системе безопасности, но версии в Windows Vista и Windows XP намного более эффективны. Действительно, система EFS на компьютере Vista с технологией BitLocker в высшей степени надежна.

Непрерывная защита данных

При подготовке данного обзора я выяснил, что термин «непрерывная защита данных», Continuous Data Protection (CDP), имеет несколько значений. Для некоторых специалистов CDP означает возможность архивировать изменившиеся данные через регулярные промежутки времени. Более широкие определения охватывают защиту сетей и серверов.

Outpost Antivirus Pro: решение для 2008 года

Outpost Antivirus Pro 2008 - персональный антивирус, обеспечивающий защиту от всех типов современного вредоносного программного обеспечения - вирусов, червей, хакерских утилит, троянцев, шпионских или рекламных программ (spyware и adware), а также новых неизвестных и скрытых угроз (zero-day malware и наборы для сокрытия следов rootkit).

Беспроводная безопасность Windows Vista

Почти всегда, когда я советую кому-то использовать беспроводную сеть вместо проводной для малого или домашнего офиса, меня спрашивают: «Это безопасно?» Конечно, безопасность - большая проблема беспроводных сетей, которые более открыты для анонимного доступа, чем проводные сети. Обычно я отвечаю, что беспроводные сети могут быть уязвимыми, но это вовсе не обязательно - все зависит от того, сколько внимания мы уделяем безопасности.

Windows нужен диспетчер программных пакетов

Можно с уверенностью утверждать, что на большинстве компьютеров есть уязвимые приложения. Это не всегда вина администратора (на предприятии) или конечного пользователя (дома).

Двухфакторная проверка подлинности

Различные коммерческие решения обеспечивают защиту Web-узлов, выходящую за рамки традиционных методов проверки подлинности с использованием одного фактора (т. е. комбинации имени пользователя и пароля).

Полный список политик аудита Vista и Windows 2008 Server

В течение долгих лет администраторы жаловались на недостаток гибкости политики аудита в Windows. Я давно отмечал, что невозможно устранить избыточность журнала безопасности; это задача для программы управления журналом. Компания Microsoft попыталась исправить положение в Vista и Windows Server 2008.

Информация о событиях Windows в журнале безопасности

С появлением Windows Server 2008 и Windows Vista произошли существенные изменения в аудите Windows Server и журнале событий безопасности. И очень обнадеживает, что большинство перемен - положительные.

Службы ИТ и ИБ: проблемы взаимоотношений

Процесс развития общества привел к рождению новой среды - информационного пространства или киберпространства. Информационное пространство, подобно иным объективным явлениям, существует самостоятельно, независимо от замыслов и воли людей, участвовавших в его создании. Киберпространство развивается по собственным законам и преобразует жизнь человечества, создавая новый фактор существования - виртуальную реальность.

Политики ограниченного использования программ

Правила для хеша запрещают выполнение нежелательных программ

PCI DSS 1.1

Стандарт защиты данных Data Security Standard (DSS) спроектирован отраслевой ассоциацией платежных карт Payment Card Industry (PCI) для выпуска и обслуживания кредитных карт. Недавно утвержденная обновленная версия стандарта, PCI DSS 1.1, несомненно, отразится на работе компаний, которые уже применяют или планируют внедрять этот стандарт. Специалистам, незнакомым с PCI DSS, наверняка будет интересно узнать, как стандарт повлияет на их деятельность.

Новая версия proxy-сервера UserGate 4.2.0

Для хорошего специалиста по ИТ забота о безопасности корпоративной сети стоит на первом месте, и программные proxy-серверы выступают для него в роли миротворцев, избавляющих от конфликтов с руководством и сотрудниками компании по поводу использования канала в Internet. Все очевидно: приложения данного класса позволяют уменьшить нагрузку на сеть, обеспечить должную безопасность инфраструктуры и снизить затраты на трафик.

Защита сети при помощи программной NAC-технологии

Система управления сетевым доступом - Network Access Control (NAC) - составляет один из слоев «пирога» обеспечения безопасности и целостности сети, приложений и данных. Назначение NAC состоит в обнаружении и проверке «благонадежности» каждого устройства в сети. При обнаружении устройства система проверяет его на соответствие правилам, установленным администратором, оценивая вероятность «добропорядочного поведения» этого устройства. Правила обычно требуют наличия на оконечных устройствах минимального программного обеспечения (например, антивирусного пакета).

Флэш не для всех

Контроль использованием информации, перемещаемой через границы локальной сети компании, является одной из главных задач службы информационной безопасности. С каждым годом эта работа становится все более сложной, в том числе и потому, что резко возросло число всевозможных миниатюрных устройств хранения, например USB-накопителей. В качестве примера можно привести все более вместительные флэш-диски (диски емкостью 4 Гбайт уже давно не редкость), переносные MP3-плейеры с жестким диском, фотоаппараты, мобильные телефоны с большим объемом памяти. Рынок таких устройств показывает экспоненциальный рост, при этом размеры устройств становятся все меньше и меньше, а производительность и объем хранящихся данных - все больше.

«1С-Рарус» провел конференцию «Цифровизация подрядчиков строительства в программах 1С»

Участники конференции познакомились с программами и опытом их адаптации в строительных организациях.