Служба новостей IDG, Великобритания
Нынешняя конференция Gartner была посвящена обсуждению широкого круга вопросов информационной безопасности, в том числе аутентификации, организации доступа и обеспечению безопасности мобильных клиентов
Системные администраторы сегодня не в состоянии обеспечить строгий контроль за оконечными узлами, которые нередко оказываются домашними компьютерами сотрудников. Кроме того, в условиях постоянного расширения спектра имеющегося оборудования пользователям все чаще нужны более высокая гибкость и доступ к дополнительному набору услуг |
Компьютеры и мобильные устройства, подключаемые к беспроводным сетям, или какие-то иные оконечные узлы, используемые сотрудниками компании, представляют собой растущую угрозу для компьютерных систем организации. Впрочем, проводя необходимые мероприятия, администраторы информационных систем могут добиться снижения риска.
«Системные администраторы сегодня не в состоянии обеспечить строгий контроль за оконечными узлами, которые нередко оказываются домашними компьютерами сотрудников, — отметил вице-президент компании Gartner по исследованиям Джей Хайзер в ходе своего выступления на конференции Gartner IT Security Summit 2005, проходившей в Лондоне. — Кроме того, в условиях постоянного расширения спектра имеющегося оборудования пользователям все чаще нужны более высокая гибкость и доступ к дополнительному набору услуг. Это требует увеличения штата информационных служб. Руководители же этих служб, не желая нянчиться с пользователями портативных компьютеров, утверждают, что связанные с этим риски растут гораздо быстрее возможностей их подразделений».
Нынешняя конференция Gartner была посвящена обсуждению широкого круга вопросов информационной безопасности, в том числе аутентификации, организации доступа и обеспечению безопасности мобильных клиентов.
Для снижения риска имеется целый ряд методов. Наиболее действенными из них являются своевременная установка обновлений, защита порталов и шлюзов, а также знание архитектуры информационной системы организации.
Аутентификации на основе только имен и паролей пользователей недостаточно, поскольку шпионские программы все равно «выуживают» эти сведения, несмотря на применение длинных паролей и частую их смену. А если система аутентификации не срабатывает, вполне возможно, что у вас уже завелись черви.
«Уменьшению сложности способствует ограничение набора программ, устанавливаемых на оконечных узлах, — подчеркнул Хайзер. — Разрешайте только то, что является абсолютно необходимым для работы. Кроме того, чем сложнее конфигурация, тем выше вероятность отказа системы безопасности».
Ожидается, что по мере дальнейшего усложнения мобильных телефонов и КПК те же болезни распространятся и на эти устройства, хотя сегодня шифрование информации для них считается слишком дорогим удовольствием. Однако уже завтра мы станем свидетелями появления червей, поражающих мобильные телефоны.
Шифрование позволяет предотвратить утечку данных, но нельзя забывать и о резервных копиях. В последнее же время мы все чаще видим, что автоматическое резервное копирование осуществляется без шифрования.
Среди других мер повышения безопасности оконечных узлов следует выделить размещение на них упрощенного кода, использование подобных машин только в качестве терминалов. Программы могут запускать код Active X или Java, но они должны быть защищены от стационарных систем, а в идеале полностью изолированы от них.
Универсальная система управления настройкой конфигурации систем — гарантирующая в отличие от периодической «подкормки» своевременный перевод машин в нужное состояние — также способствует укреплению целостности. «Нельзя забывать о том, что всего лишь одно гнилое яблоко очень быстро приводит к порче всего ящика», — заметил Хайзер.