Угрозы Информационной Безопасности Сети Интернет
Основным видом угроз информационной безопасности конфиденциальной информации является атаки и вирусные заражения со стороны сети Интернет. Если на компьютере пользователя хранится и обрабатывается конфиденциальная информация и с этого же компьютера пользователь может выйти в сеть Интернет, то его компьютер вместе с его конфиденциальной информацией сразу попадает в зону риска нарушения информационной безопасности. В некоторых случаях здесь не помогут даже межсетевые экраны, фаерволы, брандмауэры, антивирусы и прочие средства защиты. В связи с этим одним из требований по обеспечению информационной безопасности средств вычислительной техники, на которых хранится и обрабатывается конфиденциальная информация, является запрет, пользователю сети Интернет и электронной почты, хранения и обработки на компьютере, используемом для выхода в сеть Интернет, конфиденциальную информацию.
Данное требование связано с наличием угроз заражения компьютеров, используемых для выхода в сеть Интернет, вредоносными программами во время посещения пользователями сайтов в сети Интернет. Воздействие вредоносных программ на информацию, в том числе и на конфиденциальную, может иметь различный характер, как деструктивный, так и нарушения конфиденциальности.
Снижение данных рисков, кроме всех прочих средств защиты, возможно путем исключения непосредственного взаимодействия компьютеров пользователей с сетью Интернет. Исполнение данного требования можно реализовать путем организации сети выделенных компьютеров изолированных от рабочей сети пользователей, либо путем создания сети выделенных терминальных серверов, предназначенных для выхода в сеть Интернет и изолированных межсетевыми экранами от информационных активов и компьютеров пользователей.
Создание сети выделенных компьютеров имеет ряд недостатков, это во-первых, большие финансовые затраты (необходима организация таких компьютеров в каждом отделе или структурном подразделении, а во-вторых - невозможность одновременной работы нескольких пользователей отдела или службы в сети Интернет на одном выделенном компьютере.
Создание сети выделенных терминальных серверов позволит снизить расходы на создание нового парка компьютерной техники и организации новых рабочих мест. Терминальный сервер – сервер, предоставляющий клиентам свои вычислительные ресурсы для решения задач. Терминальный сервер позволяет одновременно подключаться нескольким пользователям (в зависимости от производительности сервера) и предоставить каждому из них изолированную терминальную сессию (выделенный виртуальный компьютер). Причем задачи, выполняемые на терминальном сервере, полностью изолированы от информации на компьютере пользователя, что в свою очередь исключает какое либо воздействие вредоносных программ на компьютер пользователя. Кроме того использование терминального сервера в качестве единой для всех пользователей точки выхода в сеть Интернет позволит оперативно контролировать файлы получаемые пользователем из сети Интернет на наличие в них вредоносных программ.
Организация решения по созданию сети выделенных серверов возможна путем создания терминального сервера на базе операционной системы MicrosoftWindowsServer или на базе операционной системы UNIX. Решение на базе операционной системы MicrosoftWindowsServer требует дополнительных финансовых затрат на лицензирование операционной системы и терминальных подключений пользователей (стоимость лицензии на одного пользователя составляет около 1 тыс. руб.), а также более подвержено воздействию вредоносных программ. Решение на базе операционной системы UNIX позволит снизить финансовые затраты, т.к. данная операционная система является свободной (свобода использования, свобода копирования и свобода распространения) и кроме того менее подвержена воздействию вредоносных программ, в следствии чего является более защищенной.
Вопросы и Ответы
Метки:
информационная безопасность
,защита информации
,безопасность информации
,защита конфиденциальной информации
,конфиденциальная информация
Вопросы защиты информации всегда занимали важное место в обеспечении безопасного функционирования любого бизнеса, но сегодня в условиях кризиса и обострения конкуренции, вопросы сохранности и защиты информации выходят на первый план. По прогнозам аналитиков, именно услуги по защите информации будут особенно востребованы как в ближайшей, так и в отдаленной перспективе.
В современном бизнесе ключевым преимуществом является обладание необходимой информацией. Многие руководители привыкли учитывать только материальные активы, забывая про нематериальные, неосязаемые. Тот, кто сможет хорошо проанализировать и воспользоваться информацией быстрее других, будет иметь неоспоримое конкурентное преимущество. Однако данное преимущество можно легко потерять, потеряв саму важную информацию.
ФСТЭК России подтвердил соответствие функционала Honeypot Manager требованиям по защите ИСПДн всех классов.
Компания «Код Безопасности» Представила Продукты По Защите Информации В Сибирском Федеральном Округе
В рамках регионального роад-шоу компании «Код Безопасности» (ГК «Информзащита») состоялся семинар для ключевых партнеров в Новосибирске.
Новый персональный межсетевой экран защитит пользователей от сетевых угроз.
Компания «Код Безопасности», входящая в Группу компаний «Информзащита», представила новейшие разработки в рамках крупнейшей выставки по информационной безопасности «ИнфоБезопасность» 2010.
Последствия слабой защищенности информационной системы могут быть очень печальны – издержки, связанные с утечкой или уничтожением ценной информации, например, о ноу-хау, различных разработках и технологиях производства продукции, структуре компании или ее сотрудниках иногда для крупных организаций могут оцениваться в миллиарды долларов. Поэтому при проектировании информационной системы компании одним из важнейших аспектов является ее уровень защищенности.
Новый продукт компании «Код Безопасности» – Security Studio Honeypot Manager –получил сертификат ФСТЭК.
Информзащита представила специализированные решения и технологии от поставщиков решений по безопасности.
Статье идет речь про прокси сервисы и серверы . Статья про то как можно использовать прокси и для чего они предназначены .
Статья о том как восстанавливать данные с накопителя. Бывает проблема, что на флешке лежит много необходимых файлов, и она почему-то не запускается. Решений может быть несколько – сейчас мы расскажем о таком, при котором нет доступа именно к ее накопителю, а не к самому устройству.
В настоящее время широко используются методы биометрической аутентификации пользователя. Биометрические технологии основаны на биометрии - измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, отпечатки пальцев, радужная оболочка глаза. Рассмотрим технологию аутентификации по радужной оболочке глаза.
Для защиты конфиденциальной информации широко применяются пин-коды, пароли, идентификационные карточки, с помощью которых производится идентификация пользователя. Однако, эти средства защиты не отличаются совершенством, поскольку их можно потерять или подделать. Поэтому в настоящее время широко используется биометрическая аутентификация пользователя, которая является решением вышеперечисленных проблем.
Для аутентификации пользователя используются различные технические и программные технологии. Одним из таких устройств является криптокалькуляторы.
Технология аутентификации через SMS базируется на принципе одноразового пароля. Преимущество одноразового пароля по сравнению со статическим паролем состоит в том, что пароль невозможно использовать повторно. Таким образом, злоумышленник, перехвативший данные из успешной сессии аутентификации, не может использовать скопированный пароль для получения доступа к защищаемой информационной системе.
Одноразовый пароль - прорыв в технологиях аутентификации. Выберем наилучший метод. Еще определим наконец-то что предсатвляет собой технология одноразовых паролей?
Отойдем от обзоров устройств биометрической аутентификации и обратимся к их обзору их технологий