Технические меры обеспечения безопасности | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Технические меры обеспечения безопасности

Технические меры обеспечения безопасности для конечных пользователей

В рамках просвещения пользователей и обеспечения их руководствами по защите от вводящего в заблуждение и шпионского ПО TSP должны консультировать конечных пользователей по вопросам о применении подходящих технических мер обеспечения безопасности, направленных на защиту своих систем от известных вторжений и атак. Минимальные защитные меры должны включать:

  • использование новейших операционных систем с установленными модулями коррекции системы защиты;
  • использование антивирусных и антишпионских инструментов. По возможности TSP должны устанавливать партнерские отношения с заслуживающими доверия поставщиками средств защиты, с тем чтобы предлагать эти средства как часть пакета услуг по подписке, так чтобы средства защиты становились доступными по приобретении абонемента, либо по его обновлении;
  • включение блокировки всплывающих окон (pop-up blocker). Стандартные веб-браузеры и панели инструментов веб-браузеров в настоящее время оборудованы этой функцией, которая предотвращает показ вредоносными веб-сайтами окон со шпионским или вводящим в заблуждение ПО, способным воспользоваться уязвимостью системы или браузера или применить средства психологического воздействия, с тем чтобы обманным путем вынудить пользователей загрузить и установить такое ПО на своих системах.

 Определенную помощь  в решении такого рода задач может оказать размещение веб-площадок заказчика на виртуальных частных серверах. Используя услугу  vps server клиент, фактически, по большей части, перекладывает проблему защиты системы на провайдера услуг хостинга. Выбирая конфигурацию vps также следует учитывать и требования защиты информации. Следует составлять и предлагать список рекомендованных средств блокировки всплывающих окон, а также поощрять их использование, сопровождая такой список руководствами по их включению в работу и способам разрешения отображения всплывающих окон веб-сайтов, получивших разрешение пользователя.

  • включение персональных брандмауэров. Персональный брандмауэр является еще одним важным инструментом контроля сетевых услуг, получающих доступ к пользовательским системам, и наоборот. В ряде новейших операционных систем персональные брандмауэры являются встроенными.

По умолчанию брандмауэры включены, однако пользователи или приложения могут отключать их, создавая нежелательный риск нарушения безопасности. TSP должны содействовать использованию функций персонального брандмауэра и/или предлагать персональные брандмауэры третьей стороны, продукты которых TSP оценивает как заслуживающие доверия, а также просвещать пользователей и оказывать им помощь в обеспечении базовой сетевой безопасности на уровне системы конечного пользователя;

  • разрешение автоматических обновлений. Хотя описанные выше технические средства обеспечения безопасности способны противостоять большинству вредоносного ПО на своих соответствующих операционных уровнях, они не достаточно эффективны в случаях использования уязвимостей, которые существуют в операционных системах и прикладных продуктах. 

Для предотвращения такого использования предусмотренные в операционной системе функции обновления, которые также обеспечиваются заслуживающими доверие пользователей приложениями (например, антишпионские и антивирусные продукты, оценку которых провела пользующаяся доверием третья сторона), должны быть включены для разрешения выполнения автоматических обновлений. Таким образом будет обеспечиваться обновление систем с помощью новейших модулей коррекции системы защиты, где бы они ни находились, сокращая тем самым временной период, в течение которого могло бы иметь место использование уязвимостей.

Читать статью "Борьба с рисками шпионского ПО" далее

Риски шпонского ПО
Обзор рисков
Цели обеспечения безопасности
Руководящие принципы защиты
Предоставление безопасных материалов
Мониторинг сети и ответные меры
Требования к безопасности веб-хостинга
Дополнительные меры защиты веб-хостинга
Безопасность для пользователей
Технические меры обеспечения безопасности

 



Поиск по сайту


Смотрите также