Новые способы защиты
Относительно недавно проблемы обеспечения безопасности в сетях связи и информационных системах волновали только работников определенных областей экономики, таких как банковский сектор, военные службы и правоохранительные органы приложения.
Безопасность - снова на повестке дня
С ходом времени и по мере либерализации связи и стремительного распространения доступных средств для передачи данных, в частности, интернета, вопросы безопасности информации стали касаться практически каждого.
Заметный рост внимания, проявляемого к проблемам защиты ИКТ, объясняется также и тем, что достоянием гласности все чаще становятся случаи проникновения хакеров в самые, казалось ы, хорошо охраняемые системы, и потенциальные угрозы неприкосновенности частной жизни. Учитывая, что современная компьютерная техника и доступ в сети обмена информацией плотно вошли в повседневную жизнь общества, все мы ощущаем настоятельную необходимость в надежной защите компьютерных систем и сете электросвязи не только для органов государственной власти, финансовых институтов, коммерции, но и рядовых пользователей.
Резервирование данных
О необходимости периодически сохранять критичные данные написано тысячи статей и произнесено десятки тысяч лекций. Сегодня этот процесс уже не всегда требует затрат рабоченго времени системного администратора. Разработчики передовых программных решений создали и продолжают создаать разнообразные утилиты и серверные программы, позволяющие бэкапить файлы и контент веб-сайтов на регулярной основе. Например, с таким софтом можно ознакомиться на тематических ресурсах, которые легко найти в поисковике, вбив запрос Backup Software.
Изменить способ аутентификации
Одно из решений данной проблемы может лежать в области изменения парадигмы аутентификации и работы систем условного доступа. Так, например, разработчики Windows 8 сообщают, что система предложит пользователям оконечных устройств, оборудованных сенсорными экранами поистине революционную возможность идентификации. На этапе входа в систему Windows 8, нужно будет вводить не стандартную комбинацию логин-пароль, а заранее определенный набор действий на контрольном изображении или фотоснимке. Например, в качестве «пароля» может быть использована фотография из семейного фотоальбома. Пользователь задает на ней несколько произвольных действий на сенсорном экране, и просто повторяет их для входа в систему.
Специалисты утверждают, что такой способ установления прав на обращение к системе и права на использовать программ имеет практически неограниченное число возможных наборов действий, которые невозможно повторить методами «перебора» или подбора пароля по словарям, которые используются для хакерских атак на системы, защищаемые PIN-кодами или текстовыми паролями.
Для справки
Управление доступом – предотвращение неправомерного использования системы или ресурсов, а также недопущение возможности использовать ресурсы неразрешенным образом. Система управления доступом должна обеспечивать такое положение дел, при котором доступ к любым компонентам сети, информации, каналам связи, по которым передаются информационные потоки, предоставляемым услугам и используемым приложениям может получить только человек или устройство, подтвердившее свое право на такие действия.
Технологическая структура управления доступом включает в себя включает все аспекты управления доступом, описывает допустимые взаимосвязи с другими элементами и процессами обеспечения безопасности – сюда входит аутентификация и идентификация.
Аутентификация – это способ, который призван гарантировать заявленную подлинность объекта. В этом контексте объект может представлять собой не только пользователя или устройства, но также разнообразные сервисы и приложения. Аутентификация должна также проверять, не пытается ли объект выдать себя за некоторый иной объект, а также не выполняется ли попытка воспроизвести ранее переданное сообщение несанкционированным образом с целью получения доступа к ресурсам.
Международные рекомендации определяют два вида аутентификации:
-
аутентификация отправителя данных, которая служит удостоверением того, что источник принятой в системе информации действительно является заявленный объект;
-
аутентификация равноправного объекта, которая служит удостоверением, что равноправным объектом в данной цепочке передачи данных является заявленный объект.
Кроме того, чрезвычайно важно тщательно продумать весь процесс обеспечения сохранности информации и безопасности информационной системы на всех этапах ее существования, начиная от планирования и проектирования, кончая развертыванием и эксплуатацией. Обеспечение безопасности и защиты сетей электросвязи и информационных систем требует, чтобы аспекты безопасности входили бы в перечень главных технических характеристик, что позволит и разработчикам, и обычным пользователям помнить о том, что во многом от них зависти то, как сделать используемые ими системы и услуги связи достаточно надежными. Подробнее читайте тут.
Также интересно прочитать
Социальные сети и мобильные телефоны
Кто твои друзья
Интернет-трафик
Есть ли прибыль для новичков интернет-рынка?
Интернет социальных сетей - взгляд в будущее
Вместе удобнее
Решением проблемы безопасности может стать изменения принципов работы систем условного доступа. Разработчики Windows 8 сообщают, что система предложит пользователям оконечных устройств, оборудованных сенсорными экранами поистине революционную возможность идентификации.