Новые способы защиты | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Новые способы защиты

Метка:
Дата:
28.12.2011

Относительно недавно проблемы обеспечения безопасности в сетях связи и информационных системах волновали только работников  определенных областей экономики, таких как банковский сектор, военные службы и правоохранительные органы приложения.

Безопасность - снова на повестке дня

защита информацииС ходом времени и по мере либерализации связи и стремительного распространения доступных средств для передачи данных, в частности, интернета, вопросы безопасности информации стали касаться практически каждого.

Заметный рост внимания, проявляемого к проблемам защиты ИКТ, объясняется также и тем, что достоянием гласности все чаще становятся случаи проникновения хакеров в самые, казалось ы, хорошо охраняемые системы,  и потенциальные угрозы неприкосновенности частной жизни. Учитывая, что современная компьютерная техника и доступ в сети обмена информацией  плотно вошли в повседневную жизнь общества, все мы ощущаем настоятельную необходимость в надежной защите компьютерных систем и сете электросвязи не только для органов государственной власти, финансовых институтов, коммерции, но и рядовых пользователей.

Резервирование данных

О необходимости периодически сохранять критичные данные написано тысячи статей и произнесено десятки тысяч лекций. Сегодня этот процесс уже не всегда требует затрат рабоченго времени системного администратора. Разработчики передовых программных решений создали и продолжают создаать разнообразные утилиты и серверные программы, позволяющие бэкапить файлы и контент веб-сайтов на регулярной основе. Например, с таким софтом можно ознакомиться на тематических ресурсах, которые легко найти в поисковике, вбив запрос Backup Software.

Изменить способ аутентификации

Одно из решений данной проблемы может лежать в области изменения парадигмы аутентификации и работы систем условного доступа. Так, например, разработчики Windows 8 сообщают, что система предложит пользователям  оконечных устройств, оборудованных сенсорными экранами поистине революционную возможность идентификации. На этапе входа в систему Windows 8, нужно будет вводить не стандартную комбинацию логин-пароль, а заранее определенный набор действий на контрольном изображении или фотоснимке. Например, в качестве «пароля» может быть использована фотография из семейного фотоальбома. Пользователь задает на ней несколько произвольных действий на сенсорном экране, и просто повторяет их для входа в систему.

Специалисты утверждают, что такой способ установления прав на обращение к системе и права на использовать программ имеет практически неограниченное число возможных наборов действий, которые невозможно повторить методами «перебора» или подбора пароля по словарям, которые используются для хакерских атак на системы, защищаемые PIN-кодами или текстовыми паролями.

Для справки

Управление доступом – предотвращение неправомерного использования системы или ресурсов, а также недопущение возможности использовать ресурсы неразрешенным образом. Система управления доступом должна обеспечивать такое положение дел, при котором доступ к любым компонентам сети, информации, каналам связи, по которым передаются информационные потоки, предоставляемым услугам и используемым приложениям может получить только человек или устройство, подтвердившее свое право на такие действия.

Технологическая структура управления доступом включает в себя включает все аспекты управления доступом, описывает допустимые взаимосвязи с другими элементами и процессами обеспечения безопасности – сюда входит аутентификация и идентификация.

Аутентификация – это способ, который призван гарантировать заявленную подлинность объекта. В этом контексте объект может представлять собой не только пользователя или устройства, но также разнообразные сервисы и приложения. Аутентификация должна также проверять, не пытается ли объект  выдать себя за некоторый иной объект, а также не выполняется ли попытка воспроизвести ранее переданное  сообщение несанкционированным образом с целью получения доступа к ресурсам.  

Международные рекомендации определяют два вида аутентификации:

  • аутентификация отправителя данных, которая служит  удостоверением того, что источник принятой в системе информации действительно является заявленный объект;
  • аутентификация равноправного объекта, которая служит  удостоверением, что равноправным объектом в данной цепочке передачи данных является заявленный объект.

Кроме того, чрезвычайно важно тщательно продумать весь процесс обеспечения сохранности информации и безопасности информационной системы на всех этапах ее существования, начиная от планирования и проектирования, кончая развертыванием и эксплуатацией. Обеспечение безопасности и защиты сетей электросвязи и информационных систем требует, чтобы аспекты безопасности входили бы в перечень главных технических характеристик, что позволит и разработчикам, и обычным  пользователям помнить о том, что во многом от  них зависти то, как сделать используемые ими системы и услуги связи достаточно надежными. Подробнее читайте тут.

Также интересно прочитать

Социальные сети и мобильные телефоны
Кто твои друзья
Интернет-трафик
Есть ли прибыль для новичков интернет-рынка?
Интернет социальных сетей - взгляд в будущее
Вместе удобнее 

Кратко:

Решением проблемы безопасности может стать изменения принципов работы систем условного доступа. Разработчики Windows 8 сообщают, что система предложит пользователям  оконечных устройств, оборудованных сенсорными экранами поистине революционную возможность идентификации.



Поиск по сайту


Смотрите также