Наверх

Пять наиболее перспективных технологий в области информационной безопасности

Время чтения: 5 минут
0
Пять наиболее перспективных технологий в области информационной безопасности

Если перед компанией стоит задача планирования своих инвестиций, ей стоит обратить внимание на некоторые новые технологии: USB-токены, устройства со встроенными биометрическими считывателями, веб-приложения с внутренними возможностями диагностики...

Samuel Greengard - профессиональный журналист, активно сотрудничающий с ведущими ИТ-корпорациями

Если перед компанией стоит задача планирования своих инвестиций, ей стоит обратить внимание на некоторые новые технологии: USB-токены, устройства со встроенными биометрическими считывателями, веб-приложения с внутренними возможностями диагностики, жесткие диски с автоматическим шифрованием данных и мобильные устройства со встроенной защитой.

Краткое содержание:

USB-токены - катализатор двухфакторной аутентификации.

Продвижение биометрических средств аутентификации на рынок портативных компьютеров и мобильных устройств.

Жесткие диски со встроенными возможностями шифрования решают проблемы оперативной защиты данных.

Развитие рынка информационных технологий всегда представляло собой гонку вооружений. Однако на помощь сотрудникам служб безопасности и информационных отделов приходят новые технологии, которые еще недавно казались совершенно немыслимыми, но несмотря на это обретают сегодня реальные формы. «Последние разработки открывают для администраторов богатые возможности по управлению политиками и активностью пользователей», - утверждает аналитик по вопросам безопасности американской компании Sunnyvale и соавтор книги «Security Warrior» («Страж Безопасности») Антон Чувакин.

Рассмотрим подробнее пять наиболее перспективных технологий.

1. USB-токены для аутентификации

Работа с паролями - это настоящий кошмар! Сотрудники их забывают, администраторы рвут на себе волосы, чтобы не пропал ни один пароль, а если он окажется записанным на клочке бумаги, то это способно привести к инфаркту любого эксперта по безопасности. Многие организации уже сейчас используют для аутентификации токены и смарт-карты, что позволяет им решать довольно нестандартные задачи безопасности, но с другой стороны, эта технология все еще находится на стадии становления. Сегодня на рынке можно найти множество USB-токенов от разных производителей. Любой такой токен легко помещается на цепочке с ключами и позволяет обойтись без считывателей, которые должны быть установлены на каждом компьютере или точке доступа в сеть. Пользователю достаточно подсоединить токен, ввести PIN-код, и он сразу получает доступ к сетевым ресурсам.

У USB-токенов есть и другие достоинства. Во-первых, они позволяют следить за активностью пользователя на протяжении всего сеанса работы, а не только на этапе аутентификации. Это позволяет получать более детальные данные о действиях пользователя и ограничить доступ к запрещенным ресурсам. Во-вторых, возможность использования различных кодов позволяет администраторам более гибко управлять доступом к файлам и приложениям.

Наконец, многие устройства используют одновременно закрытые ключи и сертификаты, обеспечивая, таким образом, основу для двухфакторной аутентификации. Одно устройство открывает доступ к локальной сети, Интернет, VPN-сети – пользователю достаточно иметь лишь само устройство и PIN-код. Для доступа к различным учетным записям может использоваться технология однократной аутентификации, которая исключает необходимость в каждом случае вводить имя пользователя, пароль и т. д.

2. Встроенные средства биометрии

Сейчас уже трудно говорить о биометрии как о новой технологии. «Эксперты по безопасности уже с 80-х годов предсказывают отмирание паролей, но до сих пор этого еще не произошло», - отмечает Антон Чувакин. При этом многие производители компьютеров, в числе которых Lenovo, Fujitsu, Toshiba, Dell, HP и Sony, успели поймать волну и, как и многие, переходят на использование биометрических средств аутентификации. Этому также способствует прогресс в области микроэлектроники и миниатюризация электронных устройств. По данным нью-йоркской консалтинговой компании International Biometric Group , объемы рынка биометрических считывателей в период с 2006 по 2010 вырастут вдвое, и годовой оборот составит $5,74 млрд. Главным фактором здесь является стремительный рост продаж портативных компьютеров.

3. Жесткие диски со встроенной возможностью шифрования

Несмотря на очевидный прогресс в области устройств для шифрования, многие системные администраторы и руководители приходят в замешательство перед лицом потенциальных угроз. Наибольшее беспокойство вызывает человеческий фактор, так как именно пользователи являются самым слабым звеном в системе безопасности. Нередкими являются случаи, когда пользователи забывают зашифровать секретные данные или просто теряют их. Эрик Скиннер, вице-президент отдела продуктов канадской компании Entrust, комментирует проблему следующим образом: «Основной идеей было обеспечить возможность автоматического шифрования данных, чтобы пользователь не мог забыть или отказаться от этого тогда, когда у него нет времени».

4. Браузеры и приложения со встроенными функциями защиты

Сегодня уже никому не надо объяснять, что работа в Интернет связана с многочисленными угрозами. Зачастую пользователи становятся жертвами фишерских махинаций или вредоносных кодов, которые попадают в сеть или на локальные компьютеры вместе с загруженными файлами. Современные программные средства и дополнительные модули позволяют без лишних сложностей обезопасить себя от сетевых угроз. Например, в Internet Explorer 7 имеется фильтр, который при подозрении на фишинг на том или ином сайте, выдает предупреждение с желтым флажком.

5. Защита для мобильных устройств

Широкое распространение смартфонов и карманных компьютеров (КПК), конечно, сказывается в пользу пользователей сети, однако многие компании уделяют недостаточное внимание для безопасности портативных устройств, где используются флэш-карты SD (Secure Digital) и прочие носители, на которых зачастую хранятся конфиденциальные данные и файлы в незашифрованном виде.

Все большее беспокойство вызывают вирусы – за первые месяцы 2007 года было обнаружено более 200 модификаций вирусов для мобильных устройств. По мнению Джека Голда, директора и основателя научно-исследовательской консалтинговой компании J. Gold Associates, в ближайшие несколько лет число мобильных вирусов должно существенно увеличиться. Он также считает, что к 2009 году встроенные антивирусы, межсетевые экраны, программы-сканеры и удаленные серверы, через которое будет происходить соединение, станут общепринятым стандартом для пользователей мобильных телефонов и портативных устройств.

Источник: NetworkDoc.Ru

Чтобы прочитать эту статью до конца,
или зарегистрируйтесь

Комментарии 0

Чтобы прокомментировать, или зарегистрируйтесь