Загрузка
IT Management Company
г. Одесса

ул. Гранитная 1, офис 42

Наше Android приложение

Будьте в курсе наших
акций и новостей

Наш блог

Набор средств шифрования данных для мобильных ПК — анализ безопасности

Набор средств шифрования данных для мобильных ПК — анализ безопасности Обзор Всего несколько лет назад переносные компьютеры относительно редко использовались в большинстве организаций. Они выдавались, как правило, только сотрудникам, проводившим много времени в разъездах, и управленческому персоналу. Сегодня переносные компьютеры не только обладают большей мощностью, чем когда-либо, но и распространены практически повсеместно. Переносные компьютеры больше не принадлежат избранным — в некоторых организациях их даже больше, чем настольных компьютеров. А по мере увеличения емкости дисков повышается их ценность с точки зрения хранения всех видов конфиденциальных данных. Колоссальное увеличение количества переносных компьютеров сопровождается увеличением числа их потерь или краж. Обеспечение безопасности переносных компьютеров является серьезной проблемой для большинства средних и крупных организаций. Согласно данным недавнего исследования института Понемона Конфиденциальные данные в опасности , "81 % из 484 опрошенных сообщили, что за последние 12 месяцев их организации сталкивались с потерей или исчезновением одного или нескольких переносных компьютеров, содержащих важную или конфиденциальную бизнес-информацию". Хотя затраты на замену оборудования значительны, они могут быть существенно ниже прямых и косвенных затрат, вызванных брешью в системе безопасности, в случае если на жестком диске украденного переносного компьютера хранились важные или конфиденциальные данные. Некоторые виды информации защищаются государственными законами, другие — местными постановлениями, а третьи — промышленными стандартами. Количество законов, юрисдикций и классификаций, связанных с конфиденциальностью, растет с увеличением количества переносных компьютеров. Потеря переносного компьютера может подвергнуть организацию крупным штрафам или административной ответственности из-за недостаточных превентивных мер, предпринятых для обеспечения безопасности. Прямые и косвенные затраты после выявления бреши в системе безопасности могут также быть связаны с трудностью удержания клиентов и потерей доверия и репутации. Корпорация Майкрософт предоставляет средства для обеспечения безопасности переносных компьютеров. Правильное шифрование данных на переносном компьютере может значительно затруднить получение конфиденциальных сведений в случае потери или кражи переносного компьютера. При надлежащем использовании шифрования диска Microsoft® BitLocker™ (BitLocker) и шифрованной файловой системы (EFS) можно защитить конфиденциальные данные от распространенных видов атак. В данном руководстве Анализ безопасности набора средств шифрования данных корпорации Майкрософт для мобильных ПК содержатся сведения об уровнях безопасности, обеспечиваемых при использовании технологий BitLocker и EFS. Выпуски Enterprise и Ultimate системы Windows Vista™ поддерживают все функции безопасности, описанные в данном руководстве, а значительная часть их доступна и в Microsoft Windows® XP. Существует несколько уровней защиты, которые зависят от используемых функций и конфигураций. При использовании наиболее безопасных конфигураций злоумышленнику потребуется невообразимое количество ресурсов для расшифровки данных на жестком диске. Анализ безопасности дает возможность понять, каким образом функции Windows Vista и Windows XP позволяют снизить конкретные угрозы безопасности в организации. Данное руководство поможет пользователям: определить распространенные виды угроз и риски в среде; понять, каким образом можно снизить определенные риски и угрозы с помощью технологий BitLocker и EFS, используемых как по отдельности, так и совместно; подготовиться к снижению угроз, которые невозможно устранить с помощью технологий BitLocker и EFS; изучить некоторые функции и технологии безопасности, доступные в Windows Vista. Функции безопасности, описанные в данном руководстве, были разработаны на основе стандартных технологий. Например, реализация алгоритмов шифрования корпорации Майкрософт, используемая для технологий BitLocker и EFS, сертифицирована в соответствии с федеральным стандартом обработки информации правительства США (FIPS) 140-1, а все реализованные алгоритмы давно используются на практике. Использование стандартных технологий важно, поскольку некоторые государственные и местные законы в области конфиденциальности данных подразумевают исключения или смягчающие обстоятельства для организаций, которые могут подтвердить, что они тщательно следовали рекомендациям по обеспечению безопасности данных.   Для кого предназначено это руководство? Содержание глав Условные обозначения Дополнительные сведения Поддержка и обратная связь Благодарности Для кого предназначено это руководство? Данное руководство предназначено для специалистов в области безопасности, ответственных за принятие решений или рекомендаций в области политик и технологий, в организациях, насчитывающих от нескольких десятков до нескольких тысяч клиентских компьютеров (особенно переносных). Описанные здесь технологии и угрозы, как правило, не применимы к домашним пользователям и домашним сетям. Следует изучить данное руководство, если в круг ваших обязанностей входят: принятие решений или рекомендации в области политики безопасности и технологий; реализация политики безопасности серверов или клиентов; оценка технологии безопасности; интеграция политики безопасности с другими политиками или технологиями управления компьютерами. В данном руководстве представлены подробные сведения для специалистов. Оно не является учебником по безопасности, шифрованию, файловым системам и другим фундаментальным темам из области безопасности и системного администрирования.   Содержание глав В данном разделе приведен обзор глав руководства. Глава 1 ("Обсуждение рисков") содержит общие сведения об угрозах безопасности, которые можно снизить с помощью технологий BitLocker и EFS. В этой главе также описаны ситуации, используемые в качестве примера в остальных главах Анализа безопасности , что позволяет конкретизировать обсуждение рисков и преимуществ. Глава 2 ("Шифрование диска BitLocker") посвящена описанию технологии шифрования диска BitLocker, представленной в системе Windows Vista. В данной главе описывается использование технологии BitLocker для защиты от конкретных угроз безопасности, рассмотренных в главе 1, а также приведены примеры конфигураций, которые можно использовать в качестве отправной точки для разработки надежной реализации BitLocker в организации. В главе 3 ("Шифрованная файловая система (EFS)") описываются принципы работы файловой системы EFS и ее использование для снижения конкретных угроз в среде. В главе 4 ("Совместное использование BitLocker и файловой системы EFS") объясняется, как совместное использование BitLocker и EFS обеспечивает более эффективное снижение угроз, чем каждая из этих технологии в отдельности. Глава 5 ("Выбор подходящего решения") посвящена рекомендациям и средствам, позволяющим специалистам по безопасности выбрать наиболее подходящее сочетание функций и параметров для конкретной организации.   Условные обозначения Условные обозначения, принятые в данном руководстве, описаны в приведенной ниже таблице. Элемент Значение Полужирный шрифт Обозначает текст, который отображается точно так, как показано, включая команды, параметры и имена файлов. Полужирным шрифтом также выделяются элементы интерфейса пользователя. Курсив Курсивом выделены названия книг и других важных публикаций. <Курсив> Текст, выделенный курсивом и заключенный в угловые скобки, обозначает переменные: <имя_файла> . Моноширинный шрифт Обозначает примеры кода и сценариев. Примечание. Указывает на дополнительные сведения. Важно! Указывает на важные дополнительные сведения.   Дополнительные сведения Кроме документа Анализ безопасности , Набор средств шифрования данных для мобильных ПК включает перечисленные ниже полезные документы и средства. В Руководстве по планированию и реализации описан процесс планирования и реализации технологий BitLocker и EFS для защиты мобильных ПК. Средство Microsoft Encrypting File System Assistant (EFS Assistant) позволяет автоматизировать поиск и шифрование конфиденциальных файлов на компьютерах с Windows XP и Windows Vista. В Руководстве администратора EFS Assistant показано, каким образом администраторы могут разворачивать средство EFS Assistant и управлять им на компьютерах, входящих в домен, для обеспечения надежной защиты в подразделениях или во всей организации. Также доступно множество полезных ресурсов, позволяющих лицам, принимающим решения, лучше изучить и глубже понять проблемы, связанные с безопасностью сетей Microsoft Windows. Прекрасным отправным пунктом является страница Руководство по безопасности веб-узла Microsoft TechNet. Конкретные советы в области требований к безопасности при управлении доменами можно найти в Руководстве по обеспечению безопасности Active Directory в Windows Server .   Поддержка и обратная связь Группа Solution Accelerators — Security and Compliance (SASC) будет рада узнать ваше мнение об этом и других решениях. Комментарии и предложения отправляйте по адресу [email protected] . Мы ценим ваши отзывы. Решения Solution Accelerator содержат конкретные рекомендации и позволяют автоматизировать интеграцию продуктов. В этих решениях предлагаются проверенные средства и материалы, благодаря которым можно уверенно планировать, создавать, разворачивать и использовать ИТ-средства. Весь спектр решений Solution Accelerator и дополнительные сведения см. на странице Решения Solution Accelerator веб-узла Microsoft TechNet.  


Yuriy O.

Наш блог

Internet Explorer 9 FAQ для ИТ-специалистов

Internet Explorer 9 FAQ для ИТ-специалистов Мы рекомендуем, что организациям, которые только что начали их Windows ® 7 и Internet Explorer ® 8 Планирование миграции или в настоящее время в приложение тестирования их Windows 7 и Internet Explorer 8 проектов миграции, перейти в тестирования, пилотных и развертывания Windows 7 и Internet Explorer 9. Для организаций, которые в настоящее время развертывание Windows 7 и Internet Explorer 8 мы рекомендуем, чтобы они по-прежнему с этим развертывания. Это позволит организациям немедленно реализовать преимущества Windows 7 и Internet Explorer 8. Параллельно мы также рекомендуем, чтобы эти организации экспериментальных Internet Explorer 9 и частью make Internet Explorer 9 в их долгосрочной стратегии рабочего стола. В связи с высокой степени совместимости Internet Explorer 8 и Internet Explorer 9 инвестиции, сделанные во время развертывания Internet Explorer 8 сегодня будут применяться к Internet Explorer 9 развертывания. Как Internet Explorer 9 может помочь нашей организации стандартизации веб-браузер на настольных ПК? Internet Explorer 9 это единственный веб-браузер, который поддерживает современных веб-стандартов, таких, как HTML5 и обеспечивает почти 1500 параметры групповой политики. Internet Explorer 9 поддерживает конкретные развертывания, управления и потребностей в поддержке предприятий. Кроме того пользователи будут пользоваться Internet Explorer 9; положительный опыт может помочь диск принятие стандартного веб-браузера по всей компании. Как Internet Explorer 9 интегрируется с Windows 7? Internet Explorer 9 бесшовно интегрируется с компьютерами под управлением Windows 7, чтобы принести вам лучший опыт web для Windows. Internet Explorer 9 предназначен для веб-приложений, похоже, как они являются родной Windows программ. Чистое, минимальный пользовательский интерфейс веб-страниц посвящено больше пикселей. Кроме того разработчики могут использовать такие возможности как закрепление сайта и перейти списки для предоставления новых путей для использования для взаимодействия с приложениями. И наконец мы использовать аппаратные возможности ускорения, встроенных в Windows 7 и Windows Vista ®, с тем чтобы дать вам быстрый опыт просмотра. Как Internet Explorer 9 улучшает производительность веб-страниц и приложений? Веб-страницы и приложения нагрузки заметно быстрее и более из новой объектной модели документа (DOM), макет модернизированных и чакры (новый двигатель JavaScript). Новый движок JavaScript использует несколько ядер процессора через окна, чтобы интерпретировать, компиляции и выполнения кода параллельно. Как же поддержка аппаратного ускорения на конечных пользователей Internet Explorer 9? Аппаратное ускорение видео, графику и текст позволяют конечным пользователям веб-сайтов и приложений для выполнения как приложения, что они установить непосредственно на их шт. High-definition видео игру гладко, графика более четкие и более чутко, цвета, справедливо, и веб-сайты могут быть более интерактивным. Если ваш компьютер не может использовать аппаратное ускорение, Internet Explorer 9 автоматически выбирает параметр визуализации программного обеспечения для обеспечения совместимый пользователей. Что такое средства разработчика F12 в обозревателе Internet Explorer? Инструменты разработчика предоставляют встроенные функции для анализа приложений с JavaScript профилировщик, редактор CSS и новой сетевой анализатор. Опираясь на которые Internet Explorer 8 предоставляет инструменты, инструменты разработчика в Internet Explorer 9 добавить новую вкладку для проверки сетевой трафик, повысить производительность работы с большими файлами JavaScript и добавить средство переключения user-agent. Они могут помочь, профессионалов и разработчиков гарантировать, что их приложения работать с Internet Explorer 9. Какие функции безопасности являются новые или улучшенные в Internet Explorer 9? Фильтр SmartScreen ® в Internet Explorer 8 помогает защитить пользователей от вредоносного по и фишинговых атак. Internet Explorer 9 добавляет загрузки фильтра SmartScreen для блокирования файлов загруженной программы, основанные на их репутацию. Internet Explorer 9 является единственной крупной веб-браузер, который обеспечивает репутации комплексной загрузки, чтобы помочь конечным пользователям сделать лучший выбор при принятии решения о доверии загруженный файл. Оба фильтра включены по умолчанию. Какие функции конфиденциальности являются новые или улучшенные в Internet Explorer 9? Отслеживание защиты — это новая возможность в Internet Explorer 9, которая помогает защитить пользователей от отслеживается онлайн. Сегодня веб-сайты часто используют содержимого третьими сторонами. Это содержимое может включать изображения, текст, отслеживания маяки, печенье и скриптов. Таким образом, содержание третьих сторон может использоваться для отслеживания вам несколько сайтов. Эти третьи стороны могут собирать информацию, такие как URL-адреса, вы просматриваете или ваш IP-адрес, без вашего ведома и согласия. Отслеживание защиты функциональность позволяет браузера блокировать контент третьих сторон на основе отслеживания охрана списки, которые пользователи устанавливать. Корпорация Майкрософт работает с третьими сторонами самостоятельно создавать и автор этих отслеживания охрана списки. подробнее...


Yuriy O.