Безопасность сетей

    0f1a9e67   

Техническая безопасность - часть 2


Речь идет о следующих механизмах аутентификации.

  • Модемы обратного вызова. Используются совместно с механизмом аутентификации и являются достаточным средством аутентификации для телефонных соединений. Модемы обратного вызова настраиваются на определенный номер, который они набирают перед установкой телефонного соединения. Пользователь, пытающийся подключиться, не может изменить этот номер. Модемы обратного вызова не подходят для мобильных пользователей (т. е. пользователей, постоянно переезжающих с места на место).
  • Динамические пароли. Используются в качестве механизма аутентификации и являются таковыми, если комбинируются с какими-либо данными, известными пользователю.
  • Устройства шифрования. Портативные устройства шифрования используются в качестве механизмов аутентификации при их комбинировании с какими-либо данными, известными пользователю. Устройство шифрования должно быть предварительно снабжено соответствующими ключами шифрования и соответствовать тому, что имеет пользователь.

Любой из этих механизмов подходит для аутентификации пользователей через соединения удаленного доступа.

Примечание

Некоторые типы механизмов аутентификации не подходят для виртуальных частных сетей (VPN). Например, если бы для аутентификации использовался биометрический сканер отпечатков пальцев, потенциальная опасность обмана системы была бы намного выше, так как компьютер находится за пределами защищаемого физического местоположения.

Защита от вредоносного кода

Вредоносный код (компьютерные вирусы, троянские программы и черви) является одной из наиболее серьезных угроз для информации. Число и степень сложности этих программ продолжает с каждым днем увеличиваться, и также возрастает степень подверженности современных приложений нецелевому использованию этими программами. Вредоносный код проникает в организации четырьмя основными способами.

  • Файлы с общим доступом с домашних и рабочих компьютеров.
  • Файлы, загружаемые с сайтов интернета.
  • Файлы, поступающие в организацию в виде вложений электронной почты.
  • Файлы, внедряемые в системы посредством использования уязвимостей.




Содержание  Назад  Вперед