На главную страницу AlgoNet В сотрудничестве с ZDNet
АРХИВ СТАТЕЙ 2005-6-17 на главную / новости от 2005-6-17
AlgoNet.ru
поиск

 

Место для Вашей рекламы!

 

Все новости от 17 июня 2005 г.

Безопасность

Для непрерывности бизнеса под рукой постоянно должен быть рабочий инструмент. Требование мобильности подразумевает использование ноутбука вне корпоративного периметра, в среде с высоким уровнем угроз по отношению к информационным ресурсам как непосредственно компьютера, так и всей корпоративной информационной системы (КИС) в целом. Рассмотрим типы угроз при работе мобильного сотрудника с ресурсами КИС.

Первая группа угроз связана с кражей или потерей самого ноутбука, что случается не столь уж редко. Из-за возможности раскрытия конфиденциальной информации такая пропажа резко увеличивает риск потерь для владельца ноутбука и для организации, предоставляющей ноутбуки своим сотрудникам. При этом вероятность успешности взлома похищенного ноутбука близка к единице, так как злоумышленник имеет неограниченное время и средства для вскрытия системы защиты.

Вторая группа угроз связана с кражей аутентификационных данных, необходимых для дистанционной работы сотрудника с КИС.

Наконец, третья группа угроз — это возможность заражения компьютера вирусами, троянцами и другим вредоносным кодом при работе в Интернете.

Таким образом, для того чтобы все риски свести к минимуму, необходимо обеспечить надежную защиту мобильной рабочей станции. С точки зрения существующих подходов к обеспечению безопасности ИС надежность защиты компьютера определяется уровнем доверия к его аппаратным составляющим, программным средствам (ОС, приложения) и механизмам защиты.

Описываемый здесь базовый доверенный модуль (БДМ) “Мобильный клиент” снижает риски за счет применения новой технологии защиты, разрабатываемой в спецификациях промышленного комитета стандартов TCG (см. PC Week/RE, N 12/2005, с. 27).

БДМ “Мобильный клиент” предназначен для защищенной работы сотрудников с корпоративными информационными ресурсами вне и внутри периметра КИС. При правильной корпоративной политике информационной безопасности базовым доверенным модулем может быть рабочий инструмент сотрудников, клиентов, посредников, поставщиков и прочих лиц, участвующих в бизнес-процессах организации и обладающих правом доступа к конфиденциальным информационным ресурсам.

 

← май 2005 13  14  15  16  17  19  20  21  22 июль 2005 →
Реклама!
 

 

Место для Вашей рекламы!