Один из важнейших аспектов информационной безопасности – защита данных пользователей. В этой и последующей статьях будут рассмотрены подходы к построению решений по обеспечению конфиденциальности данных, хранимых на рабочих станциях.Существуют различные методы проектирования систем безопасности. Одним из подходов является использование методики многоуровневой защиты. Почему этот вариант целесообразен?
-
Защита данных на рабочих станциях под управлением операционных систем Microsoft на основе продуктов и решений «Аладдин РД». Часть №1.
- Рубрика: Security,Без рубрики,Новое
- Автор: Леонид Шапиро
- Дата: Thursday 01 Mar 2012
-
Аудит Active Directory с «человеческим лицом».
- Рубрика: Security,Windows,Без рубрики,Новое
- Автор: Илья Рудь
- Дата: Monday 19 Sep 2011
Большинство начинающих системных администраторов считают, что аудит – это слово, имеющее отношение к бухгалтерии, финансам, но уж никак не к информационным технологиям. Их мнение в корне меняется, когда они начинают работать в средних и крупных организациях, где количество администраторов может измеряться десятками. В таких случаях аудит становится страховкой для системного администратора, позволяющей при возникновении форс-мажоров спасти как собственную зарплату, так и в ряде ситуаций – карьеру.
-
Работа с Инфраструктурой Открытых Ключей. Cross-forest Certificate Enrollment
- Рубрика: Security,Без рубрики,Новое
- Автор: Леонид Шапиро
- Дата: Monday 04 Jul 2011
Windows Server 2008 R2 позволяет обеспечить выдачу сертификатов не только клиентам леса, в котором расположен сам УЦ[i], но также и клиентам других лесов. О целях использование этой технологии пойдет речь в настоящей статье.
-
Вебинары по IPv6
- Рубрика: Security,Без рубрики,Новое
- Автор: Ruslan V. Karmanov
- Дата: Wednesday 08 Jun 2011
-
Вебинары по PKI
- Рубрика: Security,Без рубрики,Новое
- Автор: Ruslan V. Karmanov
- Дата: Wednesday 01 Jun 2011
Как-то общаясь в онлайн-коммунити по Security – которое по адресу https://securityrussia.groups.live.com/ – и отвечая то ли в трёхсотый, то ли в пятисотый раз на вопрос вида "что секурнее – зашифровать закрытым сертификатом или айпишником?" родилась идея, что просто-таки назревает необходимость неуклонно повышать уровень специалистов в этой замечательной теме. Фирма Microsoft, разово выпустив курс с кодом 2821, посвященный реализации PKI в средах с использованием Windows Server 2003, данную тему особо не жаловала, и на данный момент накопилось достаточно много нововведений (курс-то 2003 года).
-
Обеспечение своевременной установки обновлений в рабочих группах
- Рубрика: Security,Без рубрики,Новое
- Автор: Леонид Шапиро
- Дата: Saturday 07 May 2011
-
PKI: Мифы о мифах
- Рубрика: Security,Без рубрики
- Автор: gexeg
- Дата: Thursday 07 Apr 2011
Еще один миф о мифах, связанный с PKI. Недавно прочитал блог одного специалиста, в котором он рассказывает, что же такое PKI, философию этой инфраструктуры. Небольшая заметка я бы сказал.
В свою очередь, этот специалист писал, так называемую, рецензию на статью другого специалиста, тот на третьего. Запутанная цепочка. Надеюсь, она продолжится. И кто-то напишет про мои неточности и ошибки.Меня заинтересовали (проще говоря – прикапался) некоторые высказывания, которые достаточно пространно (а на мой взгляд неправильно) характеризуют эту инфраструктуру.
-
Развертывание приложений с помощью Kaspersky Administration Kit
- Рубрика: Security,Без рубрики,Новое
- Автор: Vladislav Artukov
- Дата: Saturday 26 Feb 2011
В состав корпоративных продуктов Лаборатории Касперского входит центр управления, представленный консолью Kaspersky Administration Kit. С ее помощью можно развертывать и обслуживать антивирусы на рабочих станциях. Антивирусы развертываются из MSI-пакетов, и вполне логично, что можно развертывать любое программное обеспечение, упакованное в MSI-пакеты. Развертывание с помощью консоли имеет существенное преимущество перед развертыванием MSI-пакетов с помощью групповых политик – администратор визуально контролирует процесс развертывания.
В данной статье рассмотрено развертывание приложений с помощью Kaspersky Administration Kit на примере обновления базы данных 2GIS.
-
Принципы аутентификации по протоколу Kerberos. Kerberos и PKINIT. Часть 2.
- Рубрика: Security,Без рубрики,Новое
- Автор: Леонид Шапиро
- Дата: Tuesday 21 Dec 2010
В операционных системах Windows 2000/2003/2008 используются расширения протокола Kerberos, повышающие уровень безопасности процедуры аутентификацию клиентов. Расширение PKINIT предоставляет возможность использовать асимметричные криптографические алгоритмы, появилась возможность интерактивной регистрации пользователя с помощью микропроцессорных карточек (смарт карты, USB-ключи и т. п.).
-
Принципы аутентификации по протоколу Kerberos
- Рубрика: Security,Без рубрики,Новое
- Автор: Леонид Шапиро
- Дата: Friday 17 Dec 2010
Kerberos и PKINIT Часть 1.
Обеспечивая безопасность нельзя забывать о вопросах безопасной аутентификации. В нескольких предыдущих статьях я уже останавливался на некоторых аспектах этой проблемы, и разбирались с двухфакторной аутентификацией. В этой статье мы рассмотрим механизмы работы протокола Kerberos при аутентификации с помощью имени пользователя и пароля и при использовании технологий асимметричной криптографии.