Биржа баннеров
Цена от до  у.е.
Главная Владельцам сайтов Дизайнерская Важные материалы О проекте Обратная связь
 
 
забыл пароль | регистрация
SiteHeart
>Справка
Штрихкоды
Стандарт штрихкода EAN-13
ASCII-код
Анонимный криптоаналитик - математик Чарльз Бэббидж
Идея Альберти
Полиалфавитный шифр
Шифр Цезаря
Перестановочное шифрование
Стеганография
Комната 40
Телеграмма Циммермана
Принцип Керкгоффса
Коды, шифры и ключи
Криптография - искусство написания и вскрытия шифров
Opera перходит на WebKit
Кредитный брокеридж
Франшиза для маленьких
Российский авторынок преодолел докризисный "пик"
Рынок льготной аренды в Москве
Поддельные пятитысячные рублевые банкноты
Онлайновые супермаркеты
Растущая популярность краудфандинга
Уроки Facebook
Франчайзинговые предприятия в США
Сетевой маркетинг
Консалтинговая компания McKinsey
Устойчивый к рецессии нишевой бизнес
География стартапа
Проблемы американского компьютерного гиганта Dell
О противостоянии основателей и инвесторов Dream Industries
В России началось внедрение Универсальной электронной карты
Группа "Нэфис"
Газпромбанк
Nokian Tyres - непродовольственные товары
"Яндекс" - Информационные и развлекательные ресурсы
Ozon.ru
Владелец "Глории Джинс"
Самая затратная статья в бюджете фарм - компаний
Будущий интерфейс
Офлайк
Идеи краудсорсинга
Дейв Голдберг - интернет-предприниматель
Кабинетные игры
Офисные каратели
Фитнес для ленивых - оксюморон
В онлайне стали появляться свои "Ашаны" и "Пятерочки"
Арендные ставки в столице могут снизиться
Американская обувная компания Crocs
Присоединение к ВТО
Китайский летчик Taobao
Компания I Like - одноименный брэнд электронных сигарет
Особенности сертификации СЗИ
Защитите свой компьютер
Вредоносные программы будут эволюционировать
Windows 8 индивидуальная улучшенная защита
Электронная подпись для Web-порталов и облачных сервисов
Телефонные закладки
Безопасное использование технологии QR-кодов
Защита АСУ ТП: от теории к практике
Защита виртуальных ЦОД
Data-центр - вопросы надежности
Сфера информационных разработок
IDM-система важная мера борьбы с компьютерными преступлениями
Защита информации о сложном простыми словами
Центр администрирования Active Directory
Написать свой фреймворк
Банковская автоматическая денежная машина
Мобильная операционная система
Безопасная ОС от Kaspersky Lab
Компания JetBrains
Google представил новую версию Android 4.2
Компания ASUS представила новую модель PadFone2.0
Новая стабильная версия Firefox 16
Стремительное развитие коммуникаций в Интернете
Идеальная рекламная кампания
Преимущества открытых инноваций
Лидерство в технологической гонке
Соглашения о торговых аспектах прав интеллектуальной собственности
Частные инвесторы работающие с инновационными проектами
Прогноз - дело неблагодарное
Бесплатная Академия дистанционного обучения
Запрете на ввоз живого скота из ЕС
Sky Express и "Авианова" покинули российский рынок авиаперевозок
Разработка интерфейса для игры UFO: The legacy
Happy Meal McDonalds
Julia Klikc
Фирменный стиль ELITEO Financial Group
Новая идеология потребления видео в Интернете
Создания систем мониторинга событий
Перспективы юридического электронного документооборота
Безопасна ли IТ-безопасность
Авторская социальная сеть "Цифровой автограф"
SafePhone - решение для защиты корпоративной сотовой связи
Современные компьютерные угрозы
Терминальный доступ
Онлайн банкинг
Киберпреступность в банковской сфере
Создание и настройка целей Google Analitics
Система рекламы в социальных сетях
Обзор статейных бирж
Эффективные инструменты E-mail маркетинга
Купонные сервисы
Нововведения в Google
Фильтры Яндекса
Эффективность web-аналитики
Обзор SEO-форумов
Потенциальное будущее SEO-сферы
SEO-статья и ее составляющие
Что такое SE0 сегодня
Развитие SEO-оптимизации
История возникновения SEO-продвижения
Глобальная сеть Интернет
Обзор надежных и проверенных хостингов
Облачный хостинг
Как правильно выбрать хостинг
Самые популярные разновидности хостинга
Ценность франшизы
На сколько важны социальных медиа
Китайский стиль ведения бизнеса
CEO привлеченные в компанию со стороны
Поиск наемного менеджера
Медицинский туризм
Внедрение корпоративных соцсетей
Каждый десятый предприниматель в Черногории - россиянин
Скромный ресурс aviasales.ru
История Sony
3D-принтера становится всё ближе к массам
Квадратный спаситель
Прощай YouTube
Финансовые падения на периферии Европы
Крупнейшая в Монголии золотодобывающая компания "Золотой Восток Монголия"
"Мать и дитя" - входит в пятерку лидеров российского рынка медицинских услуг
Почему большие состояния демотивируют
Насколько в России можно наследовать богатство
Бизнес семьи Ротенбергов
Наследники состояний участников списка Forbes
Венчурный капиталист Дэвид Картер
На системе WORDPRESS 60 млн сайтов
Корпоративная культура в современном бизнесе
Калифорнийская компания Intuit
Биржа вырождается в казино
Бум социальных сетей начался всего шесть лет
Рост прямых иностранных инвестиций в мире продолжается
Запрет на доступ в "виртуальные курилки"
Как корпорациям выстраивать свои стратегии в социальных сетях
Трио создателей Easy Meal
Оперативная реакция основа эффективного маркетинга
Рынок натурального зернового кофе
На биржевых площадках воцаряются торговые роботы
У сетевого ритейла обычно три подхода к СТМ
Первая волна открытия коворкингов
Американские посевные инвесторы
Набирающий популярность на Западе краудфандинг
Как работает поисковое продвижение сайта?
Разработка сайта для оказания услуг
Туры в Пиерию, Греция
Как повысить продажи
Об эффективности баннеров
Форматы баннеров
Показать весь список


IDM-система важная мера борьбы с компьютерными преступлениями



В настоящее время системы IDM (Identity Management), или в более широком смысле IAM (Identity & Access Management), получают все более широкое распространение. Основное назначение таких систем — автоматизация процесса управления доступом к информационным ресурсам предприятия.Само понятие ИБ начинается именно с процесса управления доступом. Долгое время этот процесс не вызывал никаких серьезных вопросов, но с ростом IT-инфраструктуры, с развитием масштабов бизнеса этот процесс постепенно начал выходить из-под контроля. Именно тогда и начали активно появляться IDM-системы, призванные автоматизировать и упростить данный процесс.

Вообще, сегодня многие вопросы ИБ уже перестали быть чем-то узкоспециализированным и доступным лишь ограниченному кругу специалистов, теперь данные вопросы понимает и менеджмент организаций, в том числе и владельцы бизнеса. Сегодня, в XXI веке, информация стала одним из самых ценных ресурсов, никого не удивляют новости о различных компьютерных преступлениях, о взломах сайтов, мошенничествах с пластиковыми картами и даже об информационных войнах. Вы спросите, а при чем тут системы ЮМ? В данной статье мы попробуем рассмотреть некоторые моменты, которые могут помочь организации, внедрившей у себя ЮМ-систе-му, в расследовании компьютерного преступления.

Начнем с того, что, как правило, практически любое компьютерное преступление подразумевает неправомерное получение доступа к конфиденциальной информации (не считая, конечно, таких неприятных вещей, как DDoS-атаки и пр.). И тут совершенно не важно, был ли это прямой взлом сети организации, либо это был "внутренний" инцидент, главное тут то, что некий человек-злоумышленник получил доступ к той информации, к которой не имел права доступа. Тут и выходит на первый план система управления доступом, о которой мы говорили выше. Ведь именно она призвана защищать бизнес от таких рисков, и от того насколько грамотно и эффективно эта система построена, зависит очень многое. Если говорить о примерах, то необходимо сказать о главнейшей задаче, которую решает IDM-система, - своевременное блокирование доступа. Подумайте, все ли учетные записи в вашей компании, например уволенных сотрудников, блокируются своевременно? А тем временем эти самые незаблокированные учетные записи несут в себе определенный риск, и мы уже не раз слышали о том, что бывшие сотрудники уже после ухода из компании забирают с собой часть той информации, к которой имели доступ. Это, наверное, один из наиболее важных моментов, на который стоит обратить внимание, - IDM-система является одной из важных превентивных мер борьбы с компьютерными преступлениями.

Сегодня наблюдается тенденция, и многие эксперты это подтверждают, что большинство компьютерных преступлений, связанных с хищениями корпоративной конфиденциальной информации, проводятся при участии инсайдеров, то есть тех людей, которые работают в организации. Эта тенденция объясняется довольно просто - в большинстве случаев для злоумышленников гораздо быстрее и дешевле внедрить инсайдера в компанию, нежели пытаться "пробиваться снаружи". Если говорить метафорически, инсайдеры - самый страшный сон службы ИБ. Дело в том, что IDM-система может помочь и тут, и связано это с тем, что она собирает и хранит абсолютно все сведения о предоставлении доступа. И именно они могут помочь в расследовании. Нельзя не отметить и специфические плюсы ЮМ-систем, связанные с одной из наиболее острых проблем в управлении доступом, - контроль администраторов. Нередки прецеденты, когда в роли подобного злоумышленника выступает именно администратор системы, и в таком случае, не имея никаких методов контроля, подобное компьютерное преступление будет крайне тяжело раскрыть и привлечь виновных к ответственности. ЮМ-системы и тут могут помочь, ведь при таком раскладе администратор ресурса не всегда сможет самостоятельно скрыть все улики. Даже если он оперативно создаст учетную запись и затем ее же удалит, эта информация отобразится в логе IDM-решения. Хотя в этом сложном вопросе есть некоторые оговорки, связанные с контролем целостности системных файлов, и для полноценного контроля за действиями администраторов понадобится решение, несколько выходящее за рамки классических ЮМ-систем.


вернуться
 
 
Главная            Владельцам сайтов            Дизайнерская            Важные материалы            О проекте           Обратная связь
© 2010, Баннерный агент. Все права защищены.
Продажа и покупка баннеров с качественных сайтов.