Upload
fatih-dmrl
View
356
Download
0
Embed Size (px)
DESCRIPTION
Citation preview
Сигурност на данните Сигурността в MS системи Kaква сигурност ни предлага новата Ipv6 ? Защита на мобилните телефони Виртуализация Облачна изчисления (Cloud computing) Управление на log-файлове
Защитата на данни е област, която позволява сигурност при използване на компютърните системи, което е много важно за всички организации. Днес безопасността е един от най-важните проблеми за всеки потребител или фирма, от малка до голяма. Стандартните компоненти за безопасност са секретност, интеграция и постоянност.
В подсигуряването на информационните системи най-важно е да се осигури използваемост и повечето атаки са базирани именно върху това. Данните и източниците в информационните системи трябва задължително да са обезопасени с всички възможни мерки, за да се намали риска от злоупотреби.
В фигура 1 виждаме основните понятия на сигурността
Microsoft доказва, че най-важна е сигурността и затова инвестира в технологии, индустриално партньорство и подробни консултации и образоване.
Системите на MS всеки ден подобряват качествата си и винаги са с една стъпка по-напред от другите системи. Както е с успеха на IE9 за защита от заплахи (Фигура 2).
Ms предлага на потребителите да се предпазят от заплахи и да осигурят сигурност на системите с решения като Microsoft Security Assessment Tool (MSAT), Windows Live OneCare, Forefront, Microsoft Windows Malicious Software Removal Tool (MSRT), Windows Defender, Мicrosoft Security Essentials, Applocker, Bitlocker, Microsoft MDM и др.
Microsoft, за да реши проблема за сигурността и управление на мобилните телефони развива програмата на Microsoft® System Center Mobile Device Manager. Mobile Device Manager, позволява да се свържем от едно място на работните приложения и да управляваме със защита чрез Windows Mobile базирани телефони.
Организации с Mobile Device Manager чрез мобилната виртуална мрежа(VPN) се свързат на мобилните телефони. След като се свържат могат да работят с Exchange Push Mail или критически работни приложения. Чрез MDM мобилните телефони се свързват директно на организации и не се нуждаят да минават през другите доставчици на услуги.
Създаването на протокола IPv6 бе наложено от бързото разрастване на Интернет и вследствие на това очертаващия се проблем с недостиг на IP-адреси. В момента използваме четвъртата версията на Интернет протокола, от който са развити 32 бита от 1981 година досега и остават по-малко от %10. 128 битов IPv6 е готов с възможности за широко адресиране и този път бъдещето е измислена доста повече.
С възможностите на Ipsec ще е по-бързо и ще бъде по-сигурно в peer to peer(от началото до края) връзки. И най-важното е, че няма да има нужда от NAT (Network Address Translation).
Нужно да използва NAT Нужно да използва Ipsec
Виртуализацията за малките и големи организации предлага икономични ползи, лесно управление и сигурност на данните. Със спестяване на сериозно количество електроенергия е важна за любителите на зелено(природа). За защита и безопасност на данните едно от най-важните понятие е постоянството. Технологията на виртуализация освен икономични ползи позволява висока използваемост на системите и сервизите на организациите.
Виртуализиране не е сумулация или емулация. Те са реални операционни системи ,които инсталирани се използват в машината ви със същите RAM и CPU. Но можете да имате 10gb RAM и да инсталирате три виртуални машини и да споделяте с тях по 4gb. Това е възможно, защото те се използват източници само когато трябва и колкото трябва.
VM PlayerMicrosoft Virtual ServerMicrosoft Virtual PCMicrosoft Hiper VOracle VM VirtualBoxVMware ServerVMware WorkstationCitrix Xen Server
Има много различни решения за виртуализиране, които са предлагани от различни фирми и повечето са безплатни. От тези:
Облачните изчисления (cloud computing) не са нова технология. Тя съществуваше и преди, тествана е преди много време и затова не е опасно да се използва. Можем да кажем, че навлиза като нов термин. Разработването на cloud computing днес много бързо се развива и навлиза в живота ни по много различни начини. С големи инвестиции участват в разработването й като се включват най-големите играчи като Microsoft, IBM, Amazon, Google, HP и др. В момента още не са толкова много, но се предполага, че инвестицията в тази технология за 2013 година ще възлиза на стойност най-малко на около 44 милиарда $. Cloud computing дава голяма сигурност, ефективност, бързина и удобство на големите фирми и затова е много актуална тема за безопасност и защита на информационните технологии.
(Плати колкото използваш) Pay-as-you-use
Колкото използвате, толкова плащате. Можете да използвате само 6 месеца или колкото искате.
Независимо на мястото
Данните ви можете да свържете и да управлявате откъдето искате, стига да имате браузър и интернет връзка. Най-тежките програми можете да управлявате даже от netbook или smartphone независимо на операционните системи. Защото програмите и системите ви, които са в облака реално не работят във вашата система и много по-бързо действате взависимост само от интернет връзка ви.
24ч. Поддръжка
Фирмите, които предлагат облачни изчисления предлагат 24 часова поддръжка.
Сигурност
Данните ви в облака са защитени с най-високите защитни системи . Те имат технологии, които дават възможност с най-новите технологии да ви дават услуги непракъснато.
Високо ниво изчисления (High level computing)
Позволява високо ниво на изчисляване на процеси, защото се използва система на grid computing. Grid computing се използва за високо ниво на изчисления да се работи с много компютри на един процес.
Икономично
Разходите се намаляват в сравнение с традиционните технологии.
Управлението на log-файлове за анализиране и решаване на проблеми е много важно, но не са достатъчно изучена област. Днес започват да излизат новите закони и стандарти за фирмите, които дават поддръжка на log-управление и създават новите решения. За защита и безопасност на компютърната система една от най-важните теми е управление и анализиране на log-файлове. Трябва да е ясно, че управление на log-файлове, не означава само когато имаме проблеми да ги анализираме, а трябва да се изследва постоянно.
Грешки
Само системни администратори могат да
разглеждат и анализират (създава риск),Изобщо без да се разглеждат се изтриват,Краткосрочно записване на логове или отделяне
на малко пространство за логове,Не се анализират или само когато има проблем
се разглеждат,Игнориране на логове в приложенията.
Защитна стенаУсещане на атака\спиране системиМрежови апаратиСървър или PC Приложения (SharePoint, IIS, Exchange)Бази данни (MsSQL, MySQL )Антивирусни програмиVPNUsb, CDProxy приложенияИ др.