Распределенное хранение файлов

Файловые серверы, как известно, контролируют доступ пользователей к различным частям файловой системы. Обычно это делается, позволяя пользователю присоединить определенную файловую систему к своей рабочей станции для дальнейшего использования ее (системы) в качестве локального диска. Отсюда возникают сразу две потенциальные угрозы информационной безопасности предприятия. Во-первых, сервер может защитить доступ только на уровне каталога, поэтому если пользователю разрешен доступ к каталогу, то он получает доступ ко всем файлам, содержащимся в этом каталоге одновременно. Поэтому для минимизации риска в этой ситуации важно правильно структурировать файловую систему локальной сети и управлять ею.

Другая угроза возникает из-за неадекватных механизмов защиты локальной рабочей станции. Например, известно, что ПК может обеспечить либо только самую минимальную защиту, либо не обеспечить никакой защиты для хранящейся в нем информации.

Копирование файлов с сервера на локальный диск ПК пользователем приводит к тому, что файл больше не защищен теми средствами защиты, которые защищали его при хранении на сервере. Для некоторых типов информации это может быть приемлемо. Однако другие типы информации вполне могут потребовать гораздо более сильной защиты.

Отсюда очевидна необходимость в целях информационной безопасности обеспечить строгий контроль над информационной средой ПК.

gost2

Методология защиты информации в финансовых организациях в соответствии с ГОСТ Р 57580.1Методология защиты информации в финансовых организациях в соответствии с ГОСТ Р 57580.1

ГОСТ Р 57580.1 базируется на риск-ориентированной методологии. Деятельности финансовой организации свойственен операционный риск и его наличие является объективной реальностью, не требующей доказательства. Одной из составляющих операционного риска является риск, связанный

Современные методы и инструменты анализа рисков и ущерба ИБСовременные методы и инструменты анализа рисков и ущерба ИБ

Ущерб безопасности информационной системы-это численное значение ущерба в денежном выражении, причиненного деятельности предприятия в результате реализации угроз безопасности с учетом возможных последствий нарушения конфиденциальности, целостности и доступности информации. В математическом

Сравнение беспроводных технологий в Интернете вещейСравнение беспроводных технологий в Интернете вещей

Изначально разработчики не предполагали возможности обмена небольшими объемами данных между разнесенными друг от друга «умными» датчиками. Датчик Wi-Fi нуждается в постоянном питании, а элемент умного GSM-устройства прослужит 2-3 недели. Не