Распределенное хранение файлов

Файловые серверы, как известно, контролируют доступ пользователей к различным частям файловой системы. Обычно это делается, позволяя пользователю присоединить определенную файловую систему к своей рабочей станции для дальнейшего использования ее (системы) в качестве локального диска. Отсюда возникают сразу две потенциальные угрозы информационной безопасности предприятия. Во-первых, сервер может защитить доступ только на уровне каталога, поэтому если пользователю разрешен доступ к каталогу, то он получает доступ ко всем файлам, содержащимся в этом каталоге одновременно. Поэтому для минимизации риска в этой ситуации важно правильно структурировать файловую систему локальной сети и управлять ею.

Другая угроза возникает из-за неадекватных механизмов защиты локальной рабочей станции. Например, известно, что ПК может обеспечить либо только самую минимальную защиту, либо не обеспечить никакой защиты для хранящейся в нем информации.

Копирование файлов с сервера на локальный диск ПК пользователем приводит к тому, что файл больше не защищен теми средствами защиты, которые защищали его при хранении на сервере. Для некоторых типов информации это может быть приемлемо. Однако другие типы информации вполне могут потребовать гораздо более сильной защиты.

Отсюда очевидна необходимость в целях информационной безопасности обеспечить строгий контроль над информационной средой ПК.

Основные принципы управления рисками электронного банкингаОсновные принципы управления рисками электронного банкинга

На основании проведенной ранее работы EBG БКБН пришел к выводу, что традиционные принципы управления банковскими рисками применимы к деятельности в области ЭБ. Комплексные характеристики каналов доведения услуг через Интернет вынуждают

Сравнение беспроводных технологий в Интернете вещейСравнение беспроводных технологий в Интернете вещей

Изначально разработчики не предполагали возможности обмена небольшими объемами данных между разнесенными друг от друга «умными» датчиками. Датчик Wi-Fi нуждается в постоянном питании, а элемент умного GSM-устройства прослужит 2-3 недели. Не

анализ рисков

Методология анализа рисков недостаточного обеспечения кибербезопасностиМетодология анализа рисков недостаточного обеспечения кибербезопасности

Основными причинами повышенного внимания регулирующих органов к технологиям ДБО (включая СЭБ) являются «виртуальная» форма совершаемых банковских операций (когда каждая проводка выражается в мгновенном изменении содержания центральной базы банковских данных), снижение