октябрь 2008 г
Точка зрения
|
Стив Райли, старший специалист по стратегиям безопасности, отдел корпорации Майкрософт по созданию защищенных информационных систем
В этой статье Стив Райли рассматривает четыре класса запросов на доступ и связанные с каждым из них сценарии использования, а также
разновидности данных, которые должны быть доступны для каждого из классов в целях упрощения понимания обязанностей в отношении
безопасности клиентов, связанных со стремлением к предоставлению повсеместного доступа.
|
Главные темы
|
Кража личных сведений — это не только угроза для обычных пользователей, но и одна из главных забот для организаций. Это связано с тем, что
организации обрабатывают и используют в различных целях все больше персональных данных. В этом документе описываются как краткосрочные
тактические планы, которые позволяют избежать кражи личных сведений в Интернете, так и долговременные стратегии, предназначенные для
кардинального изменения правил игры. Эти стратегии связаны с тем, каким образом пользователи предоставляют свои идентификационные данные в
Интернете, а также с проверкой запросов на получение таких данных сторонними организациями и пользователями во время взаимодействия или
выполнения транзакций в Интернете.
|
|
В рамках деятельности корпорации Майкрософт по предоставлению программы Security Development Lifecycle (SDL) для всех разработчиков
является реализация в ноябре 2008 г. трех новых программ и средств SDL: сети SDL Pro Network, модели оптимизации SDL Optimization Model и
средства моделирования угроз Microsoft SDL Threat Modeling Tool. Эти предложения помогут создать более безопасную отраслевую технологию
для работы с личными сведениями в Интернете. Ознакомьтесь с
дополнительными сведениями об этих программах или
посмотрите демонстрацию, посвященную средству моделирования угроз SDL Threat Modeling Tool.
|
|
Программа UrlScan 3.0 представляет собой средство обеспечения безопасности, которое ограничивает типы HTTP-запросов, обрабатываемых
службами IIS 6.0. Она контролирует все поступающие на сервер запросы путем их фильтрации на основе устанавливаемых администратором правил.
Это позволяет защитить сервер за счет обработки только допустимых запросов.
|
|
Ознакомьтесь с обзором Дж. Д. Мейера, посвященным подходу к разработке систем безопасности, который связан с шаблонами и рекомендациями.
Помимо других аспектов он затрагивает платформу безопасности, которая используется для проверки кода безопасности и разработки.
|
Рекомендации по безопасности
|
Как узнать, доступ к каким ресурсам получают пользователи данной ИТ-среды? С этим жизненно важным вопросом зачастую сталкиваются
администраторы систем безопасности. У многих ИТ-организаций возникают проблемы с определением и пониманием способов, которыми их клиенты
работают с ресурсами предприятия. В этой статье содержатся советы и сведения о средствах, которые помогут быстро получить представление о
том, какие пользователи или учетные записи системы получают доступ к тем или иным ресурсам в то или иное время.
|
|
Предлагаемый набор программных компонентов и инструкций помогает настроить политику работоспособности и соответствия требованиям для
компьютеров с решением Forefront Client Security. Администраторы сети могут использовать этот набор для оценки состояния компьютеров до
того, как им будет предоставлен доступ к сети. Если компьютер не соответствует требованиям политики работоспособности Forefront Client
Security, его можно выделить в сеть с ограниченным доступом до восстановления нормального состояния.
|
|
Это руководство содержит рекомендации и автоматизированные средства, предназначенные для усиления защиты настольных компьютеров и
ноутбуков с системой Windows Vista, которые работают в домене со службой Active Directory. Кроме того, оно содержит инструкции по
использованию средства GPOAccelerator, которое входит в комплект поставки руководства. Оно помогает автоматически развертывать параметры
безопасности буквально за минуты, не тратя на этот процесс долгие часы.
|
|
Воспользуйтесь преимуществами проверенного на практике руководства и эффективных средств, которые помогут обеспечить защиту самых важных
сведений, хранящихся на ноутбуках. Этот набор средств позволяет освоить две основные технологии шифрования: шифрования диска BitLocker
(входит в состав отдельных версий системы Windows Vista) и шифрованной файловой системы (EFS, входит в состав систем Windows XP
Professional и Windows Vista).
|
|
Этот набор средств включает полезные рекомендации по планированию, развертыванию и улучшению структуры безопасности организации, а также
наблюдению за ней. Кроме того, он содержит проверенный способ эффективного отслеживания соответствия структуры безопасности операционных
систем Windows Vista, Windows XP с пакетом обновления 2 (SP2) и Windows Server 2003 с пакетом обновления 2 (SP2) требованиям.
|
|
В этой передаче Пол Кук, директор специализированного отдела по безопасности рабочих станций Windows, рассматривает технологию шифрования
диска BitLocker и расширение его возможностей в операционной системе Windows Vista с пакетом обновления 1 (SP1).
|
|
Узнайте из рассказа Дерека Мелбера, автора статей, ИТ-консультанта и специалиста корпорации Майкрософт в области групповых политик, о том,
как эффективно использовать новые объекты групповой политики в Windows Vista для улучшения управления и укрепления безопасности.
|
Бюллетени по безопасности
Критические
Важные
Средние
Сведения о жизненном цикле продуктов Майкрософт
|
Корпорация Майкрософт предоставляет бесплатные обновления программного обеспечения для устранения проблем безопасности и прочих проблем
для всех поддерживаемых пакетов обновления.
|
Обучение и мероприятия по вопросам безопасности
|
BlueHat 8: C3P0wned будет проходить с 16 по 17 октября в головном офисе корпорации Майкрософт. Конференция по безопасности, на которую
смогут попасть только участники, получившие приглашение от корпорации Майкрософт, позволит специалистам корпорации Майкрософт в области
безопасности встретиться с другими исследователями в спокойной обстановке для обмена идеями и общения.
|
|
Обсудите стратегии безопасного развертывания и настройки системы Windows Vista и ознакомьтесь с советами и рекомендациями Марка
Руссиновича и других специалистов корпорации Майкрософт со статусом MVP, а также ИТ-специалистов из других отраслей.
|
|
Узнайте о том, как обеспечить работоспособность среды безопасности и сохранить ее эффективность даже в критических ситуациях. Используйте
ресурсы этого курса обучения, которые помогут защитить инфраструктуру и усилить защиту для предотвращения сбоев в работе настольных
компьютеров.
|
Предстоящие веб-трансляции по вопросам безопасности
|
Обновляемый интерактивный перечень предстоящих веб-трансляций по безопасности.
|
Для ИТ-специалистов
Для разработчиков
Веб-трансляции корпорации Майкрософт, предоставляемые по запросу
© Корпорация Microsoft (Microsoft Corp.), 2008. Все права защищены. Microsoft, Windows и Windows Server, Windows Server System,
Windows NT, InfoPath, SharePoint, Windows Mobile, MSDN, Active Directory, эмблема Office и Visual Studio являются зарегистрированными товарными
знаками корпорации Microsoft в США и в других странах. Названия других компаний и продуктов, упомянутые в данном документе, могут являться товарными
знаками соответствующих владельцев |