Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Безопасност и защита

615 views

Published on

Published in: Technology, Business
  • Login to see the comments

  • Be the first to like this

Безопасност и защита

  1. 2. <ul><li>Сигурност на данните </li></ul><ul><li>Сигурността в MS системи </li></ul><ul><li>Kaква сигурност ни предлага новата Ipv6 ? </li></ul><ul><li>Защита на мобилните телефони </li></ul><ul><li>Виртуализация </li></ul><ul><li>Облачна изчисления (Cloud computing) </li></ul><ul><li>Управление на log- файлове </li></ul>
  2. 4. <ul><li>Защитата на данни е област, която позволява сигурност при използване на компютърните системи, което е много важно за всички организации. Днес безопасността е един от най-важните проблеми за всеки потребител или фирма, от малка до голяма. Стандартните компоненти за безопасност са секретност, интеграция и постоянност. </li></ul><ul><li>В подсигуряването на информационните системи най-важно е да се осигури използваемост и повечето атаки са базирани именно върху това. Данните и източниците в информационните системи трябва задължително да са обезопасени с всички възможни мерки, за да се намали риска от злоупотреби. </li></ul>
  3. 5. <ul><li>В фигура 1 виждаме основните понятия на сигурността </li></ul>
  4. 7. <ul><li>Microsoft доказва, че най-важна е сигурността и затова инвестира в технологии, индустриално партньорство и подробни консултации и образоване. </li></ul><ul><li>Системите на MS всеки ден подобряват качествата си и винаги са с една стъпка по-напред от другите системи. Както е с успеха на IE9 за защита от заплахи (Фигура 2) . </li></ul>
  5. 8. <ul><li>Ms предлага на потребителите да се предпазят от заплахи и да осигурят сигурност на системите с решения като Microsoft Security Assessment Tool (MSAT) , Windows Live OneCare , Forefront, Microsoft Windows Malicious Software Removal Tool (MSRT) , Windows Defender, М icrosoft Security Essentials, Applocker, Bitlocker, Microsoft MDM и др . </li></ul>
  6. 10. Microsoft, за да реши проблема за сигурността и управление на мобилните телефони развива програмата на Microsoft® System Center Mobile Device Manager . Mobile Device Manager, позволява да се свържем от едно място на работните приложения и да управляваме със защита чрез Windows Mobile базирани телефони.
  7. 11. Организации с Mobile Device Manager ч рез мобилната виртуална мрежа (VPN) се свързат на мобилните телефони. След като се свържат могат да работят с Exchange Push Mail или критически работни приложения. Чрез MDM мобилните телефони се свързват директно на организации и не се нуждаят да минават през другите доставчици на услуги.
  8. 13. <ul><li>Създаването на протокола IPv6 бе наложено от бързото разрастване на Интернет и вследствие на това очертаващия се проблем с недостиг на IP-адреси. В момента използваме четвъртата версията на Интернет протокола, от който са развити 32 бита от 1981 година досега и остават по-малко от %10. 128 битов IPv6 е готов с възможности за широко адресиране и този път бъдещето е измислена доста повече. </li></ul><ul><li>С възможностите на Ipsec ще е по-бързо и ще бъде по-сигурно в peer to peer( от началото до края) връзки. И най-важното е, че няма да има нужда от NAT ( Network Address Translation ). </li></ul>
  9. 14. Нужно да използва NAT Нужно да използва Ipsec
  10. 16. Виртуализацията за малките и големи организации предлага икономични ползи, лесно управление и сигурност на данните. Със спестяване на сериозно количество електроенергия е важна за любителите на зелено(природа). За защита и безопасност на данните едно от най-важните понятие е постоянството . Технологията на виртуализация освен икономични ползи позволява висока използваемост на системите и сервизите на организациите.
  11. 17. Виртуализиране не е сумулация или емулация. Те са реални операционни системи ,които инсталирани се използват в машината ви със същите RAM и CPU. Но можете да имате 10 gb RAM и да инсталирате три виртуални машини и да споделяте с тях по 4 gb. Това е възможно, защото те се използват източници само когато трябва и колкото трябва .
  12. 18. Има много различни решения за виртуализиране, които са предлагани от различни фирми и повечето са безплатни. От тези: <ul><li>VM Player </li></ul><ul><li>Microsoft Virtual Server </li></ul><ul><li>Microsoft Virtual PC </li></ul><ul><li>Microsoft Hiper V </li></ul><ul><li>Oracle VM VirtualBox </li></ul><ul><li>VMware Server </li></ul><ul><li>VMware Workstation </li></ul><ul><li>Citrix Xen Server </li></ul>
  13. 20. Облачните изчисления ( cloud computing ) не са нова технология. Тя съществуваше и преди, тествана е преди много време и затова не е опасно да се използва. Можем да кажем, че навлиза като нов термин. Разработването на cloud computing днес много бързо се развива и навлиза в живота ни по много различни начини. С големи инвестиции участват в разработването й като се включват най-големите играчи като Microsoft, IBM, Amazon, Google, HP и др. В момента още не са толкова много, но се предполага, че инвестицията в тази технология за 2013 година ще възлиза на стойност най-малко на около 44 милиарда $. Cloud computing дава голяма сигурност, ефективност, бързина и удобство на големите фирми и затова е много актуална тема за безопасност и защита на информационните технологии.
  14. 21. <ul><li>( Плати колкото използваш) Pay-as-you-use </li></ul><ul><li>  </li></ul><ul><li>Колкото използвате, толкова плащате. Можете да използвате само 6 месеца или колкото искате. </li></ul>
  15. 22. <ul><li>Независимо на мястото </li></ul><ul><li>Данните ви можете да свържете и да управлявате откъдето искате, стига да имате браузър и интернет връзка. Най-тежките програми можете да управлявате даже от netbook или smartphone независимо на операционните системи. Защото програмите и системите ви, които са в облака реално не работят във вашата система и много по-бързо действате взависимост само от интернет връзка ви. </li></ul><ul><li>24 ч. Поддръжка </li></ul><ul><li>Фирмите, които предлагат облачни изчисления предлагат 24 часова поддръжка. </li></ul>
  16. 23. <ul><li>Сигурност </li></ul><ul><li>Данните ви в облака са защитени с най-високите защитни системи . Те имат технологии, които дават възможност с най-новите технологии да ви дават услуги непракъснато. </li></ul><ul><li>  </li></ul><ul><li>Високо ниво изчисления ( High level computing ) </li></ul><ul><li>П озволява високо ниво на изчисляване на процеси, защото се използва система на grid computing . Grid computing се използва за високо ниво на изчисления да се работи с много компютри на един процес. </li></ul>
  17. 24. <ul><li>Икономично </li></ul><ul><li>Разходите се намаляват в сравнение с традиционните технологии. </li></ul>
  18. 26. Управлението на log -файлове за анализиране и решаване на проблеми е много важно, но не са достатъчно изучена област. Днес започват да излизат новите закони и стандарти за фирмите, които дават поддръжка на log -управление и създават новите решения. За защита и безопасност на компютърната система една от най-важните теми е управление и анализиране на log -файлове. Трябва да е ясно, че управление на log -файлове, не означава само когато имаме проблеми да ги анализираме, а трябва да се изследва постоянно.
  19. 27. <ul><ul><li>Грешки </li></ul></ul><ul><li>  </li></ul><ul><li>Само системни администратори могат да разглеждат и анализират (създава риск) , </li></ul><ul><li>Изобщо без да се разглеждат се изтриват , </li></ul><ul><li>Краткосрочно записване на логове или отделяне на малко пространство за логове , </li></ul><ul><li>Не се анализират или само когато има проблем се разглеждат , </li></ul><ul><li>Игнориране на логове в приложенията . </li></ul>
  20. 28. <ul><li>  </li></ul><ul><li>Защитна стена </li></ul><ul><li>Усещане на атакаспиране системи </li></ul><ul><li>Мрежови апарати </li></ul><ul><li>Сървър или PC </li></ul><ul><li>Приложения (SharePoint, IIS, Exchange) </li></ul><ul><li>Бази данни (MsSQL, MySQL ) </li></ul><ul><li>Антивирусни програми </li></ul><ul><li>VPN </li></ul><ul><li>Usb, CD </li></ul><ul><li>Proxy приложения </li></ul><ul><li>И др. </li></ul>

×