их Фур'є-перетворень, нейронних мереж і пр. В якості вступних пристроїв використовуються оптичні сканери, а також резистивні екрани. Для введення підпису служать спеціальні планшети, а також витончені методи порівняння та встановлення ідентичності. До числа таких пристроїв слід віднести також генератори разових ключів доступу і карти доступу. Останнім часом в цей ряд встали і мобільні телефони, які дозволяють ідентифікувати власника (тут маються на увазі многопараметрические системи аутентифікації).
Так як сучасні системи шифрування припускають використання досить трудомістких обчислень, які помітно уповільнюють процес, розробляються спеціальні мікросхеми. Такі системи можуть використовуватися, наприклад, в VPN. При цьому ключі можуть бути вбудованими або зовнішніми. У деяких особливо важливих випадках застосовується криптографічний захист всього диска FDE (Full Disc Encription) на самій машині. p> Оскільки абсолютна надійність недосяжна, одним із засобів збереження інформації є дублювання носіїв (напр. дисків), копіювання та збереження копій в надійному місці. Якщо раніше для цієї мети годилися гнучкі диски або магнітні стрічки, сьогодні їх придатність може бути піддана сумніву. Звичайно, стрічки типу Exabyte ємністю 2.5-10Гбайт (2000 рік) ще досить широко використовуються, висока вартість таких накопичувачів обмежує їх застосовність (Та й швидкість запису на них залишає бажати кращого). Альтернативою їм можуть стати накопичувачі з перезаписуваними DVD, де вартість пристрою кілька нижче. Не виключено, що незабаром основним засобом збереження інформації стане її дублювання на незалежному жорсткому диску. Це може відбутися при широкому впровадженні компактних жорстких дисків ємністю 1 Тбайт і більше (з'явилися в 2009 році).
Мало періодично виконувати резервне копіювання носіїв, що зберігають істотну інформацію. Важливо розумно організувати збереження цих копій. Навіть якщо вони зберігаються в суперсейфе в тому ж приміщенні, що і сервер ваша система резервного копіювання вразлива в разі пожежі чи затоки приміщення водою. З цієї причини резервні копії бажано зберігати в іншому будинку. Іншою важливою стороною роботи з резервними копіями є звід правил доступу до них і методів використання. Особливо важливо, щоб резервні копії з конфіденційними даними не могли потрапити в чужі руки (втрата або крадіжка laptop'а з резервної копією може бути гарною ілюстрацією такого роду проблем). Для конфіденційної інформації повинен діяти сувору заборону резервного копіювання на носій робочої станції при знайомстві з документом. Це з неминучістю призведе до неконтрольованого распростанение конфіденційних даних. Одним з шляхів підвищення безпеки є криптографічний захист даних.
Підвищити рівень безпеки може географічна прив'язка машин, що містять конфіденційну інформацію (GPS)
Об'єм копійованих даних зростає від року до року. Сьогодні (2009 рік) обсяги резервних копій у великих обчислювальних центрах досягають петабайт. Але в будь-яких центрах багато файли зберігаються в різних машинах, а іноді і на одній машині можна виявити кілька копій одного і того ж файлу. Система резервного копіювання, виключає дублювання, може суттєво підняти ефективність системи копіювання. Дивись eGuide: How to Get Started with Data Deduplication. Розпізнавання файлів здійснюється за допомогою контрольних сум (MD5 - 128 біт і SHA-1 - 160 біт). Різні програмні продукти використовують різні алгоритми розпізнавання файлів. Дедублікація матеріалу дозволяє заощадити обсяг на носії в 14-18 разів. При цьому вдається скоротити і час копіювання до двох разів.
Новим напрямком резервного копіювання є SaaS (Software as a Service). У цій схемі резервне копіювання виробляється віддалено, а всі файли шифруються з допомогою ключа власника, так що їх несанкціонованого прочитання неможливо. Цей метод формування backup стає новим напрямком ІТ-бізнесу, який дозволяє більш економно використовувати ресурси як клієнта, так і фірми, надає послуги.
Останнім часом широкого поширення набувають панелі торкання, здатні розпізнавати людей за відбитком пальця або долоні (див. # "#"> NX-біт (Прапорів - не виконувати), в процесорах, які після завантаження ОС перешкоджають модифікації тексту програми (дивись розділ 6.3.1 даного сервера). Цей прийом робить менш імовірною атаку типу переповнення буфера
Вирішення багатьох завдань безпеки не вимагає присутності IT-експерта.
Через безперервного появи Інтернет-хробаків, вірусів та інших комп'ютерних загроз мережева безпека вважається головною турботою власників підприємств, навіть тих, де використовуються прості мережі.
Хороша новина: ви і ваші співробітники можете впоратися з багатьма заходами щодо забезпечення безпеки самостійно, без допомоги IT-спеціаліста. Наведені нижче дії по забезпеченню мережевої безпеки впорядковані за ступенем складності. Почніть з легких завдань і просувайтеся далі, як вам дозволяють...