Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Вирусные атаки задача антивирусной защиты Межсетевой экран Атаки на межсетевые экраны информационная безопасность предприятия корпоративная сеть технические средства защиты ПО системы защиты метод сетевого контроля.

Существуют документы по защите информации, описывающие циркулирующую в информационной системе и передаваемую по связевым каналам информацию, но документы по защите информации непрерывно дополняются и совершенствуются, хотя и уже после того, как злоумышленники совершают все более технологичные прорывы модели защиты информации, какой бы сложной она не была.

Требования к технологии защиты информации, включающие:

требования к механизмам защиты в части реализации заданной разграничительной политики доступа к ресурсам;

требования к механизмам защиты в части противодействия НСД определенных потенциальных злоумышленников. Данные требования должны выдвигаться с учетом существующей статистики и потенциальных возможностей осуществления угроз, создаваемых определенными потенциальными злоумышленниками;

требования к механизмам, реализующим выбранную схему управления (администрирования) техническими средствами защиты информации.

В качестве замечания отметим, что если защищаемая информация подпадает под формальные признаки, то при разработке требований к технологии защиты информации должны быть учтены соответствующие формализованные требования к механизмам защиты (в частности, для защиты от НСД, регламентируемые документами [1, 2].

Характеристику взаимодействия субъектов с целью формирования, задания и контроля разграничительной политики доступа к ресурсам. При этом определяется:

порядок назначения и изменения прав доступа субъекта к ресурсу;

порядок их задания в конфигурационных файлах средств технической защиты;

порядок контроля за выполнением субъектами заданных разграничений и порядок принятия решений при обнаружении фактов НСД;

порядок проведения регламентных работ, инсталляции I IО и т.д.

Инструкции всех субъектов доступа к конфиденциальной информации, где должны быть определены их права, обязанности, ответственность за нарушение разграничительной политики доступа. Данные инструкции должны быть доведены (за подписью) до каждого субъекта доступа к защищаемой информации, т.к. невозможно обеспечить защиту, не формализовав их возможные действия и ответственность за НСД к информации.

Концепция обеспечения информационной безопасности предприятия организационными мерами защиты

Поскольку книга посвящена вопросам технической защиты информации от НСД, не станем подробно останавливаться на рассмотрении данного вопроса. Это самостоятельный вопрос, требующий отдельного изложения. Здесь же отметим, что в рамках данного документа регламентируются все организационные мероприятия, реализуемые с целью защиты информации: » порядок контроля доступа в помещения;

» порядок работы с внешними носителями (выдача пользователям, хранение, утилизация) и др.

Заметим, что организационные меры должны рассматриваться в совокупности с возможностями (требованиями) средств технической защиты и соответствующим образом их дополнять.

При этом, в общем случае политика информационной безопасности должна рассматривать задачу обеспечения информационной безопасности на предприятии куда шире, чем представлено выше. Здесь рассматриваются задачи политики только в части регламентирования вопросов защиты информации от НСД исследуемыми в работе средствами (ряд вопросов, в частности, защита от побочных электромагнитных излучений и т.д., нами в работе оставлен без внимания).

Антишпион
Эти программы специально предназначены для защиты от шпионских и рекламных модулей, от вредоносных программ, которые антивирусными программами не классифицируются как вирус или вредоносная программа.

Антивирусная защита Межсетевое экранирование Экспертные системы и языки представления знаний