Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Вирусные атаки задача антивирусной защиты Межсетевой экран Атаки на межсетевые экраны информационная безопасность предприятия корпоративная сеть технические средства защиты ПО системы защиты метод сетевого контроля.

Существуют документы по защите информации, описывающие циркулирующую в информационной системе и передаваемую по связевым каналам информацию, но документы по защите информации непрерывно дополняются и совершенствуются, хотя и уже после того, как злоумышленники совершают все более технологичные прорывы модели защиты информации, какой бы сложной она не была.

Разработка политики информационной безопасности

Разработка политики информационной безопасности в общем случае является итерационной процедурой, состоящей из выполнения следующих шагов.

Первый шаг — разработка гипотетически идеальной для предприятия политики, куда закладываются те требования, которые идеально подходят для данного предприятия — формулируется некий идеальный профиль защиты.

Второй шаг — выбор (либо разработка) системы защиты, максимально обеспечивающей выполнение требований гипотетически идеальной политики информационной безопасности.

Третий шаг — определение требований политики информационной безопасности, которые не выполняются системой защиты.

Далее возможны следующие пути:

» осуществление доработки выбранного средства защиты в части выполнения ими сформулированных требований; выполнение (по возможности) данных требований организационными мерами. Здесь главное — не свести все к абсурду, например, если рассматривать для ОС Windows NT/2000/XP в качестве потенциального злоумышленника пользователя, то с учетом того, что пользователь может запустить любую программу с внешнего устройства ввода, т.е. получает инструментарий преодоления системы защиты, в качестве организационных мероприятий может быть предусмотрено использование компьютеров без внешних устройств ввода); » пересмотр политики информационной безопасности (если это возможно) с учетом возможностей выбранного средства защиты информации. Сделано это должно быть таким образом, чтобы чтобы не выполняемые системой защиты требования не выдвигались в качестве основных требований к обеспечению информационной безопасности (однако заметим, что это не должно привести к ослаблению защиты информации на предприятии: мы говорим о пересмотре, не об усечении возможностей).

Антишпион
Эти программы специально предназначены для защиты от шпионских и рекламных модулей, от вредоносных программ, которые антивирусными программами не классифицируются как вирус или вредоносная программа.

Антивирусная защита Межсетевое экранирование Экспертные системы и языки представления знаний