Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Вирусные атаки задача антивирусной защиты Межсетевой экран Атаки на межсетевые экраны информационная безопасность предприятия корпоративная сеть технические средства защиты ПО системы защиты метод сетевого контроля.

Существуют документы по защите информации, описывающие циркулирующую в информационной системе и передаваемую по связевым каналам информацию, но документы по защите информации непрерывно дополняются и совершенствуются, хотя и уже после того, как злоумышленники совершают все более технологичные прорывы модели защиты информации, какой бы сложной она не была.

Проблемы реализации принятого профиля информационной безопасности

В результате выполнения рассмотренной в предыдущем пункте процедуры будет сформирована политика информационной безопасности, обеспечиваемая техническими возможностями выбранной системы защиты.

Возникает резонный вопрос: а может ли случиться так, что разработанный на предприятии профиль защиты принципиально не достижим, либо, наоборот, реализуется с большой избыточностью (это тоже плохо, т.к. в данном случае необоснованно снижается производительность, повышается цена системы защиты и т.д.)?

Гипотетически подобное возможно. Это обусловлено тем, что встроенные в современные универсальные ОС механизмы защиты еще весьма далеки от совершенства (их недостатки рассмотрены в предыдущих главах), а добавочные средства защиты на отечественном рынке еще не столь широко представлены, чтобы обеспечить всевозможные профили защиты, потребность в которых может возникнуть на практике.

Существующие системы защиты скорее имеют больше общего, чем различий. Пожалуй, значительно среди них выделяется КСЗИ «Панцирь» - здесь реализовано 9 патентов на изобретения сотрудников ЗАО «НПП «Информационные технологии в бизнесе» (на сегодняшний день по реализованным техническим решения подано 15 заявок на изобретения), Это объективно иллюстрирует существенные отличия данной системы.

Вместе с тем отметим, что если в полном объеме политику информационной безопасности обеспечить техническими средствами защиты не удается, должны быть выделены «слабые» места защиты и выработаны соответствующие организационные мероприятия по возможной локализации потенциально опасных для системы защиты угроз.

Общее правило выбора системы технической защиты информации

Обобщая все сказанное, отметим, что система технической защиты информации является ключевым звеном политики информационной безопасности, которая в своей основе базируется именно на механизмах технической защиты информации. Обоснованный выбор средства защиты для установки в корпоративной сети предприятия может быть осуществлен только на основе анализа на совпадения требуемого профиля защиты предприятия и профиля защиты, реализуемого системой зашиты, в частности добавочной.

Поэтому выбор системы защиты, равно как и разработка политики информационной безопасности, в общем случае является взаимосвязанной итерационной процедурой, состоящей из выполнения рассмотренных выше шагов.

Антишпион
Эти программы специально предназначены для защиты от шпионских и рекламных модулей, от вредоносных программ, которые антивирусными программами не классифицируются как вирус или вредоносная программа.

Антивирусная защита Межсетевое экранирование Экспертные системы и языки представления знаний