Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации в корпоративных сетях

Производители предлагают ряд средств, способных защитить, в той или иной степени, информационные корпоративные системы. Рассмотрим их разновидности.

1. Одно из базовых средств сетевой безопасности - это межсетевые экраны, появившиеся в 80-х годах. Они отделяют защищённую сеть от открытой. В начале своего пути они представляли собой пакетные фильтры, затем эволюционировали в различные посреднические программы, разнообразные шлюзы, прокси серверы и так далее. Разработанная компанией CheckPointSoftwareTechnologies технология statefulinspection позволила хранить информацию о состоянии соединений, текущих пакетных номерах и так далее, активных и прошлых. Производители постоянно расширяют функционал межсетевых экранов, сегодня не найти модель, которая не организовывала бы VPN.

2.Среди средств построения VPN процессы шифрования постоянно совершенствуется, что требует и роста возможностей телекоммуникации. Данная технология развивается и под использование мобильным клиентом, даже с неустановленным предварительно софтом.

3.Производители антивирусов конкурировали более всего по скорости их обновления. Некоторые из них заявляли о двадцатиминутном периоде от появления вируса до выпуска профилактики от него. В пользу скорости, производители часто пренебрегали реальными потребностями пользователей. Теперь антивирусы не только защищают сервера и рабочие станции, но и препятствуют проникновению вирусов в почтовый шлюзы, в прокси серверы.

4.Очень интересной историей могут похвастаться системы обнаружения атак. В 80-х годах их в ручную регистрировали в журнале, затем этот процесс автоматизировали. Но требовалось не только обнаружение атак и их регистрация, но и блокирование вредных воздействий. С этой целью данную систему слили вместе с коммутационным оборудованием и межсетевыми экранами. На следующем этапе развития появилась система корреляции, привлекающая внимание администратора к наиболее значимым событиям, не отвлекаясь на малозначимые.

5.Технология PKIне развита, её внедрение сдерживается отсутствием лицензированных центров и необходимостью использования ЭЦП.

6.Автоматизированные системы управления безопасностью основаны на стандарте ISO 17799. Часто на крупном предприятии имеется единая консоль управления всеми подсистемами: антивирусами, системами обнаружения атак и т.д. Изобилие аппаратных и программных средств требуется постоянно держать в работоспособном, надёжном состоянии.

В заключении хочется сказать, что надёжную защиту можно создать, помня о двух правилах:

- защита информации не является неким набором продуктов, это совокупность защитных мер;

- в основе системы находятся люди. Если персонал грамотно использует системы, то и на опасный инцидент он отреагирует адекватно.

Для информационной безопасности достаточно использования антивирусов, межсетевых экранов, ограничения доступа. Всё остальное усиливает защиту, но его наличие должно быть экономически обосновано.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.