Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Защита информации в корпоративных сетях

Производители предлагают ряд средств, способных защитить, в той или иной степени, информационные корпоративные системы. Рассмотрим их разновидности.

1. Одно из базовых средств сетевой безопасности - это межсетевые экраны, появившиеся в 80-х годах. Они отделяют защищённую сеть от открытой. В начале своего пути они представляли собой пакетные фильтры, затем эволюционировали в различные посреднические программы, разнообразные шлюзы, прокси серверы и так далее. Разработанная компанией CheckPointSoftwareTechnologies технология statefulinspection позволила хранить информацию о состоянии соединений, текущих пакетных номерах и так далее, активных и прошлых. Производители постоянно расширяют функционал межсетевых экранов, сегодня не найти модель, которая не организовывала бы VPN.

2.Среди средств построения VPN процессы шифрования постоянно совершенствуется, что требует и роста возможностей телекоммуникации. Данная технология развивается и под использование мобильным клиентом, даже с неустановленным предварительно софтом.

3.Производители антивирусов конкурировали более всего по скорости их обновления. Некоторые из них заявляли о двадцатиминутном периоде от появления вируса до выпуска профилактики от него. В пользу скорости, производители часто пренебрегали реальными потребностями пользователей. Теперь антивирусы не только защищают сервера и рабочие станции, но и препятствуют проникновению вирусов в почтовый шлюзы, в прокси серверы.

4.Очень интересной историей могут похвастаться системы обнаружения атак. В 80-х годах их в ручную регистрировали в журнале, затем этот процесс автоматизировали. Но требовалось не только обнаружение атак и их регистрация, но и блокирование вредных воздействий. С этой целью данную систему слили вместе с коммутационным оборудованием и межсетевыми экранами. На следующем этапе развития появилась система корреляции, привлекающая внимание администратора к наиболее значимым событиям, не отвлекаясь на малозначимые.

5.Технология PKIне развита, её внедрение сдерживается отсутствием лицензированных центров и необходимостью использования ЭЦП.

6.Автоматизированные системы управления безопасностью основаны на стандарте ISO 17799. Часто на крупном предприятии имеется единая консоль управления всеми подсистемами: антивирусами, системами обнаружения атак и т.д. Изобилие аппаратных и программных средств требуется постоянно держать в работоспособном, надёжном состоянии.

В заключении хочется сказать, что надёжную защиту можно создать, помня о двух правилах:

- защита информации не является неким набором продуктов, это совокупность защитных мер;

- в основе системы находятся люди. Если персонал грамотно использует системы, то и на опасный инцидент он отреагирует адекватно.

Для информационной безопасности достаточно использования антивирусов, межсетевых экранов, ограничения доступа. Всё остальное усиливает защиту, но его наличие должно быть экономически обосновано.

0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.