Защита информации в корпоративных сетях

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.

Производители предлагают ряд средств, способных защитить, в той или иной степени, информационные корпоративные системы. Рассмотрим их разновидности.

1. Одно из базовых средств сетевой безопасности - это межсетевые экраны, появившиеся в 80-х годах. Они отделяют защищённую сеть от открытой. В начале своего пути они представляли собой пакетные фильтры, затем эволюционировали в различные посреднические программы, разнообразные шлюзы, прокси серверы и так далее. Разработанная компанией CheckPointSoftwareTechnologies технология statefulinspection позволила хранить информацию о состоянии соединений, текущих пакетных номерах и так далее, активных и прошлых. Производители постоянно расширяют функционал межсетевых экранов, сегодня не найти модель, которая не организовывала бы VPN.

2.Среди средств построения VPN процессы шифрования постоянно совершенствуется, что требует и роста возможностей телекоммуникации. Данная технология развивается и под использование мобильным клиентом, даже с неустановленным предварительно софтом.

3.Производители антивирусов конкурировали более всего по скорости их обновления. Некоторые из них заявляли о двадцатиминутном периоде от появления вируса до выпуска профилактики от него. В пользу скорости, производители часто пренебрегали реальными потребностями пользователей. Теперь антивирусы не только защищают сервера и рабочие станции, но и препятствуют проникновению вирусов в почтовый шлюзы, в прокси серверы.

4.Очень интересной историей могут похвастаться системы обнаружения атак. В 80-х годах их в ручную регистрировали в журнале, затем этот процесс автоматизировали. Но требовалось не только обнаружение атак и их регистрация, но и блокирование вредных воздействий. С этой целью данную систему слили вместе с коммутационным оборудованием и межсетевыми экранами. На следующем этапе развития появилась система корреляции, привлекающая внимание администратора к наиболее значимым событиям, не отвлекаясь на малозначимые.

5.Технология PKIне развита, её внедрение сдерживается отсутствием лицензированных центров и необходимостью использования ЭЦП.

6.Автоматизированные системы управления безопасностью основаны на стандарте ISO 17799. Часто на крупном предприятии имеется единая консоль управления всеми подсистемами: антивирусами, системами обнаружения атак и т.д. Изобилие аппаратных и программных средств требуется постоянно держать в работоспособном, надёжном состоянии.

В заключении хочется сказать, что надёжную защиту можно создать, помня о двух правилах:

- защита информации не является неким набором продуктов, это совокупность защитных мер;

- в основе системы находятся люди. Если персонал грамотно использует системы, то и на опасный инцидент он отреагирует адекватно.

Для информационной безопасности достаточно использования антивирусов, межсетевых экранов, ограничения доступа. Всё остальное усиливает защиту, но его наличие должно быть экономически обосновано.

Примеры выполненных дипломных работ по информатике и защите информации

Другие интересные записи в блоге:

Диплом разработка политики информационной безопасности компании

Что понимается под политикой информационной безопасности? Не вдаваясь в подробности, можно сказать, что политика информационной безопасности предприятия – это набор правил и норм, дейс... Читать далее ->

Автоматизация учета продаж

В современном торговом предприятии успешность зависит от множества факторов, одним из которых является чёткая организация системы, учитывающей продажи. Сложность управленческой деятельности растёт по мере роста ... Читать далее ->

Темы дипломных работ по базам данных

Разработка любой, даже самой простой информационной системы просто немыслима без создания определенных баз данных, в которых содержится не только вся необходимая для нормального функционирования ... Читать далее ->

Заказать дипломную работу для ргрту по программированию

В современном мире практически каждая сфера деятельности человека так или иначе связана с информационными технологиями. Ведь сейчас IT-разработки очень широко развиты и продолжают акти... Читать далее ->

Разработка электронного учебника диплом

Развитие информационных технологий также оказало огромное влияние на современную систему образования, внесло туда многочисленные коррективы и дало возможность реализации таких смелых проектов, как уд... Читать далее ->

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.