(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Что понимать под защитой информации

Как всем известно, защита информации является действительно многосторонней и главное – комплексной задачей. Именно это и дает возможность использовать абсолютно разные инструменты, подходы и сами варианты. При этом вполне естественно, что каждая защита будет содержать как достоинства, так и недостатки. Поэтому только их учет и комбинация даст Вам надежно защититься от максимума возможных атак и рисков потери информации. Сама эта комбинация идеальных в плане затрат, защиты и удобства использования средств будет варьироваться. Это зависит в первую очередь от степени ценной информации, вероятности атаки плюс вариантов угроз.

В наше время, к сожалению, знакомые пользователям файрволы и антивирусные программы не могут в полной степени защитить владельца, они отражают лишь часть угроз. Угрозу либо находят и предотвращают, либо устраняют ее возможный вред, однако в реальности обычно сочетают оба таких действия. Имеются в виду системы обнаружения и предупреждения вторжений (IDPS) , а также криптографические виды защиты информационных данных.

Так, к примеру, система обнаружения вторжений (Intrusion Detection System, или IDS) является аппаратным или программным комплекс, который пригодится для опознавания доступа неавторизованного (вторжения или сетевой атаки) в компьютерную сеть или саму рабочую среду. IDS - дополнительная защита системы, она выявляет те или иные типы сетевых атак, вредоносное ПО, а также открытие нового порта, неподтвержденное повышение привилегий и многие, многие другие возможности. 

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube