(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Защита от спама

Стремительное развитие ИТ технологий дает возможность пользователю человеку перестать выполнять некоторые функции, потому что за них это делают машины. Действительно интеллектуальных продуктов не так уж и много в наше время. Прекрасной интеллектуальной концепцией можно определить механизм контентной фильтрации, то есть анализировение содержимого тех или иных документов. Сама задача такой контентной фильтрации в целом понятна: изучение содержания, после чего – выход на какое-либо бизнес-решение, в зависимости от результатов анализа.

Сам механизм стандартной системы контентной фильтрации является своеобразным черным ящиком, куда поступает какой-либо документ некоторого формата. В итоге система определяет смысл искомого документа – будет ли это нежелательной почтой, то есть спамом, или неким конфиденциальным файлом с засекреченными данными. Поэтому смысл метода – в определении ценности полученной информации.

Каково применение такой концепции?

1. защита от возможных информационных утечек

Развитие спам-фильтров стало толчком для обновления методов контентной фильтрации. Здесь возможно иметь контроль не только над входящими вложениями, но и над исходящей информацией. Это надежно защищает от нежелательных утечек важных данных.

2.борьба со спамом

К сожалению, сейчас общий процент спама в трафике почты, мягко говоря, велик. По некоторым данным, эти цифры в пределах от 70 до 90%. Кроме того, спам мешает работникам выполнять свои задачи, он занимает место в корпоративных ресурсах плюс  добавляет и угрозу безопасности ПК при наличии в письме ссылок на вирусы либо вредоносные ПО. 

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube