Главная » Безопасность (страница 10)

Безопасность

Типичные задачи аналитического исследования

Наиболее типичны следующие задачи аналитического исследования: • получение данных о состоянии системы защиты информации на предприятии (его конкретных объектах, в филиалах, представительствах); • выявление возможных каналов утечки информации, подлежащей защите; • определение обстоятельств, причин и факторов, способствующих возникновению каналов утечки и созданию предпосылок для утечки информации;

Читать далее »

Правовые основы защиты информации

В целях охраны и защиты прав и свобод в информационной сфере Конституция РФ устанавливает гарантии, обязанности, механизмы защиты и ответственности. К основным конституционным гарантиям относятся: • признание прав и свобод человека и гражданина неотчуждаемыми (статья 17), равными (статья 19), непосредственно действующими (статья 18) согласно общепризнанным принципам и нормам международного права и защищаемыми государством (статья 45);

Читать далее »

Криптографическое закрытие защищаемой информации, хранимой на носителях

Данный механизм, как следует из самого названия, предназначается для обеспечения защиты информации, которая подлежит продолжительному хранению на машинных носителях. Но при разработке методов его реализации имелась в виду и еще одна весьма важная цель — уменьшение объемов ЗУ, занимаемых хранимой информацией. Указанные цели и выступают в качестве основных критериев при поиске оптимальных вариантов решения задачи архивации данных. Для предупреждения несанкционированного ...

Читать далее »

Электротехнические материалы и оборудование в России

Электротехнические материалы набирают популярность на рынке. Новые современные материалы и изделия из них отвечают высоким требованиям покупателей: они устойчивы к коррозии, долговечны и обладают оптимальными эстетическими свойствами. При проектировании системы электроснабжения объекта, использующего кабели, проектные организации обязательно задаются вопросом, как надежнее организовать проводку, и соответственно расставляют приоритеты, какие кабели будут поддерживать систему, подробнее здесь https://zaslavlenergo.ru/. Как известно, основными критериями, влияющими на ...

Читать далее »

Принципы и направления

Ниже приведены несколько выдержек из подобного документа, которые могут помочь соответствующему специалисту в создании своего варианта. Принципы проведения инвентаризации. • Принцип единообразного подхода подразумевает рассмотрение любого объекта/системы с точки зрения технологии создания, обработки, хранения, отправки или приема информации.

Читать далее »

План проведения специальной проверки помещений

Основным документом, определяющим масштаб, конкретное содержание и методику проведения проверки является план проведения специальной проверки помещений. В общем виде этот план должен содержать: — выводы из оценки противника; — замысел проведения специальной проверки помещений с перечнем запланированных поисковых работ и сопутствующих исследований; — привлекаемые для проведения обследования помещений силы, технические средства и их распределение по объектам и видам работ;

Читать далее »

Пакет Enterprise Manager и его компоненты

Пакет Enterprise Manager — это набор инструментов, обеспечивающих полностью автоматическую установку и обновление программного обеспечения Sophos в локальной сети и на удаленных компьютерах.

Читать далее »

Идентификация и аутентификация пользователей корпоративной информационной сети

Задачей систем идентификации и аутентификации является определение и верификация набора полномочий субъекта при доступе к информационной системе. Идентификацией субъекта при доступе к информационной системе называется процесс сопоставления его с некоторой хранимой системой характеристикой субъекта — идентификатором. В дальнейшем, идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий при использовании информационной системой.

Читать далее »

Проблемы, связанные с защитой данных в корпоративной сети

Как показывает опыт практической работы, для эффективной защиты автоматизированной системы организации необходимо решить ряд организационных задач: — создать специальное подразделение, обеспечивающее разработку правил эксплуатации автоматизированной системы, определяющее полномочия пользователей по доступу к ресурсам этой системы, осуществляющее административную поддержку технических средств защиты информации

Читать далее »

Система контроля содержимого корпоративной электронной почты

Рынок систем контроля содержимого электронной почты сравнительно молодой, однако в настоящее время решения с применением технологии контекстного анализа стали пользоваться большой популярностью среди заказчиков. Наличие спроса привело к тому, что на рынке появилось большое количество подобных средств. Сходные задачи породили сходную функциональность, и если читать описания этих продуктов, то все они похожи друг на друга, как близнецы.

Читать далее »