Как правило, системы обнаружения атак (СОА) используются совместно с межсетевыми экранами, дополняя их функциональные возможности за счет более интеллектуального контекстного анализа пакетов данных на прикладном уровне стека TCP/IP.
Читать далее »Безопасность
Объекты информационной безопасности: многоуровневая модель
Лучше понять комплекс имеющихся проблем, выстроить эффективную политику безопасности организации, а также политику работы с поставщиками услуг, помогает многоуровневая модель структуризации объектов информационной безопасности, суть которой состоит в следующем. Анализ информационной инфраструктуры организации позволяет выделить семь уровней технологий и реализуемых ими процессов
Читать далее »Проблемы, которые возникают в связи с неконтролируемым использованием электронной почты
В настоящее время деятельность компаний все больше зависит от электронной почты. Удобство и практичность электронной почты очевидны. Однако нельзя не учитывать проблемы, которые возникают в связи с ее неконтролируемым использованием. Последствия для компаний могут быть непредсказуемыми.
Читать далее »Основные правила построения системы информационной безопасности бизнес-структуры
Система информационной безопасности предприятия должна быть построена с соблюдением следующих правил: Профилактика возможных угроз. Необходимо своевременное выявление возможных угроз безопасности предприятия, анализ которых позволит разработать соответствующие профилактические меры.
Читать далее »Каналы утечки информации
Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.
Читать далее »Методы детектирования вредоносных программ антивирусными продуктами
Существуют два принципиально разных метода детектирования вредоносных программ антивирусными продуктами: — поиск известных вирусов по присутствующим в антивирусных базах вирусным сигнатурам; — поиск неизвестных вирусов по характерным для вирусов участкам кода.
Читать далее »Угрозы, не связанные с деятельностью человека
Наиболее типичной естественной угрозой системам обработки данных, не всегда связанной с деятельностью человека, является пожар. Поэтому при проектировании и эксплуатации систем обработки данных в обязательном плане решаются вопросы противопожарной безопасности.
Читать далее »«Лаборатория Касперского» — признанный эксперт в области защиты от вредоносных программ
«Лаборатория Касперского», всемирно признанный эксперт в области защиты от вредоносных программ — вирусов, почтовых и сетевых червей, «троянских коней» — предлагает самые передовые технологии безопасности для пользователей всех категорий. Тщательность проверки подозрительных объектов, высокая скорость сканирования, простота использования, удобство установки и настройки, оперативные (каждые три часа) обновления антивирусных баз, бесплатная техническая поддержка — отличительные черты всех антивирусных продуктов компании.
Читать далее »Круг обязанностей специалиста по информационной безопасности
Первое, с чего начинает, устроившись на работу, опытный специалист по информационной безопасности (ИБ), выясняет круг своих обязанностей и четко определяет их в трудовом договоре. Специалист по ИБ ни в коем случае не должен выполнять функции системного администратора.
Читать далее »Сотрудники отдела информационной безопасности — их подбор и профессиональная подготовка
Прорабатывая вопросы совершенствования системы информационной безопасности, многие отечественные и зарубежные специалисты приходят к выводу о том, что существуют более глубокие, чем думалось ранее, причинно-следственные связи такой, казалось бы, «частной» проблемы, как безопасность ИТ с общими целями и задачами, а главное, с результатами и эффективностью деятельности организации в целом.
Читать далее »