Главная » Безопасность (страница 4)

Безопасность

Существующие системы обнаружения атак и их недостатки

Как правило, системы обнаружения атак (СОА) используются совместно с межсетевыми экранами, дополняя их функциональные возможности за счет более интеллектуального контекстного анализа пакетов данных на прикладном уровне стека TCP/IP.

Читать далее »

Объекты информационной безопасности: многоуровневая модель

Лучше понять комплекс имеющихся проблем, выстроить эффективную политику безопасности организации, а также политику работы с поставщиками услуг, помогает многоуровневая модель структуризации объектов информационной безопасности, суть которой состоит в следующем. Анализ информационной инфраструктуры организации позволяет выделить семь уровней технологий и реализуемых ими процессов

Читать далее »

Проблемы, которые возникают в связи с неконтролируемым использованием электронной почты

В настоящее время деятельность компаний все больше зависит от электронной почты. Удобство и практичность электронной почты очевидны. Однако нельзя не учитывать проблемы, которые возникают в связи с ее неконтролируемым использованием. Последствия для компаний могут быть непредсказуемыми.

Читать далее »

Основные правила построения системы информационной безопасности бизнес-структуры

Система информационной безопасности предприятия должна быть построена с соблюдением следующих правил: Профилактика возможных угроз. Необходимо своевременное выявление возможных угроз безопасности предприятия, анализ которых позволит разработать соответствующие профилактические меры.

Читать далее »

Каналы утечки информации

Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств. Перекрытие всех возможных каналов несанкционированного съема информации требует значительных затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда. Следовательно, в первую очередь необходимо обратить внимание на те из них, которыми с наибольшей вероятностью могут воспользоваться недобросовестные конкуренты.

Читать далее »

Методы детектирования вредоносных программ антивирусными продуктами

Существуют два принципиально разных метода детектирования вредоносных программ антивирусными продуктами: — поиск известных вирусов по присутствующим в антивирусных базах вирусным сигнатурам; — поиск неизвестных вирусов по характерным для вирусов участкам кода.

Читать далее »

Угрозы, не связанные с деятельностью человека

Наиболее типичной естественной угрозой системам обработки данных, не всегда связанной с деятельностью человека, является пожар. Поэтому при проектировании и эксплуатации систем обработки данных в обязательном плане решаются вопросы противопожарной безопасности.

Читать далее »

«Лаборатория Касперского» — признанный эксперт в области защиты от вредоносных программ

«Лаборатория Касперского», всемирно признанный эксперт в области защиты от вредоносных программ — вирусов, почтовых и сетевых червей, «троянских коней» — предлагает самые передовые технологии безопасности для пользователей всех категорий. Тщательность проверки подозрительных объектов, высокая скорость сканирования, простота использования, удобство установки и настройки, оперативные (каждые три часа) обновления антивирусных баз, бесплатная техническая поддержка — отличительные черты всех антивирусных продуктов компании.

Читать далее »

Круг обязанностей специалиста по информационной безопасности

Первое, с чего начинает, устроившись на работу, опытный специалист по информационной безопасности (ИБ), выясняет круг своих обязанностей и четко определяет их в трудовом договоре. Специалист по ИБ ни в коем случае не должен выполнять функции системного администратора.

Читать далее »

Сотрудники отдела информационной безопасности — их подбор и профессиональная подготовка

Прорабатывая вопросы совершенствования системы информационной безопасности, многие отечественные и зарубежные специалисты приходят к выводу о том, что существуют более глубокие, чем думалось ранее, причинно-следственные связи такой, казалось бы, «частной» проблемы, как безопасность ИТ с общими целями и задачами, а главное, с результатами и эффективностью деятельности организации в целом.

Читать далее »