Защита7

Проблемы внедрения современных информационных технологий

Технический прогресс, развивается настолько стремительно, что некоторые его последствия осознаются обществом слишком поздно, когда для исправления ситуации требуются уже значительные усилия. Существует даже мнение, что при переходе некоторой критической точки прогресс начинает работать уже на уничтожение человечества.

Читать далее »

Корпоративная система и уровни ее информационной безопасности

Проблема информационной безопасности корпоративной системы обычно решается в двух плоскостях: во-первых, рассматриваются формальные критерии, которым должны соответствовать защищенные информационные технологии, а во-вторых, практический аспект — конкретный комплекс мер безопасности.

Читать далее »

Управление доступом — непременное условие обеспечения безопасности информационных систем

Одним из непременных условий обеспечения безопасности информационных систем является управление доступом пользователя к информационным ресурсам. Необходимо контролировать доступ как к информации в компьютере, так и к прикладным программам. Необходимо иметь гарантии того, что только авторизованные пользователи имеют доступ к информации и приложениям. Для обеспечения надежной защиты данных, доступ к информационным ресурсам компании необходимо строго регламентировать. Для этого сначала следует получить ...

Читать далее »

Технологические аспекты построения системы защиты информации

Используемые меры защиты информации можно разделить на четыре уровня: 1. Предотвращение — только авторизованный персонал имеет доступ к информации и технологии. 2. Обнаружение — обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены. 3. Ограничение — уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению.

Читать далее »

Идентификация и аутентификация пользователей корпоративной информационной сети

Задачей систем идентификации и аутентификации является определение и верификация набора полномочий субъекта при доступе к информационной системе. Идентификацией субъекта при доступе к информационной системе называется процесс сопоставления его с некоторой хранимой системой характеристикой субъекта — идентификатором. В дальнейшем, идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий при использовании информационной системой.

Читать далее »

Проблемы, связанные с защитой данных в корпоративной сети

Как показывает опыт практической работы, для эффективной защиты автоматизированной системы организации необходимо решить ряд организационных задач: — создать специальное подразделение, обеспечивающее разработку правил эксплуатации автоматизированной системы, определяющее полномочия пользователей по доступу к ресурсам этой системы, осуществляющее административную поддержку технических средств защиты информации

Читать далее »

Порядок организации и аспекты защиты корпоративных информационных сетей

Развитие современных информационных технологий ведет к тому, что происходит переход к объединению автономных компьютеров и локальных сетей в единую корпоративную сеть организации. Помимо явных преимуществ такой переход несет с собой и ряд проблем, специфичных для корпоративных сетей.

Читать далее »