Организационная защита объекта информатизации

Страницы: <<  <  1 | 2 | 3 | 4  >  >>

изационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:
средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
межсетевые экраны;
виртуальные частные сети;
средства контентной фильтрации;
инструменты проверки целостности содержимого дисков;
средства антивирусной защиты;
системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.
«Комплекс 3А» включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и авторизация это ключевые элементы информационной безопасности. При попытке доступа к информационным активам функция идентификации дает ответ на вопрос: «Кто вы?» и «Где вы?» являетесь ли вы авторизованным пользователем сети. Функция авторизации отвечает за то, к каким ресурсам конкретный пользователь имеет доступ. Функция администрирования заключается в наделении пользователя определенными идентификационными особенностями в рамках данной сети и определении объема допустимых для него действий.
Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым

Страницы: <<  <  1 | 2 | 3 | 4  >  >>
Рейтинг
Оцени!
Поделись конспектом: