Информационная безопасность >>

В условиях постоянно расширяющегося электронного пространства, вопрос об обеспечении информационной безопасности стоит особенно остро. Растущие угрозы безопасности, как внутреннего, так и внешнего характера, вынуждают организации искать защиты своих компьютерных и коммуникационных сетей с целью обеспечения непрерывности деятельности. Такие угрозы включают промышленный шпионаж, вредоносные программы и вирусы, отказ в обслуживании, фишинг, использование чужих данных (имперсонацию) и т. д.
Под информационной безопасностью подразумевается обеспечение секретности, сохранности, надёжности, доступности и избыточности данных. Элементы информационной безопасности должны надёжно защищать все уровни компьютерных и коммуникационных систем, включая:

 

  • кабельную инфраструктуру
  • сети (линии связи, переключатели, сетевые экраны)
  • -истемную и компьютерную инфраструктуру (серверы, операционные системы, базы данных)
  • интерфейсы и другие сети / системы
  • программное обеспечение

Осведомлённость относительно рисков и угроз безопасности данных, которые могут повлиять на деятельность организации, является необходимым условием её нормального функционирования и конкурентоспособности. Необходимо найти оптимальный баланс между максимальной секретностью и защищённостью от атак с одной стороны, и необходимостью обеспечения нормального доступа и предоставления услуг без ненужных сложностей и задержек, с другой стороны. Создание защитной системы, соответствующей бизнес-требованиям организации, предполагает применение технологий внутренней и внешней безопасности, а также внедрение процедур для обеспечения сохранности данных. Ниже приводится список наиболее популярных средств контроля и управления информационной безопасностью:
 

  • брандмауэры (FW)
  • антивирусы (AV)
  • брандмауэры веб-приложения (WAF)
  • системы предотвращения вторжений (IPS)
  • управлением доступом в сеть (NAC)
  • управление информацией о безопасности (SIM)
  • предотвращение потери данных (DLP)
  • анализ контента (Content Inspection)
  • управление основными данными (MDM)
  • протокол защиты информации в виртуальной частной сети (SSL VPN)
  • управление внесением изменений (Patch Management)
  • логическое укрепление (Logical Hardening)