deHack.ru » Статьи по безопасности » Способы предоставления информационной безопасности

Способы предоставления информационной безопасности



Процесс предоставления информационной безопасности имеет достаточно сложный характер. Он базируется на детальном исследовании всех отрицательных факторов, имеющих на него влияние, например актуальность угроз, способных нанести ущерб охраняемым данным.


Достаточно результативным способом протекции информационной безопасности является фильтрация контента входящей и исходящей электронной почты. Следует производить ревизию не только самих писем, но и прилагающихся к ним файлов (согласно правилам, действующим в организациях), чтобы обеспечить безопасность от множества неприятностей, в том числе и спама. Данный способ, называющийся контентной фильтрацией, можно считать достаточно эффективным, потому что он дает возможность проверять файлы даже таких форматов, как сжатые и графические, практически не влияя на пропускную способность сети.


Администратор сети, или какой либо другой авторизованный пользователь имеют возможность изучить и пронаблюдать все изменения на рабочей станции или на сервере. Сделать это можно благодаря технологии проверки целостности контента жесткого диска (так называемый integrity checking). Данный процесс дает нам возможность выявить различные действия, которые были произведены над файлами, такие как коррекция, удаление, открытие. Также можно провести распознание активности вредоносных программ, проверить на наличие запрещенных доступов, выявить факт воровства информации авторизованными пользователями. Ревизия производится путем проверки контрольных сумм файлов (CRC-сумм).


Для борьбы с вирусными программами используются антивирусные технологии. Применяя их, можно распознать почти все известные вирусные программы. Данная операция производится способом сравнения кода подозрительного файла с примерами вирусов, находящихся в антивирусной базе.


Существуют также, так называемые, технологии моделирования поведения, которые распознают вирусные программы, образовавшиеся повторно. Если объекты данного типа будут обнаружены, их можно отправить на лечение, разместить в карантин, либо просто удалить. Антивирусные программы могут быть инсталлированы на рабочие станции, межсетевые экраны, файловые и почтовые сервера.


Во многих компаниях стали практиковать фильтры спама. Они значительно снижают риск заражения новыми вирусами. Так сообщения, заключающие в себе вирус, практически всегда имеют проявления спама, а поэтому автоматически отфильтровываются. Но бывает и так, что программа, вместе с вредоносными сообщениями, удаляет и полезные, деловые или персональные сообщениями.


Как известно, вредоносные программы и хакерские атаки, в большинстве случаев использующие незащищенные места в программном обеспечении, могут принести большие потери. Таким образом, не ожидая реального нападения, можно спроектировать наиболее распространенные атаки и способы вмешательства, а также провести полный анализ предполагаемого урона. Этим занимаются системы обнаружения уязвимостей компьютерных сетей и анализаторы сетевых атак.


Следует помнить еще и про такие явления, как чрезвычайные ситуации, например пожар, которые могут повлечь за собой полную или частичную утрату данных. Для противостояния данным угрозам информационной безопасности, каждой организации следует подготовить набор процедур для предотвращения или максимального сокращения урона в случае возникновения какой-либо экстренной ситуации. Резервное копирование является оптимальным вариантом во избежание утраты ценной информации. Данный процесс необходимо проводить, следуя всем правилам общепринятых процедур.

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе