Часы Pandora Gold

Часы Pandora Gold

Гуманитарные науки

У нас студенты зарабатывают деньги

 Дипломы, работы на заказ, недорого

Дипломы, работы на заказ, недорого

 Cкачать    курсовую

Cкачать курсовую

 Контрольные работы

Контрольные работы

 Репетиторы онлайн по английскому

Репетиторы онлайн по английскому

Приглашаем к сотрудничеству преподователей

Приглашаем к сотрудничеству преподователей

Готовые шпаргалки, шпоры

Готовые шпаргалки, шпоры

Отчет по практике

Отчет по практике

Приглашаем авторов для работы

Авторам заработок

Решение задач по математике

Закажите реферат

Закажите реферат

Вирусные атаки Межсетевой экран управления удаленным доступом функционирование корпоративной сети технического средства защиты Анализ рассматриваемых угроз Механизм удаленного мониторинга метод сетевого контроля сервер безопасности
Вирус-спутник — разновидность файлового вируса. Когда вирус-спутник заражает файл, имеющий расширение имени EXE или BAT, он создает в этом же каталоге еще один файл с таким же именем и расширением имени COM. Вирус записывает себя в этот COM-файл.

Выбор технического средства защиты информации от НСД

Роль политики информационной безопасности

В предыдущем разделе нами сформулированы задачи, решаемые в рамках разработки политики информационной безопасности. При этом политика информационной безопасности — это основополагающий документ, регламентирующий все мероприятия, реализуемые на предприятии с целью обеспечения компьютерной безопасности. Политика информационной безопасности — это та основа, без которой невозможно приступать ни к выбору, ни к проектированию средств защиты информации, в том числе добавочных. Серверы на базе процессоров фирмы Intel компьютерные сети

Невозможно в общем случае сказать, какое средство защиты лучше (при прочих равных условиях — надежности функционирования, производительности и т.д.). Следует лишь говорить, какое средство в большей мере удовлетворяет требованиям, формализуемым политикой информационной безопасности.

Например, если политикой регламентируется схема централизованного администрирования механизмов защиты (в качестве потенциального злоумышленника рассматривается пользователь), то, как показано ранее, не подходят средства защиты, встроенные в современные универсальные ОС, а также ряд средств добавочной защиты, использующих встроенные в ОС механизмы (в частности, механизм управления доступом).

Следовательно, прежде всего, следует разработать политику информационной безопасности, а уже с ее использованием приступать к разработке, либо к выбору из представленных на рынке технических средств защиты информации.

Однако здесь существует противоречие, состоящее в следующем: с одной стороны, политика информационной безопасности выставляет требования к системе защиты, с другой стороны, может она быть реализована только на основе тех возможностей (механизмов защиты), которые реализуются системой защиты. То есть именно система защиты является центральным звеном, определяющим возможности защиты информации на предприятии в принципе.

В некоторых случаях для защиты от вирусов и других вредоносных программ необходимо использовать специализированные решения. Это происходит когда обычные промышленные антивирусы не в состоянии обеспечить необходимый уровень защиты или когда их применение отрицательно сказывается на производительности системы.

Диспетчер доступа Межсетевое экранирование Импорт файлов ArchiCAD