Технологии обеспечения информационной безопасности

Дата: 23.10.2020. Автор: Артем П. Категории: Прочее
Технологии обеспечения информационной безопасности

Информационная безопасность систем обеспечивается за счет использования различных технологий. Для защиты конфиденциальной, важной и других типов информации проводятся специальные мероприятия, направленные на предотвращение утечки защищаемых данных, ненамеренного, несанкционированного воздействия на них.

Можно выделить несколько основных видов технологий обеспечения информационной безопасности, которые применяются сейчас различными предприятиями из разных отраслей деятельности.

Средства защиты информации от несанкционированного доступа

В эту категорию входят различные программные, аппаратные и программно-аппаратные средства, основное предназначение которых заключается в предотвращении или значительном затруднении несанкционированного доступа к защищаемым данным. К функционалу СЗИ от НСД относятся:

  • учет носителей информации;
  • управление инфопотоками между устройствами;
  • реализация требуемых методов, разновидностей и правил разграничения доступа;
  • регистрация запуска и завершения процессов, программ;
  • аутентификация, идентификация устройств, пользователей и т .д.

Модули доверенной загрузки

Это программные или программно-аппаратные средства, с помощью которых выполняется запуск операционной системы с доверенных носителей информации. Подобные устройства способны контролировать целостность ПО (системных файлов, директорий ОС), технических параметров, играть роль аутентификационных и идентификационных средств.

DLP-системы

Под DLP-системами сейчас понимаются специальные программные решения, обеспечивающие защиту внутренних сетей компании от утечек данных. Системы такого типа формируют защищенный цифровой периметр вокруг компании, проводят анализ всей исходящей и (реже) входящей информации. В качестве данных, которые находятся под контролем, может выступать не только веб-трафик, но и иные информационные потоки (например, документы, вынесенные за пределы защищаемого контура безопасности на внешних носителях, распечатанные, отправляемые на носители информации по Wi-Fi, Bluetooth или иным способом).

Анализ защищенности информационных систем

Под таким анализом понимается процесс, во время которого проверяется инфраструктура компании на наличие уязвимостей и проблем в сетевом периметре, виртуальной инфраструктуре, связанных с ошибками конфигурации, используемым программным обеспечением, исходным кодом приложений. Иными словами, в процессе анализа защищенности выполняется проверка безопасности всевозможных информационных систем (внешних и внутренних).

Защита виртуальной инфраструктуры

При обеспечении защиты виртуальной инфраструктуры необходимо использование решений и средств, которые будут эффективны именно для нее. Специализированные компании, оказывающие услуги в этой сфере, используют особые подходы к защите виртуальной инфраструктуры, которые базируются на углубленном анализе киберугроз и использовании наиболее подходящих программных продуктов, с помощью которых будет выполнена эффективная нейтрализация угроз, а также сформирована комплексная система защиты виртуальной среды, функционирующая в связке с традиционными решениями.

Защита от вирусов и спама

Защита от вирусов и спама обеспечивается по большей части использованием подходящего антивирусного программного обеспечения. В каждом виде такого ПО могут применяться различные методы выявления и лечения зараженных файлов. К основным разновидностям антивирусного ПО стоит отнести: сканеры, мониторы (сторожа), полифаги, блокировщики, ревизоры. В зависимости от разновидности угрозы (известной или неизвестной для определенного антивируса) программного обеспечение может выполнять реактивную или проактивную защиту.

Межсетевое экранирование

Межсетевой экран – локальное (однокомпонентное), либо функционально-распределенное программное или программно-аппаратное средство (комплекс средств), основная задача которого состоит в контролировании информации, поступающей в инфосистему и/или выходящей за ее пределы. С помощью межсетевого экранирования обеспечивается защита информационной системы благодаря фильтрации информации (иными словами, ее анализа по комбинации критериев и принятие решения о ее распространении на основе заданных правил).

Системы обнаружения вторжений

В этой категории представлены программные и аппаратные средства, которые предназначены для выявления фактов неавторизованного доступа к защищаемой системе или сети, либо неправомерного, несанкционированного управления ими. Системы обнаружения вторжений применяются для обеспечения дополнительного уровня защиты системы информационной безопасности.

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *