类别 全部 - целостность - защита - доступность - конфиденциальность

作者:Олег Бочко 8 年以前

425

Принципы информационной безопасности

Информационная безопасность основывается на трех ключевых принципах: конфиденциальность, доступность и целостность данных. Конфиденциальность подразумевает защиту информации от несанкционированного доступа, что достигается с помощью систем предотвращения утечек данных (

Принципы информационной безопасности

Три базовых принципа, которые должна обеспечивать информационная безопасность

Целостность данных

Защита от неавторизованного уничтожения данных
Защита от неавторизованного создания данных

Сбор и корреляция событий безопасности

Систем защиты информации от различного типа внешних и внутренних угроз в настоящий момент очень много, их число неизменно растет, и более того, они развиваются, всё больше и больше наращивая собственный функционал, предоставляя администраторам всё большее и большее количество информации для анализа.
Чтобы обеспечение информационной безопасности в организации не превратилось исключительно в рутинный просмотр администраторами логов приложений и устройств, сейчас на рынке доступен ряд отечественных и иностранных систем для мониторинга, корреляции и анализа всех инцидентов ИБ, происходящих в организации.

Защита от сбоев, ведущих к потере информации
Поиск и устранение уязвимостей

В настоящий момент Web-приложения уже фактически не уступают по сложности и функционалу своим ПК-аналогам. Эта тенденция имеет и обратную, негативную сторону: чем сложнее код, тем больше он подвержен уязвимостям – что в итоге может привести к серьезным пробелам в безопасности. Как только Web-приложение становится доступным в сети, появляется существенный риск, что оно станет объектом для кибератак злоумышленников, поэтому для сохранения целостности данных и всесторонней защиты информации заказчика чрезвычайно важно иметь надежную защиту своих Web-приложений.

Средства защиты информации от вредоносного ПО

Антивирусное программное обеспечение – это неотъемлемая часть защиты информационной системы абсолютно любого уровня: от домашнего компьютера пользователя до серверов совместного доступа организации и дисковых библиотек систем хранения данных.
Актуальность и востребованность данного программного обеспечения ежедневно подтверждается растущим числом вредоносного и потенциально опасного ПО (вирусы, эксплойты, сетевые черви, троянские программы и логические бомбы), а также требованиями по мерам защиты машинных носителей персональных данных.

Эвристический анализ

Защита от DDoS-атак

В настоящее время практически не осталось организаций без собственных сайтов в сети Интернет. Для всех них может быть угрозой DDoS-атака злоумышленников (недоброжелателей, конкурентов, профессиональных ИТ-преступников). При этом не играет роли размер атакуемой организации. К сожалению, в Сети оказаться под угрозой может ресурс любого уровня: от информационного сайта представителей малого бизнеса до интернет-магазинов Retail-холдингов и электронных площадок государственных органов.

Конфиденциальность информации

Контроль и защита от утечек конфиденциальной информации

Одними из самых востребованных решений по информационной безопасности в данных момент являются системы по предотвращению утечки данных (DLP). Современные технологии мониторинга, обнаружения и предотвращения потери конфиденциальной информации, предоставляемые международными лидерами отрасли, позволяют заказчику быть уверенным в защите своих критически важных данных вне зависимости от их местонахождения: от ноутбуков своих удаленно работающих сотрудников до филиально распределенных ЦОДов организации.

Доступность информации

Защита периметра и безопасный удаленный доступ

Обязательным элементом обеспечения информационной безопасности организации по праву является защита периметра средствами шлюзов безопасности и межсетевого экранирования, а также системами обнаружения (IDS) и предотвращения вторжения (IPS). Безопасность удаленного доступа пользователей реализуется средствами использования виртуальных частных сетей (VPN).
С повсеместным развитием и использованием мобильных устройств и концепции BYOD внутри организаций ежедневно растет необходимость в построении динамично защищенного периметра.

Многофакторная аутентификация

Надежность аутентификации пользователей внутри организации – ключевой элемент контроля доступа к конфиденциальным данным и безопасной системы защиты информационных ресурсов.