Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Почему КСЗИ «Панцирь-К» оптимальное решение?Содержание книги
Поиск на нашем сайте
Почему КСЗИ «Панцирь-К» эффективное средство защиты? Эффективность средства защиты обусловливается тем, в какой мере им могут решаться ключевые задачи защиты информации, по сути, это является одним из важнейших потребительских свойств средства защиты. В требованиях нормативных документов в области защиты информации (в соответствии с которыми сертифицируется средство защиты информации) даже теоретически не могут быть определены все актуальные для решения задачи защиты, ввиду того, что средство защиты создается под конкретную платформу (ОС), архитектура которой постоянно (при переходе от версии к версии) видоизменяется, видоизменяются угрозы, уязвимости, как следствие, задачи защиты информации. Претерпевают изменения и информационные технологии, что также вносит дополнительные требования к реализации защиты. Все это обусловливает необходимость создания средства защиты информации, обеспечивающего не только выполнение требований нормативных документов, но и позволяющего решать насущные задачи защиты информации в АС предприятия, в противном случае, говорить о какой-либо эффективности средства защиты информации не представляется возможным. Для ответа на вопрос: что и от кого следует защищать в современных условиях обратимся к некоторым исследованиям и к соответствующей статистике. В части иллюстрации мнения на этот счет потребителей средств защиты весьма показательно исследование, проведенное компанией Perimetrix, один из результатов которого приведен на рис.2.
Рис. 2
Посмотрев внимательно на рис.2, можно сделать вывод о том, что практически в равной мере для потребителей сегодня актуально решение задач защиты, как от внешних, так и от внутренних ИТ-угроз, обеспечение эффективного противодействия атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве), решение задач эффективного противодействия вирусным атакам, эксплойтам, вредоносным, шпионским и любым иным деструктивным программам, атакам на ошибки программирования в системном и прикладном ПО. Другими словами, задачи защиты должны решаться в комплексе. Прежде, чем переходить к рассмотрению отдельных задач защиты и путей их возможного решения в комплексе, остановимся на первостепенной задаче (по сути, это то, с чего начинается защита) – на задаче формирования объекта защиты. Актуальность данной задачи обусловливается тем, что, с одной стороны, в настоящее время на практике используются универсальные ОС, одним из основных потребительским свойств которых является универсальность в части возможности использования ПО и иных ресурсов, в первую очередь, устройств. В корпоративных же приложениях (в АС предприятия) требования к подобным средствам диаметрально противоположны – следует использовать только те ресурсы, которые необходимы для решения производственных, либо бизнес задач. С другой стороны, объект, функционал и набор возможных ресурсов для которого не определены (не сформированы средством защиты), защитить невозможно даже теоретически.
|
||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-07-11; просмотров: 267; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.6.140 (0.008 с.) |