пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

Технология обеспечения безопасности компьютерных систем

Программные технологии защиты информации разделяются на два ключевых направления: проактивное и реактивное.

В основе реактивного подхода к обеспечению информационной безопасности лежит принцип реагирования на угрозу, попытку вторжения, «принцип чёрных списков». Иными словами, что не запрещено, то разрешено, а классификация и запрет вредоносной активности происходит уже после её обнаружения. Именно так работают антивирусы – за счёт работающих день и ночь антивирусных лабораторий удаётся обеспечить относительно оперативное оповещение баз данных конечных пользователей о новом вредоносном коде.

К сожалению, такой подход к обеспечению информационной безопасности создаёт очевидную уязвимость среди всех пользователей антивирусных решений. Для того, чтобы вредоносный код был классифицирован и подготовлен к добавлению в антивирусные базы, он должен проявить себя и свою вредоносную активность. В лучшем случае это означает, что только первая волна распространения вредоноса заразит попавшие под удар компьютеры, после чего все остальные компьютеры будут с разной степенью оперативности защищены от новой угрозы. Это, конечно, будет слабым утешением для пользователей систем «первой волны», но с этим ничего поделать нельзя. Однако худший сценарий развития предполагает, что вредоносный код не будет обнаружен сразу же после первой успешной атаки.

Альтернативой реактивному подходу является проактивный подход в технологиях защиты информации, также называемый «принципом белых списков». Суть этого подхода – запрещено всё, что не разрешено. Проактивный принцип в технологиях защиты информации и обеспечения информационной безопасности требует больше внимания на стадии внедрения в систему, чем реактивный, но после правильной настройки защитного программного обеспечения не требует постоянных обновлений, благодаря чему трудозатраты на защиту информации при длительном использовании стремятся к нулю. Кроме того, подобная технология защиты информации  осуществляет защиту важных объектов любой ИТ-инфраструктуры.


10.01.2017; 20:59
хиты: 123
рейтинг:0
Точные науки
информатика
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь