www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10726
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10851
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8307
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5093
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5956
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5873
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8685
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5265
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5519
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9685
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13086
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14553
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16291
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11190
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9147
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7419
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6513
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5428
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5058
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5330
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Защищенная сеть. Принципы управления ИТ-безопасностью

Архив номеров / 2023 / Выпуск №1-2 (242-243) / Защищенная сеть. Принципы управления ИТ-безопасностью

Рубрика: «СА» – 20 лет: наши темы, наши авторы




АНДРЕЙ БИРЮКОВ,
специалист по информационной безопасности. Работает в крупном системном интеграторе.
Занимается внедрением решений по защите корпоративных ресурсов

 

Защищенная сеть
Принципы управления ИТ-безопасностью

Современные системы ИТ-безопасности разнородны и зачастую сложны в управлении. В этой статье я расскажу о том, как можно организовать управление системами безопасности ИТ-инфраструктуры.

 

Угрозы для ИТ-инфраструктуры с каждым годом становятся все сложнее, для защиты от них нужно применять различные системы и средства. Лет пятнадцать назад для защиты компьютера достаточно было установить на нем антивирус. С развитием сетевых технологий возникла потребность в межсетевых экранах, потом в системах предотвращения вторжений. Сейчас уже и этих средств недостаточно. Так, например, в соответствии с требованиями ФЗ №152 «О персональных данных» и связанных с ним требований регуляторов [1] для защиты персональных данных, помимо антивируса, межсетевого экрана и средства предотвращения вторжений, необходимо также использовать средства контроля целостности и сканер уязвимостей.

Но и это еще не все. Для предотвращения хищений информации собственными сотрудниками во многих организациях используются средства DLP (Data Loss Prevention). Такие системы позволяют ограничить распространение конфиденциальной информации за пределы корпоративной сети.

Таким образом, инфраструктура систем ИТ-безопасности становится все сложнее, и управление ею требует определенных навыков и знаний. Сначала рассмотрим основные виды угроз и средства защиты.
<...>

Ключевые слова: информацинная безопасность, ИТ-инфра­структура, процесс управления ИБ, технические средства.


Полную версию статьи читайте в журнале
Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru