Контакты
Подписка
МЕНЮ
Контакты
Подписка

Статья "Применение средств контроля защищенности, обнаружения и предупреждения компьютерных атак"

Статья "Применение средств контроля защищенности, обнаружения и предупреждения компьютерных атак"

Статья "Применение средств контроля защищенности, обнаружения и предупреждения компьютерных атак"


12.10.2006



В экспертной статье С.А. Ясько, в какой-то степени являющейся продолжением его же статья "защита гибкого реагирований" (журнал "Информационная безопасность" № 3-4, 2006), ставятся и ищутся ответы на два вопроса, обычно возникающие после создания системы защиты информации:

- насколько эффективно работает система защиты и какова реальная защищенность АС;

-  можно ли считать построенную систему защиты комплексной.

Основные задачи, для решения которых используются системы контроля защищенности – это автоматическое тестирование и диагностика автоматизированной системы в целом и отдельных ее элементов с целью выявления уязвимостей и потенциальных угроз безопасности ресурсов, оценка рисков, выдача рекомендаций по устранению обнаруженных уязвимостей и нейтрализации угроз, представление соответствующих отчетов для специалистов различного уровня.

В статье рассматриваются сканеры безопасности и системы обнаружения вторжений, перечисляются решаемые ими задачи, приводятся конкретные примеры применения данных систем (например, технология "виртуальных заплаток") и делаются определенные выводы о том, какой должна быть комплексная система защиты информации.

С полным текстом статьи можно будет ознакомиться в № 5 журнала "Information Security/Информационная безопасность", выход которого ожидается во второй половине ноября.

Если у Вас возникли вопросы, замечания или Вы готовы прокомментировать данную статью (предварительно с ней ознакомившись) и опубликовать свой комментарий в журнале, пишите нам (kalugina@groteck.ru) или звоните по тел. (495) 609 3231.

С уважением,

Мария Калугина, выпускающий редактор журнала "Information Security/Информационные технологии"