Хорошей можно считать ту систему защиты информации, которая позволяет защитить всю эту разнородную структуру и которая сама является при этом как можно менее разнородной. Не одна статья уже была написана о том, как опасны "зоопарки" технических средств - тем более в деле защиты.
Подробнее о функциях подсистемы защиты информации (создание изолированной среды, защищенная загрузка ОС по сети, взаимная аутентификация терминального сервера и терминала), о требованиях к средствам защиты информации и о многом другом читайте в статье Светланы Конявской, ОКБ "САПР"
Полный текст статьи будет опубликован в №4 журнала "Information Security/Информационная безопасность".
По вопросам редакционного сотрудничества (написания или комментирования статей) обращайтесь к Марии Калугиной (kalugina@groteck.ru) или Марине Крючковой (kruchkova@groteck.ru) по тел. (495) 609 3231.
По вопросам размещения рекламных материалов в журнале обращайтесь к Наталье Рохмистровой (rohmistrova@groteck.ru) по тел. (495) 609 3231
На фото Светлана Конявская