Russian Language English Language

15. Методы и средства информационной безопасности ВС

15.1 РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ ВОЗМОЖНОСТИ ОБНАРУЖЕНИЯ СКРЫТЫХ СОВРЕМЕННЫМИ МЕТОДАМИ КОНФИДЕНЦИАЛЬНЫХ СООБЩЕНИЙ ВНУТРИ ТЕКСТОВ-КОНТЕЙНЕРОВ, ПЕРЕДАВАЕМЫХ В ВС

15.2 АНАЛИЗ ЭФФЕКТИВНОСТИ МЕТОДОВ СТАТИСТИЧЕСКОГО СТЕГОАНАЛИЗА В РАСТРОВЫХ ГРАФИЧЕСКИХ ФОРМАТАХ

15.3 ЦВЕТНОСТЬ ИЗОБРАЖЕНИЯ КАК КРИТЕРИЙ ВЫБОРА КОНТЕЙНЕРОВ ДЛЯ СТЕГАНОГРАФИИ

15.4 КЛАССИФИКАЦИЯ КРИТЕРИЕВ ВЫБОРА КОНТЕЙНЕРА ДЛЯ LSB-МЕТОДА

15.5 АНАЛИЗ ПРОБЛЕМЫ ВЫБОРА ЭФФЕКТИВНЫХ МЕР ПО ОБЕСПЕЧЕНИЮ СЕТЕВОЙ БЕЗОПАСНОСТИ

15.6 КОМПЛЕКС ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПЬЮТЕРАХ С ОБЩЕСТВЕННЫМ ДОСТУПОМ «YTTRIUM»

15.7 АНАЛИЗ УГРОЗЫ УТЕЧКИ ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ ЧЕРЕЗ ЭЛЕКТРОННУЮ ПОЧТУ И МЕТОДЫ ЗАЩИТЫ

15.8 ТЕХНОЛОГИЯ АНАЛИЗА И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ

15.9 РАЗРАБОТКА МОДЕЛИ ВХОДНЫХ ПРИЗНАКОВ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК РУКОПИСНОГО ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ИДЕНТИФИКАЦИИ АВТОРА

15.10 РАЗРАБОТКА МОДЕЛИ ВХОДНЫХ ПРИЗНАКОВ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ОТДЕЛЬНО ВЗЯТОГО СИМВОЛА РУКОПИСНОГО ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ИДЕНТИФИКАЦИИ АВТОРА

15.11 ИДЕНТИФИКАЦИЯ СОСТОЯНИЙ ЭЛЕКТРОННЫХ БЛОКОВ ПО ТЕРМОГРАММАМ

15.12 СРАВНЕНИЕ ИНТЕГРАЛЬНО-МОДУЛЯЦИОННЫХ МЕТОДОВ ИДЕНТИФИКАЦИИ ЛИНЕЙНЫХ ДИНАМИЧЕСКИХ ОБЪЕКТОВ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2007, Номер 1 ( 10)



Place for sale
А

BC/NW 2007, №1, (10) :15.8

 

ТЕХНОЛОГИЯ АНАЛИЗА И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ

 

А.А. Фомин, А.В.Семашко

 

(НГТУ, г.Н.Новгород)

 

Возрастающая роль информационных технологий в поддержке бизнес-процессов, и, как следствие, возрастающая сложность информационных процессов и сетей связи требуют целостного взгляда на обеспечение информационной безопасности (ИБ), сформировать которую невозможно без получения объективной информации о состоянии дел с защитой информации в компании.

В результате изучения и тестирования типовой методики анализа защищенности корпоративных сетей, а так же международного стандарта ISO 17799 по управлению информационной безопасностью, была выработана технология анализа защищенности и обеспечения ИБ корпоративной сети предприятия.

При создании информационной инфраструктуры корпоративной автоматизированной системы на базе современных компьютерных сетей неизбежно возникает ряд вопросов о защищенности этой инфраструктуры от угроз  информационной безопасности.

    Данная разработка поможет решить поставленные задачи и ответить на ряд заданных вопросов по поводу организации и поддержания информационной безопасности  корпоративных сетей предприятий.

    Технология анализа и обеспечения информационной безопасности корпоративной сети предприятия является инновационной в области компьютерной безопасности, поскольку в ее состав входит ряд методик, обеспечивающих комплексный подход при проведении анализа уровня ИБ корпоративной информационной системы, а так же организации и обеспечения ИБ корпоративной сети предприятия.

    Данная технология позволяет провести детальный анализ информационной структуры, обнаружить как существующие недостатки, так и источники потенциальной опасности информационной системы, и затем, получив текущие данные об уровне ИБ корпоративной сети, рекомендовать меры по их устранению и снижению потенциальных рисков.

    Технология анализа и обеспечения ИБ корпоративной сети предприятия состоит из трех этапов:

         1 Этап: Анализ;

         2 Этап: Тестирование;

         3 Этап: Разработка;

    Мероприятия по защите информационных ресурсов ведутся по четырем направлениям:

1 Направление: Антивирусная защита сетевых ресурсов;

2 Направление: Защита от несанкционированного доступа извне сети;

3 Направление: Защита от несанкционированного доступа изнутри сети;

4 Направление: Работа с пользователями.

     Технология анализа и обеспечения ИБ корпоративной сети предприятия полностью охватывает информационную систему компании, позволяет достигнуть необходимого уровня защищенности системы и значительно снизить риск реализации угроз информационной безопасности.