+7 (495) 967-14-51 

 Контакты   Карта сайта  
Язык:  Русский English     Поиск: 
 
Главная  →  Продукты  →  Технологии защиты информации
Продукты для бизнеса
Продукты для банков и банкоматов
Технологии защиты информации
Технология проактивной защиты V.I.P.O.®
Купить
Продлить лицензию
Скачать

Новости

RSS

 

Технологии защиты информации
Обеспечение информационной безопасности

Программные технологии защиты информации разделяются на два ключевых направления: проактивное и реактивное.


В основе реактивного подхода к обеспечению информационной безопасности лежит принцип реагирования на угрозу, инцидент или попытку вторжения, такой принцип в технологиях защиты информации также называют «принципом чёрных списков». Иными словами, что не запрещено, то разрешено, а классификация и запрет вредоносной активности происходит уже после её обнаружения. Именно так работают антивирусы – за счёт работающих день и ночь антивирусных лабораторий и постоянной связи программ-клиентов с центральными серверами удаётся обеспечить относительно оперативное оповещение баз данных конечных пользователей о новом вредоносном коде.


К сожалению, такой подход к обеспечению информационной безопасности создаёт очевидную уязвимость среди всех пользователей антивирусных решений. Для того, чтобы вредоносный код был классифицирован и подготовлен к добавлению в антивирусные базы, он должен проявить себя и свою вредоносную активность. В лучшем случае это означает, что только первая волна распространения вредоноса заразит попавшие под удар компьютеры, после чего все остальные компьютеры будут с разной степенью оперативности защищены от новой угрозы. Это, конечно, будет слабым утешением для пользователей систем «первой волны», но с этим ничего поделать нельзя. Однако худший сценарий развития предполагает, что вредоносный код не будет обнаружен сразу же после первой успешной атаки.


Знаменитый червь Stuxnet, нанёсший серьёзный ущерб атомной программе Ирана, был обнаружен только после некорректной работы на компьютере, не имеющем к цели атаки никакого отношения, и лишь благодаря удачному стечению обстоятельств. Даже после обнаружения Stuxnet вирусным аналитикам потребовались месяцы, чтобы понять механизм работы червя, а некоторые элементы его жизненного цикла неизвестны до сих пор. Новейший троян для банкоматов Ploutus был зафиксирован лишь после неудачи в работе механизма самоуничтожения вредоносной программы, и между первой атакой на банкоматы и первым обнаружением прошло достаточно времени, чтобы полученный от трояна ущерб измерялся в миллионах долларов. Кроме того, некоторые версии вредоносных программ оснащаются специальным функционалом, направленным на отключение традиционных средств защиты, использующихся на заражаемой системе, и это создаёт дополнительные проблемы для реактивного подхода.


Альтернативой реактивному подходу является проактивный подход в технологиях защиты информации, также называемый «принципом белых списков». Суть этого подхода – запрещено всё, что не разрешено. Проактивный принцип в технологиях защиты информации и обеспечения информационной безопасности требует больше внимания на стадии внедрения в систему, чем реактивный, но после правильной настройки защитного программного обеспечения не требует постоянных обновлений, благодаря чему трудозатраты на защиту информации при длительном использовании стремятся к нулю. Кроме того, подобная технология защиты информации позволяет защитить систему даже от неизвестных угроз, а значит, способна осуществить защиту критически важных объектов любой ИТ-инфраструктуры.


Продукты компании SafenSoft созданы на основе проактивных технологий защиты информации. Кроме того, за счёт использования продуктов с антивирусным модулем можно добиться применения сразу двух подходов к защите информации и взять лучшее от каждого из них.


 


Версия для печати

 

IT безопасность: Обеспечение информационной безопасности | Технология проактивной защиты | Безопасность информационных систем | Блокировка USB портов | Защита реестра | Защита информации от утечки | Мониторинг действий пользователей | Изолированная программная среда и её безопасность | Информационная безопасность предприятия | Системы предотвращения вторжений (IPS системы) | Системы обнаружения вторжений | Запрет установки программ | Защита компьютера от взлома | Система обеспечения информационной безопасности банка | Угрозы информационной безопасности | Защита государственной информации | Защита банковской информации | Защита доступа к информации
  Лицензионное соглашение   Пресс-центр   Награды   Контакты   Экспертное мнение 
© ООО «Протекшен Технолоджи», 2000-2017. Политика конфиденциальности