Комплексные решения для защиты
В состав комплексных решений входят следующие функциональные области:
- разграничение доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации;
- защита информации, передаваемой по открытым каналам связи с применением технологии защищенных виртуальных частных сетей VPN;
- комплексная защита от внешних угроз при подключении к общедоступным сетям (например, к Интернету), а также управление доступом из сети Интернет с использованием технологии межсетевых экранов (Firewall) и фильтрации содержимого (Content Inspection);
- защита от вирусов с помощью специализированных комплексов антивирусной профилактики и защиты;
- обеспечение конфиденциальности, целостности и подлинности информации методами надежного преобразования данных (кодирования);
- гарантия идентификации и аутентификации пользователей с применением технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т. п.);
- управление однократным доступом к разнообразным информационным ресурсам (Single Sign On);
- надежное хранение информации, основанное на технологии защиты на файловом уровне (кодирование файлов и каталогов);
- активное исследование защищенности информационных ресурсов с помощью технологии обнаружения атак (Intrusion Detection);
- обеспечение централизованного управления системой информационной безопасности в соответствии с согласованной и утвержденной политикой (Administration, Auditing и Policy Compliance);
- поддержка полнофункциональной инфраструктуры открытых ключей (PKI, Directory and Certificate Services).
Для реализации основных функциональных компонентов системы информационной безопасности используют различные механизмы и методы:
- стандартные коммуникационные протоколы;
- сертифицированные средства криптографии;
- наиболее прогрессивные механизмы авторизации и аутентификации;
- современные средства контроля доступа к рабочим местам сети и из сетей общего пользования;
- надежные антивирусные комплексы;
- самые интеллектуальные программы аудита и обнаружения атак;
- развитые средства централизованного управления контролем доступа пользователей и безопасного обмена пакетами данных и сообщениями любых приложений по открытым IP-сетям;
- хорошо интегрируемые средства поддержки инфраструктуры открытых (асимметричных) ключей и пр.