13.02.2007 МненияПРОЕКТЫЭкспертам по информационной безопасности очень часто приходится сталкиваться с тем, что пользователи пренебрегают самыми банальными мерами безопасности, которые при минимальных затратах вполне эффективно защищают от простых атак, а таковых в общем числе атак - подавляющее большинство. В нашем материале мы рассмотрим функциональность и особенности выбора ПО для обеспечения безопасности, представленного на российском рынке в настоящее время, и обозначим критерии, опираясь на которые можно выстроить полноценную систему защиты. Обзор ориентирован на частных пользователей и администраторов небольших локальных сетей. Иерархия безопасностиДля построения грамотной системы безопасности целесообразно, на наш взгляд, выстраивать ее в виде нескольких рубежей, каждый из которых будет прикрывать свое направление.Первую линию обороны компьютерной системы образуют организационные меры - вроде бы банальные и простые, но тем не менее действенные и необходимые для любой компании или домашнего офиса. Статистика специальных служб РФ и США, занимающихся расследованием компьютерных преступлений, свидетельствует: примерно в половине случаев несанкционированного доступа виновными являются либо сослуживцы, либо (если речь идет о домашнем компьютере) родственники и знакомые, которым не надо преодолевать сложные сетевые экраны или искать незащищенную кабельную линию для подключения, слушать эфир в надежде, что пользователь перешлет пароль для доступа к сети по Wi-Fi в открытом виде. Им ...
читать далее.