Для осуществления санкционированного доступа к информации необходим централизованный и непрерывный контроль за использованием ресурсов и управлением ими:
Для подключения межсетевых экранов могут использоваться различные схемы, которые зависят от условий функционирования, а также количества сетевых интерфейсов межсетевого экрана:
К программно-техническому уровню информационной безопасности относится комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности:
Комплексный подход к проблеме обеспечения безопасности компьютерных систем и сетей направлен на противодействие четко определенным угрозам в заданных условиях:
Маршрутизатор - устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гибкую политику безопасности:
На уровне централизованного управления рисками и администрирования системы безопасности осуществляется управление атрибутами пользователей (учетными записями) и обслуживание пользователей в распределенных сетях:
Несанкционированный доступ к информации - доступ к информации, который нарушает правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей:
Одной из подсистем информационной безопасности является подсистема межсетевого экранирования:
Одной из функций модулей управления терминальными серверами является протоколирование сеансов связи:
Основное назначение протоколов IPSec - обеспечение безопасной передачи данных по сетям IP:
Протокол L2TP привязан к протоколу IP:
Протокол PPTP может быть использован в сетях с коммутацией пакетов, например в сетях ATM (Asynchronous Transfer Mode), или в сетях с ретрансляцией кадров (Frame Relay):
Протокол SSL применяется в качестве протокола защищенного канала, работающего на сетевом уровне модели OSI:
Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах:
Стек протоколов IPSec используется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакетов:
Существует два подхода к проблеме обеспечения информационной безопасности компьютерных систем и сетей - "фрагментарный" и комплексный: