![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Требования к системе.⇐ ПредыдущаяСтр 15 из 15
Система защиты корпоративной информационной сети от вредоносного программного обеспечения, в первую очередь должна строиться по модульным признакам и по иерархическому принципу. Модульность системы проявляется в специализации программного обеспечения по месту применения. Можно выделить следующие типы модулей защитного ПО: - модуль защиты рабочих станций и серверов приложений; - модуль защиты файловых серверов; - модуль защиты почтовых серверов; - модуль защиты интернет-шлюзов; - модуль обновления информационных баз защитного ПО; - модуль контроля и управления работой системы защиты. В общем случае, защита от вредоносного ПО в корпоративной информационной системе должна строиться по иерархическому принципу: - службы общекорпоративного уровня – 1-й уровень иерархии; - службы подразделений или филиалов – 2-й уровень иерархии; - службы конечных пользователей – 3-й уровень иерархии. Службы общекорпоративного уровня должны функционировать в непрерывном режиме. Службы подразделений и службы конечных пользователей должны функционировать по заданному расписанию. На всех уровнях должны быть предусмотрены средства централизованного администрирования. Система защиты должна предоставлять следующие виды сервисов на общекорпоративном уровне: - получение обновления программного обеспечения и информационных баз; - управление первичной инсталляцией и обновлением защитного программного обеспечения и его настроек; - управление обновлением информационных баз; - контроль за работой системы в целом (получение предупреждений об обнаружении вредоносного ПО, регулярное получение комплексных отчетов о работе системы в целом). На уровне подразделений: - обновление информационных баз конечных пользователей; - инсталляция и обновление программного обеспечения конечных пользователей, управление политиками локальных групп пользователей. На уровне конечных пользователей: - автоматическая защита данных пользователя. Функционально система защиты должна отвечать следующим требованиям: - возможность управления всей системой с одного рабочего места (например, с рабочей станции администратора); - ведение журналов работы системы в единой удобной настраиваемой форме; - в системе защиты должна быть возможность отправки оповещений о происходящих событиях; - возможность регулировки уровня нагрузки на информационную систему системой защиты; - «всеядность» системы защиты по отношению к вредоносному ПО, возможность обнаружения различных типов вирусов, троянов, spyware, и т.п., в том числе и спама, кроме этого, должны быть предусмотрены механизмы обнаружения неизвестных вирусов; - система в целом должна обладать продолжать функционировать независимо от функционирования ее отдельных узлов, и должна обладать средствами восстановления после отказа; - система защиты должна быть масштабируема, и формироваться с учетом роста числа защищенных объектов; - система должна формироваться с учетом возможности пополнения и обновления ее функций и состава, без нарушения функционирования вычислительной среды в целом; - система защиты должна быть совместима с максимально-возможным количеством сетевых ресурсов и сервисов, используемых в организации, она не должна нарушать логику работы остальных используемых приложений; - система должна функционировать в режиме функционирования объекта (рабочая станция/сервер) на котором она установлена.
|