«Безопасность - это процесс». В последнее время подобное заявление можно услышать на всех конференциях и прочитать в журнальных статьях, однако немногим предприятиям удается воплотить данный лозунг в жизнь. Остальные, как правило, забывают об адаптации процессов обеспечения безопасности к конкретным условиям.
У пользователей нет ни специальных знаний в области шифрования, ни времени для их «специальной обработки». Потребность в защите информации в дороге натыкается на болезненное препятствие в области ИТ: определить важность
Мировая Internet-фауна в лице таких своих представителей, как «черви», агенты и другие угрозы, становится все многочисленней. В этой ситуации администраторы должны знать, какие опасности и в какой последовательности отражать и как реализовать меры по их устранению.
В сетевых технологиях обнаружения и предотвращения вторжений и унифицированного управления угрозами (Unified Threat Management, UMT) используется принцип распознавания аномалий. Для того чтобы этот подход приносил пользу и не приводил к слишком большому числу ложных срабатываний, необходимы отточенные методы анализа.