2.1. Оценка уязвимости

2.1. Оценка уязвимости

2.1. Оценка уязвимости

При наличии времени, ресурсов и мотивации, любая система может быть взломана. По большому счёту никакие существующие на сегодняшний день системы безопасности и технологии не могут гарантировать полную безопасность. Маршрутизаторы призваны обезопасить сетевой интерфейс при подключении к интернету. Межсетевые экраны помогают защитить компьютер при подключении к сети. Частные виртуальные сети обеспечивают безопасную передачу данных в кодированном виде. Системы определения вторжения предупреждают о подозрительной активности. Однако, успех каждой из перечисленных технологий напрямую зависит от следующих факторов:

  • Компетентность работников, ответственных за настройку, контроль и поддержку технологий.

  • Способность быстро и оперативно применять исправления и обновлять службы и ядра.

  • Возможность постоянного наблюдения сети.

Учитывая динамику состояния систем данных и технологий, обеспечение безопасности корпоративных ресурсов может оказаться достаточно сложным. Как следствие, может возникнуть необходимость в экспертных знаниях. И хотя вполне возможно наличие персонала, обладающего знаниями во многих областях информационной безопасности, оказывается, достаточно тяжело сохранить специалистов, являющихся экспертами сразу в несокольких областях. Основная причина - каждая предметная область требует постоянного внимания и фокуса, поскольку технологии информационной безопасности не стоят на месте.