100 Мифы и заблуждения информационной безопасности Лукацкий
Вид материала | Документы |
- Аннотация, 418.67kb.
- Е. А. Свирский Рассматриваются вопросы работы курсов повышения квалификации по информационной, 67.93kb.
- Система менеджмента информационной безопасности, 205.89kb.
- Теоретические основы информационной безопасности автоматизированных систем, 26.65kb.
- Содержание курса. Урок, 902.96kb.
- Обеспечение информационной безопасности организации как метод антикризисного управления, 54.18kb.
- Мифы Древней Греции Мифы Древней Индии Мифы древних славян Мифы североамериканских, 33.93kb.
- «Комплексные системы информационной безопасности», 260.23kb.
- Вопросы по информационной безопасности, 268.68kb.
- Рекомендации по обеспечению информационной безопасности Заключение, 358.69kb.
Миф №44 "Банк в состоянии самостоятельно защититься от DoS-атак"22.06.2009 09:08
Алексей Лукацкий - менеджер по развитию
бизнеса Cisco Systems
В конце прошлого года прошла череда распределенных атак «отказ в обслуживании» (пример3). Эта цена обычно включает обследование, специальных исследований, установку и настройку ПО системы защиты, внедрение устройства защиты объектов информатизации от утечки информации по ПЭМИН, разработку документации и связанные работы. Защита серверов, а также сетевого оборудования увеличивает стоимость работ. Однако надо признать, что примеров аттестации крупных и распределенных информационных систем не так уж и много - обычно размер аттестуемой системы не превышает 2-10 компьютеров с принтером.
Иными словами, стоимость выполнения требований ФЗ-152 и подзаконных актов может обойтись компании очень недешево. А если умножить эти цены на число операторов персональных данных, которых наши регуляторы насчитывают от 3-х до 7-ми миллионов, то можно себе представить объем данного сегмента рынка.