-
Антивирусная безопасность
-
Защита от сбоев оборудования и питания
-
Защита от НСД
-
Дополнительные меры защиты
Антивирусная безопасность
-
Файловое сканирование по маске
-
Файловый мониторинг по маске
-
Эвристический файловый анализ
-
Потоковый мониторинг
-
Потоковый анализ
-
Комплексные системы
Антивирусная безопасность: Потоковый мониторинг
-
Постоянная загрузка процессора
-
Высокая оперативность текущих проверок
-
Зависимость от базы сигнатур
Антивирусная безопасность: Потоковый анализ
-
Постоянная высокая загрузка процессора
-
Высокая оперативность текущих проверок
-
Независимость от базы сигнатур
eTrust IDS
-
Потоковый антивирус
-
Анализ контента по маске
-
Эвристический анализ контента
-
Отслеживание атак
-
Прерывание недопустимых сессий
-
Многое другое
Антивирусная безопасность: Организационные меры
-
Минимизация возможных рисков заражения путем обязательной проверки всех внешних носителей (монитор, права пользователей)
-
Изъятие/отключение тех внешних устройств, которые не нужны для выполнения прямых рабочих задач
-
Регулярное автоматическое обновление антивирусных баз
-
Запуск мониторов на входах в сеть
-
Ограничение доступа на вход в сеть снаружи
Защита от сбоев оборудования и питания
-
Применение ИБП (UPS)
-
Создание линий аварийного электропитания
-
Соблюдение ТЭУ
-
Компетентность персонала«Безопасность – это не состояние. Это процесс»
Защита от НСД
-
Программные средства
-
Программно-аппаратные средства
-
Аппаратные средства
Защита от НСД: Программные средства
-
Встроенные системы аутентификации и разграничения доступа Windows NT/2000
-
Встроенные системы межплатформенной аутентификации и разграничения доступа
-
Утилиты аутентификации и разграничения доступа третьих фирм
Встроенные системы аутентификации и разграничения доступа Windows NT/2000
-
NTLM
-
Kerberos
-
NTFS4, NTFS5
-
Дескрипционный доступ на ресурсы общего доступа
-
Ограничение использования «лишних» сервисов
-
Использование Organization Units и групповых политик
-
Минимизация использования personal OS в сети
Встроенные системы аутентификации и разграничения доступа Windows NT/2000: ТИПИЧНЫЕ ОШИБКИ НАСТРОЙКИ
-
Открытые порты для работы NetBIOS’а(135,137-139), использование протокола NetBEUI в «чистом виде»
-
Использование большого числа открытых портов
-
Незакрытый доступ для неавторизованных пользователей (null-сессия, гостевые входы)
-
Использование коротких паролей
-
Использование настроек по умолчанию доступа к общим ресурсам и компьютерам
-
Использование «плоского» домена NT4 под Windows 2000
ТИПИЧНЫЕ ОШИБКИ НАСТРОЙКИ: как с ними бороться?
-
Использование сканнеров защищенности(ISS, Retina, RealSecure, NetIQ Security Analyzer, Cisco Analyst, eSafe)
-
Использование программных IDS
-
«Учиться, учиться и еще раз учиться...»
Утилиты аутентификации и разграничения доступа третьих фирм
-
VIPNetViPNet DESK ViPNet OFFICE ViPNet TUNNEL ViPNet CORPORATE ViPNet CUSTOM ViPNet OFFICE FIREWALL
-
SecretNet
-
Secret Disk Server
Защита от НСД: Программно-аппаратные средства
-
Системы обнаружения атак на базе оборудования Cisco
-
Сканнеры сетевой активности
-
Устройства пограничного разделения доступа (межсетевые экраны)
-
Устройства шифрования данных для организации VPN через Internet
Устройства пограничного разделения доступа (межсетевые экраны)
-
Cisco PIX
-
CheckPoint Firewall-1
-
Lucent Firewall
-
WatchGuard
Основные рубежи защиты сети
-
Персональный
-
Серверный
-
Приграничный
-
Граничный
-
Заграничный
Основные рубежи защиты сети: Персональный
-
Антивирусы
-
Разграничение доступа на уровне файловой системы
-
Разграничение доступа на уровне ресурсов
-
IP-фильтрация
-
IPSEC, VPN
-
Средства аппаратного ограничения доступа
-
Организационные меры
Основные рубежи защиты сети: Серверный
-
Серверные антивирусы
-
Разграничение доступа на уровне файловой системы
-
Разграничение доступа на уровне ресурсов
-
IP-фильтрация
-
IPSEC, VPN, механизмы VLAN
-
Средства аппаратного ограничения доступа
-
Организационные меры
Основные рубежи защиты сети: Приграничный
-
Использование прокси, внутренних IDS
-
Разграничение доступа на уровне IP-адресов
-
Ограничение потенциально опасных сетевых протоколов
-
механизмы VLAN
-
Использование маршрутизаторов (маршрутизирующих коммутаторов)
-
Использование механизмов NAT
Основные рубежи защиты сети: Граничный
-
Использование механизмов прокси
-
Разграничение доступа на уровне IP-адресов(access-lists)
-
Использование firewall’ов
-
Использование потоковых антивирусов
-
Использование маршрутизаторов (маршрутизирующих коммутаторов)
-
Использование механизмов NAT, PAT
-
Организационные меры
Основные рубежи защиты сети: Заграничный
-
Разграничение доступа на уровне IP-адресов(access-lists)
-
Использование маршрутизаторов (маршрутизирующих коммутаторов)
-
Использование внешних IDS
-
Организационные меры