Защищенный доступ к ресурсам в сетях Microsoft. RSA SecurID for Windows.

Размер: px
Начинать показ со страницы:

Download "Защищенный доступ к ресурсам в сетях Microsoft. RSA SecurID for Windows."

Транскрипт

1 Защищенный доступ к ресурсам в сетях Microsoft. RSA SecurID for Windows. Дмитрий Сергеев, CISSP ведущий инженер по ИБ +7 (095)

2 Введение в проблематику: цифры Исследование META Group показало, что в течение года для организаций примерно с сотрудников: 48 процентов обращений в службу поддержки относительно изменения или сброса пароля человеко-часов расходуется на вопросы администрирования, связанные с пользователями, хранилищами пользователей, аутентификацией и распределением прав человеко-часов уходит на регистрацию пользователей в приложениях

3 Введение в проблематику: арифметика Число конечных пользователей 1000 В среднем в год 21 звонок на Help Desk от каждого пользователя (META Group) Более 40% звонков смена или сброс пароля (GARTNER, META Group) Таким образом, звонков связанных с забытыми паролями более Стоимость звонка - $25 (META Group) ИТОГО: $

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 Проблемы использования паролей Необходимость запоминать сложные пароли Необходимость периодически менять пароли Пароли для различных систем либо совпадают, либо очень похожи Человеческий фактор

5 Угрозы при использовании паролей Пассивные атаки на системы парольной защиты (подслушивание) Активные атаки на системы парольной защиты (перехват, подбор) Атаки на системы парольной защиты типа «социальная инженерия» (обман пользователей с целью получения пароля, подсматривание паролей) Отсутствие доказуемости действий пользователя

6 Многофакторная аутентификация Для успешного прохождения процедуры аутентификации пользователь должен #e3gr3!$fr знать нечто иметь нечто обладать набором индивидуальных черт IP-адрес, данные RFID находиться в определённом месте

7 Средства аутентификации Дискета (1 фактор) Touch Memory (1 либо 2 фактора) Смарт-карта (2 фактора) USB-токен (2 фактора) Технология одноразовых паролей, OTP (2 фактора)

8 Принцип работы OTP Агент RSA ACE/Agent Сервер RSA ACE/Server userid: asmith PIN: : 98mypin Tokencode: : RAS, VPN, SSL-VPN WLAN web, more userid: asmith PIN: : 98mypin Tokencode: : Время Алгоритм Вектор Тот же алгоритм То же время Тот же вектор

9 Аутентификация в Microsoft Windows сегодня: имя пользователя и пароль Пользователь вводит имя и пароль для получения доступа к ресурсам всей инфраструктуры

10 RSA SecurID for Microsoft Windows

11 9 Аутентификация в Microsoft Windows завтра: имя пользователя + passcode Поддерживается: Локальная Доменная Terminal Services Беспроводные сети Online и Offline

12 Преимущества Безопасность Двухфакторная аутентификация Защита от типичных угроз паролей Простота Аналогичная процедура для пользователей Простота аудита Единый журнал аутентификации Эффективность Снижение затрат на обслуживание паролей

13 Как это работает (online) Контроллер домена 5. UserID, пароль Windows передаются в AD 6. Пользователю выдается тикет Kerberos 2. UserID, passcode отправляются на ACE/Server 3. ACE/Server верифицирует данные и разрешает либо запрещает агенту ACE/Agent пользовательский доступ 4. ACE/Server расшифровывает пароль MS Windows и выполняет Winlogon 7. ACE/Server загружает на ПК пользователя информацию для offlineаутентификации. RSA ACE/Server 1. UserID и passcode RSA ACE/Agent

14 Как это работает (offline) Хранилище MS Credentials Ноутбук 5. UserID, пароль Windows передаются в хранилище Cached Logon 6. Пользователю выдается offline-тикет Kerberos 1. UserID и passcode 2. UserID и passcode 3. Успешная аутентификация 4. Модуль AuthN расшифровывает пароль MS Windows и выполняет Winlogon Модуль offline AuthN RSA ACE/Server

15 Возможности по настройке Flexible installation options including MSI for silent, automated install Allow/deny offline use System-wide Settings Allow/deny offline use # of days users can be offline Warn user of limited offline days #of bad passcodes before locking user s token Accept an offline authentication or require re-authentication upon reconnect Bring log of offline events from clients to A/S log database Emergency Access Help desk can provide end user emergency access code for when end user forgets PIN, forgets token, or runs out of offline days

16 Системные требования ПК или ноутбук Контроллер домена RSA ACE Server Клиент для RSA ACE/Agent 6.0 RSA ACE/Agent 6.0 RSA ACE/Server 6.0 Windows 2000, XP, 2003 Windows 2000 & 2003 Windows 2000 & 2003 Замена GINA Автоматическая установка через GPO и MSI Втомчисле локализованные версии Sun Solaris Поддержка HP, IBM и Linux в версии 6.1 UserID в Active Directory и ACE/Server должны совпадать

17 Расширение применения RSA SecurID Доверенный WWW Federated Identity VPNs Windows Wireless Порталы Приложения Enterprise SSO

18 Компания КРОК экспертиза и опыт Партнерские статусы Microsoft Gold Certified Partner (X5) Advanced Infrastructure Solutions Information Worker Productivity Learning Solutions Technical Support Security Solutions (сентябрь 2004) RSA SecurWorld Select Partner Premier Partner (сентябрь 2004) RSA SecurID for Microsoft Windows решение уже работает в нашем центре компетенции

19 Защищенный доступ к ресурсам в сетях Microsoft. RSA SecurID for Windows Дмитрий Сергеев, CISSP ведущий инженер по ИБ +7 (095)

Пример настройки RSA SecureID с контроллерами беспроводной сети и Cisco Secure ACS

Пример настройки RSA SecureID с контроллерами беспроводной сети и Cisco Secure ACS Пример настройки RSA SecureID с контроллерами беспроводной сети и Cisco Secure ACS Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения Общие сведения Настройка

Подробнее

Настройка Windows Server 2008 R2 в качестве RADIUS сервера для Cisco ASA

Настройка Windows Server 2008 R2 в качестве RADIUS сервера для Cisco ASA Настройка Windows Server 2008 R2 в качестве RADIUS сервера для Cisco ASA Недавно я работал надо проектом внедрения VPN доступа через Cisco ASA для нашей компании. В данном случае существует 3 способа аутентификации

Подробнее

20347 A: Подключение и управление Office A: Enabling and Managing Office 365

20347 A: Подключение и управление Office A: Enabling and Managing Office 365 20347 A: Подключение и управление Office 365 20347 A: Enabling and Managing Office 365 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная

Подробнее

Предварительные условия

Предварительные условия Содержание Введение Предварительные условия Требования Используемые компоненты Теоретические сведения Условные обозначения Схема сети Настройка Cisco Secure ACS версии 3.2 для Windows Получение сертификата

Подробнее

Продукты ESET для комплексной защиты ИТ-инфраструктуры.

Продукты ESET для комплексной защиты ИТ-инфраструктуры. Продукты ESET для комплексной защиты ИТ-инфраструктуры. Технологический альянс ESET дополнительные ИТ-решения для расширения защиты корпоративной сети. Вячеслав Зарицкий, ведущий технический специалист

Подробнее

Использование двухфакторной аутентификации и ЭП на базе etoken в ЭДО

Использование двухфакторной аутентификации и ЭП на базе etoken в ЭДО Использование двухфакторной аутентификации и ЭП на базе etoken в ЭДО АлександрАстахов Генеральный директор Федеральныйзакон N 63-ФЗ "Об электронной подписи" КвалифицированнаяЭП= квалифицированный сертификат

Подробнее

Снижение затрат на поддержку инфраструктуры обмена сообщениями. Повышение эффективности работы мобильных пользователей.

Снижение затрат на поддержку инфраструктуры обмена сообщениями. Повышение эффективности работы мобильных пользователей. Снижение затрат на поддержку инфраструктуры обмена сообщениями. Повышение эффективности работы мобильных пользователей. Смирнов Дмитрий Мигель Сергей Департамент информационных технологий Сегодня будут

Подробнее

Kerberos с ADFS 2.0 для конечного пользователя SSO SAML для примера конфигурации Jabber

Kerberos с ADFS 2.0 для конечного пользователя SSO SAML для примера конфигурации Jabber Kerberos с ADFS 2.0 для конечного пользователя SSO SAML для примера конфигурации Jabber Содержание Введение Предварительные условия Требования Используемые компоненты Общие сведения!--- конфигурацию Проверка

Подробнее

oбзор решений Indeed-Id

oбзор решений Indeed-Id oбзор решений Indeed-Id > Традиционная аутентификация Имя пользователя: Pushkin Пароль: ********** Риски: компрометация учетных данных невозможность расследования инцидентов невыполнение требований регуляторов

Подробнее

Совместимость Cisco Secure ACS для Windows

Совместимость Cisco Secure ACS для Windows Cisco Secure ACS для Windows Содержание Общие сведения Предварительные условия Требования Используемые компоненты Условные обозначения Программное обеспечение Операционные системы Веб-обозреватели Параметры

Подробнее

Сетевое хранилище модели 206 Работа с сетевым хранилищем в среде с Windows Active Directory

Сетевое хранилище модели 206 Работа с сетевым хранилищем в среде с Windows Active Directory Сетевое хранилище модели 206 Работа с сетевым хранилищем в среде с Windows Active Directory Подключение сетевого хранилища к домену Windows Active Directory К О Л Л Е Д Ж A S U S T O R ЦЕЛИ КУРСА После

Подробнее

Внедрения Indeed-Id Референс лист

Внедрения Indeed-Id Референс лист Внедрения Indeed-Id Референс лист I квартал 2012 Коммерческий банк Санкт-Петербург и в бизнес-критичных приложениях. 2. Оптимизация процесса настройки, повышение контролируемости и минимизация возможности

Подробнее

Центр компетенции КРОК. Дмитрий Смирнов, руководитель Центра компетенции

Центр компетенции КРОК. Дмитрий Смирнов, руководитель Центра компетенции Центр компетенции КРОК Дмитрий Смирнов, руководитель Центра компетенции компании КРОК Центр компетенции КРОК В Центре компетенции с помощью моделирования и тестирования проектируют оптимальные и обоснованные

Подробнее

Организация однократной двухфакторной аутентификации при подключении к серверам информационно-управляющих систем из терминальных сессий Citrix XenApp

Организация однократной двухфакторной аутентификации при подключении к серверам информационно-управляющих систем из терминальных сессий Citrix XenApp ООО «Газинформсервис» Организация однократной двухфакторной аутентификации при подключении к серверам информационно-управляющих систем из терминальных сессий Citrix XenApp Содержание Введение... 3 Постановка

Подробнее

Версия продукта: 1.0 Версия документа: 1.0 Редакция от: 15 мая 2017 г. Статус: Внешний документ Листов: 255 Автор: Timofey Alekseev

Версия продукта: 1.0 Версия документа: 1.0 Редакция от: 15 мая 2017 г. Статус: Внешний документ Листов: 255 Автор: Timofey Alekseev Версия продукта: 1.0 Версия документа: 1.0 Редакция от: 15 мая 2017 г. Статус: Внешний документ Листов: 255 Автор: Timofey Alekseev В настоящем документе описаны основные этапы настройки аутентификации

Подробнее

Обзор основных возможностей etoken NG-FLASH и решений на его основе

Обзор основных возможностей etoken NG-FLASH и решений на его основе Обзор основных возможностей etoken NG-FLASH и решений на его основе Май 2006 2006, Компания Aladdin Содержание Повышение эффективности делового процесса с помощью строгой аутентификации Решение на основе

Подробнее

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами: Содержание Введение Предварительные условия Требования Используемые компоненты Общие сведения Настройка Схема сети Настройте WLC Настройте ISE Шаг 1. Добавьте устройство доступа к сети Шаг 2. Включите

Подробнее

Краткая информация о продукте

Краткая информация о продукте Краткая информация о продукте Параметр etoken TMS Основные модели используемых ключей Краткое описание etoken TMS (Token Management System) - система, предназначенная для внедрения, управления, использования

Подробнее

БЕЗОПАСНЫЙ УДАЛЕННЫЙ ДОСТУП Задачи, особенности, реализация. Технический директор Гришанков Андрей

БЕЗОПАСНЫЙ УДАЛЕННЫЙ ДОСТУП Задачи, особенности, реализация. Технический директор Гришанков Андрей БЕЗОПАСНЫЙ УДАЛЕННЫЙ ДОСТУП Задачи, особенности, реализация Технический директор Гришанков Андрей Возможности удаленного доступа доступ к корпоративной почте и контактам доступ к календарю доступ к внутренним

Подробнее

Конфиденциальная информация отправляется по эл. почте

Конфиденциальная информация отправляется по эл. почте Конфиденциальная информация отправляется по эл. почте Доступ отсутствует или ограничен Доступ отсутствует или ограничен Вредоносный код Безопасный удаленный доступ к ресурсам организации с любого устройства

Подробнее

Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) Факс +7 (495)

Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) Факс +7 (495) Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) 229-00-22 Факс +7 (495) 229-00-22 Дата редакции: Февраль 2013 год Введение Данный документ описывает шаги, которые необходимо выполнить для установки

Подробнее

Настройка КриптоПро Winlogon в домене Windows c использованием КриптоПро УЦ

Настройка КриптоПро Winlogon в домене Windows c использованием КриптоПро УЦ Настройка КриптоПро Winlogon в домене Windows c использованием КриптоПро УЦ АННОТАЦИЯ Настоящий документ содержит описание процедур настройки ПО и выпуска сертификатов с помощью КриптоПро УЦ для использования

Подробнее

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 Аладдин на страже ваших данных Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 w w w. a l a d d i n. r r u d. r u Аладдин сегодня 18 лет работы на российском

Подробнее

Обзор беспроводных решений DELL. Сергей Трюхан Системный инженер

Обзор беспроводных решений DELL. Сергей Трюхан Системный инженер Обзор беспроводных решений DELL Сергей Трюхан Системный инженер stryukhan@arubanetworks.com Aruba кто мы? Лидер в обеспечении безопасного мобильного доступа HQ: Sunnyvale, Калифорния NASDAQ: ARUN Годовой

Подробнее

Oracle Access Manager. Централизованное управление идентификацией пользователей и их доступом.

Oracle Access Manager. Централизованное управление идентификацией пользователей и их доступом. Ладыгин Александр разработчик Отдела систем информационной безопасности компании РДТЕХ Oracle Access Manager. Централизованное управление идентификацией пользователей и их доступом. Oracle Access Manager

Подробнее

Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) Факс +7 (495)

Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) Факс +7 (495) Руководство по установке ЗАО ИнфоВотч Тел. +7 (495) 229-00-22 Факс +7 (495) 229-00-22 Дата редакции: сентябрь 2015 год Введение Данный документ описывает шаги, которые необходимо выполнить для установки

Подробнее

Indeed-Id etokenpass Provider (Demo)

Indeed-Id etokenpass Provider (Demo) Indeed-Id etokenpass Provider (Demo) Руководство для администраторов предприятий и пользователей Установка и эксплуатация Компания «Индид», 2009 2015. Все права защищены. Этот документ входит в комплект

Подробнее

Долженков Дмитрий Консультант по решениям Microsoft Россия

Долженков Дмитрий Консультант по решениям Microsoft Россия Долженков Дмитрий Консультант по решениям Microsoft Россия a-dmdolz@microsoft.com 2 Какие задачи нам ставит бизнес? Кто и откуда получает доступ? Безопасность периметра сети Ограничение доступа сотрудников

Подробнее

Контроллер беспроводной сети NETGEAR ProSAFE WC7520

Контроллер беспроводной сети NETGEAR ProSAFE WC7520 Контроллер беспроводной сети NETGEAR ProSAFE WC7520 Использование Active Directory для аутентификации пользователей беспроводной сети руководство по эксплуатации Коротко о главном Доступ к корпоративным

Подробнее

Открывает современные стили работы

Открывает современные стили работы Открывает современные стили работы Устройства и эмоции Выбор пользователей Корпоративные решения Нужды организации Devices Устройства & и Experiences эмоции People Выбор пользователей Want Корпоративные

Подробнее

Необходимая подготовка:

Необходимая подготовка: Авторский курс построенный на базе авторизованного курса (Код 6425) «Настройка и устранение неполадок Windows Server 2008 Active Directory Domain Services» Курс предоставляет специалистам, работающим с

Подробнее

Безопасная дорога в облака

Безопасная дорога в облака Безопасная дорога в облака Главный инженер департамента системной интеграции ООО «УЦСБ» Николай Домуховский www.ussc.ru 1 Какие две темы звучат сегодня весь день? BYOD Облако 18.02.2013 www.ussc.ru 2 Цена

Подробнее

Как настроить почтовую программу?

Как настроить почтовую программу? Как настроить почтовую программу? Общие правила... 1 Outlook Express... 3 Microsoft Outlook... 9 The Bat... 13 Thunderbird... 16 Общие правила Вы можете получать и отсылать почту не только через веб-интерфейс,

Подробнее

Содержание. Введение. Предварительные условия. Требования. Используемые компоненты

Содержание. Введение. Предварительные условия. Требования. Используемые компоненты Содержание Введение Предварительные условия Требования Используемые компоненты Настройка Схема сети Конфигурации Настройте ISE для проверки подлинности и авторизация Соедините ISE 2.0 с Active Directory

Подробнее

Описание сети. В данном документе рассматривается состояние компьютерной сети компании на момент

Описание сети. В данном документе рассматривается состояние компьютерной сети компании на момент Описание сети. В данном документе рассматривается состояние компьютерной сети компании на момент 1.02 2.03.2010. Анализируемая сеть состоит из: 1. Сервера 7 шт. 2. Компьютеры 135 шт. (данные получены из

Подробнее

Служба. Active. Directory

Служба. Active. Directory Служба каталогов Active Directory Active Directory Windows Server 2008 R2 Предлагаемые Microsoft технологии Active Directory прошли длинный путь с того момента когда впервые появились в версии Windows

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

Описание системы удаленного доступа (СУД)

Описание системы удаленного доступа (СУД) Описание системы удаленного доступа (СУД) Москва, 2010 г. Содержание 1. Общие сведения 3 1.1. Наименование системы............................ 3 1.2. Назначение системы.............................. 3

Подробнее

10974 А: Развертывание Windows Server А: Deploying Windows Server

10974 А: Развертывание Windows Server А: Deploying Windows Server 10974 А: Развертывание Windows Server 10974 А: Deploying Windows Server Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 Детальная информация о курсе... 2 Дополнительная

Подробнее

«Антивирусный центр» Информационная Безопасность Офиса

«Антивирусный центр» Информационная Безопасность Офиса «Антивирусный центр» Информационная Безопасность Офиса Системы защиты Персональных Данных Николай Ионов Антивирусный центр expert@antiviruspro.com Текущая ситуация с персональными данными Постоянные утечки

Подробнее

Netwrix Identity Management Suite

Netwrix Identity Management Suite Комплексное решение Netwrix для управления доступом: аудит активности и событий входа, сброс паролей. Обзор продукта Внедрение позволяет автоматизировать процесс управления идентификационными данными,

Подробнее

Kaspersky Endpoint Security

Kaspersky Endpoint Security Kaspersky Endpoint Security Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования Процессор Intel Pentium 1 ГГц и выше.

Подробнее

20698 A: Установка и настройка Windows A: Installing and Configuring Windows 10

20698 A: Установка и настройка Windows A: Installing and Configuring Windows 10 20698 A: Установка и настройка Windows 10 20698 A: Installing and Configuring Windows 10 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная

Подробнее

Безопасность мобильных приложений

Безопасность мобильных приложений Безопасность мобильных приложений Вопросы. Решения. Выводы Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Безопасность мобильных приложений Информационная безопасность

Подробнее

аутентификации и хранения ключевой информации

аутентификации и хранения ключевой информации Рост интереса к средствам аутентификации и увеличившееся их разнообразие является следствием общего перехода от паролей к более надежным технологиям. Gartner, 2009 РЕШЕНИЯ НА ОСНОВЕ USB-КЛЮЧЕЙ И СМАРТ-КАРТ

Подробнее

Оглавление. Часть I Обзор Active Directory в Windows Server Введение...XVI

Оглавление. Часть I Обзор Active Directory в Windows Server Введение...XVI Оглавление Введение...XVI Часть I Обзор Active Directory в Windows Server 2008 Глава 1. Изменения Active Directory в Windows Server 2008...2 Нововведения в доменных службах Active Directory...2 Контроллеры

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

Новые возможности технологии двухфакторной аутентификации RSA SecurID

Новые возможности технологии двухфакторной аутентификации RSA SecurID Новые возможности технологии двухфакторной аутентификации RSA SecurID Решаемые проблемы Аутентификация способ проверить подлинность пользователя перед тем как предоставить ему доступ к корпоративной информации.

Подробнее

Приложение 2 Настройка центра сертификации для ОС Windows Server 2008 R2

Приложение 2 Настройка центра сертификации для ОС Windows Server 2008 R2 Приложение 2 Настройка центра сертификации для ОС Windows Server 2008 R2 1 Настройка Центра Сертификации Структура работы сертификатов показана на рис. 1. Персональный компьютер (ПК) с контроллером домена

Подробнее

Информационное письмо о программном продукте IBM Europe ZP от 10 июля 2007 г.

Информационное письмо о программном продукте IBM Europe ZP от 10 июля 2007 г. Информационное письмо о программном продукте IBM Europe ZP07-0322 от 10 июля 2007 г. Улучшения IBM Tivoli Directory Server версии 6.1 направлены на улучшение удобства использования и повышение безопасности,

Подробнее

ПЕРЕЧЕНЬ КУРСОВ НА 2013 год

ПЕРЕЧЕНЬ КУРСОВ НА 2013 год Страница ПЕРЕЧЕНЬ КУРСОВ НА 0 год КУРСЫ ПО РЕМОНТУ АППАРАТНЫХ СРЕДСТВ ПЕРСОНАЛЬНЫХ КОМПЬЮТЕРОВ И ИНФОРМАЦИОННЫМ ТЕХНОЛОГИЯМ На курсах по ремонту и диагностике мы готовим специалистов-профессионалов высокой

Подробнее

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ПОДКЛЮСЕНИЯ К РЕСУРСАМ КОРПОРАТИВНОЙ СЕТИ В DIRECT AССESS С ПОМОЩЬЮ ТЕХНОЛОГИИ IPSEC

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ПОДКЛЮСЕНИЯ К РЕСУРСАМ КОРПОРАТИВНОЙ СЕТИ В DIRECT AССESS С ПОМОЩЬЮ ТЕХНОЛОГИИ IPSEC УДК 004.77 Технические науки Бондаренко Е.С., Мешкова Е.В., Митрошина Е.В, студентки 5 курса электротехнического факультета, Пермский национальный исследовательский политехнический университет ОБЕСПЕЧЕНИЕ

Подробнее

Безопасность рабочих станций и предотвращение утечек данных

Безопасность рабочих станций и предотвращение утечек данных Безопасность рабочих станций и предотвращение утечек данных Алексей Андрияшин alexandr@checkpoint.com Консультант по безопасности Check Point Software Technologies 2012 Check Point Software Technologies

Подробнее

Аутентификация сервера RADIUS пользовательских интерфейсов управления на примере конфигурации контроллера беспроводной локальной сети (WLC)

Аутентификация сервера RADIUS пользовательских интерфейсов управления на примере конфигурации контроллера беспроводной локальной сети (WLC) Аутентификация сервера RADIUS пользовательских интерфейсов управления на примере конфигурации контроллера беспроводной локальной сети (WLC) Содержание Введение Предварительные условия Требования Используемые

Подробнее

Краткий обзор решения RSA. Защита инфраструктуры доступа на базе Citrix с помощью двухфакторной аутентификации. RSA Solution Brief

Краткий обзор решения RSA. Защита инфраструктуры доступа на базе Citrix с помощью двухфакторной аутентификации. RSA Solution Brief Краткий обзор решения RSA Защита инфраструктуры доступа на базе Citrix с помощью двухфакторной аутентификации Удобное подключение к приложениям и доступ к информации из любого места Citrix Systems предоставляет

Подробнее

Аутентификация в сессию VmWare Horizon с использованием OTP на основе JAS Краткое руководство по настройке 1.0

Аутентификация в сессию VmWare Horizon с использованием OTP на основе JAS Краткое руководство по настройке 1.0 : Настоящий документ содержит сведения по настройке аутентификации в сессию VmWare Horizon View c использованием одноразовых паролей (OTP). Документ предполагает наличие развернутой инфраструктуры VmWare

Подробнее

Содержание. Введение. Предварительные условия. Требования. Используемые компоненты

Содержание. Введение. Предварительные условия. Требования. Используемые компоненты Содержание Введение Предварительные условия Требования Используемые компоненты Общие сведения Настройка Схема сети Настройте OpenLDAP Интегрируйте OpenLDAP с ISE Настройте WLC Настройте EAP-GTC Проверка

Подробнее

JaCarta Management System. Система управления средствами аутентификации и электронной подписи

JaCarta Management System. Система управления средствами аутентификации и электронной подписи JMS JaCarta Management System Система управления средствами аутентификации и электронной подписи Полноценно поддерживает новое поколение средств аутентификации и электронной подписи JaCarta, а также etoken

Подробнее

Защищенный документооборот. Опция «ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА»

Защищенный документооборот. Опция «ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА» Защищенный документооборот Опция «ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА» Версия 15.7 Выпуск 36 Москва ООО «ЭОС Софт» 2015 В данном документе содержатся сведения о функциональных возможностях опции «Защита

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

DeviceLock Управление с помощью групповых политик

DeviceLock Управление с помощью групповых политик Руководство пользователя DeviceLock Управление с помощью групповых политик ЗАО Смарт Лайн Инк 1 Содержание Использование Руководства...3 1. Основная информация...4 1.1 Краткий обзор...4 1.2 Обновление

Подробнее

Иванов Андрей Microsoft

Иванов Андрей Microsoft Иванов Андрей Microsoft Содержание Тренды Безопасность на стороне провайдера Инструменты защиты конечной корпоративной информационной системы Дополнительные возможности Что изменилось? Полярные точки зрения

Подробнее

Безопасная работа с данными в облаках

Безопасная работа с данными в облаках Безопасная работа с данными в облаках Просветов Олег Технический консультант 18 сентября 2012г. Безопасная работа с данными в облаках 1 Облако: Потенциал и сложности Облако Private Cloud Мы должны принять

Подробнее

Trusted-платформы для электронного банкинга. Методология использования и оптимизация применения в ibank 2.

Trusted-платформы для электронного банкинга. Методология использования и оптимизация применения в ibank 2. Межбанковская конференция «Актуальные вопросы обеспечения информационной безопасности банков и защиты информации при осуществлении перевода денежных средств в национальной платежной системе Российской

Подробнее

Роль аутентификации в современной организации

Роль аутентификации в современной организации Роль аутентификации в современной организации Перелыгин Д.А., Менеджер по работе с партнерами и корпоративными заказчиками Ижевск, 21 мая 2009 Компания Aladdin Эксклюзивный дистрибутор Aladdin Knowledge

Подробнее

BITDEFENDER. ПРОДУКТЫ Overview И ПАРТНЕРСКАЯ ПРОГРАММА

BITDEFENDER. ПРОДУКТЫ Overview И ПАРТНЕРСКАЯ ПРОГРАММА BITDEFENDER ПРОДУКТЫ Overview И ПАРТНЕРСКАЯ ПРОГРАММА О компании Область управление защитой, антивирусы Основана в 2001 году, Румыния, Бухарест Собственные офисы в 4 странах, продажи в 100+ странах Технологии

Подробнее

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей

Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Новые версии продуктов ЛК. Особенности продукта, обзор возможностей Уманцев Никита IT инженер e-mail: numantsev@polikom.ru Kaspersky Endpoint Security 10 для Windows МИНИМАЛЬНАЯ КОНФИГУРАЦИЯ Общие требования

Подробнее

Опыт реализации проекта управления лицензиями в ВУЗах. Андрей Лебедев ООО «НТЦ Галэкс»

Опыт реализации проекта управления лицензиями в ВУЗах. Андрей Лебедев ООО «НТЦ Галэкс» Опыт реализации проекта управления лицензиями в ВУЗах Андрей Лебедев ООО «НТЦ Галэкс» О компании НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР ГАЛЭКС крупнейший системный интегратор региона Более 20 лет работы на ИТрынке МИССИЯ:

Подробнее

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016

A: Планирование и администрирование SharePoint A: Planning and Administering SharePoint 2016 20339-1A: Планирование и администрирование SharePoint 2016 20339-1A: Planning and Administering SharePoint 2016 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

Осведомленность о рисках: как эффективно донести технические вопросы до пользователей

Осведомленность о рисках: как эффективно донести технические вопросы до пользователей Осведомленность о рисках: как эффективно донести технические вопросы до пользователей Сергей Базылько, к.ф.-м.н. Директор по продажам продуктов безопасности, Oracle CIS The following is intended to outline

Подробнее

Управление драйверами Рутокен при помощи групповых политик

Управление драйверами Рутокен при помощи групповых политик Управление драйверами Рутокен при помощи групповых политик 2013 Компания «Актив» Общая информация С ростом парка компьютеров на предприятии все более остро встает вопрос стоимости его управления и содержания.

Подробнее

20334 B: Базовые решения Microsoft Skype for Business B: Core Solutions of Microsoft Skype for Business 2015

20334 B: Базовые решения Microsoft Skype for Business B: Core Solutions of Microsoft Skype for Business 2015 20334 B: Базовые решения Microsoft Skype for Business 2015 20334 B: Core Solutions of Microsoft Skype for Business 2015 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2

Подробнее

Средство Сетевой Аутентификации. КриптоПро Winlogon. Установка и Развертывание. ЖТЯИ Листов г.

Средство Сетевой Аутентификации. КриптоПро Winlogon. Установка и Развертывание. ЖТЯИ Листов г. 127 018, Москва, Улица Образцова, 38 Телефон: (495) 780 4820 Факс: (495) 780 4820 http://www.cryptopro.ru E-mail: info@cryptopro.ru Средство Сетевой Аутентификации КриптоПро Winlogon Установка и Развертывание

Подробнее

Администрирование локальных сетей. Лекция 7. Организация доступа к сети

Администрирование локальных сетей. Лекция 7. Организация доступа к сети Администрирование локальных сетей Лекция 7. Организация доступа к сети Задачи администрирования локальных сетей Основная цель администрирования ЛВС реализация на процедурном уровне задачи обеспечения политики

Подробнее

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES.

Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Решение по управлению политиками доступа к документам на основе Adobe LiveCycle ES. Параметры защиты документа: Полный запрет на открытие. Запрет на редактирование. Запрет на копирование информации в буфер

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Управление учетными записями на основе бизнес правил. Вакациенко Владимир, RSA

Управление учетными записями на основе бизнес правил. Вакациенко Владимир, RSA Управление учетными записями на основе бизнес правил Вакациенко Владимир, RSA 1 Лидер на рынке IAM 2013 лидер в сегменте Аутентификация пользователей 2013 лидер в сегменте Управление учетными записями

Подробнее

Защита облачных вычислений.

Защита облачных вычислений. Терминальные е решения е ViPNet KZ. Защита облачных вычислений. Алексей Зубарев ТОО «Ak Kamal Security» Астана, 2012 г. Повышенная безопасность корпоративных данных Быстрое развертывание Централизация

Подробнее

Сети без границ: мобильный безопасный доступ. Юрий Довгань Системный инженер

Сети без границ: мобильный безопасный доступ. Юрий Довгань Системный инженер Сети без границ: мобильный безопасный доступ Юрий Довгань Системный инженер Мобильные трудности Качественный удаленный доступ Постоянно присутствующая защита Свобода потребителя Объединение внутриофисного

Подробнее

PEAP и EAP-FAST с ACS 5.2 и примером конфигурации контроллера беспроводной локальной сети

PEAP и EAP-FAST с ACS 5.2 и примером конфигурации контроллера беспроводной локальной сети PEAP и EAP-FAST с ACS 5.2 и примером конфигурации контроллера беспроводной локальной сети Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения Настройка Схема

Подробнее

Аннотация к дисциплине «Рабочая программа операционные системы»

Аннотация к дисциплине «Рабочая программа операционные системы» Аннотация к дисциплине «Рабочая программа операционные системы» 1.1. Цели дисциплины Цель изучения дисциплины - на примере современной ОС Windows 7 познакомить студентов с фундаментальными понятиями и

Подробнее

Настройка системы Citrix XenDesktop для терминалов NComputing N-серии

Настройка системы Citrix XenDesktop для терминалов NComputing N-серии Настройка системы Citrix XenDesktop для терминалов NComputing N-серии XenDesktop от Citrix комплексное решение для виртуализации, обеспечивающее удаленный доступ к корпоративным приложениям и десктопам

Подробнее

Конфигурация настройки Microsoft SQL Server 2000 для ICM 6.0 и 7.0

Конфигурация настройки Microsoft SQL Server 2000 для ICM 6.0 и 7.0 Конфигурация настройки Microsoft SQL Server 2000 для ICM 6.0 и 7.0 Содержание Введение Предварительные условия Требования Используемые компоненты Условные обозначения Установка SQL Server 2000 Введение

Подробнее

Пример конфигурации бесклиентной SSL VPN (WebVPN) на Cisco IOS с SDM

Пример конфигурации бесклиентной SSL VPN (WebVPN) на Cisco IOS с SDM Пример конфигурации бесклиентной SSL VPN (WebVPN) на Cisco IOS с SDM Содержание Введение Предварительные условия Требования Используемые компоненты Схема сети Условные обозначения Предварительные действия

Подробнее

ИБ и ЭДО Смирнов Павел Зам. начальника отдела разработок, к.т.н. ООО «КРИПТО-ПРО»

ИБ и ЭДО Смирнов Павел Зам. начальника отдела разработок, к.т.н. ООО «КРИПТО-ПРО» ИБ и ЭДО Смирнов Павел Зам. начальника отдела разработок, к.т.н. ООО «КРИПТО-ПРО» 2000-2015 КРИПТО-ПРО Краеугольные камни ИБ Конфиденциальность Комплексный подход Защита начинается на этапе проектирования

Подробнее

Управление процессами идентификации пользователей при взаимодействии предприятий- партнеров через Интернет. эксперт группы системных инженеров

Управление процессами идентификации пользователей при взаимодействии предприятий- партнеров через Интернет. эксперт группы системных инженеров Управление процессами идентификации пользователей при взаимодействии предприятий- партнеров через Интернет Денис Мурунов, эксперт группы системных инженеров компании КРОК Identity Federation Единая учётная

Подробнее

Лабораторная работа 4. Организация функционирования ЛВС на базе операционной системы Windows 2003 Server. Установка ОС и настройка служб.

Лабораторная работа 4. Организация функционирования ЛВС на базе операционной системы Windows 2003 Server. Установка ОС и настройка служб. Лабораторная работа 4. Организация функционирования ЛВС на базе операционной системы Windows 2003 Server. Установка ОС и настройка служб. Целью данной работы является приобретение навыков установки операционной

Подробнее

Тимур Сабаев

Тимур Сабаев Тимур Сабаев t.sabaev@outlook.com Развертывание и поддержка Office 365 Помощник по настройке для Microsoft Office 365 для предприятий включает приложение, которое помогает собирать сведения о среде

Подробнее

Службы удаленной установки

Службы удаленной установки Службы удаленной установки Remote OS Installation термин MS для размещения ОС в первую очередь, на ПК персонала. Список поддерживаемых ОС: Windows Server 2003, Windows XP и Windows 2000. Реализация на

Подробнее

УТВЕРЖДЕН ЖТЯИ ЛУ ЖТЯИ Руководство по восстановлению работоспособности компонент

УТВЕРЖДЕН ЖТЯИ ЛУ ЖТЯИ Руководство по восстановлению работоспособности компонент УТВЕРЖДЕН ЖТЯИ.00035-01 90 12-ЛУ ЖТЯИ.00035-01 90 12 Руководство по восстановлению работоспособности компонент Аннотация Настоящий документ содержит описание процесса восстановления программного комплекса

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Рабочая программа учебного модуля «Основы построения и функционирования компьютерных сетей»

Рабочая программа учебного модуля «Основы построения и функционирования компьютерных сетей» Государственное бюджетное учреждение дополнительного профессионального образования «Санкт-Петербургский центр оценки качества образования и информационных технологий» Рабочая программа учебного модуля

Подробнее

Лицензирование Microsoft Office Профессиональный Плюс для Office 365 июнь 2011

Лицензирование Microsoft Office Профессиональный Плюс для Office 365 июнь 2011 К р а т к а я и н с т р у к ц и я Лицензирование Microsoft Office Профессиональный Плюс для Office 365 июнь 2011 Соглашения Enterprise Agreement Enterprise Agreement Subscription Резюме Данный документ

Подробнее

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT УТВЕРЖДЕН ТУ-5090-001-52384799-2008-ЛУ ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT Программный пакет Oracle information rights management Технические условия ТУ-5090-001-52384799-2008 Листов

Подробнее

Контроль и аудит привилегированного доступа. Гольдштейн Андрей, менеджер по развитию бизнеса продуктов ИБ +7 (967)

Контроль и аудит привилегированного доступа. Гольдштейн Андрей, менеджер по развитию бизнеса продуктов ИБ +7 (967) Контроль и аудит привилегированного доступа Гольдштейн Андрей, менеджер по развитию бизнеса продуктов ИБ agold@netwell.ru, +7 (967) 285-85-68 Профиль компании - Компания предлагает решение по контролю

Подробнее

Минимизация рисков потери информации

Минимизация рисков потери информации Минимизация рисков потери информации Решения компании Аладдин Р.Д. Константин Емельяненко, "Аладдин Р.Д." Основные направления Аладдин Р.Д. ведущий российский разработчик средств аутентификации Строгая

Подробнее

Системы с высокой степенью. Иван Шумовский, технический менеджер

Системы с высокой степенью. Иван Шумовский, технический менеджер Системы с высокой степенью централизации Иван Шумовский, технический менеджер компании КРОК Терминология SBC Server Based Computing VDI Virtual Desktop Infrastructure (термин VMWare) DDI Dynamic Desktop

Подробнее

КУРС «СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ПОСТРОЕНИЯ MICROSOFT WINDOWS SERVER 2008 R2» КОМПЬЮТЕРНЫХ СЕТЕЙ С ИСПОЛЬЗОВАНИЕМ

КУРС «СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ПОСТРОЕНИЯ MICROSOFT WINDOWS SERVER 2008 R2» КОМПЬЮТЕРНЫХ СЕТЕЙ С ИСПОЛЬЗОВАНИЕМ КУРС «СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ С ИСПОЛЬЗОВАНИЕМ MICROSOFT WINDOWS SERVER 2008 R2» Аннотация Уровень сложности курса может быть оценен как расширенный. Общая продолжительность

Подробнее

Администрирование в информационных системах. Лекция 10. Администрирование почтовых серверов

Администрирование в информационных системах. Лекция 10. Администрирование почтовых серверов Администрирование в информационных системах Лекция 10. Администрирование почтовых серверов Электронная почта Электронная почта важное средство обмена информацией в современном мире. Обмен электронными

Подробнее