Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection"

Транскрипт

1 Олег Летаев, Представитель по продажам IBM Security Solutions 3 Июнь, 2010 Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection

2 План Виртуализация новые технические риски Виртуализация новые организационные риски Защита виртуальной инфраструктуры IBM Security Virtual Server Protection 2

3 Архитектура виртуализации После виртуализации До виртуализации Приложения Приложения Приложения Операционная система Операционная система Операционная система VMM или Гипервизор Аппаратная платформа 3

4 IBM Security Solutions Что меняет виртуализация? Все Динамический гибкий ЦОД Пул ресурсов Стандартизация Повышение эффективности Ничего Виртуальные ИТ это все равно ИТ Безопасность, управление, сложность, гетерогенность Виртуализация!= Безопасность ВМ не более безопасны, чем стандартные сервера Применимы те же принципы безопасности Многоуровневая защита Сегментация сети Централизованное управление безопасностью 4

5 Больше компонент = больше рисков Традиционные угрозы Новые угрозы виртуальных сред ОС и приложения можно атаковать, как и раньше Компрометация уровня управления Хранение ВМ и данных управления Требуются новые навыки Появление чужих ВМ Динамическое перемещение Кража ВМ Изменение квот ресурсов Единая точка отказа Руткиты в hardware Виртуальные NICs & виртуальное hardware цели 5

6 IBM Security Solutions Операционные системы и приложения App OS Virtual Machine Традиционные угрозы сохраняются Вредоносное ПО: вирусы, черви, трояны, руткиты DoS и DDoS-атаки Переполнения буфера, инъекции SQL, XSS Утечки конфиденциальных данных VMM or Hypervisor Hardware Отказо- и катастрофоустойчивость, которую обеспечивает виртуализация, не повышает врожденную сопротивляемость ОС и приложений к атакам Mgmt 6

7 Виртуальные машины Установка патчей Возможность останавливать/восстанавливать ВМ мешает установке патчей Неконтролируемое появление ВМ Нелегко отслеживать, появление неуправляемых ВМ, чужих ВМ Динамическое перемещение (Live Migration, VMotion) А если ВМ перемещается на менее защищенный физический центр, сеть, ЦОД? Mgmt App OS VMM or Hypervisor Hardware Virtual Machine 7

8 Атака на Live Migration: Xensploit Найти код sshd. Изменить код аутентификации. ВМ A ВМ B Разрешить себе доступ! ВМ C Guest ВМ BB VMM Hardware VMM Hardware SSH LOGIN ДОСТУПЕН! По умолчанию, трафик live migration пересылается по сети в открытом виде. Атака «человек посредине» может использоваться для захвата управления ВМ. 8 8

9 VMM или гипервизор Новые уязвимости новые вектора атак Единая точка отказа Неавторизованное изменение квот ресурсов Анализ трафика между ВМ - «мертвая зона» Mgmt App OS VMM or Hypervisor Hardware Virtual Machine 9

10 Конвергенция сервера и сети 1

11 Уязвимости в ПО виртуализации По данным IBM X-Force: VMware, Xen, Virtual PC, QEMU, Parallels и т.д. 1

12 Виртуализированная аппаратная часть Встроенная поддержка виртуализации (Intel-VT, AMD-V) Стелс-технологии руткиты в виртуализированном hardware Низкоуровневый код сложнее обнаружить Blue Pill руткит, вредоносный гипервизор для AMD-V Vitriol то же для Intel-VT Mgmt App OS VMM or Hypervisor Hardware Virtual Machine 1

13 План Виртуализация новые технические риски Виртуализация новые организационные риски Защита виртуальной инфраструктуры IBM Security Virtual Server Protection 1

14 Кто владелец? Сетевой администратор? Администратор сервера? Какого? Администратор СУБД? Владелец/администратор приложения? 1

15 Кто владелец? Захват земли Горячая картошка Это ты виноват! 1

16 Операционные трудности Live Migration необходимо отслеживать местонахождение ВМ Управление патчами/конфигурацией Pause/Offline/Suspend/Activate влияют на: Сканирование уязвимостей Установку патчей Управление образами ВМ Защищенное хранение Управление версиями 1

17 Определите политики и регламенты Пока это все не вышло из-под контроля: Роли и зоны ответственности администраторов Политику выделения ресурсов Управление образами ВМ Требования безопасности 1

18 План Виртуализация новые технические риски Виртуализация новые организационные риски Защита виртуальной инфраструктуры IBM Security Virtual Server Protection 1

19 Защита виртуализации традиционными средствами Агент безопасности в каждой ВМ Дополнительные уровни защиты Сегментирование сети на VLANы Виртуальные устройства защиты Потенциальные сложности и ограничения: В новые ВМ надо ставить агента Гетерогенная среда разные агенты Избыток безопасности = затраты ресурсов Кошмар управления Доверие VMM Нужно интегрировать CPU безопасность Memory прямо в виртуальную инфраструктуру! Mgmt. VM Physical Resources Physical Resources Physical Resources MEMORY: ~128M MEMORY: ~128M MEMORY: ~128M CPU: 5-25% CPU: 5-25% CPU: 5-25% App OS Guest VM VMM or Hypervisor Hardware Stand-alone Security Appliance Guest VM Physical Resources MEMORY: ~512M CPU: 25-30% 1 19

20 IBM Security Virtual Server Protection Предоставляет всеобъемлющую, интегрированную защиту виртуальной инфраструктуры в одном продукте Межсетевой экран Интеграция с VMsafe Обнаружение руткитов Обнаружение и предотвращение вторжений Анализ трафика между ВМ Управление разрастанием ВМ Принудительные политики использования сети Автоматическая защита для VMotion Автоматическое обнаружение новых ВМ Аудит виртуальной инфраструктуры (Доступ привилегированных пользователей) Защита виртуальных сегментов сети Virtual Network Access Control Централизованное управление Защита Web-приложений Виртуальный патч 2

21 IBM Security VSP интегрированные преимущества Прозрачность Без реконфигурации виртуальной сети Без изменений гостевых ОС Консолидация безопасности Автоматизация Эффективность Одна Security Virtual Machine (SVM) на физический сервер Отношение защита:вм 1:много Обнаружение новых ВМ Применение к ним политик безопасности Исключение повторяющихся задач Распределение нагрузки на уровне сети Защита любой гостевой ОС 2

22 IBM Security VSP интегрированные преимущества Динамическая безопасность где бы ни находилась ВМ Протоколо-независимый анализ и защита, основанная на уязвимостях Виртуальный Патч защита независимо от стратегии установки патчей на ВМ Контроль доступа к виртуальной сети, ограничение доступа до применения политик безопасности Аудит привилегированного доступа к виртуальной инфраструктуре Защита ядра гостевых ОС, обнаружение руткитов IBM представил первую коммерческую реализацию обнаружения/предотвращения руткитов, работающую вне среды защищаемых виртуальных машин... -Нил Макдональд, Gartner 2

23 Спасибо! Для дополнительной информации: ibm.com/security Или: 2

Безопасность виртуальных сред. Николай Ионов Антивирусный центр

Безопасность виртуальных сред. Николай Ионов Антивирусный центр Безопасность виртуальных сред Николай Ионов Антивирусный центр expert@antiviruspro.com Угрозы информационной безопасности Внешние угрозы безопасности (вирусы, сетевые атаки) Угрозы нарушения целостности

Подробнее

ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ

ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ ОСНОВНЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ЦОДОВ: ВОЗМОЖНО ЛИ ДОБИТЬСЯ БАЛАНСА БЕЗОПАСНОСТИ И ЭФФЕКТИВНОСТИ Вениамин Левцов Kaspersky Lab СОВРЕМЕННЫЕ ДРАЙВЕРЫ ДЛЯ БИЗНЕСА И ИХ ВЛИЯНИЕ

Подробнее

Особенности обеспечения безопасности виртуальных сред. Сергей Лисачев, системный инженер CISSP

Особенности обеспечения безопасности виртуальных сред. Сергей Лисачев, системный инженер CISSP Особенности обеспечения безопасности виртуальных сред Сергей Лисачев, системный инженер slisachev@vmware.com CISSP 1 Опасения связанные с виртуализацией «Как удостовериться в том, что конфиденциальные

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД ПРЕДСТАВЛЯЕМ «ЛЕГКИЙ АГЕНТ»

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД ПРЕДСТАВЛЯЕМ «ЛЕГКИЙ АГЕНТ» KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД ПРЕДСТАВЛЯЕМ «ЛЕГКИЙ АГЕНТ» Виталий Федоров Инженер предпродажной поддержки КАК ИЗМЕНИЛИСЬ РИСКИ БЕЗОПАСНОСТИ С ПРИХОДОМ ВИРТУАЛЬНЫХ СРЕД? Данные пользователей отделены

Подробнее

Introduction into virtualization

Introduction into virtualization Introduction into virtualization Виртуализация сокрытие настоящей реализации какого-либо процесса или объекта от истинного его представления Классификация Виртуализация платформ Аппаратная Программная

Подробнее

Современные виртуальные машины

Современные виртуальные машины Современные виртуальные машины Кирилл Батузов ИСП РАН 16 октября 2013 1 / 26 Введение Введение Всего про виртуальные машины будет две лекции: введение в виртуальные машины, эмуляция системы команд. Лекции

Подробнее

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД Надежная, гибкая и эффективная защита виртуальных серверов и рабочих станций ПРЕИМУЩЕСТВА УСИЛЕННАЯ ЗАЩИТА Передовые технологии защиты виртуальных машин (ВМ) от

Подробнее

Защита Виртуальной Среды. Павел Поляков Инженер по предпродажной поддержки в Серево-Восточной Европе

Защита Виртуальной Среды. Павел Поляков Инженер по предпродажной поддержки в Серево-Восточной Европе Защита Виртуальной Среды Павел Поляков Инженер по предпродажной поддержки в Серево-Восточной Европе Содержание Сегодня рассмотрим: Риски ИТ безопасности в Виртуальной среде. Вредоносное ПО в Виртуальной

Подробнее

Построение безопасной виртуальной инфраструктуры на платформе VMware

Построение безопасной виртуальной инфраструктуры на платформе VMware Построение безопасной виртуальной инфраструктуры на платформе VMware Антон Миносьян Ведущий инженер отдела системной интеграции aminosjan@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

Обзор Microsoft System Center. Center Virtual Machine Manager 2008 R2

Обзор Microsoft System Center. Center Virtual Machine Manager 2008 R2 Обзор Microsoft System Center Virtual Machine Manager 2008 R2 Антон Миносьян Ведущий инженер отдела системной интеграции AMinosjan@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения

Подробнее

ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ. ВИРТУАЛЬНАЯ БЕЗОПАСНОСТЬ ИЛИ БЕЗОПАСНАЯ ВИРТУАЛИЗАЦИЯ?

ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ. ВИРТУАЛЬНАЯ БЕЗОПАСНОСТЬ ИЛИ БЕЗОПАСНАЯ ВИРТУАЛИЗАЦИЯ? ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ. ВИРТУАЛЬНАЯ БЕЗОПАСНОСТЬ ИЛИ БЕЗОПАСНАЯ ВИРТУАЛИЗАЦИЯ? Д. т. н., профессор, заведующий кафедрой «Информационная Безопасность Компьютерных Систем» Зегжда Петр Дмитриевич Д. т. н., профессор

Подробнее

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V Защита Microsoft Hyper-V 1 в мире 5nine Cloud Security для Hyper-V Февраль 2014 11 Содержание 5nine Cloud Security для Hyper-V... 3 Виртуальный межсетевой экран (Virtual Firewall)... 4 Антивирус... 5 Централизованная

Подробнее

KASPERSKY SECURITY ДЛЯ БИЗНЕСА

KASPERSKY SECURITY ДЛЯ БИЗНЕСА KASPERSKY SECURITY ДЛЯ БИЗНЕСА Евгений Лужнов Инженер предпродажной поддержки Бизнес-задачи и их влияние на IT ОПЕРАТИВНОСТЬ ЭФФЕКТИВНОСТЬ ПРОДУКТИВНОСТЬ Быстрое реагирование, подвижность и гибкость Сокращение

Подробнее

СТРАТЕГИЯ ЗАЩИТЫ СОВРЕМЕННОГО ЦОД

СТРАТЕГИЯ ЗАЩИТЫ СОВРЕМЕННОГО ЦОД СТРАТЕГИЯ ЗАЩИТЫ СОВРЕМЕННОГО ЦОД КОМПЛЕКСНОЕ РЕШЕНИЕ ОТ ЛАБОРАТОРИИ КАСПЕРСКОГО Виталий Мзоков Менеджер по сопровождению корпоративных продаж ОСНОВНЫЕ ТЕМЫ СОВРЕМЕННЫЕ ЦОД: КАКИЕ ОНИ СЕГОДНЯ И НА ЧЕМ

Подробнее

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД ЗАЩИТА СРЕД VMWARE, MICROSOFT И CITRIX. апрель 2014 г.

KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД ЗАЩИТА СРЕД VMWARE, MICROSOFT И CITRIX. апрель 2014 г. KASPERSKY SECURITY ДЛЯ ВИРТУАЛЬНЫХ СРЕД ЗАЩИТА СРЕД VMWARE, MICROSOFT И CITRIX апрель 2014 г. БЕЗОПАСНОСТЬ ВИРТУАЛЬНЫХ СРЕД: МИФЫ И РЕАЛЬНОСТЬ? МИФ ВИРТУАЛЬНЫЕ СРЕДЫ ЛУЧШЕ ЗАЩИЩЕНЫ, ЧЕМ ФИЗИЧЕСКИЕ ВРЕДОНОСНЫЕ

Подробнее

Трансформация ЦОД с помощью облачных технологий Майкрософт. Александр Липкин Microsoft

Трансформация ЦОД с помощью облачных технологий Майкрософт. Александр Липкин Microsoft Трансформация ЦОД с помощью облачных технологий Майкрософт Александр Липкин Microsoft Представление о гибридном облаке ИТ инфраструктура Комплексная система управления Частное облако Облако провайдера

Подробнее

КОМПЛЕКСНАЯ ЗАЩИТА СОВРЕМЕННЫХ ЦОД. Сергей Булович Региональный представитель Лаборатории Касперского в СЗФО

КОМПЛЕКСНАЯ ЗАЩИТА СОВРЕМЕННЫХ ЦОД. Сергей Булович Региональный представитель Лаборатории Касперского в СЗФО КОМПЛЕКСНАЯ ЗАЩИТА СОВРЕМЕННЫХ ЦОД Сергей Булович Региональный представитель Лаборатории Касперского в СЗФО СОВРЕМЕННЫЙ ЦОД КАК ОН ВЫГЛЯДИТ СЕГОДНЯ Технологическая площадка Системы резервирования Высокая

Подробнее

СВОДКИ С ФРОНТА. ОБЗОР АКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ.

СВОДКИ С ФРОНТА. ОБЗОР АКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ. СВОДКИ С ФРОНТА. ОБЗОР АКТУАЛЬНЫХ КИБЕРУГРОЗ В 2015 ГОДУ. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ. Георгий Филиппов Региональный представитель по УРФО, Пермскому краю, Омской области и Удмуртской Республике Q1 2015

Подробнее

Обеспечение безопасности для виртуальных серверов и приложений

Обеспечение безопасности для виртуальных серверов и приложений Официальный документ Обеспечение безопасности для виртуальных серверов и приложений Общие сведения Вопросы безопасности чаще всего упоминаются в качестве препятствий для перехода на виртуализацию приложений

Подробнее

Citrix XenServer Platinum

Citrix XenServer Platinum Citrix XenServer Platinum решение для динамических датацентров Сергей Халяпин (sergey.khalyapin@eu.citrix.com) Systems Engineer Citrix Systems Infosecurity 2008 09 октября г.москва Какие проблемы мы решаем?

Подробнее

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Защита Microsoft Hyper-V 1 в мире ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Виртуализация эффективный способ сокращения издержек

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Реализация защиты виртуальных частных сред. Константин Феоктистов Главный инженер проектов ЗАО НИП «Информзащита»

Реализация защиты виртуальных частных сред. Константин Феоктистов Главный инженер проектов ЗАО НИП «Информзащита» Реализация защиты виртуальных частных сред Константин Феоктистов Главный инженер проектов ЗАО НИП «Информзащита» Вопросы презентации Какие бывают виртуальные частные среды? Распространенные платформы ВИ

Подробнее

IBM Global Technology Services. Преимущества решения IBM Proventia Network Mail Security System

IBM Global Technology Services. Преимущества решения IBM Proventia Network Mail Security System IBM Global Technology Services Преимущества решения IBM Proventia Network Mail Security System Превентивная защита и фильтрация спама в почтовой инфраструктуре В эпоху распределенных рабочих ресурсов,

Подробнее

Динамические информационные технологии в ЦОД Модель оптимизации инфраструктуры Microsoft

Динамические информационные технологии в ЦОД Модель оптимизации инфраструктуры Microsoft Динамические информационные технологии в ЦОД Модель оптимизации инфраструктуры Microsoft Дмитрий Алтухов d.altukhov@optimicon.com Структура доклада О компании и услугах «Оптимикон» в области оптимизации

Подробнее

Ивопрос даже не столько

Ивопрос даже не столько безопасность >стандарты средства защиты мероприятия Защита виртуальной инфраструктуры Валерий Андреев заместитель директора по науке и развитию ЗАО ИВК, к.ф-м.н. На м е т и в ш а я с я н а ИТ-рынк е у

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Чего хотят наши корпоративные заказчики?

Чего хотят наши корпоративные заказчики? Windows 7 Чего хотят наши корпоративные заказчики? Обеспечить постоянный доступ к данным и программам, которые используют пользователи. Иметь возможность использовать все необходимые программы и устройства

Подробнее

Особенности применения технологии виртуализации при создании информационных ресурсов

Особенности применения технологии виртуализации при создании информационных ресурсов Особенности применения технологии виртуализации при создании информационных ресурсов Гочаков Александр Владимирович Сибирский научно-исследовательский гидрометеорологический институт Научно-практическая

Подробнее

IBM Tivoli Storage Manager for Virtual Environments V6.2 повышает эффективность резервного копирования и восстановления для гипервизоров VMware

IBM Tivoli Storage Manager for Virtual Environments V6.2 повышает эффективность резервного копирования и восстановления для гипервизоров VMware ZP11-0042 от 22 февраля 2011 г. IBM Tivoli Storage Manager for Virtual Environments V6.2 повышает эффективность резервного копирования и восстановления для гипервизоров VMware Содержание 1 Обзор 2 Описание

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Российская защищенная конвергентная платформа ответ современным вызовам. IBS InterLab

Российская защищенная конвергентная платформа ответ современным вызовам. IBS InterLab Российская защищенная конвергентная платформа ответ современным вызовам IBS InterLab Современные потребности и вызовы ИТ/ИБ Эффективное управление ресурсами Предконфигурированные инфраструктурные и прикладные

Подробнее

EMC День новых рекордов 28 апреля 2011 года

EMC День новых рекордов 28 апреля 2011 года EMC День новых рекордов 28 апреля 2011 года Решения VMware для построения частного облака Ринат Узбеков Эксперт по решениям. VMware Inc. Казахстан и СНГ VMware, Inc., 2009-2011. Все права защищены. VMware

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

Кибербезопасность, основные угрозы 2016 и новые технологии Intel. Дмитрий Ларюшин

Кибербезопасность, основные угрозы 2016 и новые технологии Intel. Дмитрий Ларюшин Кибербезопасность, основные угрозы 2016 и новые технологии Intel Дмитрий Ларюшин 24.02.2016 1 Основные угрозы ИБ на 2016+ (ISG) Драйверы киберугроз (Предсказания 2011+): Расширение поверхности кибератак,

Подробнее

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Инструменты Oracle для построения частных облаков Дмитрий Ермошин dmitry.ermoshin@oracle.com 2 Развитие единственный путь быть конкурентным Развивающийся бизнес Бизнес-цели Снижение затрат Ускорение

Подробнее

Средства управления IT- инфраструктурой предприятия. Преимущества для заказчика на стыке технологий и правил лицензирования.

Средства управления IT- инфраструктурой предприятия. Преимущества для заказчика на стыке технологий и правил лицензирования. Средства управления IT- инфраструктурой предприятия. Преимущества для заказчика на стыке технологий и правил лицензирования. Дмитрий Поздняков Microsoft План Решения System Center Обзор лицензирования

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Endpoint Protection 11 Больше, чем просто антивирус. Денис Макашов Symantec Line Manager «Поликом Про»

Endpoint Protection 11 Больше, чем просто антивирус. Денис Макашов Symantec Line Manager «Поликом Про» Endpoint Protection 11 Больше, чем просто антивирус Денис Макашов Symantec Line Manager «Поликом Про» «Прогресс» В 2000 5 обнаружений в день В 2008 12,000 обнаружений в день 2 Враг не дремлет От ЭГО к

Подробнее

VSPEX. Конвергентная и гиперконвергентная инфраструктура. Copyright 2015 EMC Corporation. All rights reserved.

VSPEX. Конвергентная и гиперконвергентная инфраструктура. Copyright 2015 EMC Corporation. All rights reserved. VSPEX Конвергентная и гиперконвергентная инфраструктура 1 Сегодняшние задачи IT Обеспечение доступности приложений Эффективное управление ресурсами Защита от потери данных и их восстановление 35% ИНВЕСТИЦИИ

Подробнее

Решения Palo Alto Networks для центров обработки данных: исключая компромиссы. Май 2011 г.

Решения Palo Alto Networks для центров обработки данных: исключая компромиссы. Май 2011 г. Решения Palo Alto Networks для центров обработки данных: исключая компромиссы Май 2011 г. Краткий обзор В принципе, гарантировать безопасность сетей в центрах обработки данных несложно необходимо обеспечить

Подробнее

Современные гипервизоры как основа инфраструктуры образовательной организации

Современные гипервизоры как основа инфраструктуры образовательной организации УДК 004.7 А.В. Коуров, г. Шадринск Современные гипервизоры как основа инфраструктуры образовательной организации В статье раскрывается и конкретизируется понятие гипервизор», а также исследуется архитектура

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Создание защищенного ЦОД: проблемы, технологии, решения

Создание защищенного ЦОД: проблемы, технологии, решения Создание защищенного ЦОД: проблемы, технологии, решения Задачи Российская стратегия создания национальной программной платформы в качестве одного из ключевых результатов предполагает обеспечение технологической

Подробнее

Безопасность виртуальных сред

Безопасность виртуальных сред Безопасность виртуальных сред В поиске сбалансированной защиты Производительность kaspersky.ru/beready Безопасность Введение «В конце концов, каждый сервер рано или поздно кто-нибудь захочет взломать.»

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Количество вредоносного ПО растет Ежедневно новых угроз 200 тыс. Вредоносных программ для >40 тыс. Образцов вредоносных программ в коллекции «Лаборатории Касперского»

Подробнее

Продукты ESET для бизнеса. Краткое описание продуктов ESET для размещения на сайтах партнеров версия 2.0

Продукты ESET для бизнеса. Краткое описание продуктов ESET для размещения на сайтах партнеров версия 2.0 Продукты ESET для бизнеса Краткое описание продуктов ESET для размещения на сайтах партнеров 02.03.2015 версия 2.0 Продукты ESET для бизнеса 4 Защита рабочих станций ESET Endpoint Antivirus для Windows

Подробнее

Комплексная платформа виртуализации

Комплексная платформа виртуализации Комплексная платформа виртуализации Мобильность виртуальных машин Создание и изоляция виртуальных сетей Гарантированное наличие ресурсов Разделяемая среда, обеспечивающая полную изоляцию потребителей и

Подробнее

Виртуализация операционных систем серверов решение Parallels Virtuozzo Containers

Виртуализация операционных систем серверов решение Parallels Virtuozzo Containers Виртуализация операционных систем серверов решение Parallels Virtuozzo Containers Технология виртуализации Виртуализация позволяет создавать изолированные логические разделы физического сервера и/или ОС

Подробнее

Сетевая инфраструктура Cisco ACI:

Сетевая инфраструктура Cisco ACI: Сетевая инфраструктура Cisco ACI: SDN решение для ЦОД нового поколения Скороходов Александр Системный инженер-консультант Октябрь 2015 Динамика современных приложений и их влияние на ИТ Модель «бимодального

Подробнее

Руководство по установке и началу работы

Руководство по установке и началу работы Руководство по установке и началу работы Trend Micro Incorporated оставляет за собой право вносить изменения в этот документ и в описанные в нем продукты без предварительного уведомления. Перед установкой

Подробнее

Продукты McAfee для защиты серверов Защита серверных рабочих нагрузок с минимальными потерями быстродействия и эффективным механизмом управления

Продукты McAfee для защиты серверов Защита серверных рабочих нагрузок с минимальными потерями быстродействия и эффективным механизмом управления Продукты McAfee для защиты серверов Защита серверных рабочих нагрузок с минимальными потерями быстродействия и эффективным механизмом управления Представьте, что вы столкнулись с необходимостью выбирать

Подробнее

Д.т.н., профессор Зегжда Дмитрий Петрович

Д.т.н., профессор Зегжда Дмитрий Петрович http://www.ruscrypto.ru/conference/ Д.т.н., профессор Зегжда Дмитрий Петрович Суперкомпьютерные технологии становятся одним из решающих факторов научно-технического прогресса и могут стать такой же стратегической

Подробнее

«29» мая 2015 г. А.А. Сирота РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ

«29» мая 2015 г. А.А. Сирота РАБОЧАЯ ПРОГРАММА УЧЕБНОЙ ДИСЦИПЛИНЫ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Воронежский государственный университет» «Утверждаю»

Подробнее

Технологическая концепция. Защита виртуальных серверов. Минимизация рисков, специфичных для виртуальных сред

Технологическая концепция. Защита виртуальных серверов. Минимизация рисков, специфичных для виртуальных сред Технологическая концепция Защита виртуальных серверов Минимизация рисков, специфичных для виртуальных сред ЭТАЛОННАЯ АРХИТЕКТУРА SECURITY CONNECTED УРОВЕНЬ 1 3 4 5 2 Security Connected Разработанный компанией

Подробнее

Виртуализация как средство построения ЦОД нового поколения

Виртуализация как средство построения ЦОД нового поколения Виртуализация как средство построения ЦОД нового поколения Старая модель > Все требуют питание > Все выделяют тепло > Требуют место > ПО и оборудование тесно связаны > Конфликты между приложениями > Настройка,

Подробнее

Защита виртуальных и облачных сред: Avamar и VDP-A Дмитрий Лицов, Консультант по технологиям компании EMC 2

Защита виртуальных и облачных сред: Avamar и VDP-A Дмитрий Лицов, Консультант по технологиям компании EMC 2 Защита виртуальных и облачных сред: Avamar и VDP-A Дмитрий Лицов, Консультант по технологиям компании EMC 2 1 Программа Avamar Введение Проблемы защиты виртуальных сред Обзор новых возможностей AVAMAR

Подробнее

Легкое и простое в использовании решение безопасности

Легкое и простое в использовании решение безопасности Легкое и простое в использовании решение безопасности Содержание 1. Проблема вредоносных программ в IT-средах 2. Что такое Panda Endpoint Protection? 3. Функции и преимущества 4. Требуемые ресурсы и инфраструктура

Подробнее

COMPAREX IBM Security: Анализ скрытых угроз.

COMPAREX IBM Security: Анализ скрытых угроз. COMPAREX IBM Security: Анализ скрытых угроз. Владимир Зинченко Ведущий менеджер направления инфраструктурных решений Vladimir.Zinchenko@comparex.ru +7 961 874 82 70 Для своих клиентов компания COMPAREX

Подробнее

Новые возможности vsphere 5

Новые возможности vsphere 5 Новые возможности vsphere 5 Кирилл Штода, Начальник отдела Отдел лицензионного ПО 20.03.2012 E-mail: KShtoda@sitronics.com 1 Программа Краткий обзор платформы vsphere Обзор vsphere 5 Службы инфраструктуры:

Подробнее

Построение инфраструктуры виртуальных рабочих столов (VDI) с использованием VMware View

Построение инфраструктуры виртуальных рабочих столов (VDI) с использованием VMware View Построение инфраструктуры виртуальных рабочих столов (VDI) с использованием VMware View Максим Едрец Ведущий Инженер medrets@polikom.ru Поставка ПО и оборудования ИТ-инфраструктура Бизнес-приложения ЦОД,

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

ПК ФАНТОМ. Текущее состояние и перспективы. (облачная платформа)

ПК ФАНТОМ. Текущее состояние и перспективы. (облачная платформа) ПК ФАНТОМ Текущее состояние и перспективы (облачная платформа) Содержание 1. Назначение 2. Подход и преимущества ПК Фантом 3. Текущее состояние. Функциональность 4. Сертификация 5. Развитие ПК Фантом 6.

Подробнее

Облачные системы и СЗИ

Облачные системы и СЗИ Облачные системы и СЗИ Генеральный директор ООО «НТЦ ИТ РОСА» A. Тагиев Москва 2012 г. Содержание Введение Облачные системы Используемые технологии Автоматизированные системы Управление облаком Распределение

Подробнее

серверов и рабочих станций на платформе VMware Арсен Валиулин, ведущий инженер

серверов и рабочих станций на платформе VMware Арсен Валиулин, ведущий инженер Виртуализация терминальных серверов и рабочих станций на платформе VMware Арсен Валиулин, ведущий инженер компании КРОК Виртуализация терминальных серверов и рабочих станций Обзор технологии виртуализации

Подробнее

Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire

Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire ВЫСОЧАЙШИЙ УРОВЕНЬ КОНТРОЛЯ И ГИБКОСТИ В ЗАЩИЩЕННЫХ ВИРТУАЛЬНЫХ СЕТЯХ Общие сведения о виртуальных устройствах Sourcefire Преимущества

Подробнее

Эффективные решения для защиты приложений баз данных

Эффективные решения для защиты приложений баз данных ПРОИЗВОДСТВЕННО- КОММЕРЧЕСКИЙ ЦЕНТР Эффективные решения для защиты приложений баз данных Бутузов Юрий, Пейсахова Яна О компании Миссия Создание эффективных и универсальных решений для защиты приложений

Подробнее

Виртуализация технология, изменяющая индустрию ИТ

Виртуализация технология, изменяющая индустрию ИТ Виртуализация технология, изменяющая индустрию ИТ Наша цель сегодня Ответить на следующие вопросы Что такое виртуализация? Какие виды виртуализации существуют? Как Intel участвует в развитии виртуализации?

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Благодарности Об авторах Часть I. Создание среды VMware vsphere

Благодарности Об авторах Часть I. Создание среды VMware vsphere Оглавление Благодарности...14 Об авторах...16 Часть I. Создание среды VMware vsphere Глава 1. Введение в vsphere...20 Действующий функционал vsphere...21 vmotion... 22 VMware-кластер... 23 Диспетчер распределенных

Подробнее

Kaspersky Security. Программа лицензирования

Kaspersky Security. Программа лицензирования Kaspersky Security Программа лицензирования Продление лицензии и переход на новый продукт Руководство по миграции Программа лицензирования Kaspersky Security для бизнеса Новая линейка продуктов «Лаборатории

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

Облачное Решение Huawei для виртуальных ПК

Облачное Решение Huawei для виртуальных ПК Облачное Решение Huawei для виртуальных ПК www.huawei.com Михаил Никитин Содержание Инфраструктура Виртуальных ПК (VDI) Сравнение «Тонких» Клиентов Архитектура VDI Преимущества VDI от Хуавей Недостатки

Подробнее

Samsung KNOX Foundation KNOX & KNOX Workspace Technology Introduction. Всеволод Леонов KNOX Evangelist Enterprise Business Team

Samsung KNOX Foundation KNOX & KNOX Workspace Technology Introduction. Всеволод Леонов KNOX Evangelist Enterprise Business Team Samsung KNOX Foundation KNOX & KNOX Workspace Technology Introduction Всеволод Леонов KNOX Evangelist Enterprise Business Team Краткое содержание Главное : Samsung KNOX основа безопасности корпоративных

Подробнее

Руководство по началу работы с VMware ESXi

Руководство по началу работы с VMware ESXi Руководство по началу работы с VMware ESXi Июль 2008 г. Джон Жильмартен (John Gilmartin) Управляющий группой продуктов, отдел маркетинга продукции VMware, Inc. Программа 1. Обзор VMware ESXi 2. Сравнение

Подробнее

Актуальные проблемы безопасности промышленного сетевого оборудования. Александр Ермолов, исследователь ИБ

Актуальные проблемы безопасности промышленного сетевого оборудования. Александр Ермолов, исследователь ИБ Актуальные проблемы безопасности промышленного сетевого оборудования Александр Ермолов, исследователь ИБ a.ermolov@dsec.ru Введение Рассматриваемые информационные системы: промышленное сетевое оборудование

Подробнее

Концепция Zero Trust Networking

Концепция Zero Trust Networking Концепция Zero Trust Networking Denis Batrankov Information Security Consultant CISSP, CNSE, MVP Security denis@paloaltonetworks.com 1 Действуют ли сотрудники как вы им говорите? Придумано много способов

Подробнее

Руководство пользователя

Руководство пользователя Программно-аппаратный комплекс «Сегмент-В.» (версия 1.3) Руководство пользователя 11443195.4012.069 34 Листов 8 Москва 2015 АННОТАЦИЯ Настоящий документ является руководством пользователя модуля разграничения

Подробнее

Развитие облачных услуг

Развитие облачных услуг ВИРТУАЛЬНЫЙ ЦОД Развитие облачных услуг Оперативная модернизация ИТ-инфраструктуры Оптимизация текущих затрат на поддержание действующей инфраструктуры Обеспечение защиты и безопасности хранения корпоративной

Подробнее

ДОВЕРЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ. Мифы и реальность ПЛАТФОРМЫ. Ренат Юсупов, старший вице-президент

ДОВЕРЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ. Мифы и реальность ПЛАТФОРМЫ. Ренат Юсупов, старший вице-президент ДОВЕРЕННЫЕ ВЫЧИСЛИТЕЛЬНЫЕ ПЛАТФОРМЫ. Мифы и реальность Ренат Юсупов, старший вице-президент Москва, 2014 ОЦЕНКА УРОВНЯ УГРОЗ. MCAFEE 2 Цели низкоуровневых атак По материалам Intel Security на Devcon 2014

Подробнее

«Облака», виртуальная инфраструктура и безопасность информации

«Облака», виртуальная инфраструктура и безопасность информации «Облака», виртуальная инфраструктура и безопасность информации Начальник лаборатории доверенной среды ОАО «ЭЛВИС-ПЛЮС» Олег Вернер 2012 год ОАО «ЭЛВИС-ПЛЮС», 2012 г. ОСНОВНЫЕ ПРОБЛЕМЫ ИБ В «ОБЛАКАХ» При

Подробнее

Виртуализация инфраструктуры предприятия

Виртуализация инфраструктуры предприятия Виртуализация инфраструктуры предприятия Сыктывкар, 1.11.12 "Безопасная осень" Сергей Лукьянов, slukyanov@vmware.com Консультант по решениям VMware VMware, Inc., 2012. Все права защищены. Типовой заказчик

Подробнее

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу Облачные технологии Мифы и реальность Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Повестка Основные понятия Мифы Выводы 2 Что такое «Облако»? Оборудование Вычислительные

Подробнее

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET.

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET. ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET www.esetnod32.ru НОВОЕ ПОКОЛЕНИЕ АНТИВИРУСНОЙ ЗАЩИТЫ ДЛЯ БИЗНЕСА 5 ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET NOD32 ПОВЫШЕННЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ ДАННЫХ Облачное детектирование

Подробнее

НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET. Роман Богомолов Технический специалист ESET

НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET. Роман Богомолов Технический специалист ESET НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET Роман Богомолов Технический специалист ESET О КОМПАНИИ международный эксперт на рынке решений по защите от вредоносных программ с 1987 года более 180 представительств

Подробнее

Тестирование приложений ISV на площадке ФОРС. Андрей Тамбовский Директор по технологиям ФОРС Дистрибуция

Тестирование приложений ISV на площадке ФОРС. Андрей Тамбовский Директор по технологиям ФОРС Дистрибуция Тестирование приложений ISV на площадке ФОРС Андрей Тамбовский Директор по технологиям ФОРС Дистрибуция Группа компаний ФОРС Стратегическое партнерство >20 лет продвижения технологий ORACLE Платиновый

Подробнее

Защищенные мобильные устройства

Защищенные мобильные устройства Защищенные мобильные устройства Викентий Францев коммерческий директор frantsev@altell.ru 1 Актуальность По данным IDC, Россия вошла в ТОП-3 по поставкам планшетов, уступив лишь США и Китаю. Только в 3

Подробнее

Server Virtualization. Desktop Virtualization. Application Virtualization. Presentation Virtualization. Network Virtualization. Storage Virtualization

Server Virtualization. Desktop Virtualization. Application Virtualization. Presentation Virtualization. Network Virtualization. Storage Virtualization Партнерский форум Microsoft Виталий Савченко О чем речь? Виртуализация это модно! Типы виртуализации Что такое серверная виртуализация? Почему виртуализация выгодно А есть ли трудности? О чем чаще всего

Подробнее

Легкое и простое в использовании решение безопасности

Легкое и простое в использовании решение безопасности Легкое и простое в использовании решение безопасности Содержание 1. Проблема вредоносных программ в IT-средах 2. Что такое Panda Endpoint Protection Plus? 3. Функции и преимущества 4. Требуемые ресурсы

Подробнее

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА 1 Бизнес-задачи и их влияние на IT ОПЕРАТИВНОСТЬ ЭФФЕКТИВНОСТЬ ПРОДУКТИВНОСТЬ Быстрое реагирование, подвижность и гибкость Сокращение издержек Консолидация и

Подробнее

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Содержание 1. Что такое Gatedefender 2. Защита 3. Производительность 4. Управление 5. Внедрение 2 1. Что такое Gatedefender 3 Gatedefender

Подробнее

Рабочие группы и домены SETI.UCOZ.RU

Рабочие группы и домены SETI.UCOZ.RU Рабочие группы и домены Рабочая группа это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе

Подробнее

Проблема выбора средств защиты информации для виртуализированных инфраструктур

Проблема выбора средств защиты информации для виртуализированных инфраструктур Проблема выбора средств защиты информации для виртуализированных инфраструктур Рабочая группа: Мария Сидорова Евгений Родыгин Рецензенты: Евгений Климов Денис Безкоровайный Максим Федотенко Андрей Прозоров

Подробнее

XenDesktop виртуализация рабочих столов

XenDesktop виртуализация рабочих столов XenDesktop виртуализация рабочих столов Сергей Халяпин Systems Engineer Citrix Systems Infosecurity 2008 09 октября 2008 г. Москва Расстояние между пользователями и их приложениями постоянно увеличивается

Подробнее

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений Оглавление Предисловие дисловие... 11 Введение... 15 Список сокращений... 19 ЧАСТЬ I Проблемы информационной безопасности... 23 Глава 1 Основные понятия и анализ угроз информационной безопасности... 25

Подробнее

Владимир Безмалый. Гипервизоры Связь между физическим оборудованием и виртуальной машиной осуществляет гипервизор. Любой запрос гостевой операционной

Владимир Безмалый. Гипервизоры Связь между физическим оборудованием и виртуальной машиной осуществляет гипервизор. Любой запрос гостевой операционной Что необходимо Безопасность знать Значение понятия «виртуализация» в среде информационных технологий достаточно широко, но наибольшее распространение этот термин получил применительно к созданию виртуальной

Подробнее

Palo Alto Networks Обзор межсетевых экранов следующего поколения

Palo Alto Networks Обзор межсетевых экранов следующего поколения PALO ALTO PALO NETWORKS: ALTO NETWORKS: Обзор Обзор функциональных функциональных возможностей возможностей межсетевых межсетевых экранов следующего экранов следующего поколения поколения Palo Alto Networks

Подробнее