Система комплексного мониторинга информационной безопасности

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Система комплексного мониторинга информационной безопасности"

Транскрипт

1 Система комплексного мониторинга информационной безопасности

2 2

3 - 74% инцидентов результат внешних атак - 83% атак не требовало высокой квалификации нарушителя - В 67% инцидентов стали успешны благодаря серьезным ошибкам в защите - 87% атак могли бы быть предотвращены стандартными решениями По материалам «2009 Data Breach Investigations Report» - Verizon Business 3

4 - Социальная инженерия в сочетании с уязвимостями рабочих мест пользователей - Использование уязвимостей в Webприложениях - Использование ошибок в конфигурации средств защиты периметра и информационных ресурсов в демилитаризованных зонах - Слабости парольной защиты - Уязвимости и ошибки конфигурации сетевых устройств 4

5 5 - Полный набор всего нормативного обеспечения - Технические стандарты на все типы систем НО!!! - Некоторые требований нереализуемы, неприменимы или противоречивы - Контроль над соблюдением требований отсутствует - Цикл технического аудита практические отсутствует, т.к. занимает Значительное время

6 - Правильная настройка межсетевых экранов - Адекватная парольная политика - Управление обновлениями - Стандарты настройки функций безопасности - Периодический анализ защищенности и соответствия стандартам Без постоянного контроля эти меры вырождаются, оставаясь реализованными только на бумаге! 6

7 7

8 - Оценка защищенности Security assessment - Инвентаризация активов Asset inventory - Контроль изменений Change management - Контроль политик безопасности Compliance management Это в целом дает оценку эффективности процессов ИБ 8

9 - Сетевой сканнер Network scanner - Тестирование на проникновение Penetration test - Сканер баз данных Database scanner - Сканер Web-приложений Web application scanner - Системные проверки System audit 9

10 - Минимальные привилегии - Анализ серверного ПО - Идентификация ПО по особенностям протоколов - Уточнение наличия уязвимостей - Анализ Web-приложений - Проверка паролей 10

11 1. Широкий спектр поддерживаемых систем: - Около уязвимостей - Около 1000 наименований ПО 2. Постоянно обновляемая база знаний: - Мониторинг каталога CVE, публикаций об уязвимостях, выпускаемых обновлений - Исследования специалистов Positive Technologies Research Team 3. Механизмы защиты от ложных срабатываний: - Точная идентификация версии ПО - Уточнение наличия уязвимостей с помощью эксплойтов 11

12 1. Настраиваемые словари 2. Подбор паролей и проверка стандартных значений 3. Поддерживаемые протоколы: - Windows: NetBIOS, RDP - Unix/Network: Telnet, SSH, SNMP - СУБД: Oracle, Microsoft SQL,MySQL - Приложения: FTP, HTTP, SMTP, POP3 12

13 По материалам исследований компании Positive Technologies: «Анализ проблем парольной защиты в российских компаниях» 13

14 «Статистика уязвимостей Web-приложений за 2008 год» - WASC 14

15 - Использование протоколов удаленного доступа - Анализ серверного и клиентского ПО - Проверка обновлений - Анализ конфигураций - Не требует установки агента 15

16 Класс систем Microsoft Windows UNIX: Solaris, HP-UX, AIX, Linux Сетевое оборудование: Cisco, CheckPoint, Juniper, Huawei, Nortel и Базы данных: Oracle, MS SQL Приложения: Active Directory, Exchange, IIS, Apache, SAP R/3, Lotus Notes Протоколы WMI, NetBIOS, LDAP, удаленный доступ к системному реестру, удаленный доступ к сетевым дискам SSH, Telnet SSH, Telnet Встроенные средства взаимодействия клиентов СУБД WMI, NetBIOS, LDAP, удаленный доступ к системному реестру, удаленный доступ к сетевым дискам SAP DIAG, SAP RFC 16

17 - Перечень программного обеспечения - Уязвимости в этом программном обеспечении и ошибки конфигурации - Рекомендации по устранению уязвимостей - Дополнительная информация о программном и аппаратном обеспечении узла 17

18 - Глубокая проверка конфигураций - Реализация как «простых», так и «сложных» требований - Возможность расширения проверок - Возможность адаптации под корпоративные требования 18

19 «Простые» требования: - Сетевая безопасность: не хранить хеш-значений LAN Manager при следующей смене пароля включен - Возраст пароля min 1 день, mаx 90 дней - Клиент сети Microsoft: посылать незашифрованный пароль сторонним SMB-серверам отключен - Права доступа на ветви в Registry - Для экранной заставки установлен интервал 10 min. - Изменены пароли, установленные «по умолчанию» для пользователей SAP*, DDIC, SAPCPIC, EARLYWATCH 19

20 «Сложные» требования: - Текущие установленные доверительные отношения совпадают с имеющимся списком доверительных отношений в AD - На line vty установлен расширенный список доступа, ограничивающий возможность доступа только с рабочих мест «админ», станций управления сетью и т.п., только к данному виду сервиса - SAP R/3. Привилегии пользователей: отсутствие админполномочий у обычных пользователей - На всех сетевых устройствах, использующих протоколы динамической маршрутизации, на интерфейсах, не участвующих в процессе должны быть деактивированы протоколы маршрутизации. - Отсутствует устаревшее и уязвимое ПО 20

21 21

22 - Диаграмма, отражающая процентное отношение выполненных/ невыполненных требований - Подробное описание требований и фактических результатов, полученных при их проверке - Рекомендации по устранению несоответствий 22

23 23

24 24

25 Постоянно контролировать соблюдение политик: - для сетевого оборудования - прикладных систем (ERP, CRM) - UNIX, Windows операционных систем - Баз данных (Oracle, SQL) 25

26 Поддержка базы знаний по стандартам разного уровня: - международных и отраслевых стандартов: ISO 27001/ISO PCI DSS СТО БР 152 ФЗ - рекомендаций производителя - Best practice NIST, CIS - внутренних требований 26

27 27

28 - Демонстрация соответствия требованиям стандартов (PCI DSS, SoX ) - Разноуровневая система отчетности. От руководителя до администратора - Автоматическая генерация отчетов на русском языке 28

29 - Конфигурируемый набор метрик безопасности - Метрики могут рассчитываться для различных групп узлов и подразделений - Исторический анализ данных 29

30 30

31 MaxPatrol Server MaxPatrol Scanner MaxPatrol Consolidator MaxPatrol Console MaxPatrol Local Update Server MaxPatrol Mobile Server 31

32 32

33 33

34 34 Все каналы передачи данных и собственные хранилища системы зашифрованы!

35 Гибкая система разграничения прав доступа дает возможность производить мониторинг информационной безопасности на различных административных уровнях (сисадмин, менеджеры ИТ, ИБ и т.д.) 35

36 Спасибо за внимание! 04073, г. Киев, ул. Марка Вовчка, 18А (+38) ,

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System Гурзов Константин Руководитель отдела поддержки продаж kgurzov@ptsecurity.ru Vulnerability & Compliance Management System Positive Technologies в цифрах 10 лет на рынке Оборот: 2009 $ 8 m 2010 $16 m 2011

Подробнее

Уязвимости корпоративных информационных систем

Уязвимости корпоративных информационных систем 2015 год Уязвимости корпоративных информационных систем Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются

Подробнее

XSpider 7.8 новая версия легендарного сканера. Олег Матыков, руководитель отдела проектных решений, Positive Technologies

XSpider 7.8 новая версия легендарного сканера. Олег Матыков, руководитель отдела проектных решений, Positive Technologies XSpider 7.8 новая версия легендарного сканера Олег Матыков, руководитель отдела проектных решений, Positive Technologies XSpider. Как всё начиналось 2 декабря 1998 г. День рождения сканера безопасности

Подробнее

Использование для сканирования учётных записей с ограниченными привилегиями

Использование для сканирования учётных записей с ограниченными привилегиями Использование для сканирования учётных записей с ограниченными привилегиями Олег Матыков omatykov@ ptsecurity.ru Positive Technologies Вебинар Причины использования ограниченный учетных записей Обзор причин

Подробнее

Построение процесса управления уязвимостями

Построение процесса управления уязвимостями Заголовок Построение процесса управления уязвимостями Алексей Горелышев Зам.директора Центра компетенции ptsecurity.com Терминология Заголовок Уязвимость это характеристика, которая может быть использована

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

1 Технические требования. 1.1 Основные параметры и характеристики. 1.2 Требования к функционированию

1 Технические требования. 1.1 Основные параметры и характеристики. 1.2 Требования к функционированию 1 Технические требования 1.1 Основные параметры и характеристики 1.1.1 Изделие должно соответствовать требованиям настоящих технических условий и программной документации. 1.1.2 Процесс установки и настройки

Подробнее

Использование решений Positive Technologies в процессе управления уязвимостями

Использование решений Positive Technologies в процессе управления уязвимостями Использование решений Positive Technologies в процессе управления уязвимостями Олег Матыков руководитель отдела проектных решений Positive Technologies Вебинар Процесс управления уязвимостями Уязвимость

Подробнее

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19 ÑÎÄÅÐÆÀÍÈÅ Ââåäåíèå 19 ÀÑÒÜ I. ÎÑÍÎÂÛ 25 Ãëàâà 1. Îñíîâû áåçîïàñíîñòè ñåòåé è ñèñòåì 27 Правила обеспечения безопасности в организации 28 Планирование 28 Обнаружение 30 Ответные действия 30 Предотвращение

Подробнее

Тестирование на проникновение. Что такое? Дмитрий Евтеев (Positive Technologies)

Тестирование на проникновение. Что такое? Дмитрий Евтеев (Positive Technologies) Тестирование на проникновение Что такое? Дмитрий Евтеев (Positive Technologies) Penetration testing internals Тестирование на проникновение!= моделирование действий (не)реального злоумышленника Тестирование

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ

СТАТИСТИКА УЯЗВИМОСТЕЙ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ Оглавление Введение...3 1. Резюме...4 2. Исходные данные...6 3. Статистика за 2015 год и сравнение ее с результатами 2014 и 2013 годов...8 3.1.

Подробнее

ГЛАВА 1. Основные требования к системе... 12

ГЛАВА 1. Основные требования к системе... 12 ОГЛАВЛЕНИЕ Введение... 10 ГЛАВА 1. Основные требования к системе... 12 1.1. Системные требования... 12 1.1.1. Технологическая платформа «1С:Предприятие 8.2»... 12 1.1.2. Сервер баз данных... 14 1.2. Технические

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ( ГОД) Оглавление 1. Введение 2. Резюме 3. Исходные данные 4. Статистика за год. Сравнение с результатами за годы 4.1. Общие результаты тестов

Подробнее

Интеграция Apple в корпоративную ИТ-инфраструктуру. ВладимирНикончук, руководитель направления инфраструктурных решений

Интеграция Apple в корпоративную ИТ-инфраструктуру. ВладимирНикончук, руководитель направления инфраструктурных решений Интеграция Apple в корпоративную ИТ-инфраструктуру ВладимирНикончук, руководитель направления инфраструктурных решений 1 Интеграция Apple в корпоративную среду Интеграция Apple Mac в среду других ОС Главная

Подробнее

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru Типовые сценарии атак на корпоративную информационную систему Екатерина Килюшева ekilyusheva@ptsecurity.com ptsecurity.ru Содержание 2/32 Преодоление периметра КИС 1. 2. Получение полного контроля над

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Создание ЕПП на базе СПО под Linux и чем заменить в дальнейшем MS Active Directory. Птушкин Сергей Александрович

Создание ЕПП на базе СПО под Linux и чем заменить в дальнейшем MS Active Directory. Птушкин Сергей Александрович Создание ЕПП на базе СПО под Linux и чем заменить в дальнейшем MS Active Directory Птушкин Сергей Александрович Создание ЕПП на базе СПО «FreeIPA» FreeIPA (Free Identity, Policy and Audit) - открытый проект

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за годы

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за годы СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за 2011 2012 годы Москва, 2013 Оглавление Введение...3 1. Резюме...4 2. Исходные данные...7 3. Сводная статистика за 2011 2012 гг...9 3.1. Общие

Подробнее

Основной вектор атак приложения Красавина Евгения

Основной вектор атак приложения Красавина Евгения Основной вектор атак приложения Красавина Евгения Менеджер по продвижению продуктов Positive Technologies Статистика инцидентов 2 В 2014 году в 35% инцидентов были задействованы уязвимости веб-приложений

Подробнее

Xerox FreeFlow Core 4.0 SP3 ( ) Версия публикации: 1.3 Октябрь 2015 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности

Xerox FreeFlow Core 4.0 SP3 ( ) Версия публикации: 1.3 Октябрь 2015 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности Xerox FreeFlow Core 4.0 SP3 (4.0.3.0) Версия публикации: 1.3 Октябрь 2015 г. 708P91108 Руководство по обеспечению безопасности Корпорация Xerox, 2015 г. Все права защищены. Xerox, Xerox и Design, FreeFlow

Подробнее

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ:

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ: Порядок выполнения индивидуального задания:: 1. Изучить темы для самостоятельного изучения (см. ниже). 2. Выбрать номер варианта индивидуального задания. 3. Ответить на контрольные вопросы варианта (последняя

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

Мониторинг. Контроль. Безопасность. Россия

Мониторинг. Контроль. Безопасность. Россия 2 GFI: О компании GFI международная компанией-разработчик программного обеспечения, которое помогает бизнесу любых масштабов в обеспечении безопасности, мониторинга, управления и поддержке IT инфраструктуры.

Подробнее

Система управления учетными записями и доступом «1IDM» Обзор решения

Система управления учетными записями и доступом «1IDM» Обзор решения Система управления учетными записями и доступом «1IDM» Обзор решения О компании 1IDM Основана в 2015 году как независимый российский разработчик систем класса «IdenCty Management» и «IdenCty Governance»

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Система управления учетными записями и доступом «1IDM» Обзор решения

Система управления учетными записями и доступом «1IDM» Обзор решения Система управления учетными записями и доступом «1IDM» Обзор решения О компании 1IDM Основана в 2015 году как независимый российский разработчик систем класса «Identity Management» и «Identity Governance»

Подробнее

R Vision S GRC. Центр контроля информационной безопасности. Вашей компании

R Vision S GRC. Центр контроля информационной безопасности. Вашей компании R Vision S GRC Центр контроля информационной безопасности Вашей компании Security GRC Центр контроля информационной безопасности R Vision S GRC - программный комплекс автоматизированного контроля и мониторинга

Подробнее

Управление соответствием техническим стандартам с помощью MaxPatrol. Наталья Куканова Positive Technologies

Управление соответствием техническим стандартам с помощью MaxPatrol. Наталья Куканова Positive Technologies Управление соответствием техническим стандартам с помощью MaxPatrol Наталья Куканова Positive Technologies nkukanova@ptsecurity.ru Цель рассказа Как разработать грамотные технические стандарты для обеспечения

Подробнее

Средства управления современным ЦОД

Средства управления современным ЦОД Средства управления современным ЦОД 2013 Corporation Классический подход - Service Management Наглядность: Контроль Автоматизация Повышение качества сервисов и удержание клиентов Максимизация возврата

Подробнее

Безопасность SAP. Аутентификация. Юдин Алексей. Positive Technologies

Безопасность SAP. Аутентификация. Юдин Алексей. Positive Technologies Безопасность SAP Аутентификация Юдин Алексей Positive Technologies Механизмы защиты Обеспечение безопасности окружения (сеть, ОС, СУБД) Аутентификация Авторизация Шифрование Регистрация событий безопасности

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

LIS-SPS v ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ

LIS-SPS v ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ LIS-SPS v.2.0.0.2 ФУНКЦИОНАЛЬНАЯ СПЕЦИФИКАЦИЯ 68470160-05-2.0.0.2-35 2016 г. Стр. 2 Аннотация Настоящий документ содержит описание функций, назначения, условий использования системы поддержки процессов

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

Возможности по интеграции в MaxPatrol

Возможности по интеграции в MaxPatrol Возможности по интеграции в MaxPatrol Олег Матыков Руководитель отдела проектных решений ОБЗОР ВОЗМОЖНОСТЕЙ ИНТЕГРАЦИИ С MAXPATROL Возможные цели интеграции. Экспорт и преобразование данных. Передача данных

Подробнее

Оценка эффективности мер обеспечения ИБ

Оценка эффективности мер обеспечения ИБ Оценка эффективности мер обеспечения ИБ Наталья Куканова Positive Technologies Цель рассказа Зачем оценивать результативность СУИБ? Как оценивать результативность СУИБ? Откуда брать данные для анализа?

Подробнее

Долженков Дмитрий Консультант по решениям Microsoft Россия

Долженков Дмитрий Консультант по решениям Microsoft Россия Долженков Дмитрий Консультант по решениям Microsoft Россия a-dmdolz@microsoft.com 2 Какие задачи нам ставит бизнес? Кто и откуда получает доступ? Безопасность периметра сети Ограничение доступа сотрудников

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2014

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2014 КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ Оглавление 1. Введение...3 2. Резюме...5 3. Исходные данные...8 4. Статистика за год. Сравнительный анализ с результатами за 2013 год...10 4.1. Общие результаты тестов

Подробнее

ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ

ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ СИСТЕМНОГО АДМИНИСТРАТОРА Разработал Утвердил Изменение: 0 Введён приказом: А.Г.Карталов С.Ю.Дюжинов Проект документа: H3 Введён в действие с: Листов в документе: 5 Приложений: 0

Подробнее

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени ptsecurity.com О КОМПАНИИ Positive Technologies российская компания, один из лидеров европейского рынка систем анализа защищенности и контроля соответствия стандартам, а также защиты веб-приложений. Деятельность

Подробнее

О Zecurion.

О Zecurion. 2 О Zecurion Основана в 2001 году Фокус защита от утечек (DLP) Российские и международные награды Технологический лидер российского DLP-рынка (Anti-Malware.ru) Лидер по обороту среди DLP-вендоров (CNews)

Подробнее

УЯЗВИМОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

УЯЗВИМОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ УЯЗВИМОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2017 СОДЕРЖАНИЕ Введение...3 1. Резюме...3 2. Исходные данные...6 3. Статистика за год и ее сравнение с результатами года...7 3.1. Общие результаты тестов

Подробнее

Microsoft System Center Mobile Device Manager Технический документ

Microsoft System Center Mobile Device Manager Технический документ Microsoft System Center Mobile Device Manager 2008 Технический документ Содержание Аннотация 3 Раздел 1. Общие сведения о System Center Mobile Device Manager 3 Управление системой безопасности 4 Управление

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

Платформа Virtual Registration Authority Hosting

Платформа Virtual Registration Authority Hosting Платформа Virtual Registration Authority Hosting sales@secomsoft.com www.secomsoft.com 2012 Security & Communications Software Inc. введение Последнюю версию этого документа вы можете найти по ссылке:

Подробнее

УЧЕБНЫЙ ПЛАН программы профессиональной переподготовки "Системное администрирование (специализация Microsoft Windows)"

УЧЕБНЫЙ ПЛАН программы профессиональной переподготовки Системное администрирование (специализация Microsoft Windows) УЧЕБНЫЙ ПЛАН программы профессиональной переподготовки "Системное администрирование (специализация Microsoft Windows)" Цель обучения: Получение необходимых знаний и практических навыков для выполнения

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0 MAPILab Reports for Hardware and Software Inventory Руководство по установке Версия документа 1.0 Мапилаб, январь 2010 Введение... 3 1. Архитектура продукта и основные понятия... 4 2. Системные требования...

Подробнее

Microsoft SCCM 2012 B Y N A I L S H A F I KO V W W W. M A G N E T O S O F T. R U ( C )

Microsoft SCCM 2012 B Y N A I L S H A F I KO V W W W. M A G N E T O S O F T. R U ( C ) Microsoft SCCM 2012 B Y N A I L S H A F I KO V W W W. M A G N E T O S O F T. R U ( C ) 2 0 1 4 История SCCM 2 Systems Management Server 1.0 1994 Systems Management Server 2003 2003 Systems Management Server

Подробнее

СИСТЕМА ОБНАРУЖЕНИЯ АТАК В СЕТИ КОММЕРЧЕСКОГО БАНКА НА ОСНОВЕ REALSECURE Н.В. Ермаков, К.В. Строганов

СИСТЕМА ОБНАРУЖЕНИЯ АТАК В СЕТИ КОММЕРЧЕСКОГО БАНКА НА ОСНОВЕ REALSECURE Н.В. Ермаков, К.В. Строганов СИСТЕМА ОБНАРУЖЕНИЯ АТАК В СЕТИ КОММЕРЧЕСКОГО БАНКА НА ОСНОВЕ REALSECURE Н.В. Ермаков, К.В. Строганов Цель данной статьи осветить возможности программного продукта RealSecure, а также рассмотреть его функционирование

Подробнее

COMPAREX Consulting & Services. Ваш надежный поставщик ИТ-услуг. Фамильцев Сергей Руководитель направления инфраструктуры и виртуализации

COMPAREX Consulting & Services. Ваш надежный поставщик ИТ-услуг. Фамильцев Сергей Руководитель направления инфраструктуры и виртуализации Consulting & Services Ваш надежный поставщик ИТ-услуг Фамильцев Сергей Руководитель направления инфраструктуры и виртуализации Microsoft System Center Configuration Manager Задачи, решаемые в результате

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Pоссийское средство анализа защищенности RedCheck на базе стандартов SCAP. Директор по работе с партнерами ЗАО «АЛТЭКС-СОФТ» Захар Михайлов

Pоссийское средство анализа защищенности RedCheck на базе стандартов SCAP. Директор по работе с партнерами ЗАО «АЛТЭКС-СОФТ» Захар Михайлов Pоссийское средство анализа защищенности RedCheck на базе стандартов SCAP Директор по работе с партнерами ЗАО «АЛТЭКС-СОФТ» Захар Михайлов АЛТЭКС-СОФТ - ведущий отечественный разработчик и эксперт в области

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved.

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved. FortiClient Решения для конечных узлов, позволяющие защититься от продвинутых атак russia@fortinet.com Copyright Fortinet Inc. All rights reserved. План презентации Требования Gartner Endpoint Protection

Подробнее

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

РАБОЧАЯ ПРОГРАММА дисциплины

РАБОЧАЯ ПРОГРАММА дисциплины МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЕГАЗОВЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ

Подробнее

РАБОЧАЯ ПРОГРАММА дисциплины

РАБОЧАЯ ПРОГРАММА дисциплины МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЕГАЗОВЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ

Подробнее

Инструкция по установке Портала управления Security Vision

Инструкция по установке Портала управления Security Vision Инструкция по установке Портала управления Security Vision Оглавление Общие сведения... 2 Системные требования... 4 Установка Портала... 5 1 Общие сведения Портал Security Vision представляет собой web-приложение

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Обеспечение безопасности корпоративной сети с помощью MaxPatrol

Обеспечение безопасности корпоративной сети с помощью MaxPatrol Обеспечение безопасности корпоративной сети с помощью MaxPatrol Строев Евгений эксперт по информационной безопасности Positive Technologies О чём пойдёт речь Почему безопасность сетевой инфраструктуры

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

Программно-аппаратный комплекс мониторинга распределенных систем передачи данных

Программно-аппаратный комплекс мониторинга распределенных систем передачи данных Цели и задачи работы Программно-аппаратный комплекс мониторинга распределенных систем передачи данных Цель работы: создание программно-аппаратного комплекса (ПАК) для мониторинга локальной вычислительной

Подробнее

Мониторинг ИТ-инфраструктуры с помощью решений IBM. Дмитрий Лобовко

Мониторинг ИТ-инфраструктуры с помощью решений IBM. Дмитрий Лобовко Мониторинг ИТ-инфраструктуры с помощью решений IBM Дмитрий Лобовко Три ключевых момента Наглядность: Контроль: Четкое видение бизнеса Повышение качества сервисов и удержание клиентов Управление бизнесом

Подробнее

Рецепты учебного центра и кадрового агентства

Рецепты учебного центра и кадрового агентства 1 Профессиональное становление специалиста по информационной безопасности Рецепты учебного центра и кадрового агентства Колодина Евгения Викторовна Директор по развитию ООО «ЦИБИТ» 2 3 4 Рекомендуется

Подробнее

Тест сетей и систем на устойчивость ко взлому (pentest), или тест на проникновение

Тест сетей и систем на устойчивость ко взлому (pentest), или тест на проникновение Тест сетей и систем на устойчивость ко взлому (pentest), или тест на проникновение System and Network Penetration Test Что это? 03 Зачем это нужно? 04 Как осуществляется (этапы)? 04 Результат (что получит

Подробнее

ФОНД ОЦЕНОЧНЫХ СРЕДСТВ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ. Администрирование систем и сетей (наименование дисциплины)

ФОНД ОЦЕНОЧНЫХ СРЕДСТВ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ. Администрирование систем и сетей (наименование дисциплины) Кафедра Вычислительные системы и технологии (наименование кафедры) УТВЕРЖДЁН на заседании кафедры " 4 " марта 2016г. протокол 6 Заведующий кафедрой Кондратьев В. В. (подпись) ФОНД ОЦЕНОЧНЫХ СРЕДСТВ ПО

Подробнее

контроль инвентаризация техническая поддержка

контроль инвентаризация техническая поддержка контроль инвентаризация техническая поддержка «СКИТ» интегрированный комплекс управления ИТ-инфраструктурой «СКИТ» является программно-аппаратным комплексом, включенным в вычислительную сеть организации.

Подробнее

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft

Объект закупки: оказание услуг по предоставлению (продлению) неисключительных прав (лицензий) на использование программного обеспечения Microsoft Обоснование невозможности соблюдения запрета на допуск программного обеспечения (далее ПО), происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных

Подробнее

ПО Intel для управления системами. Руководство пользователя пакета Intel для управления модульным сервером

ПО Intel для управления системами. Руководство пользователя пакета Intel для управления модульным сервером ПО Intel для управления системами Руководство пользователя пакета Intel для управления модульным сервером Правовая информация ИНФОРМАЦИЯ В ЭТОМ ДОКУМЕНТЕ ПРЕДОСТАВЛЯЕТСЯ ДЛЯ СООТВЕТСТВУЮЩЕЙ ПРОДУКЦИИ INTEL

Подробнее

10711 А: Настройка, управление и диагностика Microsoft Exchange Server 2010

10711 А: Настройка, управление и диагностика Microsoft Exchange Server 2010 10711 А: Настройка, управление и диагностика Microsoft Exchange Server 2010 10711 А: Настройка, управление и диагностика Microsoft Exchange Server 2010 Содержание Краткая информация... 2 Обзор... 2 О курсе...

Подробнее

Обзор семейства System Center. Росин Серей Консультант по технологиям Microsoft Corporation Декабрь 2010

Обзор семейства System Center. Росин Серей Консультант по технологиям Microsoft Corporation Декабрь 2010 Обзор семейства System Center Росин Серей Консультант по технологиям Microsoft Corporation Декабрь 2010 План Решения семейства System Center Пакет лицензий SMSE Roadmap Microsoft System Center Практически

Подробнее

Учебная дисциплина «Организация управления и хранения данных» для студентов специальности Прикладная информатика (в экономике)

Учебная дисциплина «Организация управления и хранения данных» для студентов специальности Прикладная информатика (в экономике) Учебная дисциплина «Организация управления и хранения данных» для студентов специальности 230700.62 Прикладная информатика (в экономике) Практическое занятие 1 Изучение компонентов Microsoft SQL Server

Подробнее

доцент кафедры «Математического и аппаратного обеспечения информационных систем» Чувашский государственный университет Россия, Чебоксары

доцент кафедры «Математического и аппаратного обеспечения информационных систем» Чувашский государственный университет Россия, Чебоксары УДК 004.41 Ильин Д.В. доцент кафедры «Математического и аппаратного обеспечения информационных систем» Чувашский государственный университет Россия, Чебоксары ПРОГРАММНО-АППАРАТНОЕ РЕШЕНИЕ ДЛЯ ЗАЩИТЫ БАЗЫ

Подробнее

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке 20744B: Обеспечение безопасности Windows Server 2016. 20744B: Securing Windows Server 2016. Официальная программа курса на английском языке Содержание Краткая информация...2 Обзор...2 О курсе...2 Профиль

Подробнее

Эффективные решения для защиты приложений баз данных

Эффективные решения для защиты приложений баз данных ПРОИЗВОДСТВЕННО- КОММЕРЧЕСКИЙ ЦЕНТР Эффективные решения для защиты приложений баз данных Бутузов Юрий, Пейсахова Яна О компании Миссия Создание эффективных и универсальных решений для защиты приложений

Подробнее

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму:

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму: СёрчИнформ SIEM Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение сотрудника

Подробнее

Контроль уровня защиты информационной системы на базе Administration Kit 8.0

Контроль уровня защиты информационной системы на базе Administration Kit 8.0 Контроль уровня защиты информационной системы на базе Administration Kit 8.0 Сергей Салакин Руководитель направления KAV@polikom.ru June 10 th, 2009 June 10 th, 2009 Обновленные приложения Release 2 Контроль

Подробнее

1. Техническое описание АСУ ЭКОЮРС

1. Техническое описание АСУ ЭКОЮРС 1. Техническое описание АСУ ЭКОЮРС 1.1. Клиент-серверная версия АСУ ЭКОЮРС Технически клиент-серверная версия АСУ ЭКОЮРС разделена на серверную и клиентскую составляющие, реализующие клиент-серверную архитектуру

Подробнее

Модуль 1.Архитектура и аппаратные средства компьютера

Модуль 1.Архитектура и аппаратные средства компьютера «Системный инженер по обслуживанию аппаратно-программных комплексов персональных компьютеров и сетей» Профессиональная переподготовка Объем курса: 366 академических часов Продолжительность обучения: 3,9

Подробнее

ПРОГРАММНЫЙ КОМПЛЕКС «WEB-КОНСОЛИДАЦИЯ» Руководство системного программиста Инструкция по установке и настройке

ПРОГРАММНЫЙ КОМПЛЕКС «WEB-КОНСОЛИДАЦИЯ» Руководство системного программиста Инструкция по установке и настройке УТВЕРЖДЕНО -ЛУ ПРОГРАММНЫЙ КОМПЛЕКС «WEB-КОНСОЛИДАЦИЯ» Руководство системного программиста Инструкция по установке и настройке Листов 7 2016 2 АННОТАЦИЯ Данный документ представляет собой руководство системного

Подробнее

Обзор системы SolarWinds Orion Application Performance Monitor (SolarWinds Orion NPM)

Обзор системы SolarWinds Orion Application Performance Monitor (SolarWinds Orion NPM) ЗАО «АРБАЙТ МЦ» 117587, Россия, Москва, Днепропетровская ул., 2 Internet: www.arbyte.ru тел/факс (495) 223-4-322 Обзор системы SolarWinds Orion Application Performance Monitor (SolarWinds Orion NPM) Москва,

Подробнее

ББК А. В. ДЗЮБА

ББК А. В. ДЗЮБА ББК 32.973.202 А. В. ДЗЮБА МНОГОПЛАТФОРМЕННАЯ МУЛЬТИФОРМАТНАЯ АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННО-БИБЛИОТЕЧНАЯ СИСТЕМА "МАРК CLOUD" НОВОЕ ПОКОЛЕНИЕ ИНСТРУМЕНТАРИЯ ДЛЯ КОМПЛЕКСНОЙ АВТОМАТИЗАЦИИ ИНФОРМАЦИОННО-БИБЛИОТЕЧНОЙ

Подробнее

Основные проблемы безопасности корпоративных СУБД

Основные проблемы безопасности корпоративных СУБД Основные проблемы безопасности корпоративных СУБД Александр Поляков, руководитель направления аудита ИБ, Digital Security, руководитель исследовательской лаборатории DSecRG 2009, Digital Security Закон

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Продукты ESET для комплексной защиты ИТ-инфраструктуры.

Продукты ESET для комплексной защиты ИТ-инфраструктуры. Продукты ESET для комплексной защиты ИТ-инфраструктуры. Технологический альянс ESET дополнительные ИТ-решения для расширения защиты корпоративной сети. Вячеслав Зарицкий, ведущий технический специалист

Подробнее

Технические требования к механизмам ИБ встроенных в интеллектуальные устройства

Технические требования к механизмам ИБ встроенных в интеллектуальные устройства Технические требования к механизмам ИБ встроенных в интеллектуальные устройства Никандров М.В. 1 2 1. Текущая ситуация в области ИБ Электроэнергетики Рост количества найденных уязвимостей в АСУ ТП 3 Positive

Подробнее

Xerox FreeFlow Core 5.0 ( ) Июль 2016 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности

Xerox FreeFlow Core 5.0 ( ) Июль 2016 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности Xerox FreeFlow Core 5.0 (5.0.0.0) Июль 2016 г. 708P91226 Руководство по обеспечению безопасности Корпорация Xerox, 2016 г. Все права защищены. Xerox, Xerox и Design, FreeFlow и VIPP являются товарными

Подробнее

ViPNet развитие продуктовой линейки в 2016 г.

ViPNet развитие продуктовой линейки в 2016 г. ViPNet развитие продуктовой линейки в 2016 г. О компании «ИнфоТеКС» ОАО "ИнфоТеКС" основано в 1991 г. В настоящее время Компания является ведущим игроком российского рынка VPN-решений и средств защиты

Подробнее

Предисловие Об этой книге Читательская аудитория Цели книги Структура книги Правовые вопросы Благодарности...

Предисловие Об этой книге Читательская аудитория Цели книги Структура книги Правовые вопросы Благодарности... Содержание Предисловие..................................................... 14 Об этой книге............................................................ 14 Читательская аудитория................................................

Подробнее

Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью

Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью Алексей Липатов Директор по развитию, к.т.н. eplat4m www.eplat4m.ru 27.04.2017 2 Что такое SOC?

Подробнее

Mobile Access и GO на примере успешно реализованного проекта, Заказчик Таврия-В.

Mobile Access и GO на примере успешно реализованного проекта, Заказчик Таврия-В. Mobile Access и GO на примере успешно реализованного проекта, Заказчик Таврия-В. Этапы развития IT безопасности 1994 г. - 3 компьютера в офисе. 1996 г. - небольшая сеть в офисе, hub intel 20 port.

Подробнее

20696 C: Администрирование System Center Configuration Manager и Intune C: Administering System Center Configuration Manager and Intune

20696 C: Администрирование System Center Configuration Manager и Intune C: Administering System Center Configuration Manager and Intune 20696 C: Администрирование System Center Configuration Manager и Intune 20696 C: Administering System Center Configuration Manager and Intune Содержание Краткая информация... 2 Обзор... 2 О курсе... 2

Подробнее

Microsoft System Center Products Family. Павел Гарбар MCT, CNI

Microsoft System Center Products Family. Павел Гарбар MCT, CNI Microsoft System Center Products Family Павел Гарбар MCT, CNI pavel@garbar.sp.ru Microsoft System Center Решения System Center помогают ИТ-специалистам управлять физическими и виртуальными ИТ-средами в

Подробнее

Исх. 2014/06-05 От 05 июня 2014г. Руководителю. Приглашение на курсы повышения квалификации Уважаемые коллеги!

Исх. 2014/06-05 От 05 июня 2014г. Руководителю. Приглашение на курсы повышения квалификации Уважаемые коллеги! Исх. 2014/06-05 От 05 июня 2014г. Руководителю Приглашение на курсы повышения квалификации Уважаемые коллеги! Высшая школа информационных технологий и информационных систем КФУ (Высшая школа ИТИС) созданная

Подробнее

Руководство устранения неполадок телефонных книг TMS

Руководство устранения неполадок телефонных книг TMS Руководство устранения неполадок телефонных книг TMS Содержание Введение Предварительные условия Требования Используемые компоненты Родственные продукты Общие сведения Каталоги телефонной книги TMS Глобальный

Подробнее

Руководство устранения неполадок телефонных книг TMS

Руководство устранения неполадок телефонных книг TMS Руководство устранения неполадок телефонных книг TMS Содержание Введение Предварительные условия Требования Используемые компоненты Родственные продукты Общие сведения Каталоги телефонной книги TMS Глобальный

Подробнее

Развертывание, подготовка к работе и обновление операционных систем Windows Server с помощью System Center

Развертывание, подготовка к работе и обновление операционных систем Windows Server с помощью System Center Автоматизированное и централизованное развертывание, подготовка к работе и обновление операционных систем Windows Server развертывание, подготовку к работе и обновление операционных систем Windows Server

Подробнее