SCL. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД ^ ОАО «ICL-КПО ВС» Центр Системных Технологий

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "SCL. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД ^ ОАО «ICL-КПО ВС» Центр Системных Технологий"

Транскрипт

1 Центр Системных Технологий SCL ГРУППА КОМПАНИЙ FUJITSU Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД ^

2 кпо ГРУППА КОМПАНИЙ FUJITSU 1. ВВЕДЕНИЕ Не секрет, что в большинстве компаний различного рода информация хранится в базах данных. К такой информации относятся и персональные данные, данные о паролях, счетах, кредитных картах и другие конфиденциальные данные, которые не предназначены для просмотра и тем более изменения лицами, не имеющими на это доступа. Но, если не обеспечена необходимая защита, любые данные могут быть похищены. На сегодняшний день огромное количество записей, содержащих конфиденциальную информацию, было украдено из десятков компаний. Подобные кражи чаще совершаются не злоумышленниками, а сотрудниками компаний. К примеру, убытки от таких краж в иностранных компаниях, по данным компании InfoWatch, за 2008 год составили $ 7,191,196,558. Учитывая особенности российского менталитета, вести подобную статистику по российским компаниям невозможно. Исходя из опыта нашей компании, мы можем с уверенностью утверждать, что в каждой из организаций происходили финансовые потери из-за кражи информации. Базовые устройства обеспечения безопасности компаний, такие как межсетевые экраны и IPS неэффективны против подобных краж и не предназначены для контроля действий администраторов и пользователей, а также борьбы с атаками на сами данные, хранящиеся в web-приложениях и базах данных. Следовательно, необходимы иные средства. Предлагаемый комплекс Imperva SecureSphere, построен с помощью продуктов компании Imperva, мирового лидера в области защиты web-серверов и систем управления базами данных (СУБД). Данный комплекс позволит предотвратить кражи информации, подмены и порчи данных. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 2 из 12

3 icl 2. НАЗНАЧЕНИЕ И ВЫПОЛНЯЕМЫЕ ФУНКЦИИ Программно-аппаратный комплекс Imperva SecureSphere предназначен для обеспечения защиты/контроля баз данных располагающихся в сети организации. Комплекс Imperva SecureSphere позволяет реализовать следующие основные функции: идентифицировать любые неправомерные действия пользователей и администраторов БД и web-приложений путем сопоставления их текущих запросов сданными, хранимыми в профилях; идентифицировать пользователей, осуществляющих запросы к базам данных как напрямую, так и через промежуточные web-приложения, агрегирующие их запросы от имени единой учетной записи (connection pooling); проводить аудит скрытно - без привлечения администраторов баз данных, что во многом повышает точность и достоверность полученных результатов; обнаруживать работающие в сети сервера СУБД и чувствительные данные (номера кредитных карточек, номера карточек социального страхования и др.); оценивать конфигурации серверов СУБД на наличие уязвимостей; обеспечивать полноценную защиту данных платежных пластиковых карт; составлять отчеты по требованиям основных стандартов (PCI DSS, SOX, HIPAA) и настраивать отчетности по внутрикорпоративным стандартам; перехватывать запросы к базам данных с консоли или сессий telnet/ssh с помощью программного агента, устанавливаемого непосредственно на сервере СУБД; благодаря механизмам защиты от червей и других атак на web-серверы и приложения осуществлять противодействие HTTP-атакам, включая атаки на переполнение буфера, действия вредоносных программ и злоумышленников; обеспечивать полную защиту данных приложений SAP, PeopleSoft и Oracle и составлять для этих приложений специально разработанные отчеты. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 3 из 12

4 кповс ГРУППА КОМПАНИЙ FUJITSU 3. АРХИТЕКТУРА И СХЕМА РАБОТЫ КОМПЛЕКСА Основные компоненты программно-аппаратного комплекса Imperva SecureSphere: Сервер мониторинга Imperva Data Security Suite (DSS); Сервер управления серверами мониторинга Imperva MX Management. Сервер мониторинга DSS устанавливается в сети организации в режиме снифера (sniffing mode), подключаясь к порту коммутатора и слушая весь сетевой трафик. Сетевое оборудование настраивается таким образом, что весь сетевой трафик, идущий к серверу БД и от него, попадает на порт коммутатора, к которому подключен сервер мониторинга DSS. DSS на основе политик безопасности проверяет корректность запросов к серверу БД и в случае обнаружения отклонений от политики безопасности выдаёт сигналы предупреждения (при установке в разрыв может блокировать запросы). Если работа пользователей происходит не напрямую с БД, а посредством web - приложений или промежуточных приложений развёрнутых в сети организации, то контроль выполняется аналогичным образом. Сетевой трафик, идущий как на web - сервер, так и с него также копируется на порт, к которому подключен сервер мониторинга DSS. (Для сервера приложений схема аналогична.) За счёт внутренних механизмов корреляции, программно-аппаратный комплекс Imperva SecureSphere позволяет сопоставить реального пользователя обратившегося к Web - серверу с пользователем, выполняющим запросы к БД с сервера приложений. Помимо режима снифера (sniffing mode) сервер мониторинга DSS может быть развёрнут в режимах: прозрачном режиме - в разрыв (brge mode); режиме proxy - в разрыв (proxy mode); режиме маршрутизатора - в разрыв (router mode). Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 4 из 12

5 icl На сервере управления Imperva MX Management создаётся политика безопасности, реализуемая сервером мониторинга DSS. Всё управление и отслеживание зарегистрированных событий происходит также на сервере управления Imperva MX Management. При необходимости сервер управления Imperva MX Management может быть интегрирован со сторонними системами корреляции событий информационной безопасности. В общем виде схема программно-аппаратного комплекса Imperva SecureSphere выглядит следующим образом (см Ошибка! Источник ссылки не найден.). дмз V / Сервер мониторинга Web-сервер Imperva Data Security Suite Сервер Внешний пользователь < Сервер управления Imperva MX Management ^. Контроль трафика сервером мониторинга Imperva DSS - Запросы внешних пользователей - Запросы внутренних пользователей Схема работы комплекса Imperva SecureSphere представлена на рисунке (Рисунок 1). Сервер мониторинга DSS будет анализировать поступающий на него трафик и в случае обнаружения атаки или несоответствия политикам, установленным на сервере управления Imperva MX Management, существует возможность послать TCP Reset на защищаемый сервер и таким образом, сбросить текущую сессию. Сервер мониторинга DSS анализирует весь поступивший на него трафик за 8 этапов. Последовательность анализа показана на рисунке (Рисунок 2). Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 5 из 12

6 На 1 этапе «Blocked IPs, Application Users and Sessions» идентификаторы сессий и IP-адреса источников трафика сравниваются с идентификаторами сессий и IPадресами источников во внутренних списках серверов мониторинга, которые должны быть заблокированы. Если совпадения не обнаружены, происходит 2 этап анализа. Если совпадение обнаружено, то сервер мониторинга посылает на сервер управления сообщение с предупреждением. На 2 этапе «Network Layer Signatures» выполняется анализ трафика на наличие пакетов, удовлетворяющих условиям сигнатур, настроенных на серверах мониторинга. Данные сигнатуры являются образцами различных видов атак сетевого уровня. Если подобный трафик найден, сервер мониторинга посылает на сервер управления сообщение с предупреждением. Также существует возможность послать с сервера мониторинга TCP Reset на защищаемый сервер назначения. На 3-5 этапах происходит анализ трафика только с серверов БД и веб-серверов. На данном этапе трафик сравнивается с шаблонами возможных нарушений и уязвимостей, хранящихся во внутренних БД серверов мониторинга. Различным СУБД соответствуют различные шаблоны. В случае совпадения с шаблоном сервер мониторинга посылает на сервер управления сообщение с предупреждением. На 6-8 этапах происходит анализ веб-серверов трафика с помощью следующих методов: установление соответствия сигнатурам, описывающим различные виды атак на веб-приложения; установление отклонений действий пользователей от созданных профилей веб-приложений; корреляция данных со всех уровней защиты для обнаружения сложных видов атак на веб-приложения. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 6 из 12

7 2CL КЛО ВС На 6-8 этапах происходит анализ трафика серверов БД с помощью следующих методов: установление соответствия сигнатурам, описывающим различные виды атак на БД; установление отклонений действий пользователей от созданных профилей БД; корреляция данных со всех уровней защиты для обнаружения сложных видов атак на БД. +-» в С/3 О с/э I Q «л Он s~ о Этап 8. «Correlation-based Policies-application level» I I Этап 7. «Application Signatures» I I Этап 6. «Profile Evaluation» I I I! Этап 5. «Correlation-based Policies-service level» Этап 4. «Application Protocol Layer Signatures» I I Этап 3. «Application Protocol Valation» I I Этап 2. «Network Layer Signatures» I I ^Ч ^ Этап I. «Blocked IPs. Application Users and Sessions» W I I Трафик веб-серверов Трафик серверов СУБД Остальной трафик Рисунок 2. Последовательность анализа трафика серверами мониторинга. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 7 из 12

8 кповс 4. ЗАЩИТА ORACLE E-BUSINESS SUITE Компания Imperva является партнером компании Oracle, поэтому решения компании Imperva, способны осуществить наиболее детальный аудит, мониторинг и защиту данных, хранящихся в базах данных Oracle. Комплекс Imperva SecureSphere совместимо с БД Oracle и Oracle E-Business Suite (EBS)- двумя самыми распространенными технологиями защищаемыми комплексом. Несмотря на то, что приложения Oracle EBS интенсивно тестируются и используются разработчиками и пользователями, в приложениях много уязвимостей. Комплекс Imperva SecureSphere защищает Oracle EBS от различных внешних атак, злоупотребления привилегий, краж и утечек данных и предоставит пользователям Oracle EBS постоянно обновляемую защиту. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 8 из 12

9 5. ОТЛИЧИТЕЛЬНЫЕ ОСОБЕННОСТИ Компания Imperva отличается наличием в своем продукте - сервере мониторинга Imperva DSS средства динамического профилирования (Dynamic Profiling), которое осуществляет мониторинг активности, создает профили использования БД и webприложений и затем позволяет им динамически обновлять самих себя путем определения ограничений безопасности. С точки зрения любого предприятия с крупномасштабными инсталляциями БД такие возможности можно только приветствовать, так как они избавляют администраторов от рутинных обязанностей по обновлению политик безопасности при каждом изменении ролей пользователей. Еще одной отличительной особенностью продукта Imperva DSS являются его способности сканировать сервер БД на предмет наличия уязвимых мест и действовать в качестве системы предотвращения вторжений (Intrusion-Prevention System IPS). Сервер мониторинга сканирует ПО СУБД и лежащую в основе сервера ОС на предмет наличия известных уязвимостей и ненадлежаще сконфигурированных параметров безопасности, способных стать причиной компрометации сервера БД. Imperva DSS выгодно отличается от остальных устройств обеспечения безопасности баз данных подробной классификацией правил и детальными сигнатурами. Также существует разбиение политик и сигнатур на такие классы, как правила межсетевого экранирования, создания сигнатур и обработки нарушений протоколов. Кроме того, сервер мониторинга выдает краткие сведения по каждой сигнатуре, информацию по атакам, подвергшимся им системам, внешним webссылкам и точности обнаружения атак, включая детальные сведения по каждому ложному срабатыванию. Набор встроенных сигнатур можно обновлять и модифицировать. Imperva DSS позволяет видеть пакеты запросов целиком, что весьма полезно при отслеживании возможных атак. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 9 из 12

10 icl 6. ЛИЦЕНЗИРОВАНИЕ Стоимость комплекса Imperva SecureSphere состоит из следующих компонент: стоимость лицензий и технической поддержки; стоимость оборудования. Для использования комплекса Imperva SecureSphere необходимо наличие следующих лицензий: Лицензия на агентов разворачиваемых непосредственно на БД (в случае необходимости контроля непосредственно на сервере БД). Все лицензии поставляются вместе с заказанным оборудованием. Сервер мониторинга Imperva DSS включает в себя следующие лицензии: Лицензия на обеспечение защиты web - приложений; Лицензия на выполнение функций по мониторингу БД; Лицензия на выполнение функций по защите БД (в случае установки в разрыв); Лицензия на выполнение функций по анализу состояния БД. Лицензии сервера мониторинга Imperva DSS не ограничивают количество защищаемых серверов БД и web-серверов, их количество ограничено лишь пропускной способностью сервера и требованиями к системе. Сервер управления Imperva MX Management Server поставляется вместе с лицензий на управление до 15 серверов мониторинга. Также существует лицензия на агентов разворачиваемых непосредственно на БД, она применяется в случае необходимости контроля непосредственно на сервере БД. Доступно два вида технической поддержки: Standart - базовая поддержка, осуществляемая в режиме 5x8 (пять дней в неделю, в рабочее время); Enhanced - расширенная поддержка, осуществляемая в режиме 7x24 (семь дней в неделю, 24 часа в сутки). Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 10 из 12

11 Блок 2. Внедрение системы На первом этапе работ создается необходимая документация по обеспечению функционирования внедряемой системы. Необходимая документация включает в себя: Техническое задание на создание системы; Техническое решение с описание всех компонентов системы, их взаимосвязи между собой, механизмы интеграции с существующей инфраструктурой и прочее. инструкция администратора системы по управлению носителями информации; Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 11 из 12

12 ДЕЙСТВУЙТЕ! Специалисты компании ICL- готовы ответить на Ваши вопросы по системе инвентаризации и управлению носителями информации, предоставить дополнительную информацию и произвести расчеты стоимости решения. Контактная информация Менеджер по развитию бизнеса центра системных технологий ОАО «ICL-» Маруллин Дмитрий Телефон: +7(843) , Факс: +7 (843) Dmitrv.Marullintajicl.kazan.ru Адрес: , Казань, ул. Сибирский тракт, Д. 34 Подробную информацию о компании ICL-, других ее услугах и решениях Вы можете получить на Интернет-сайте по адресу: Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД Страница 12 из 12

13 ГУ РосНИИИТиАП Федеральный информационный фонд отечественных и иностранных каталогов на промышленную продукцию Каталог был представлен на выставке «INFOSECURITY RUSSIA- 2010» (VII Международная выставка) Каталог включен в базу данных «Федерального информационного фонда отечественных и иностранных каталогов на промышленную продукцию» Россия, , Москва, Измайловское шоссе, 44, Тел./факс (495) е-тай:; www. Электронная копия издания изготовлена с целью её включения в базы данных Федерального информационного фонда отечественных и иностранных каталогов на промышленную продукцию, которые формируются в соответствии с Постановлением Правительства РФ от 24 июля 1997 г. 950 и Постановлением Правительства РФ от 31 декабря 1999 г р и зарегистрированы Комитетом по политике информатизации при Президенте РФ под год

Решения для защиты webприложений

Решения для защиты webприложений Решения для защиты webприложений и баз данных ОкомпанииImperva Основание: 2002 г. Начало производства: 2003 г. Местоположение: Разработка и производство: Израиль Представительства: США, Израиль, Великобритания,

Подробнее

Эффективные решения для защиты приложений баз данных

Эффективные решения для защиты приложений баз данных ПРОИЗВОДСТВЕННО- КОММЕРЧЕСКИЙ ЦЕНТР Эффективные решения для защиты приложений баз данных Бутузов Юрий, Пейсахова Яна О компании Миссия Создание эффективных и универсальных решений для защиты приложений

Подробнее

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации Содержание 2 3 Введение 4 Особенности DataArmor Database firewall 5 Как DataArmor Database Firewall предотвращает утечку информации 6 Принцип работы DataArmor Database Firewall 7 Функциональность: Learning

Подробнее

Решения Imperva для защиты СУБД

Решения Imperva для защиты СУБД 17 лет на рынке информационной безопасности Решения Imperva для защиты СУБД Бейбутов Эльман Руководитель направления защиты БД и SOC 10 апреля 2014 г. Комплекс решений Imperva SecureSphere LifeCycle защиты

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита на опережение Лидер российского рынка Защита почти 300 миллионов рабочих мест Почти 10 миллионов активаций продуктов в месяц 220

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19 ÑÎÄÅÐÆÀÍÈÅ Ââåäåíèå 19 ÀÑÒÜ I. ÎÑÍÎÂÛ 25 Ãëàâà 1. Îñíîâû áåçîïàñíîñòè ñåòåé è ñèñòåì 27 Правила обеспечения безопасности в организации 28 Планирование 28 Обнаружение 30 Ответные действия 30 Предотвращение

Подробнее

Пара примеров, для чего нужна Imperva

Пара примеров, для чего нужна Imperva 15 лет на рынке информационной безопасности Пара примеров, для чего нужна Imperva Бейбутов Эльман Руководитель направления защиты БД и SOC 22 мая 2014 г. Они такие лояльные, что не хотят прощаться с CRM

Подробнее

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V Защита Microsoft Hyper-V 1 в мире 5nine Cloud Security для Hyper-V Февраль 2014 11 Содержание 5nine Cloud Security для Hyper-V... 3 Виртуальный межсетевой экран (Virtual Firewall)... 4 Антивирус... 5 Централизованная

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA

Применение компенсационных мер при реализации требований стандарта PCI DSS. Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Применение компенсационных мер при реализации требований стандарта PCI DSS Максим Эмм Директор департамента аудита MBA, CISA, CISSP, PCI QSA Информзащита и стандарты PCI Комплексные услуги по достижению

Подробнее

HP TippingPoint Intrusion Prevention System (IPS) Cетевая система предотвращения атак

HP TippingPoint Intrusion Prevention System (IPS) Cетевая система предотвращения атак HP TippingPoint Intrusion Prevention System (IPS) Cетевая система предотвращения атак Кажется, что каждый день мы открываем новости, чтобы узнать, что еще одна хорошо известная компания или государственная

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Обеспечение безопасности передачи данных по каналам связи.

Обеспечение безопасности передачи данных по каналам связи. Рекомендации безопасности Для безопасной эксплуатации программного комплекса «Кливер Мониторинг Энергии» следует соблюдать следующие рекомендации Обеспечение безопасности передачи данных по каналам связи.

Подробнее

Сравнения решений для защиты почты на основе операционных систем типа Unix

Сравнения решений для защиты почты на основе операционных систем типа Unix Защити созданное Сравнения решений для защиты почты на основе операционных систем типа Unix ООО «Доктор Веб», 2003-2010 125124, Россия, Москва, 3-я улица Ямского поля, вл. 2, корп. 12а Телефон: +7 (495)

Подробнее

Руководство по регистрации и активированию межсетевого экрана серии UTM

Руководство по регистрации и активированию межсетевого экрана серии UTM Руководство по регистрации и активированию межсетевого экрана серии UTM Версия 1.00 1.Введение... 02 2.Регистрация межсетевого экрана в D-Link... 03 3.Подписка на сервисы D-Link NetDefend UTM... 08 4.Сервисное

Подробнее

Семейство продуктов формационной безопасности

Семейство продуктов формационной безопасности Л Семейство продуктов формационной безопасности застава Продукты ЗАСТАВА 5.3 обеспечивают защиту корпоративных информационных систем на сетевом уровне с помощью технологий виртуальных частных сетей (Virtual

Подробнее

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция

Подробнее

Защита на опережение. Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center

Защита на опережение. Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center «Лаборатория Касперского» 14 лет на рынке Международная компания Доли рынка производителей Endpoint Security Лидер

Подробнее

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности

Подробнее

Методы и средства защиты информации ЛЕКЦИЯ 4: СИСТЕМЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ

Методы и средства защиты информации ЛЕКЦИЯ 4: СИСТЕМЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ Методы и средства защиты информации ЛЕКЦИЯ 4: СИСТЕМЫ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ Тейс Г.Н., 2013 Системы мониторинга сетей 2 Системы обнаружения и предотвращения вторжений (IDS/IPS). Системы

Подробнее

Security Vision: Система мониторинга информационной безопасности

Security Vision: Система мониторинга информационной безопасности Центр компетенции информационной безопасности Security Vision: Система мониторинга информационной безопасности Аркадий Прокудин, руководитель группы продаж Центра компетенции информационной безопасности

Подробнее

Организация качественного и безопасного подключения к сети «Интернет», работа программы UserGate.

Организация качественного и безопасного подключения к сети «Интернет», работа программы UserGate. Организация качественного и безопасного подключения к сети «Интернет», работа программы UserGate. Автор: Никитин Игорь Александрович, учитель информатики, МБОУ СОШ 4 UserGate Proxy & Firewall Организация

Подробнее

Решения Palo Alto Networks для центров обработки данных: исключая компромиссы. Май 2011 г.

Решения Palo Alto Networks для центров обработки данных: исключая компромиссы. Май 2011 г. Решения Palo Alto Networks для центров обработки данных: исключая компромиссы Май 2011 г. Краткий обзор В принципе, гарантировать безопасность сетей в центрах обработки данных несложно необходимо обеспечить

Подробнее

Защита баз данных в банке

Защита баз данных в банке Защита баз данных в банке Аналитический центр ООО «МФИ Софт» 2013 год стр. 2 / из 12 Содержание Распространенные проблемы защиты баз данных... 4 Журналирование и аудит штатными средствами Интегрированный

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ Краткое описание решения 99 процентов уязвимостей привели к компрометации данных в течение нескольких дней или быстрее, в то время как для расследования 85 процентов

Подробнее

Обеспечение информационной безопасности с помощью семейства программ ForeFront

Обеспечение информационной безопасности с помощью семейства программ ForeFront Обеспечение информационной безопасности с помощью семейства программ ForeFront Алексей Иванов Руководитель направления Microsoft Триолит Квалификации: MCSE:Security, MCSA, MCP, MCTS Защита информации Что

Подробнее

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных ZP11-0387 от 6 сентября 2011 г. Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных Содержание 1 Обзор 2 Дата выпуска 2 Основные условия 2 Описание Краткое

Подробнее

Информационная безопасность: Аудит сетевого доступа к базам данных и веб-приложениям

Информационная безопасность: Аудит сетевого доступа к базам данных и веб-приложениям Б Информационная безопаснос Аудит сетевого дост к базам данных и веб-приложен «Гарда Б» аппаратно-программный комплекс класса DAM (Database Activity Monitoring система аудита сетевого дост к базам данных)

Подробнее

Современный уровень безопасности с ESET

Современный уровень безопасности с ESET Современный уровень безопасности с ESET О КОМПАНИИ Компания ESET основана в 1992 году Технология ESET NOD32 впервые была представлена пользователям в 1987 году Штаб квартира в г. Братислава (Словакия)

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ. ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0. Инструкция по использованию MS SQL-сервера для СБ УТВЕРЖДЕН -ЛУ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА Dallas Lock 8.0 Инструкция по использованию MS SQL-сервера для СБ Листов 35 2016 2 СОДЕРЖАНИЕ ТЕРМИНЫ И СОКРАЩЕНИЯ... 3 1 ОБЩИЕ СВЕДЕНИЯ...

Подробнее

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание

Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание Базовые принципы обеспечения безопасности локальной вычислительной сети Содержание 1 Основные узлы ЛВС 2 Базовые мероприятия по обеспечению безопасности ЛВС. 3 Безопасность локальной сети, подключенной

Подробнее

Мониторинг. Контроль. Безопасность. Россия

Мониторинг. Контроль. Безопасность. Россия 2 GFI: О компании GFI международная компанией-разработчик программного обеспечения, которое помогает бизнесу любых масштабов в обеспечении безопасности, мониторинга, управления и поддержке IT инфраструктуры.

Подробнее

Репозиторий БНТУ / 229. Перспективы развития сетей передачи данных. А. Г. Новиков, П. В. Певнев, руп «БМЗ»

Репозиторий БНТУ / 229. Перспективы развития сетей передачи данных. А. Г. Новиков, П. В. Певнев, руп «БМЗ» 1 (54), 2 (55), 2010 / 229 The perspectives of development of data networks at RUP «BMZ» are examined. А. Г. Новиков, П. В. Певнев, руп «БМЗ» Перспективы развития сетей передачи данных на РУП «БМЗ» На

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Политика сетевой безопасности: Рекомендации и Описание технологических решений

Политика сетевой безопасности: Рекомендации и Описание технологических решений Политика сетевой безопасности: Рекомендации и Описание технологических решений Содержание Введение Подготовка Создание правил политики использования Проведение анализа риска Создание структуры рабочей

Подробнее

Руководство администратора

Руководство администратора CMS Appliance Руководство администратора Appliance OS v2.6.3 2 Аннотация Целью руководства администратора является обеспечение специалистов необходимой информацией для установки серверов консольного доступа

Подробнее

Памятка для организаций, задействованных в эксплуатации ИС, размещенных в ЦОД Правительства Москвы

Памятка для организаций, задействованных в эксплуатации ИС, размещенных в ЦОД Правительства Москвы Памятка для организаций, задействованных в эксплуатации ИС, размещенных в ЦОД Правительства Москвы Для кого предназначен этот документ Предлагаемая памятка предназначена для специалистов, занятых в бизнес-процессе

Подробнее

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений "ТРАФИК" ООО "ИНФОТЕХНОСЕРВИС" Назначение, архитектура, применение

КОНЦЕПЦИЯ. Система таксации и детального контроля телефонных сообщений ТРАФИК ООО ИНФОТЕХНОСЕРВИС Назначение, архитектура, применение Информационные технологии для вашего бизнеса КОНЦЕПЦИЯ Система таксации и детального контроля телефонных сообщений "ТРАФИК" 03061, Киев, ул.героев Севастополя, 39 (8 044) 203-65-86, 404-81-19 e-mail: its@its.kiev.ua

Подробнее

1С Отраслевая Сервисная Автоматизация

1С Отраслевая Сервисная Автоматизация Инструкция 4 Переход к управлению сервером лицензирования осуществляется по соответствующей кнопке в форме обработки «Настройки лицензирования». Для более детального контроля ключей и лицензий на сервере

Подробнее

IBM Global Technology Services. Преимущества решения IBM Proventia Network Mail Security System

IBM Global Technology Services. Преимущества решения IBM Proventia Network Mail Security System IBM Global Technology Services Преимущества решения IBM Proventia Network Mail Security System Превентивная защита и фильтрация спама в почтовой инфраструктуре В эпоху распределенных рабочих ресурсов,

Подробнее

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж Противодействие внутренним угрозам информационной безопасности Николай Здобнов Руководитель отдела корпоративных продаж ! Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»!

Подробнее

АРХИТЕКТУРА СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ. Асхатова Ляйсан Ильдаровна канд. экон. наук Казанский федеральный университет, Казань

АРХИТЕКТУРА СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ. Асхатова Ляйсан Ильдаровна канд. экон. наук Казанский федеральный университет, Казань ЭЛЕКТРОННЫЙ НАУЧНЫЙ ЖУРНАЛ «APRIORI. CЕРИЯ: ЕСТЕСТВЕННЫЕ И ТЕХНИЧЕСКИЕ НАУКИ» УДК 004 2 2015 АРХИТЕКТУРА СИСТЕМЫ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ Асхатова Ляйсан Ильдаровна канд. экон. наук Казанский федеральный

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

Лабораторная работа 14 тема: Маршрутизация в компьютерных сетях Краткие теоритические сведения Маршрутизация процесс определения маршрута следования

Лабораторная работа 14 тема: Маршрутизация в компьютерных сетях Краткие теоритические сведения Маршрутизация процесс определения маршрута следования Лабораторная работа 14 тема: Маршрутизация в компьютерных сетях Краткие теоритические сведения Маршрутизация процесс определения маршрута следования информации в сетях связи. В русском языке часто используется

Подробнее

Истории успеха. Шахлевич Александр

Истории успеха. Шахлевич Александр Истории успеха Шахлевич Александр ПРЕДПОСЫЛКИ И АКТУАЛЬНЫЕ УГРОЗЫ Наличие соответствующих требований в стандарте PCI DSS Наличие разнородных СУДБ, подлежащих защите Угроза несанкционированных действий

Подробнее

Современные антивирусные технологии

Современные антивирусные технологии Современные антивирусные технологии Сергеев Виктор, менеджер учебного контента Лаборатория Касперского Victor.Sergeev@kaspersky.com page 1 Содержание лекции Определение, основные функции Технологии обнаружения

Подробнее

Лекция 1. Введение в Active Directory. Определение каталога и службы каталогов

Лекция 1. Введение в Active Directory. Определение каталога и службы каталогов chizikov 7/29/08 4:47 PM Page 10 Лекция 1. Введение в Active Directory Краткая аннотация: Определение и назначение служб каталогов, их основные функции и задачи. Службы каталогов предвестники Microsoft

Подробнее

Построение процесса управления уязвимостями

Построение процесса управления уязвимостями Заголовок Построение процесса управления уязвимостями Алексей Горелышев Зам.директора Центра компетенции ptsecurity.com Терминология Заголовок Уязвимость это характеристика, которая может быть использована

Подробнее

Техническое описание

Техническое описание 123592, Россия, г.москва, ул.кулакова,д.20 Телефон / факс : +7 (495) 988-6004 e-mail: office@spinform.ru Web-site: http://www.spinform.ru Информационно-правовая система «Законодательство стран СНГ» Версия

Подробнее

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Щепотьева В.Н. Башкирский государственный аграрный университет Уфа, Россия LEARNING MANAGEMENT SYSTEM SECURITY Shchepoteva V.N. Bashkir state

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов PAGE 1 Виталий Федоров, инженер предпродажной поддержки в УрФО и Пермском крае vitaly.fedorov@kaspersky.com +7(343)328-34-34 Эволюция

Подробнее

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT

ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT УТВЕРЖДЕН ТУ-5090-001-52384799-2008-ЛУ ПРОГРАММНЫЙ ПАКЕТ ORACLE INFORMATION RIGHTS MANAGEMENT Программный пакет Oracle information rights management Технические условия ТУ-5090-001-52384799-2008 Листов

Подробнее

Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection

Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection Олег Летаев, Представитель по продажам IBM Security Solutions 3 Июнь, 2010 Обеспечение комплексной безопасности виртуальной среды IBM Security Virtual Server Protection План Виртуализация новые технические

Подробнее

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей

Компьютерные СЕТИ. (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) Особенности обслуживания ПК и сетей Компьютерные СЕТИ (планирование сетевой системы, домены, группы, сервера, р глобальные сети, безопасность сети) 1 Планирование сетевой системы Сеть - это не просто о компьютеры,, соединенные кабелем. Сеть

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Online

Меры по обеспечению защиты данных для сервиса ispring Online Меры по обеспечению защиты данных для сервиса ispring Online Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в системе

Подробнее

ПК "Энергосфера". Менеджер программ. Руководство оператора ПБКМ

ПК Энергосфера. Менеджер программ. Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33320-01 34 01-ЛУ ПК "Энергосфера". Менеджер программ Руководство оператора ПБКМ.33320-01 34 01 Листов 19 2009 Содержание 1. Введение... 3 2. Технические требования и уровень подготовки

Подробнее

KASPERSKY DDOS PREVENTION

KASPERSKY DDOS PREVENTION KASPERSKY DDOS PREVENTION Узнайте, как «Лаборатория Касперского» защищает бизнес от DDoS-атак www.kaspersky.ru/ddos-prevention КИБЕРПРЕСТУПНИКИ ЦЕЛЕНАПРАВЛЕННО АТАКУЮТ БИЗНЕС Если ваш бизнес уже подвергался

Подробнее

Новый подход к целостной защите корпоративных сетей. Kaspersky. Security

Новый подход к целостной защите корпоративных сетей. Kaspersky. Security Новый подход к целостной защите корпоративных сетей Kaspersky Security Комплекс продуктов Kaspersky Open Space Security - это решения для защиты всех ТИПОВ сетевых УЗЛОВ - от мобильных устройств до серверов,

Подробнее

Построение корпоративного портала с помощью Oracle Portal 11g

Построение корпоративного портала с помощью Oracle Portal 11g НТЦ ИНФОРМАЦИОННО - ОПЕРАТИВНЫХ СИСТЕМ Построение корпоративного портала с помощью Oracle Portal 11g Летуновский Александр Руководитель направления портальных решений НТЦ ИОС ОАО «ICL-КПО ВС» План презентации

Подробнее

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г.

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г. 1 Противодействие утечкам информации с помощью технологий DeviceLock Сергей Вахонин ИТ-директор ЗАО Смарт Лайн Инк DeviceLock Inc. Конференция «Безопасность в ИТ и защита персональных данных» ПЕРМЬ, 17

Подробнее

ОБ АВТОМАТИЗАЦИИ КОНТРОЛЯ ЗНАНИЙ И НАВЫКОВ ПО КУРСУ «КОМПЬЮТЕРНЫЕ СЕТИ»

ОБ АВТОМАТИЗАЦИИ КОНТРОЛЯ ЗНАНИЙ И НАВЫКОВ ПО КУРСУ «КОМПЬЮТЕРНЫЕ СЕТИ» ОБ АВТОМАТИЗАЦИИ КОНТРОЛЯ ЗНАНИЙ И НАВЫКОВ ПО КУРСУ «КОМПЬЮТЕРНЫЕ СЕТИ» Т. В. Соболева, Е. Д. Рафеенко Белорусский государственный университет Минск, Беларусь E-mail: Soboleva@bsu.by Рассматриваются вопросы

Подробнее

1 Технические требования. 1.1 Основные параметры и характеристики. 1.2 Требования к функционированию

1 Технические требования. 1.1 Основные параметры и характеристики. 1.2 Требования к функционированию 1 Технические требования 1.1 Основные параметры и характеристики 1.1.1 Изделие должно соответствовать требованиям настоящих технических условий и программной документации. 1.1.2 Процесс установки и настройки

Подробнее

2. Источники угроз информационной безопасности

2. Источники угроз информационной безопасности Приложение 1 к приказу КГИОП от 03.05.2012 _8-196_ Инструкция по информационной безопасности в сфере информационного обмена с использованием международных информационных сетей, в том числе «Интернет» 1.

Подробнее

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ДЛЯ macos Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security Pro обеспечивает передовую защиту компьютера от вредоносного программного кода. Основанная

Подробнее

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г.

Некоторые «модные» темы информационной безопасности. 13 июля 2012 г. Некоторые «модные» темы информационной безопасности 13 июля 2012 г. Содержание Data Loss Prevention (DLP) Advanced Persistent Threat (APT) Vulnerability Management (VM) Бонус 2 Ожидания от DLP Предотвращение

Подробнее

Outpost PRO линейка защитных продуктов

Outpost PRO линейка защитных продуктов Защитные продукты Outpst PRO версия 9.0 Стр. 1 Outpst PRO линейка защитных продуктов Anti-irus, Firewall, Security Suite Версия 9.0 Продуктовая линейка Outpst 9, включающая в себя Outpst Antivirus Pr,

Подробнее

Администрирование локальных сетей. Лекция 8 Безопасность сетевых соединений

Администрирование локальных сетей. Лекция 8 Безопасность сетевых соединений Администрирование локальных сетей Лекция 8 Безопасность сетевых соединений 1 Обзор лекции Описание функций и утилит пакетной фильтрации Список известных портов и приложений, которые их используют. Список

Подробнее

Обеспечение безопасности для виртуальных серверов и приложений

Обеспечение безопасности для виртуальных серверов и приложений Официальный документ Обеспечение безопасности для виртуальных серверов и приложений Общие сведения Вопросы безопасности чаще всего упоминаются в качестве препятствий для перехода на виртуализацию приложений

Подробнее

Security Vision: Система мониторинга информационной безопасности

Security Vision: Система мониторинга информационной безопасности Центр компетенции информационной безопасности Security Vision: Система мониторинга информационной безопасности Аркадий Прокудин, руководитель группы продаж Центра компетенции информационной безопасности

Подробнее

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ

ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Защита Microsoft Hyper-V 1 в мире ВИРТУАЛИЗАЦИЯ С MICROSOFT HYPER-V И 5NINE ДЛЯ ОПТИМИЗАЦИ ЗАТРАТ И ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ IT-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ Виртуализация эффективный способ сокращения издержек

Подробнее

Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center.

Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center. Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center. Лидер российского рынка Защита почти 300 миллионов рабочих мест Почти 10 миллионов активаций продуктов в месяц 220 патентов по всему

Подробнее

ESET CYBERSECURITY PRO для Mac Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ESET CYBERSECURITY PRO для Mac Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET CYBERSECURITY PRO для Mac Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security Pro обеспечивает передовую защиту компьютера от вредоносного программного

Подробнее

Меры по обеспечению защиты данных для сервиса ispring Cloud

Меры по обеспечению защиты данных для сервиса ispring Cloud Меры по обеспечению защиты данных для сервиса ispring Cloud Назначение документа Настоящий документ описывает меры, предпринимаемые Компанией ispring для защиты данных, размещенных пользователями в сервисе

Подробнее

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System

Гурзов Константин Руководитель отдела поддержки продаж Vulnerability & Compliance Management System Гурзов Константин Руководитель отдела поддержки продаж kgurzov@ptsecurity.ru Vulnerability & Compliance Management System Positive Technologies в цифрах 10 лет на рынке Оборот: 2009 $ 8 m 2010 $16 m 2011

Подробнее

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium является комплексным решением по обеспечению безопасности в Интернете. Оно обеспечивает защиту при

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов, правила лицензирования PAGE 1 Kaspersky Open Space Security PAGE 2 Kaspersky Security для бизнеса Kaspersky Endpoint Security для бизнеса

Подробнее

Программы управления принтером

Программы управления принтером Программы управления принтером Данный раздел содержит следующие параграфы: "Использование программного обеспечения CentreWare" на стр. 3-11 "Использование функций управления принтером" на стр. 3-13 Использование

Подробнее

NetIQ Security Manager

NetIQ Security Manager Построение комплексной системы мониторинга безопасности в гетерогенной среде на основе NetIQ Security Manager Александр Астахов, CISA, менеджер проектов по информационной безопасности компании КРОК Содержание

Подробнее

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Программный комплекс для защиты от вирусов ESET NOD32 Antivirus обеспечивает самую современную защиту

Подробнее

Контроль действий привилегированных пользователей

Контроль действий привилегированных пользователей Контроль действий привилегированных пользователей Суховей Андрей Ведущий инженер центра информационной безопасности R-Plus Who is mister PU? Привилегированные пользователи (Privileged Users) это все сотрудники

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ПРОТОКОЛА FTP А.В. Иванов Эта статья связана с протоколом FTP протоколом передачи файлов. В ней рассматриваются схемы работы, приводится классификация удаленных атак, а также

Подробнее

Развертывание, подготовка к работе и обновление операционных систем Windows Server с помощью System Center

Развертывание, подготовка к работе и обновление операционных систем Windows Server с помощью System Center Автоматизированное и централизованное развертывание, подготовка к работе и обновление операционных систем Windows Server развертывание, подготовку к работе и обновление операционных систем Windows Server

Подробнее

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET.

ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET. ПЯТОЕ ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET www.esetnod32.ru НОВОЕ ПОКОЛЕНИЕ АНТИВИРУСНОЙ ЗАЩИТЫ ДЛЯ БИЗНЕСА 5 ПОКОЛЕНИЕ БИЗНЕС-РЕШЕНИЙ ESET NOD32 ПОВЫШЕННЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ ДАННЫХ Облачное детектирование

Подробнее

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ

Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Gatedefender ПОЛНАЯ И ГИБКАЯ БЕЗОПАСНОСТЬ ПЕРИМЕТРА КОРПОРАТИВНЫХ СЕТЕЙ Содержание 1. Что такое Gatedefender 2. Защита 3. Производительность 4. Управление 5. Внедрение 2 1. Что такое Gatedefender 3 Gatedefender

Подробнее

Защита баз данных. Проблемы и решения. Гарда БД. ООО «МФИ Софт» 2014 год

Защита баз данных. Проблемы и решения. Гарда БД. ООО «МФИ Софт» 2014 год Защита баз данных Проблемы и решения Гарда БД ООО «МФИ Софт» 2014 год стр. 2 / из 12 Защита баз данных проблемы и решения От уровня защиты баз данных зависит не только сохранность информации, но и непрерывность

Подробнее

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

Преимущества. Защити созданное. Централизованно управляемая защита корпоративных сетей

Преимущества. Защити созданное. Централизованно управляемая защита корпоративных сетей Защити созданное Централизованно управляемая защита корпоративных сетей Преимущества Централизованное управление рабочими станциями файловыми серверами Windows, а также почтовыми серверами Unix Возможность

Подробнее

КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ

КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ КОМПЛЕКСНОЕ УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ Антон Александров, менеджер продуктов и решений ОАО «ЭЛВИС-ПЛЮС» BYTE, 10 июня 2004 г. В современных информационных системах (ИС) практически любой компании

Подробнее

РЕАЛИЗАЦИЯ МЕТОДА ЗАЩИТЫ УЧЁТНЫХ ДАННЫХ ДЛЯ ДОСТУПА К СУБД В ВЕБ-ПРИЛОЖЕНИЯХ 1 П. А. Паутов

РЕАЛИЗАЦИЯ МЕТОДА ЗАЩИТЫ УЧЁТНЫХ ДАННЫХ ДЛЯ ДОСТУПА К СУБД В ВЕБ-ПРИЛОЖЕНИЯХ 1 П. А. Паутов ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА 2009 Математические основы компьютерной безопасности 3(5) УДК 004.056 РЕАЛИЗАЦИЯ МЕТОДА ЗАЩИТЫ УЧЁТНЫХ ДАННЫХ ДЛЯ ДОСТУПА К СУБД В ВЕБ-ПРИЛОЖЕНИЯХ 1 П. А. Паутов Томский

Подробнее

Ixia Net Optics ibypass 10Gb Fiber

Ixia Net Optics ibypass 10Gb Fiber Ixia Net Optics ibypass 10Gb Fiber Обходной коммутатор Ixia Net Optics ibypass 10Gb Fiber предназначен для включения в разрыв контролируемого сетевого канала (inline) и обеспечивает беспрерывную передачу

Подробнее

BARRACUDA NETWORKS Лидер в области информационной безопасности.

BARRACUDA NETWORKS Лидер в области информационной безопасности. BARRACUDA NETWORKS Лидер в области информационной безопасности. Шиян Ольга sadyk@softprom.com Менеджер по развитию бизнеса Softprom Ltd. Barracuda Networks Основана в 2003, штаб-квартира в Campbell, CA

Подробнее