Содержание
- 2. Используемые технологии в 2005 году по версии CSI/FBI
- 3. Что используется для защиты информации в 2006 году Источник: CSI/FBI 2006 год
- 4. Основные тенденции Информация становится все более важной и дорогой. Разглашение данных, например, о клиентах или их
- 5. Потери от разных видов атак Источник: CSI/FBI 2006 год
- 6. Современная система безопасности состоит из следующих элементов: Подсистема межсетевого экранирования и создания VPN Подсистема обнаружения сетевых
- 7. Проблемы многоуровневой безопасности огромные объемы данных растущее количество ложных срабатываний огромное количество сохраненных данных Все это
- 8. Построение безопасности начинается с вопросов о том: Что именно необходимо защитить? Кто, к чему и какими
- 9. Уровень безопасности Применяемые меры безопасности периметр Межсетевые экраны, антивирусы для шлюзов, спам- файрволы, анализаторы контента, VPN,
- 10. Проблемы многоуровневой безопасности Каждый компонент видит только часть информации обрабатываемой в сети Множество консолей: Разные источники
- 11. Мониторинг атаки router FireWall Intrusion Detection Host мониторинг FireWall Для своевременного обнаружения атаки нам нужно одновременно
- 12. Система анализа, корреляции и управления информационной безопасностью Позволяет в реальном режиме времени получать события от различных
- 13. Принцип работы полноценной SIM (SEM) Корреляция Фильтрация Нормализация Агрегирование Приоретизация
- 14. Основные ошибки при выборе и покупке систем SIM (SEM) Покупается хорошо раскрученный продукт, который, как оказывается,
- 15. Какие системы существуют? Quest Software GuardedNet (IBM) Intelligence ISS NetForensics (SIMS) OPEN Service Protego (CISCO MARS)
- 16. С точки зрения рынка ArcSight (14.8%) netForensics (10.6%) NetIQ (7.4%) Computer Associates (6.7%) Total = $209.9M
- 17. Специализированный WEB-ресурс по информационной безопасности Специализированный WEB-ресурс по Информационной безопасности: www.SECURITY.TECHNOSERV.ru
- 18. Партнерские отношения. Партнеры
- 20. Скачать презентацию