Слайд 2Средства защиты информации для компании I-TEAM
средства управления обновлениями программных компонентов
межсетевого
![Средства защиты информации для компании I-TEAM средства управления обновлениями программных компонентов межсетевого](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-1.jpg)
экранирования;
построения VPN;
контроля доступа;
обнаружения вторжений и аномалий;
резервного копирования и архивирования;
предотвращения вторжений на уровне серверов;
аудита и мониторинга средств безопасности;
контроля деятельности сотрудников в сети Интернет;
анализа содержимого почтовых сообщений;
анализа защищенности информационных систем;
защиты от спама;
защиты от атак;
контроля целостности;
инфраструктура открытых ключей;
усиленной аутентификации
Слайд 3Средства защиты информации для компании I-TEAM
средства управления обновлениями программных компонентов
межсетевого
![Средства защиты информации для компании I-TEAM средства управления обновлениями программных компонентов межсетевого](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-2.jpg)
экранирования;
построения VPN;
контроля доступа;
обнаружения вторжений и аномалий;
резервного копирования и архивирования;
предотвращения вторжений на уровне серверов
Слайд 4Средства управления обновлениями программных компонентов
Microsoft Software Update Services
Становится возможным организовать и
![Средства управления обновлениями программных компонентов Microsoft Software Update Services Становится возможным организовать](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-3.jpg)
контролировать необходимые обновления программных компонентов с одной точки.
При этом предприятие получает следующие преимущества.
Слайд 5Преимущества
увеличивается надежность функционирования программных компонентов
уменьшается время на техническую поддержку и сопровождение программных
![Преимущества увеличивается надежность функционирования программных компонентов уменьшается время на техническую поддержку и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-4.jpg)
компонентов
повышается защищенность систем в целом, в частности, уменьшается количество инцидентов, связанных с вирусами и враждебными апплетами.
Слайд 6Межсетевое экранирование
Межсетевые экраны (брандмауэры) используются как средства защиты от несанкционированного доступа периметра
![Межсетевое экранирование Межсетевые экраны (брандмауэры) используются как средства защиты от несанкционированного доступа](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-5.jpg)
сети.
Пример: ZoneAlarm Pro (Zone Labs)
Слайд 7VPN
Средства построения виртуальных частных сетей, VPN, используются для организации защиты трафика данных,
![VPN Средства построения виртуальных частных сетей, VPN, используются для организации защиты трафика](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-6.jpg)
передаваемых по открытым каналам связи.
Слайд 8При этом защита организуется:
на физическом уровне (защита кабелей, экранизация наводок),
на сетевом
![При этом защита организуется: на физическом уровне (защита кабелей, экранизация наводок), на](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-7.jpg)
уровне (например, шифрование трафика от компьютера до компьютера на основе протокола IPsec),
на транспортном уровне (например, шифрование данных, передаваемых одним приложением другому (на другом компьютере) на основе протокола SSL),
на прикладном уровне (например, шифрование данных приложением самостоятельно).
Слайд 10Контроль доступа
Появление средств контроля доступа обусловлено необходимостью регламентировать доступ множества пользователей к
![Контроль доступа Появление средств контроля доступа обусловлено необходимостью регламентировать доступ множества пользователей](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-9.jpg)
приложениям и информационным ресурсам компании. Данные средства осуществляют аутентификацию (точное опознание) подключающихся пользователей и процессов, авторизацию (наделение определенными полномочиями) пользователей и процессов.
Пример: OBLIX
Слайд 11Средства обнаружения вторжений и аномалий
Средства обнаружения вторжений, IDS (Intrusion Detection Systems)
![Средства обнаружения вторжений и аномалий Средства обнаружения вторжений, IDS (Intrusion Detection Systems)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-10.jpg)
и аномалий позволяют с помощью некоторого регламента проверок контролировать состояние безопасности корпоративной сети в реальном масштабе времени.
Слайд 13Средства резервного копирования и архивирования
Средства резервного копирования и архивирования применяются для
![Средства резервного копирования и архивирования Средства резервного копирования и архивирования применяются для](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-12.jpg)
обеспечения целостности хранилищ данных в случаях аппаратных и программных сбоев, ошибочных действий администраторов и пользователей
Лидеры: Veritas NBU, IBM, Legato
Слайд 14Средства предотвращения вторжений на уровне серверов
Так как сервера компании обычно являются
![Средства предотвращения вторжений на уровне серверов Так как сервера компании обычно являются](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/404682/slide-13.jpg)
основной целью атак злоумышленников (на них обрабатывается основная часть конфиденциальной информации компании), то необходимо использовать средства предотвращения вторжений на уровне серверов
Пример: Cisco Security Agent