Безопасность и Internet - статьи


Содержание


Июнь - часть 3
Июнь - часть 4
Июль
Июль - часть 2
Июль - часть 3
Июль - часть 4
Август
Август - часть 2
Август - часть 3
Август - часть 4
Сентябрь
Сентябрь - часть 2
Сентябрь - часть 3
Сентябрь - часть 4
Сентябрь - часть 5
Сентябрь - часть 6
Сентябрь - часть 7
Октябрь
Октябрь - часть 2
Октябрь - часть 3
Октябрь - часть 4
Октябрь - часть 5
Октябрь - часть 6
Октябрь - часть 7
Ноябрь
Ноябрь - часть 2
Ноябрь - часть 3
Ноябрь - часть 4
Ноябрь - часть 5
Ноябрь - часть 6
Ноябрь - часть 7
Декабрь
Декабрь - часть 2
Декабрь - часть 3
Декабрь - часть 4
Декабрь - часть 5
Информация о некоторых первоисточниках
Информация о некоторых первоисточниках - часть 2
Безопасность в Internet
Безопасность в Internet - часть 2
Безопасность в Internet - часть 3
Безопасность в Internet - часть 4
Безопасность в Internet - часть 5
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner
Компоненты системы Internet Scanner
Подсистема Intranet Scanner
Подсистема Firewall Scanner
Подсистема Web Security Scanner
Возможности системы Internet Scanner
Большое число обнаруживаемых уязвимостей
Глубина сканирования
Централизованное управление
Параллельное сканирование
Запуск процесса сканирования по расписанию
Система генерации отчетов
Использование протокола ODBC
Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы Internet Scanner
Направления развития средств безопасности предприятия
Направления развития средств безопасности предприятия - часть 2
1. Координированный контроль доступа в нескольких точках
2. Управление доступом на уровне пользователей
3. Развитие методов и средств аутентификации
4. Контроль доступа на основе содержания передаваемой информации
5. Защита данных при передаче через публичные сети
5. Защита данных при передаче через публичные сети - часть 2
6. Интеграция средств контроля доступа и средств VPN
7. Обнаружение вторжений
8. Обеспечение высокой производительности средств защиты и поддержка QoS
9. Надежность и отказоустойчивость средств защиты
10. Защищенное и эффективное управление инфраструктурой IP-адресов предприятия
11. Централизованное управление средствами безопасности
12. Использование открытых стандартов для интеграции средств защиты разных производителей
Сильнее угроза — крепче защита
Внешний периметр: межсетевые экраны
Компьютер под защитой программного межсетевого экрана
Борьба с червями
Объединенными силами
Внутренняя защита: антивирусы
Что делать с новыми "микробами"?
Самый удобный сканер
Восполняя пробелы: программы-антишпионы
Восполняя пробелы: программы-антишпионы - часть 2
Заключение
Эшелонированная оборона
Аппаратный маршрутизатор:
Программный маршрутизатор:
Антиспамерское программное обеспечение:
Антивирусное программное обеспечение:
Антишпионское программное обеспечение:
Межсетевой экран для защиты локальной сети
Межсетевой экран для защиты локальной сети - часть 2
Что такое система обнаружения атак?
Что такое RealSecure?
Компоненты системы RealSecure
Возможности системы RealSecure
Большое число распознаваемых атак
Большое число распознаваемых атак - часть 2
Централизованное управление
Различные варианты реагирования на атаки
Аварийное завершение соединения с атакующим узлом
Реконфигурация межсетевых экранов
Реконфигурация маршрутизаторов
Посылка управляющих последовательностей SNMP
Запись атаки для дальнейшего анализа
Задание пользовательских сценариев обработки атаки
Система генерации отчетов
Возможность работы по протоколу ODBC
Форматы отчетов
Простота использования
Система подсказки
Отсутствие снижения производительности сети
Системные требования
Функционирование системы RealSecure
Варианты установки системы RealSecure
Как работает сканер безопасности?
Введение
Механизмы работы
"Проверка заголовков" (banner check)
"Активные зондирующие проверки" (active probing check)
"Имитация атак" (exploit check)
Этапы сканирования
Особенности применения
Особенности применения - часть 2
Разница в реализации
Перспективы развития
Автоматическое обновление уязвимостей
Единый формат базы уязвимостей
Языки описания уязвимостей и проверок
Языки описания уязвимостей и проверок - часть 2
Заключение
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer - часть 2
Приложение 2. Пример проверки, осуществляемой системой CyberCop CASL
Что такое система анализа защищенности?
Что такое System Security Scanner?
Возможности системы SYSTEM SECURITY SCANNER
Большое число проводимых проверок
Задание шаблонов для сканирования
Централизованное управление
Запуск процесса сканирования по расписанию
Система генерации отчетов
Форматы отчетов
Создание сценариев для устранения найденных проблем
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы System Security Scanner
Введение
Обзор средств атакующих
Классификация компьютерных атак
Статистика самых распространенных атак



- Начало -