Безопасность и Internet - статьи


         

Безопасность и Internet - статьи



Июнь - 3
Июнь - 4
Июль
Июль - 2
Июль - 3
Июль - 4
Август
Август - 2

Август - 3
Август - 4
Сентябрь
Сентябрь - 2
Сентябрь - 3
Сентябрь - 4
Сентябрь - 5
Сентябрь - 6
Сентябрь - 7
Октябрь

Октябрь - 2
Октябрь - 3
Октябрь - 4
Октябрь - 5
Октябрь - 6
Октябрь - 7
Ноябрь
Ноябрь - 2
Ноябрь - 3
Ноябрь - 4

Ноябрь - 5
Ноябрь - 6
Ноябрь - 7
Декабрь
Декабрь - 2
Декабрь - 3
Декабрь - 4
Декабрь - 5
Информация о некоторых первоисточниках
Информация о некоторых первоисточниках - 2

Безопасность в Internet
Безопасность в Internet - 2
Безопасность в Internet - 3
Безопасность в Internet - 4
Безопасность в Internet - 5
Что такое система анализа защищенности?
Что такое Internet Scanner?
Сертификация системы Internet Scanner
Компоненты системы Internet Scanner
Подсистема Intranet Scanner

Подсистема Firewall Scanner
Подсистема Web Security Scanner
Возможности системы Internet Scanner
Большое число обнаруживаемых уязвимостей
Глубина сканирования
Централизованное управление
Параллельное сканирование
Запуск процесса сканирования по расписанию
Система генерации отчетов
Использование протокола ODBC

Уровни детализации отчетов
Форматы отчетов
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы Internet Scanner
Направления развития средств безопасности предприятия
Направления развития средств безопасности предприятия - 2
Координированный контроль доступа в нескольких точках

Управление доступом на уровне пользователей
Развитие методов и средств аутентификации
Контроль доступа на основе содержания передаваемой информации
Защита данных при передаче через публичные сети
Защита данных при передаче через публичные сети - 2
Интеграция средств контроля доступа и средств VPN
Обнаружение вторжений
Обеспечение высокой производительности средств защиты и поддержка QoS
Надежность и отказоустойчивость средств защиты
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия

Централизованное управление средствами безопасности
Использование открытых стандартов для интеграции средств защиты разных производителей
Сильнее угроза — крепче защита
Внешний периметр: межсетевые экраны
Компьютер под защитой программного межсетевого экрана
Борьба с червями
Объединенными силами
Внутренняя защита: антивирусы
Что делать с новыми "микробами"?
Самый удобный сканер

Восполняя пробелы: программы-антишпионы
Восполняя пробелы: программы-антишпионы - 2
Заключение
Эшелонированная оборона
Аппаратный маршрутизатор:
Программный маршрутизатор:
Антиспамерское программное обеспечение:
Антивирусное программное обеспечение:
Антишпионское программное обеспечение:
Межсетевой экран для защиты локальной сети

Межсетевой экран для защиты локальной сети - 2
Что такое система обнаружения атак?
Что такое RealSecure?
Компоненты системы RealSecure
Возможности системы RealSecure
Большое число распознаваемых атак
Большое число распознаваемых атак - 2
Централизованное управление
Различные варианты реагирования на атаки
Аварийное завершение соединения с атакующим узлом

Реконфигурация межсетевых экранов
Реконфигурация маршрутизаторов
Посылка управляющих последовательностей SNMP
Запись атаки для дальнейшего анализа
Задание пользовательских сценариев обработки атаки
Система генерации отчетов
Возможность работы по протоколу ODBC
Форматы отчетов
Простота использования
Система подсказки

Отсутствие снижения производительности сети
Системные требования
Функционирование системы RealSecure
Варианты установки системы RealSecure
Как работает сканер безопасности?
Введение
Механизмы работы
"Проверка заголовков" (banner check)
"Активные зондирующие проверки" (active probing check)
"Имитация атак" (exploit check)

Этапы сканирования
Особенности применения
Особенности применения - 2
Разница в реализации
Перспективы развития
Автоматическое обновление уязвимостей
Единый формат базы уязвимостей
Языки описания уязвимостей и проверок
Языки описания уязвимостей и проверок - 2
Заключение

Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer
Приложение 1. Пример проверки, осуществляемой системой WebTrends Security Analyzer - 2
Приложение 2. Пример проверки, осуществляемой системой CyberCop CASL
Что такое система анализа защищенности?
Что такое System Security Scanner?
Возможности системы SYSTEM SECURITY SCANNER
Большое число проводимых проверок
Задание шаблонов для сканирования
Централизованное управление
Запуск процесса сканирования по расписанию

Система генерации отчетов
Форматы отчетов
Создание сценариев для устранения найденных проблем
Функционирование под управлением многих операционных систем
Простота использования
Система подсказки
Системные требования
Функционирование системы System Security Scanner
Введение
Обзор средств атакующих

Классификация компьютерных атак
Статистика самых распространенных атак
Содержание