Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.

Презентация:



Advertisements
Похожие презентации
Техническая реализация защищенного хостинга Денис Отвалко, Игорь Личко «Надежные программы»
Advertisements

Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Методы и средства защиты компьютерной информации (МиСЗКИ)
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Опыт применения комплекса средств защиты информации ViPNet в банковском секторе Алексей Уривский менеджер по продуктам Тел.: (495)
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Информационная безопасность - от лоскутных подходов к интегрированным и комплексным решениям.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
План 1.Мероприятия и средства повышения безопасности вычислительных систем. 2.Современные способы защиты информации в локальных и виртуальных сетях предприятий.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
XV Национальный форум информационной безопасности «Инфофорум-2013» 6 февраля 2013 года Построение комплексной системы информационной безопасности в ОАО.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Интегрированная система безопасности:
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
Архитектура защиты ГРИД-систем для обработки конфиденциальной информации И.А.Трифаленков Директор по технологиям и решениям.
Целостности данных Конфиденциальности информации Доступа информации для авторизированных пользователей.
Транксрипт:

Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич

Средства защиты информации для компании I-TEAM средства управления обновлениями программных компонентов межсетевого экранирования; построения VPN; контроля доступа; обнаружения вторжений и аномалий; резервного копирования и архивирования; предотвращения вторжений на уровне серверов; аудита и мониторинга средств безопасности; контроля деятельности сотрудников в сети Интернет; анализа содержимого почтовых сообщений; анализа защищенности информационных систем; защиты от спама; защиты от атак; контроля целостности; инфраструктура открытых ключей; усиленной аутентификации

Средства защиты информации для компании I-TEAM средства управления обновлениями программных компонентов межсетевого экранирования; построения VPN; контроля доступа; обнаружения вторжений и аномалий; резервного копирования и архивирования; предотвращения вторжений на уровне серверов

Средства управления обновлениями программных компонентов Microsoft Software Update Services Становится возможным организовать и контролировать необходимые обновления программных компонентов с одной точки. При этом предприятие получает следующие преимущества.

Преимущества увеличивается надежность функционирования программных компонентов уменьшается время на техническую поддержку и сопровождение программных компонентов повышается защищенность систем в целом, в частности, уменьшается количество инцидентов, связанных с вирусами и враждебными апплетами.

Межсетевое экранирование Межсетевые экраны (брандмауэры) используются как средства защиты от несанкционированного доступа периметра сети. Пример: ZoneAlarm Pro (Zone Labs)

VPN Средства построения виртуальных частных сетей, VPN, используются для организации защиты трафика данных, передаваемых по открытым каналам связи.

При этом защита организуется: на физическом уровне (защита кабелей, экранизация наводок), на сетевом уровне (например, шифрование трафика от компьютера до компьютера на основе протокола IPsec), на транспортном уровне (например, шифрование данных, передаваемых одним приложением другому (на другом компьютере) на основе протокола SSL), на прикладном уровне (например, шифрование данных приложением самостоятельно).

Контроль доступа Появление средств контроля доступа обусловлено необходимостью регламентировать доступ множества пользователей к приложениям и информационным ресурсам компании. Данные средства осуществляют аутентификацию (точное опознание) подключающихся пользователей и процессов, авторизацию (наделение определенными полномочиями) пользователей и процессов. Пример: OBLIX

Средства обнаружения вторжений и аномалий Средства обнаружения вторжений, IDS (Intrusion Detection Systems) и аномалий позволяют с помощью некоторого регламента проверок контролировать состояние безопасности корпоративной сети в реальном масштабе времени.

Средства резервного копирования и архивирования Средства резервного копирования и архивирования применяются для обеспечения целостности хранилищ данных в случаях аппаратных и программных сбоев, ошибочных действий администраторов и пользователей Лидеры: Veritas NBU, IBM, Legato

Средства предотвращения вторжений на уровне серверов Так как сервера компании обычно являются основной целью атак злоумышленников (на них обрабатывается основная часть конфиденциальной информации компании), то необходимо использовать средства предотвращения вторжений на уровне серверов Пример: Cisco Security Agent

Продолжение следует >>> Спасибо за внимание!