Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемi-team.narod.ru
1 Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич
2 Средства защиты информации для компании I-TEAM средства управления обновлениями программных компонентов межсетевого экранирования; построения VPN; контроля доступа; обнаружения вторжений и аномалий; резервного копирования и архивирования; предотвращения вторжений на уровне серверов; аудита и мониторинга средств безопасности; контроля деятельности сотрудников в сети Интернет; анализа содержимого почтовых сообщений; анализа защищенности информационных систем; защиты от спама; защиты от атак; контроля целостности; инфраструктура открытых ключей; усиленной аутентификации
3 Средства защиты информации для компании I-TEAM средства управления обновлениями программных компонентов межсетевого экранирования; построения VPN; контроля доступа; обнаружения вторжений и аномалий; резервного копирования и архивирования; предотвращения вторжений на уровне серверов
4 Средства управления обновлениями программных компонентов Microsoft Software Update Services Становится возможным организовать и контролировать необходимые обновления программных компонентов с одной точки. При этом предприятие получает следующие преимущества.
5 Преимущества увеличивается надежность функционирования программных компонентов уменьшается время на техническую поддержку и сопровождение программных компонентов повышается защищенность систем в целом, в частности, уменьшается количество инцидентов, связанных с вирусами и враждебными апплетами.
6 Межсетевое экранирование Межсетевые экраны (брандмауэры) используются как средства защиты от несанкционированного доступа периметра сети. Пример: ZoneAlarm Pro (Zone Labs)
7 VPN Средства построения виртуальных частных сетей, VPN, используются для организации защиты трафика данных, передаваемых по открытым каналам связи.
8 При этом защита организуется: на физическом уровне (защита кабелей, экранизация наводок), на сетевом уровне (например, шифрование трафика от компьютера до компьютера на основе протокола IPsec), на транспортном уровне (например, шифрование данных, передаваемых одним приложением другому (на другом компьютере) на основе протокола SSL), на прикладном уровне (например, шифрование данных приложением самостоятельно).
10 Контроль доступа Появление средств контроля доступа обусловлено необходимостью регламентировать доступ множества пользователей к приложениям и информационным ресурсам компании. Данные средства осуществляют аутентификацию (точное опознание) подключающихся пользователей и процессов, авторизацию (наделение определенными полномочиями) пользователей и процессов. Пример: OBLIX
11 Средства обнаружения вторжений и аномалий Средства обнаружения вторжений, IDS (Intrusion Detection Systems) и аномалий позволяют с помощью некоторого регламента проверок контролировать состояние безопасности корпоративной сети в реальном масштабе времени.
13 Средства резервного копирования и архивирования Средства резервного копирования и архивирования применяются для обеспечения целостности хранилищ данных в случаях аппаратных и программных сбоев, ошибочных действий администраторов и пользователей Лидеры: Veritas NBU, IBM, Legato
14 Средства предотвращения вторжений на уровне серверов Так как сервера компании обычно являются основной целью атак злоумышленников (на них обрабатывается основная часть конфиденциальной информации компании), то необходимо использовать средства предотвращения вторжений на уровне серверов Пример: Cisco Security Agent
16 Продолжение следует >>> Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.