Проект "ИТ-Защита"

На сегодняшний день в мире существуют сотни миллионов компьютеров и более 80% из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (факсов, E–Mail писем, электронных конференций и т.д.) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.

Далее...

Защита корпоративных сетей. Решение CISCO.
Содержание

Далее...

Введение
В сетевой отрасли все большее распространение получает термин «безопасность сетей предприятия». Безопасность сетей является сложным вопросом отчасти из-за того, что в современном мире существует великое множество технологий безопасности, многие из которых решают сходные задачи и представляют собой лишь ступень на пути к более полным стратегическим решениям в данной области. В настоящем документе дается обзор технологий безопасности, который даст читателям общее представление о перспективах безопасности сетей и о том, как можно использовать продукты и средства компании Cisco для создания защищенных сетей предприятий. Этот документ может использоваться в сочетании с так называемыми «белыми книгами» (White Papers) Cisco и документацией, где детально описываются продукты и средства, упоминаемые в данном тексте.
В первом разделе поясняются элементарные термины и обсуждаются причины, приводящие к необходимости защиты современных сетей. Затем описываются базовые понятия криптографии и различные методы поддержки безопасности, которые широко применяются в современной промышленности. В настоящее время компания Cisco Systems уже поддерживает эти методы или работает над ними. Большинство из них — это стандартные методы, которые разработаны «инженерной группой Интернет» (Internet Engineering Task Force — IETF) и связаны с сетевым протоколом IP. Обычно, когда необходимо поддержать услуги в области безопасности для других сетевых протоколов, не имеющих подобных стандартных решений, используется метод туннелирования этих протоколов с помощью протокола IP. За обзором технологий следует детальное описание архитектуры обеспечения безопасности современных корпоративных сетей, а также разъяснения по поводу того, как продукты и функции операционной системы Cisco вписываются в архитектуру защищенной сети предприятия.

Далее про безопасность корпоративных сетей

Программа

• Введение в основы безопасности

Отказ в обслуживании (DoS) и обзор «червей»

Шестифазная методология

Лучшие методы применения устройств

• Безопасность инфраструктуры

Инфраструктурные фильтры

Входные фильтры

Защита уровня управления

Сегодняшняя сессия

Далее...

Эталонная модель OSI описывает, каким образом информация проделывает путь через среду сети (например, провода) от одной прикладной программы (например, программы обработки крупноформатных таблиц) до другой прикладной программы, находящейся в другом компьютере. Эталонная модель OSI не является реализацией сети. Она только определяет функции каждого уровня. В этом отношении она напоминает план для постройки корабля. Точно также, как для выполнения фактической работы по плану могут быть заключены контракты с любым количеством кораблестроительных компаний, любое число поставщиков сети могут построить протокол реализации по спецификации протокола. И если этот план не будет предельно понятным, корабли, построенные различными компаниями, пользующимися одним и тем же планом, пусть незначительно, но будут отличаться друг от друга. Примером самого незначительного отличия могут быть гвозди, забитые в разных местах.

Далее...

ВВЕДЕНИЕ

Существует множество технологий и соответственно производителей средств информационной безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты информационных активов. При этом решаются задачи аутентификации, поддержания целостности данных и активной проверки.

Мы определяем аутентификацию, как аутентификацию пользователя или конечного устройства (клиента, сервера, коммутатора, маршрутизатора, межсетевого экрана и т.д.) и его местоположения с последующей авторизацией пользователей и конечных устройств.

Далее...

Введение

Что такое информационная безопасность?

Информация, как и все другие важные для организации активы, должна быть соответствующим образом защищена. Информационная безопасность предназначена для защиты информации от широкого диапазона угроз, чтобы гарантировать деловую непрерывность, минимизировать ущерб и максимизировать прибыль, способствовать развитию бизнеса.

Далее...