Проект "ИТ-Защита"

Обеспечение информационной безопаснос­ти (ИБ) компьютерных систем различного назначе­ния продолжает оставаться чрезвычайно острой проблемой. Можно констатировать, что несмотря на усилия многочисленных организаций, занимаю­щихся решением этой проблемы, общая тенденция остается негативной. На рис. 1 представлен прогноз роста числа инцидентов в области ИБ, имеющих тя­желые последствия в крупных организациях по дан­ным [1]. Основных причин две:

  • Возрастающая роль информационных техно­логий в поддержке бизнес-процессов, как следствие возрастающие требования к ИБ ав­томатизированных систем. Цена ошибок и сбоев информационных систем возрастает.
  • Возрастающая сложность информационных процессов. Это предъявляет повышенные тре­бования к квалификации персонала, ответст­венного за обеспечение ИБ. Выбор адекватных решений, обеспечивающих приемлемый уро­вень ИБ при допустимом уровне затрат, стано­вится все более сложной задачей.

Первая причина носит объективный харак­тер, ей можно противопоставить только способ­ность организации обеспечивать возрастающие требования в области ИБ.

Далее про Аудит безопасности ИТ

Повестка дня

• Предотвращение вторжений на хосты -определение

• Элементы и возможности предотвращения вторжений на хосты

•Элементы и возможности Cisco Security Agent

• Практические примеры

• Процесс развертывания

• Интеграция с сетевыми технологиями защиты


Далее решение Cisco

На сегодняшний день в мире существуют сотни миллионов компьютеров и более 80% из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (факсов, E–Mail писем, электронных конференций и т.д.) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.

Далее...

Защита корпоративных сетей. Решение CISCO.
Содержание

Далее...

Введение
В сетевой отрасли все большее распространение получает термин «безопасность сетей предприятия». Безопасность сетей является сложным вопросом отчасти из-за того, что в современном мире существует великое множество технологий безопасности, многие из которых решают сходные задачи и представляют собой лишь ступень на пути к более полным стратегическим решениям в данной области. В настоящем документе дается обзор технологий безопасности, который даст читателям общее представление о перспективах безопасности сетей и о том, как можно использовать продукты и средства компании Cisco для создания защищенных сетей предприятий. Этот документ может использоваться в сочетании с так называемыми «белыми книгами» (White Papers) Cisco и документацией, где детально описываются продукты и средства, упоминаемые в данном тексте.
В первом разделе поясняются элементарные термины и обсуждаются причины, приводящие к необходимости защиты современных сетей. Затем описываются базовые понятия криптографии и различные методы поддержки безопасности, которые широко применяются в современной промышленности. В настоящее время компания Cisco Systems уже поддерживает эти методы или работает над ними. Большинство из них — это стандартные методы, которые разработаны «инженерной группой Интернет» (Internet Engineering Task Force — IETF) и связаны с сетевым протоколом IP. Обычно, когда необходимо поддержать услуги в области безопасности для других сетевых протоколов, не имеющих подобных стандартных решений, используется метод туннелирования этих протоколов с помощью протокола IP. За обзором технологий следует детальное описание архитектуры обеспечения безопасности современных корпоративных сетей, а также разъяснения по поводу того, как продукты и функции операционной системы Cisco вписываются в архитектуру защищенной сети предприятия.

Далее про безопасность корпоративных сетей

Программа

• Введение в основы безопасности

Отказ в обслуживании (DoS) и обзор «червей»

Шестифазная методология

Лучшие методы применения устройств

• Безопасность инфраструктуры

Инфраструктурные фильтры

Входные фильтры

Защита уровня управления

Сегодняшняя сессия

Далее...

Эталонная модель OSI описывает, каким образом информация проделывает путь через среду сети (например, провода) от одной прикладной программы (например, программы обработки крупноформатных таблиц) до другой прикладной программы, находящейся в другом компьютере. Эталонная модель OSI не является реализацией сети. Она только определяет функции каждого уровня. В этом отношении она напоминает план для постройки корабля. Точно также, как для выполнения фактической работы по плану могут быть заключены контракты с любым количеством кораблестроительных компаний, любое число поставщиков сети могут построить протокол реализации по спецификации протокола. И если этот план не будет предельно понятным, корабли, построенные различными компаниями, пользующимися одним и тем же планом, пусть незначительно, но будут отличаться друг от друга. Примером самого незначительного отличия могут быть гвозди, забитые в разных местах.

Далее...