Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная ЧИТАЛЬНЫЙ ЗАЛ Сетевая безопасность
Protectiva Compliance Manager
Навигация
 

Сетевая безопасность

Операции с документом
Актуальные вопросы выявления сетевых атак
В настоящее время IDS начинают все шире внедряться в практику обеспечения безопасности корпоративных сетей. Однако существует ряд проблем, с которыми неизбежно сталкиваются организации, развертывающие у себя систему выявления атак. Эти проблемы существенно затрудняют, а порой и останавливают процесс внедрения IDS. В настоящей статье делается попытка охватить ряд существенных вопросов, связанных с выявлением атак и использованием для этих целей современных коммерческих продуктов.
Предотвращение сетевых атак: технологии и решения
Системы предотвращения атак (IPS) сегодня очень популярны. Они объединяют целый ряд технологий безопасности и достаточно далеко шагнули от своих предков - систем обнаружения вторжений. Тем не менее, некоторые аналитики критикуют IPS за объективные недостатки и даже предсказывают скорую смерть таких систем. Рассмотрению современных технологий предотвращения атак, анализу их сильных и слабых сторон, а также перспектив их существования посвящена данная статья.
Безопасность в сетях хранения данных
Современные корпорации накапливают терабайты данных и для их хранения используют системы NAS и SAN. Однако в силу своей конструкции данное оборудование не предусматривает встроенных средств разграничения доступа к данным между отдельными пользователями или их группами. Информация при этом сконцентрирована в одном месте, и потенциальная степень ее уязвимости весьма высока.
IPSec: панацея или вынужденная мера?
Мало-помалу мы все же пришли к тому, к чему должны были прийти еще лет десять назад, - уважительному отношению к обеспечению безопасности. Имеются в виду не только "режимность", административные меры и прочие механизмы влияния на человеческий фактор, но и вполне обоснованные и логически оправданные технические средства.
Article Когда брандмауэры конфликтуют
Как брандмауэры WatchGuard работают вместе с брандмауэром Windows SP2
Использование сервиса WatchGuard's Gateway Antivirus для защиты электронной почты
WatchGuard's Gateway AntiVirus for E-Mail работает бок о бок с Firebox's SMTP proxy для того, чтобы лишить вирусы шансов проникнуть на компьютер пользователя через электронную почту. Данная статья попытается объяснить, каким образом Gateway Antivirus for E-Mail (GAV) работает. Что такое «защита нулевого дня», которую предлагает GAV?
Фарминг DNS. Кто-то отравил источник!
Если у вас есть дети, то, возможно, вы вспомните ковбоя Вуди — игрушку, управляемую веревочкой, из мультфильма Pixar История игрушек. Среди забавных фраз, которые произносил Вуди, когда его дергали за веревочку, были «В моем ботинке змея!» и «Кто-то отравил источник!». Если бы компания Hasbro выпустила сегодня виртуального Вуди, он бы предупредил нас о столь же серьезной угрозе — отравлении кэша DNS. Аналогия проста: на Диком Западе отравленный колодец означает катастрофу; в Интернете отравленный кэш DNS — не меньшее бедствие.
Остерегайтесь обратных каналов
Хорошие администраторы систем безопасности читают системные журналы, поскольку в них содержится масса полезной информации об использовании сети — как правильном, так и недопустимом. Обычно мы беспокоимся о входящем трафике, рассматривая его как источник сетевых угроз, и соответствующим образом настраиваем правила брандмауэра — блокируя все виды входящего трафика. Более небрежно мы относимся к исходящему трафику наших пользователей, которые работают в доверенных сетях.
Практические преимущества Fireware XTM
«Брандмауэры относятся к категории товаров широкого потребления, и между их различными моделями нет существенных различий». В мире ИТ это утверждение считается общепринятой точкой зрения. В самом общем смысле все брандмауэры выполняют одну и ту же задачу: проверяют входящие и исходящие пакеты данных на соответствие набору правил, определяющих, какой трафик нужно разрешать, а какой — блокировать. Тем не менее, одни брандмауэры эффективнее выполняют свои функции, другие проще настроить, третьи можно запускать с более гибкими расчетными предположениями.
SNMP протокол - принципы, безопасность, применение
Данная статья посвящена протоколу SNMP (Simple Network Management Protocol) - одному из протоколов модели OSI, который практически не был затронут в документации просторов RU-нета. Автор попытался заполнить этот вакуум, предоставив читателю почву для размышлений и самосовершенствования, касательно этого, возможно нового для Вас, вопроса. Этот документ не претендует на звание "документации для разработчика", а просто отражает желание автора, насколько это возможно, осветить аспекты работы с данным протоколом, показать его слабые места, уязвимости в системе "security", цели преследованные создателями и объяснить его предназначение.
Защита по-крупному. Воплощение стандарта XTM для large-сегмента
Существует непреложная аксиома: чем крупнее компания – тем сложнее обеспечить безопасность корпоративной информации. Причин этому очень много. Среди них – и большое количество компьютеров, объединенных в единую сеть, причем принадлежащих сотрудникам с различными уровнями доступа. Пресловутый «человеческий фактор» также играет свою, порой весьма значительную, роль – особенно в связи с ростом проникновения различных социальных сетей и web 2.0 проектов, что очень часто ведет к нарушению политики безопасности компании.
Cisco борется за первое место в сегменте сетевой безопасности
Cisco - лидер сегмента сетевой безопасности, которому принадлежит почти четверть мирового (6.8 миллиардов долларов США) рынка, согласно данным IDC. Сможет ли Cisco удержать свои позиции в борьбе с конкурентами?
Информационный бронежилет для простых пользователей
В последнее время все организации – коммерческие и производственные компании, государственные структуры – все активнее развивают собственную ИТ-инфраструктуру, обрастая большим количество используемых программных продуктов, что требует роста компетенции персонала, в том числе и не относящегося к ИТ-отделам. Однако от простых пользователей, как правило, довольно трудно добиться исполнения всех внутрикорпоративных правил и требований, касающихся соблюдения безопасности. Факторов, влияющих на это, довольно много.
DDoS атаки. Технологии. Тенденции. Реагирование и оформление доказательств
Одним из наиболее критичных по последствиям классов компьютерных атак являются «Распределенные атаки на отказ в обслуживании» (Distributed Denial of Service, DDoS), направленные на нарушение доступности информационных ресурсов. Если около двух лет назад специалисты по Интрнет-безопасности предсказывали вымирание данного типа атак, то 2009 и 2010 год показывает, что DDoS атаки попрежнему являются одними из самых опасных типов Интернет-атак, и технологии атак значительно впереди технологий защиты. В данной статье описываются тенденции развития бот-сетей как основного технического плацдарма для проведения DDoS атак, методы сохранения информации для расследования и методы расчета ущерба.
«Сайт не найден», или далеко идущие последствия DDoS
Банки всегда были излюбленной мишенью преступников всех мастей. С развитием Интернета и появлением банковских веб-сайтов к ним добавились еще и киберзлоумышленники, которые атакуют финансовые организации уже в виртуальном пространстве. Одним из самых распространенных сегодня инструментов киберзлодеев являются DDoS-атаки, которые позволяют сделать сайт недоступным для пользователей, ставя тем самым под угрозу функционирование ряда процессов и операций, что, в свою очередь, может привести уже к прямым финансовым потерям из-за простоя сервисов.
Время «тяжелых» решений: безопасность в Enterprise сегменте
Если представить себе систему информационной безопасности любой крупной компании, то сегодня вряд ли кому-то придет в голову поставить один-единственный антивирус на защите всей корпоративной сети. Время традиционных решений для ИТ-безопасности давно осталось позади.
Является ли ALTELL NEO межсетевым экраном нового поколения?
ALTELL NEO, межсетевые экраны, UTM, IDS/IPS, NGFW (Next Generation Firewalls)
Palo Alto TRAPS: дополнительная защита от направленных атак на конечных точках
TRAPS, NGFW, Palo Alto, APT, AET
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2023 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex