Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная СОФТ
Protectiva Compliance Manager    Типовые документы по ИБ


Навигация
 

СОФТ

Операции с документом
Полезный софт для экспертов по информационной безопасности. Выкладываем только относительно легкие программы из разряда freeware, shareware или evalaution. Размещение коммерческого софта на данном портале не допускается.
Средства для оценки рисков
Риск информационной безопасности – потенциальная возможность использования определенной угрозой уязвимостей актива или группы активов для причинения вреда организации. Оценка риска – общий процесс анализа и оценивания риска. Программные средства анализа рисков, позволяют осуществлять как количественный, так и качественный анализ рисков, содержат средства генерации отчетов и формирования планов обработки рисков.
Средства разработки и внедрения политик безопасности
Политика безопасности организации — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации. Программные средства управления политиками безопасности позволяют производить разработку политик на основе готовых шаблонов, организовывать процессы обсуждения, распространения и публикации политик, а также контролировать осведомленность сотрудников организации в вопросах информационной безопасности.
Средства мониторинга действий пользователей
Программы, предназначенные для контроля работы пользователей и администраторов за своими компьютерами и в сети Интернет. Они сообщают по сети информацию, которая интересует шефа, ему лично или уполномоченному им лицу.
Средства аудита и восстановления паролей
Свободные программы, предназначенные для восстановления паролей по их хешам, аудита слабых паролей в UNIX системах, аудита NTLM хешей, Kerberos, MD4 хешей, LDAP и MySQL паролей и др.
Шифровальщики файлов
Эти программы обеспечивают недорогое, надежное и быстрое шифрование файлов и дисков с использованием популярных алгоритмов (AES, 3DES, Blowfish, ...)
Шифровальщики переписки
Эти программы позволяют защищать информационные обмены, осуществляемые по сети. Они построены на базе популярных ассиметричных алгоритмов (RSA, Al Gamal, ...)
Стеганография
Эти программы позволяют скрывать сам факт наличия у вас секретной информации. Они прячут секреты в медиа файлах и в файлах различных форматов.
Шредеры
Эти программы надежно уничтожают информацию.
Снифферы и сетевые средства обнаружения атак
Снифферы, анализаторы сетевых протоколов, сетевые средства обнаружения/предотвращения атак (NIDS/NIPS)
Сетевые сканеры безопасности
Сетевые сканеры безопасности, а также сетевые утилиты, наборы для тестов на проникновение (пентестов) и средства исследования сетей
Антиспам фильтры
Эти программы позволяют фильтровать корреспонденцию, скачиваемую почтовым клиентом с сервера.
Антивирусы
Антивирусные программы, а также антишпионы и прочие средства обнаружения и защиты от вредоносного программного обеспечения
Средства контроля целостности
В криптографии и информационной безопасности целостность данных в общем — это данные в том виде, в каком они были созданы. Пример проверки целостности данных в криптографии — это использование хеш-функции, к примеру MD5. Такая функция преобразует совокупность данных в последовательность чисел. Если данные изменятся, то и последовательность чисел, генерируемая хеш-функцией тоже изменится.
Межсетевые экраны
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.
Средства контроля изменений
Контроль изменений ИТ инфраструктуры и настроек безопасности: параметров Active Directory, паролей, привилегий и учетных записей пользователей, объемов дискового пространства, файлов и директорий, параметров конфигурации серверов, рабочих станций, виртуальных машин и т.п.
Разное
Разные полезные утилиты и средства защиты информации не вошедшие в другие разделы.
Средства очистки и повышения производительности ПК
Очистка и дефрагментация жесткого диска и реестра Windows, оптимизация настроек производительности ПК.
Браузеры с усиленной защитой
Специальные версии интернет-навигаторов с улучшенными функциями защиты сетевых взаимодействий, усиленными настройками параметров безопасности и дополнительными встроенными модулями безопасности.
Средства резервного копирования и восстановления данных
Резервное копирование и восстановление данных
Honeypots - ловушки для хакеров и компьютерных вирусов
Проактивные средства обнаружения вторжений и несанкционированного доступа к информации, основанные на имитации данных и анализе обращений к имитируемым прикладным программам и сетевым сервисам.
Генераторы и менеджеры паролей
Программы для создания надежных паролей, хранения паролей и управления ими.
DLP-системы
DLP-системы (Data Leakage Prevention) предназначены для предотвращения утечки конфиденциальной информации из информационных систем вовне.
Средства нагрузочного тестирования
Генераторы нагрузки (Яндекс.Танк, JMeter, ab, http_load, LoadImpact и др.) позволяют определить "предел прочности" веб-сайта, т.е. максимальное количество запросов в секунду, которое он способен обработать.
Антишпионы
Программы-шпионы могут тайно заразить компьютер. Они могут контролировать привычный веб-сёрфинг, изменять конфигурацию компьютера или того хуже – похитить личную информацию, такую ​​как пароли и банковские данные. Незащищённый компьютер представляет угрозу тайне частной жизни и идентификации. Используйте эффективные антишпионы для комплексного обнаружения, полного удаления и круглосуточного предотвращения угроз.
Средства для проведения пентестов
Специализированное программное обеспечения для проведения тестов на проникновения и хакерский инструментарий.
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2017 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex