Политики безопасности компании при работе в Интернет. Сергей Александрович Петренко

Чтение книги онлайн.

Читать онлайн книгу Политики безопасности компании при работе в Интернет - Сергей Александрович Петренко страница 5

Политики безопасности компании при работе в Интернет - Сергей Александрович Петренко

Скачать книгу

трафика данных, передаваемых по открытым каналам связи. При этом защита организуется на физическом уровне (защита кабелей, экранизация наводок), на сетевом уровне (например, шифрование трафика от компьютера до компьютера на основе протокола IPsec), на транспортном уровне (например, шифрование данных, передаваемых одним приложением другому приложению на другом компьютере, на основе протокола SSL), на прикладном уровне (например, шифрование данных самостоятельно приложением). На рис. 1.2 представлена оценка рынка SSL VPNs.

      Рис. 1.2. Магический квадрант для SSL VPNs

      Источник: Gartner Group, 2004

      1.1.4. Средства контроля доступа

      Появление средств контроля доступа обусловлено необходимостью регламентировать доступ множества пользователей к приложениям и информационным ресурсам компании. Данные средства осуществляют аутентификацию (точное опознание) подключающихся к АС пользователей и процессов, авторизацию (наделение определенными полномочиями) пользователей и процессов. Состояние рынка средств контроля доступа представлено на рис. 1.3.

      Рис. 1.3. Магический квадрант для Extranet Access Management

      Источник: Gartner Group, 2004

      1.1.5. Средства обнаружения вторжений и аномалий

      Средства обнаружения вторжений (Intrusion Detection Systems, IDS) позволяют с помощью некоторого регламента проверок контролировать состояние безопасности корпоративной сети в реальном масштабе времени. Общий анализ рынка систем обнаружения вторжений и аномалий представлен на рис. 1.4.

      Рис. 1.4. Магический квадрант для IDA

      Источник: Gartner Group, 2004

      1.1.6. Средства резервного копирования и архивирования

      Средства резервного копирования и архивирования применяются для обеспечения целостности хранилищ данных в случаях аппаратных и программных сбоев, ошибочных действий администраторов и пользователей, а также отказов средств вычислительной техники. Текущее состояние рынка систем резервирования представлено на рис. 1.5.

      Рис. 1.5. Магический квадрант для средств резервирования

      Источник: Gartner Group, 2004

      1.1.7. Средства централизованного управления безопасностью

      Средства централизованного управления информационной безопасностью позволяют эффективно создавать, проверять и поддерживать технические политики безопасности программных компонент АС. Так, например, система централизованного управления Cisco Works VPN/Security Management Solution позволяет контролировать и управлять политиками безопасности следующих устройств безопасности компании Cisco Systems:

      • Cisco PIX Firewall,

      • Cisco VPN Router,

      • Cisco IDS 4200,

      • Cisco Security Agent.

      1.1.8. Средства предотвращения вторжений на уровне серверов

      Так как серверы компании обычно являются основной целью атак злоумышленников (на них обрабатывается основная часть конфиденциальной информации компании), то необходимо использовать средства предотвращения

Скачать книгу