Безопасность и Internet

         

Безопасность и Internet

Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Что реально можно ожидать от систем обнаружения атак?
Какие наиболее серьезные слабости в существующих коммерчески распространяемых системах?
Имеется ли технология обнаружения атак, которая предпочтительней других?
В каком направлении будут развиваться
Как системы обнаружения атак "приноравливаются"
Где должна быть размещена система

Как система обнаружения атак может
Какие проблемы создают объемы
Сравните и противопоставьте системы
Сравните и противопоставьте системы - 2
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS.
Автоматизированная система разграничения доступа Black Hole версии BSDI-OS. - 2
Black Hole 3.0
Расширенное ядро
Усеченное окружение
Guardian - супер-сервер

Oracle - сервер аутентификации
Транслирующие сервера - набор поддерживаемых сервисов
Транслирующие сервера - набор поддерживаемых сервисов - 2
Дополнительные возможности
Совершенствование системы безопасности
Координированный контроль доступа в нескольких точках
Управление доступом на уровне пользователей
Развитие методов и средств аутентификации
Контроль доступа на основе содержания передаваемой информации
Защита данных при передаче через публичные сети

Интеграция средств контроля доступа и средств VPN
Обнаружение вторжений
Обнаружение вторжений - 2
Обеспечение высокой производительности средств защиты и поддержка QoS
Надежность и отказоустойчивость средств защиты
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия
Защищенное и эффективное управление инфраструктурой IP-адресов предприятия - 2
Централизованное управление средствами безопасности
Использование открытых стандартов для интеграции средств защиты разных производителей
Cisco IOS Firewall Feature Set

Основными преимуществами такого решения являются:
Принцип действия контекстного контроля доступа
Cisco PIX Firewall
Основные свойства
Строгая защита
Аппаратная расширяемость
Производительность системы аутентификации.
Низкая удельная стоимость
Как правильно выбрать средство контроля за электронной почтой.
Как правильно выбрать средство контроля за электронной почтой. - 2

Брандмауэр
Пакетные фильтры
Сервера прикладного уровня
Сервера уровня соединения
Сравнительные характеристики
Виртуальные сети
Схемы подключения
Администрирование
Системы сбора статистики и предупреждения об атаке
Аутентификация

Intrusion Detection Systems (IDS) Лекция из курса Межсетевое экранирование
Что такое IDS
Почему следует использовать IDS
Почему следует использовать IDS - 2
Почему следует использовать IDS - 3
По мере того, как в компьютерной
Растущий интерес
Свободно распространяемые средства защиты: за и против
Свободно распространяемые средства защиты: за и против - 2
Свободно распространяемые средства защиты: за и против - 3

Известные свободно распространяемые проекты
Kerberos
Snort
Snare
Tripwire
Nessus
Saint
Netfilter и iptables
T.Rex
Перспективы

Боязнь открытых текстов
Страх «черного хода»
Сертификация
Удобство использования и управления
Заключение
Почему ЮНИ выбрала Check Point?
Что такое межсетевой экран?
Угрозы и их последствия
Типичный пример реализации системы защиты при доступе к Internet
Типичный пример реализации системы защиты при доступе к Internet - 2

Типичный пример реализации системы защиты при доступе к Internet - 3
Типичный пример реализации системы защиты при доступе к Internet - 4
Типичный пример реализации системы защиты при доступе к Internet - 5
FireWall-1 сертифицирован Гостехкомиссией
Firewall - не панацея
Отсутствие защиты от авторизованных пользователей
Отсутствие защиты новых сетевых сервисов
Ограничение функциональности сетевых сервисов
Потенциальная опасность обхода межсетевого экрана
Потенциально опасные возможности

Вирусы и атаки
Снижение производительности
Отсутствие контроля своей конфигурации
Заключение
Об авторе:
Защита локальной сети при подключении к Internet
Защита локальной сети при подключении к Internet - 2
Изначальная конфигурация.
Краткий обзор по протоколам
Краткий обзор по протоколам - 2

Краткий обзор по протоколам - 3
Средства аутентификации пользователей
Прозрачность при использовании.
Почтовый сервер и DNS.
Трансляция адресов
Система обработки статистики
Системы и методы обнаружения вторжений: современное состояние и направления совершенствования
Аннотация
Структура современных систем обнаружения вторжения
Характеристика направлений и групп методов обнаружения вторжений

Характеристика направлений и групп методов обнаружения вторжений - 2
Анализ методов обнаружения аномалий
Выбор оптимальной совокупности признаков оценки защищаемой системы
Получение единой оценки состояния защищаемой системы
Описательная статистика
Описательная статистика - 2
Нейронные сети
Генерация патернов
Анализ методов обнаружения злоупотреблений
Использование условной вероятности

Продукционные/Экспертные системы
Анализ изменения состояний
Наблюдение за нажатием клавиш
Методы, основанные на моделировании поведения злоумышленника
Недостатки существующих систем обнаружения
Направления совершенствования СОВ
Список литературы
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 1996
Январь
Январь - 2

Январь - 3
Февраль
Февраль - 2
Февраль - 3
Март
Март - 2
Март - 3
Апрель
Апрель - 2
Апрель - 3

Апрель - 4
Май
Май - 2
Май - 3
Май - 4
Май - 5
Июнь
Июнь - 2
Июнь - 3
Июнь - 4

Июль
Июль - 2
Июль - 3









Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий