355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Линда Маккарти » IT-безопасность: стоит ли рисковать корпорацией? » Текст книги (страница 20)
IT-безопасность: стоит ли рисковать корпорацией?
  • Текст добавлен: 20 июля 2017, 14:00

Текст книги "IT-безопасность: стоит ли рисковать корпорацией?"


Автор книги: Линда Маккарти



сообщить о нарушении

Текущая страница: 20 (всего у книги 22 страниц)

Ресурсы по обеспечению безопасности

Site Security Handbook

Он является ценным источником знаний по вопросам безопасности. В нем содержится отличный обзор мер, необходимых для защиты сайта, подключаемого к Интернету. Этот документ не следует пропускать.

ftp://ds.internic.net/rfc/rfcl244.txt

Info Security News

Это профессиональный журнал по вопросам безопасности, который стоит читать. www.infosecnews.com

Архивы со сведениями об уязвимых местах

CVE [77]77
  Common Vulnerabilities and Exposures – распространенные уязвимые места и потенциальные убытки. – Примеч. пер.


[Закрыть]

www.cve.mitre.org

Security Focus

www.securityfocus.com

Shake Communications

www.shake.net

Популярные почтовые списки рассылки

Bugtraq

В этом списке обсуждаются уязвимые места UNIX, как их можно использовать и как их закрыть. Его целью является не обучение взлому систем, но, напротив, тому, как обнаруживать уязвимые места, как делиться информацией о них, как их закрывать и уменьшать риск повреждения систем и сетей. Для подписки отправляйтесь по адресу www.Security-Focus.com.

NT Bugtraq [78]78
  NT Bugtraq находится по адресу ntbuglraq.com, а по приведенному ниже адресу находится просто Bugtraq. – Примеч. пер.


[Закрыть]

В этом списке обсуждаются уязвимые места NT.[79]79
  Автор имеет в виду операционные системы Windows NT, Windows 2000 и Windows XP. – Примеч. пер.


[Закрыть]

www.securityfocus.com

Firewalls

В этом списке обсуждаются различные типы брандмауэров (он размещен на хосте Great Circle Association). Для подписки укажите "subscribe firewalls" внутри вашего запроса по адресу [email protected].

Консультационные фирмы

Если вы решите, что вам нужна помощь в осуществлении ваших планов, то сделаете правильно, если обратитесь к профессионалу. Консультационные услуги в области безопасности оказывают следующие фирмы:

@Stake

[email protected]

Data Systems Analysts

www.dsainc.com

Deloitte Touche & Tohmatsu

www.deloitte.com

Ernst & Young LLP

www.ey.com

FishNet Consulting, Inc.

www.fishnetsecurity.com

Guardent

www.guardent.com

Kroll

www.krolIworldwide.com

Network Defense

networkdefense.com

Predictive Systems

www.predictive.com

PriceWaterhouseCoopers

www.pw.com

SAIC (Science Applications International Corporation) [80]80
  Международная корпорация научных приложений – инжиниринговая организация. – Примеч. пер.


[Закрыть]

www.saic.com

Security

www.securify.com

Расследование компьютерных преступлений

Большинство групп реагирования на вторжение не проводят расследований. Они только предоставляют помощь, информацию и ведут поиск причин. Если вы стали жертвой компьютерного преступления, то вам, может быть, будет необходимо сообщить об этом преступлении в один из перечисленных ниже правительственных органов. Узнайте, когда и как прибегать к помощи правоохранительных органов.

Министерство юстиции США (Department of Justice – DOJ)

Criminal Division (Управление по уголовным делам)

General Litigation and Legal Advice Section (Отдел общего судопроизводства и юридических

консультаций)

Computer Crime Unit (Отдел компьютерных преступлений)

Department of Justice

Washington, DC 20001

www.usdoj.gov

202-514-1026

Федеральное бюро расследований – ФБР

(Federal Bureau of Investigation – FBI)

National Computer Crimes Squad (Национальная группа по компьютерным преступлениям)

Federal Bureau of Investigation

7799 Leesburg Pike

South Tower, Suite 200

Falls Church, VA 22043

www.fbi.gov

202-324-9164

Секретная служба США (U.S. Secret Service)

Financial Crimes Division (Управление финансовых преступлений)

Electronic Crime Branch (Отделение электронных преступлений)

U.S. Secret Service

Washington, DC 20001

www.ustreas.gv/usss/

202-435-7700

Страхование информационных технологий

Хотите застраховать ваш брандмауэр или веб-сервер? Такой вид страхования предоставляют следующие компании.

Cigna Insurance

Предлагает страховку «Безопасные системы» (Secure System Insurance). Обеспечивает интегрированное решение по управлению рисками, помогающее защитить системы и информационные фонды. За деталями и требованиями обратитесь на веб-сайт компании Cigna.

www.cigna.com

Lloyd's

Lloyd's предлагает страхование от воздействия возможных атак на застрахованную компьютерную систему. Для получения дальнейшей информации зайдите на их веб-сайт или свяжитесь с ними.

www.lloyds.com

Программы, о которых вам нужно знать

Как я упоминала на протяжении всей книги, существует множество пакетов программ, касающихся обеспечения безопасности. В этом разделе перечислены различные бесплатные продукты для обеспечения защиты, которые должны быть известны каждому, кто занимается вопросами безопасности.

Бесплатные программы

COPS

Система The Computer Oracle and Password System (COPS) является программой, обеспечивающей защиту и определение рисков в UNIX-системах. Она проверяет наличие пустых паролей в файлах /etc/passwd, наличие файлов, открытых для записи всему миру, ftp-сайтов с неправильной конфигурацией и т. д. Для получения копии программы, зайдите на анонимный ftp-сайт.

ftp.cert.org

Cgichk

Инструмент для определения уязвимых мест в Сети. Он проводит поиск последовательности пересекающихся каталогов и файлов конкретного сайта.

www.sourceforge.net/projects/cgichk

Coroner's Toolkit

Программы для проведения расследования состояния компьютерной UNIX-системы после катастрофического взлома.

www.porcupine.org/forensics/

Crack

Используйте Crack, написанный Алеком Маффеттом (Alec Muffett), для тестирования плохих паролей. (Но не запускайте Crack в системах, за поддержку которых вы не отвечаете. Иначе вы можете оказаться без работы!) Копию программы можно получить на анонимном ftp-сайте. info.cert.org/pub/tools/crack

Dsniff

Набор инструментов для аудита сетей и тестов на проникновение.

monkey.org/~dugsong/dsniff

Firewalk

Firewalk анализирует реакции IP-пакетов для обнаружения фильтров списка управления доступом (ACL) шлюза.

www.es2.net/research/firewaik

GNUPG

Полностью заменяет шифрование по алгоритму PGP. В нем не используется патентованный алгоритм IDEA, и его можно использовать без всяких ограничений.

www.gnupg.org

Hping2

Это ориентированный на работу с командной строкой сборщик/анализатор пакетов TCP/IP.

www.hping.org

IP Filter

IP-Filter является фильтром TCP/IР-пакетов,

coombs.anu.edu.au/ipfilter

Klaxon & Tocson

Инструменты для обнаружения вторжения, определяющие необычную активность (например, udp, tcp). Klaxon чрезвычайно полезен для определения атак с использованием сканеров портов ISS и SATAN. Tocson будет полезным при обнаружении попыток зондирования с применением TCP SYN.

www.eng.aubura.edu/users/doug/second.htm!

LOphtCrack

LOphtCrack является инструментом аудита паролей. Его новая версия имеет более высокое быстродействие и лучшую систему отчетов. Например, в его отчете сообщается о количестве и процентном отношении взломанных паролей.

[email protected]/research/lc

Lsof

Lsof показывает все открытые файлы в UNIX-системе. Его копию можно получить на анонимном ftp-сайте.

vic.cc.purdue.edu

Nessus

Проект Nessus задуман для обеспечения Интернет-сообщества бесплатными инструментами аудита безопасности. На этом сайте можно получить доступ к различным проектам и программам.

www.nessus.org

NPASSWD

Этот инструмент для смены паролей проводит проверку наличия плохих паролей в диалоговом режиме и выдает отказ на их применение. Копию вы можете получить на анонимном ftp-сайте.

ftp.cc.utexas.edu/pub/npasswd

OpenSSH

Бесплатная версия протокола SSH.[81]81
  Secure Shell – Интернет-протокол для безопасного удаленного доступа с применением шифрования. – Примеч. пер.


[Закрыть]

www.openssh.com/

OPIE [82]82
  One-time Passwords In Everything. – Примеч. пер.


[Закрыть]

Этот бесплатный набор инструментов с возможностью повторного распространения подходит для большинства UNIX-систем и заменяет программу login и демон FTP версиями, которые используют ОТР[83]83
  One-Time Programmable – технология однократно программируемых микроконтроллеров. – Примеч. пер.


[Закрыть]
 для идентификации пользователя.

www.inner.net/opie/

SATAN (System Administrator's Tool for Analyzing Networks)

Инструмент системного администратора для анализа сетей, написанный Витсе Венема (Wietse Venema) и Дэном Фармером (Dan Farmer), позволяет проводить зондирование систем из сети таким способом, который, возможно, применит хакер. Его можно использовать для тестирования защиты как одной, так и нескольких систем сети. Копию можно получить на анонимном ftp-сайте.

www.porcupine.org/pub/security/index.html

SNORT

Система обнаружения вторжения в сеть с открытым исходным кодом (Open Source Network Intrusion Detection System).

www.snort.org

Socks

Пакет позволяет использовать различные Интернет-службы (такие, как gopher, ftp и telnet) через брандмауэр. Для получения копии нужно выйти на анонимный ftp-сайт.

www.socks.nec.com/

Solaris Security Toolkit

Набор инструментов защиты Solaris.

www.sun.com/security/jass

Swatch

Пакет Swatch позволяет контролировать и фильтровать регистрационные файлы, а также выполнять конкретные действия, основанные на конкретном шаблоне (log pattern). Копию можно получить на анонимном ftp-сайте.

oit.ucsb.edu/~eta/swatch/

TCP Wrapper

Этот пакет позволяет администратору UNIX-системы управлять доступом к различным сетевым службам при помощи списка управления доступом (access control list). Он также обеспечивает регистрационную информацию о свернутых сетевых службах (wrapped network services) и может быть использован для предотвращения атак на сеть и наблюдения за ними. Копию можно получить на анонимном ftp-сайте.

ftp://ftp.porcupine.org/pub/security/index.html

TIS FirewallToolkit

Этот пакет программ может применяться для создания и поддержки системы защиты сети от нежелательной сетевой деятельности. Его можно найти на анонимном ftp-сайте.

www.fwtk.org

Tiaer

Tiger позволяет выявить известные уязвимые места в рабочих станциях UNIX. Он похож на COPS, но имеет больший набор функций. Копию можно получить на анонимном ftp-сайте.

www.net.tamu.edu/ftp/security/TAMU

Titan

Titan является коллекцией программ для настройки или укрепления безопасной конфигурации при установке UNIX-системы.

www.fish.com/titan

Tripwire

Tripwire отслеживает изменения в системных двоичных файлах. Он доступен на анонимном ftp-сайте.

www.tripwire.com/

TTY-Watcher

TTY-Watcher проводит слежение, регистрацию и взаимодействие со всеми телетайпами (TTY). Для получения копии зайдите на анонимный ftp-сайт.

ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/ttywatcher/

OPIE

Современный обратно совместимый S/Key.

inner.net/opie/

Поставщики продуктов

Ниже перечисленные поставщики являются надежными компаниями, у которых вам следует приобретать продукты, обеспечивающие безопасность. Некоторые из этих компаний предлагают свои услуги по проведению консультаций и обучения:

Absolute Software Corporation

www.absoIute.com

Консультационные услуги

Системы мониторинга и слежения

AccessData Corp

www.accessdata.com

Восстановление паролей

Продукты по управлению паролями

ActivCard, Inc.

www.activcard.com

Пароли и генерирование паролей

Смарт-карты и электронные жетоны[84]84
  Secret Key – секретный ключ. – Примеч. пер.


[Закрыть]

Защита веб-серверов

Aladdin Knowledge Systems, Inc.

www.ealaddin.com

Управление доступом

www.altcomp.com

Биометрические системы

Шифрование файлов

Брандмауэры

Защита от вирусов и их обнаружение

ArcSight

www.arcsight.com

Управление безопасностью предприятия

Взаимосвязи, расследование и отчетность

Argus Systems Group, Inc.

www.argus-systems.com

Управление доступом

Электронная коммерция

Управление политиками

Брандмауэры

Безопасность в Интернете

Astaro Corporation

www.astaro.com

Устройства защиты для работы в Интернете

Authenex

www.authenex.com

Система аутентификации

Authentify

www.authentify.com

Решения для идентификации в Интернете[85]85
  Solutions – готовые решения или проекты. Здесь далее при переводе использована сокращенная форма термина. – Примеч. пер.


[Закрыть]

AventailCorp.

www.aventail.com

Программы обеспечения доступа к данным

Частная виртуальная сеть[86]86
  Virtual Private Network (VPN). – Примеч. пер.


[Закрыть]

Baltimore Technologies

www.baltimore.com

Безопасность приложений

Цифровые подписи и органы сертификации

Электронная коммерция

Электронная почта

Защита веб-серверов

Bigfix

www.bigfix.com

Управление установкой патчей

Bindview Development

www.bindview.com

Обнаружение вторжения и незаконного использования

Безопасные операционные системы

Biometric Access Corp

www.biometricaccess.com

Аутентификация пользователей и терминалов

Системы персональной идентификации – биометрические системы

Bioscryptlnc

www.bioscrypt.com

Аутентификация

Системы персональной идентификации – биометрические системы

BLOCKADE Systems Corp

www.blockade.com

Программы управления доступом к данным

Брандмауэры

Фильтрация и мониторинг Интернета

Сетевой мониторинг

Пароли и генерирование паролей

Защита веб-серверов

BLUELANCE

www.bluelance.com

Обнаружение вторжения и незаконного использования

Сетевой мониторинг

Анализ рисков

BorderWare Technologies Inc.

www.borderware.com

Брандмауэры

Безопасность операционных систем

Безопасный удаленный доступ

BRICKSetver™

www.thirdpig.com

Устройство для безопасной работы в Интернете

The Buddy System ®

www.buddysystem.net

Анализ и управление рисками

Camelot

www.cameIot.com

Доступ к данным

Политики и процедуры

Защитные программы

Captus Networks

www.captusnetworks.com

Брандмауэры

Обнаружение вторжения и незаконного использования

Сетевой мониторинг

Certco

www.certco.com

Цифровые подписи и органы сертификации

Электронная коммерция

Certicom Corp

www.certicom.com

Приложения

Органы сертификации

Продукты для разработки систем криптографии

Защита факсимильных систем

Checkpoint

www.checkpoint.com

Брандмауэры

Политики и процедуры

Управление частными виртуальными сетями

Chrysalis-ITS

www.chrysalis-its.com

Цифровые подписи и органы сертификации

Смарт-карты и электронные жетоны

Частные виртуальные сети

Cisco Systems, Inc.

www.cisco.com

Консультационные услуги

Брандмауэры

Обнаружение вторжения и незаконного использования

Citadel Computer Systems

www.citadel.com

Управление доступом

Управление безопасностью

Шифрование файлов

CMS Technologies

www.cmstech.com

Охрана имущества

Электронная сигнализация

Обнаружение вторжения и незаконного использования

Codex Data Systems

www.codexdatasystems.com

Обнаружение вторжения и незаконного использования

Системы слежения

Сетевой мониторинг

Cogentric

www.cogentric.com

Политики и процедуры

Анализ рисков

Оценка эффективности защиты

Communication Devices, Inc.

www.commdevices.com

Консультационные услуги

Устройства защиты/фильтрации (protection/screening) портов

Защитные модемы

Смарт-карты и электронные жетоны

Computer Associates

www.ca.com

Консультационные услуги

Управление безопасностью предприятия

Computer Sentry Software

www.sentryinc.com

Уведомление о краже переносного компьютера

Computer Sciences Corporation

www.csc.com

Консультационные услуги по вопросам безопасности

Учебные инструменты и материалы

Цифровые подписи и органы сертификации

Анализ рисков

Computer COP Corp

www.computercop.com

Обучение и тренинг

Фильтрация и мониторинг Интернета

Другие брандмауэры и средства защиты в Интернете

Другие средства обнаружения вторжения

Генераторы PIN-кодов

Инструменты сканирования/тестирования

Computer Security Products, Inc.

www.computersecurity.com

Кабели

Программы управления доступом

Электронная сигнализация

Системы идентифицирующих меток

Системы слежения

Conclusive

www.conclusive.com

Приложения

Доступ к данным

Обнаружение вторжения/незаконного использования

Защита веб-сервера

CONSUL risk

www.consul.com

Аудит и управление рисками

Counterpane Internet Security, Inc.

www.counterpane.com

Электронная коммерция

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Granite Systems

www.cranite.com

Безопасность беспроводных локальных сетей[87]87
  LAN – local area network. – Примеч. пер.


[Закрыть]

CRYPTOCard

www.cryptocard.com

Системы паролей и генерирования паролей

Генераторы PIN-кодов

Единая регистрация[88]88
  Single sign-on – регистрация во всей сети путем однократного ввода пароля. – Примеч. пер.


[Закрыть]

Смарт-карты и электронные жетоны

Защита веб-сервера

CyberGuard Corporation

www.cyberguard.com

Брандмауэры

Защищенная операционная система

Cyber-Ark Software

www.cyber-ark.com

Решения по защите предприятий

Cyber Safe Corporation

www.cybersafe.com

Консультационные услуги

Программы управления доступом

Политики и процедуры

Единая регистрация

Смарт-карты и электронные жетоны

Защита веб-сервера

Cyher-SIGN

www.cybersign.com

Аутентичные цифровые подписи

Безопасная верификация пользователя

CyberSoft, Inc.

www.cyber.com

Обнаружение вторжения/незаконного использования

Защита от вирусов и их обнаружение

Суlink

www.cylink.com

Цифровые подписи и органы сертификации

Политики и процедуры

Смарт-карты и электронные жетоны

Datacard Corp

www.datacard.com

Решения по идентификации

DataKey, Inc.

www.datakey.com

Цифровые подписи и органы сертификации

Смарт-карты и электронные жетоны

DataLynx, Inc.

www.dlxguard.com

Приложения

Электронная коммерция

Брандмауэры

Обнаружение вторжения/незаконного использования

Пароли и генерирование паролей

Политики и процедуры

Защита вебсервера

Digital Delivery Inc.

www.digitaldelivcry.com

Шифрование информации

Защищенное распространение информации

DIVERSINET Corp.

www.dvnet.com

Электронная почта

Электронная коммерция

Защищенные беспроводные телекоммуникации

ENSURE Technologies

www.ensuretech.com

Обнаружение вторжения, незаконного использования

Entrust Technologies

www.entrust.com

Цифровые подписи и органы сертификации

Электронная почта

EyeDentify, inc.

www.eyedentify.com

Системы персональной идентификации – биометрические системы

eEye Digital Security

www.eeye.com

Безопасность телекоммуникаций и сетей

Обзор вопросов информационной безопасности

Сетевой мониторинг

Анализ рисков

Инструменты сканирования/тестирования

Программы обеспечения безопасности

Защита веб-сервера

Entegrity Solutions

www.entegrity.com

Доступ к данным

Единая регистрация

Защита веб-сервера

Entercept Security Technologies

www.entercept.com

Обнаружение вторжения/незаконного использования

Защищенные операционные системы

Защита веб-сервера

eSecurity, Inc.

www.esecurityinc.com

Сетевой мониторинг

eSecurityOnline LLC

www.esecurityonline.com

Политики и процедуры

Анализ рисков

Инструменты сканирования/тестирования

FinJan

www.linjan.com

Брандмауэры

Инструменты фильтрации и мониторинга Интернета

Foundstone

www.foundstone.com

Безопасность телекоммуникаций и сетей

Обзор вопросов информационной безопасности

Обнаружение вторжения/незаконного использования

Инструменты сканирования/тестирования

Защита от вирусов и их обнаружение

Forescout

www.forescout.com

Защита периметра и блокирование атак

F-Secure Inc.

www.fsecure.com

Решения по защите мобильных систем

Funk Software, Inc.

www.funk.com

Удаленный доступ

Аутентификация

Gemplus Corp

www.gemplus.com

Приложения

Смарт-карты

Gemini Computers, Inc.

www.geminisecure.com

Аутентификация пользователей и терминалов

Консультационные услуги

Цифровые подписи и органы сертификации

Электронная коммерция

Брандмауэры

Защищенные операционные системы

Зашита веб-сервера

Gilian Technologies Inc.

www.gilian.com

Защита веб-контента

Global Technology Associates, Inc.

www.gta.com

Брандмауэры

Global Technologies Group, Inc.

www.gtgi.com

Защита от кражи, подделок и физического проникновения

Приложения

Защита CD-ROM

Брандмауэры

Системы идентификации

Great Circle Associates

www.greatcircle.com

Консультационные услуги

Брандмауэры

Семинары и практические совещания

Guidance Software

www.encase.com

Решения для проведения расследований и анализа данных после вторжения

CyberSafe

www.cybersafe.com

Решение проблем безопасности по контракту

Harris Corporation

www.harris.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Hewlett-Packard Corporation

www.hp.com

Приложения

Электронная коммерция

Брандмауэры

Защита веб-серверов

Hifn

www.hifn.com

Шифрующие процессоры

IBM

www.ibm.com

Консультационные услуги

Электронная коммерция

Брандмауэры

Цифровые подписи и органы сертификации

Обнаружение вторжения/незаконного использования

Политики и процедуры

Защищенная электронная почта

Info Express, Inc.

www.infoexpress.com

Персональный брандмауэр

Удаленный доступ

Integralis

www.integralis.com

Брандмауэры

Управление брандмауэрами

Инструменты фильтрации и мониторинга Интернета

Intel Corporation

www.intel.com

Защита от вирусов и их обнаружение

Защита веб-серверов

Inte/atactics, com

www.mteIlitactics.cQm

Управление безопасностью предприятия

intrusion Inc.

www.intrusion.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

IntruVert

www.intruvert.com

Быстродействующие системы обнаружения вторжения

Investigative Group international

www.igint.coni

Консультационные услуги

Инструменты анализа данных после вторжения

ISS

www.iss.net

Обнаружение вторжения/незаконного использования

Сетевой аудит

Инструменты сканирования/тестирования

Управление безопасностью

Обучение

Защита веб-серверов

Kyberpass Corporation

www.kyberpass.com

Аутентификация

Цифровые подписи и органы сертификации

Lanscope

www.lanscope.com

Устройства обнаружения вторжения

UKSoftware

www.ljk.com

Защищенная единая регистрация

Lucent Technologies

www.lucent.com/security

Управление доступом

Управление сетями

Lumeta Corporation

www.lumeta.com

Инструменты визуального представления сетевой топологии

MessageLabs

wvvw.messagelabs.com

Защита электронной почты

McAfee

www.mcafee.com

Обнаружение вирусов и незаконного использования

nCipher Corporation Ltd.

www.ncipher.com

Криптографические продукты

nCircle

www.ncircle.com

Управление безопасностью

Обнаружение вторжения

Решения по открытому управлению

NetScreen

www.netscreen.com

Интегрированные устройства защиты

Netegrity, Inc.

www.netegrity.com

Управление доступом

Электронная коммерция

netforensics

www.netforensics.com

Фильтрация и мониторинг Интернета

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

NetScreen Technologies, Inc.

www.netscreen.com

Брандмауэры

Фильтрация и мониторинг Интернета

Частная виртуальная сеть

Network-1 Security Solutions, Inc.

www.network-l.com

Брандмауэры

Фильтрация и мониторинг Интернета

Обнаружение вторжения/незаконного использования

Network Associates

www.nai.com

Управление доступом

Консультационные услуги

Продукты для шифрования

Обнаружение вторжения/незаконного использования

Управление сетями

Сетевой мониторинг

Защищенная электронная почта

Защита от вирусов

Защищенный веб-сервер

Network Engineering Software, Inc.

www.fireants.com

Брандмауэры

NFR Security

www.nfr.com

Обнаружение вторжения/незаконного использования

Правовое обеспечение сети

Политики и процедуры

netForensics

www.netforensics.com

Решения по управлению безопасностью информации

Net/0 Corporation – WebTrends Corp.

www.netiqwebtrends.com

Сетевой мониторинг

Работа с уязвимыми местами

Защита веб-серверов

NIKSUNInc.

www.nicksun.com

Фильтрация и мониторинг Интернета

Сетевой мониторинг

Nokia internet Communications

www.nokia.com

Брандмауэры

Фильтрация и мониторинг Интернета

Сетевой мониторинг

OmniSecure

www.omnisccure.com

Решения по шифрованию банка данных

OneSecure

www.onesecure.com

Брандмауэры

Обнаружение вторжения/незаконного использования

Частная виртуальная сеть

Palisade Systems

www.paiisadesys.com

Устройства защиты сетей

PassLogix

www.passlogix.com

Пароли и генерирование паролей

Pelican Security

www.pelicansecurity.com

Фильтрация и мониторинг Интернета

Другие брандмауэры и средства защиты в Интернете

Защита от вирусов и их обнаружение

PentaSafe Security Technologies, Inc.

www.pentasafe.com

Управление доступом к данным

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Защита веб-серверов

Phaos Technology Corporation

www.phaos.com

Продукты для шифрования

Электронная коммерция

PostX Corporation

www.postx.com

Защищенная электронная почта

Predictive Systems, Inc.

www.predictive.com

Консультационные услуги по вопросам безопасности

Защита телекоммуникаций и сетей

Восстановительные работы

Брандмауэры

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Promptus

www.promptus.com

Продукты для проведения шифрования

Protegrity

www.protegrity.com

Управление доступом

Продукты для шифрования

Управление политиками

Psionic Technologies

www.psionic.com

Программы верификации вторжения и борьбы с ним

Quatys, Inc.

www.qualys.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Инструменты сканирования и тестирования

Rainbow Technologies

www.rainbow.com

Аутентификация пользователей и терминалов

Смарт-карты и электронные жетоны

Защита программных копий

Частная виртуальная сеть

Recognition Systems Inc.

www.handrcader.com

Аутентификация пользователей и терминалов

Системы персональной идентификации – биометрические системы

Recourse Technologies (приобретена Symantec)

www.recourse.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Управление угрозами

Технология HoneyPot

Riptech (приобретена Symantec)

www.riptech.com

Службы защиты в реальном масштабе времени

RiskWatch

www.riskwatch.com

Программы оценки рисков

RockSoft

www.rocksoft.com

Целостность данных

RSA Data Security

www.rsasecurity.com

Приложения

Цифровые подписи и органы сертификации

Электронная коммерция

Защищенная электронная почта

Продукты для проведения шифрования

S4 Software, Inc.

www.dli-security.com

Централизованное управление учетными записями

Управление доступом

Safetynet Security

www.safetynet.com

Обнаружение вирусов и незаконного использования

SAIC

www.saic.com

Консультационные услуги

Приложения обеспечения защиты

SAINT Corporation

www.saintcorporation.com

Набор инструментов для обнаружения уязвимых мест в сети

Sandstorm Enterprises, Inc.

www.sandstorm.net

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Другие виды телекоммуникаций

Sawydata

www.sawydata.com

Аудит нарушений политик

Schlumberger

www.schlumberger.com

Защищенные виды беспроводной связи

Смарт-карты

Secure Computing

www.securecomputing.com

Управление доступом

Брандмауэры

Инструменты фильтрации и мониторинга Интернета

Защита удаленного доступа

Защита сети

SecureLogix Corporation

www.securelogix.com

Защита телекоммуникаций

SecureNet Technologies

www.securenet.org

Защита от вирусов и их обнаружение

Sen/Gate

www.servgate.com

Устройства защиты в Интернете

SecureWorks

www.secureworks.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Security, Inc.

www.securify.com

Консультационные услуги

Цифровые подписи и органы сертификации

Сетевой мониторинг

Смарт-карты

SecurityFocus (приобретен Symantec)

www.securityfocus.com

Обучение и тренировки

Интерактивное обучение

Сетевой мониторинг

Службы уведомления

Другие средства обнаружения вторжения

Управление уязвимыми местами

Sequel Technology Corp.

www.sequeltech.com

Фильтрация и мониторинг Интернета

SiIanis Technology

www.silanis.com

Аутентификация

Защищенные электронные подписи

SilentRunnerInc.

www.silentrunner.com

Продукты для анализа защиты сети

Silicon Defense

www.silicondefense.com

Продукты для обнаружения вторжения в сеть

SonicWALL

www.sonicwall.com

Устройства для защиты в Интернете

SourceFire

www.sourcefire.com

Продукты для обнаружения вторжения в сеть

SPI Dynamics

www.spidynamics.com

Продукты для оценки безопасности веб-приложений

Stonesoft

www.stonesoft.com

Брандмауэры и частные виртуальные сети

Решения по кластерингу (clustering) с высокой доступностью

Stratum8 Networks

www.stratum8.com

Защита приложений в реальном масштабе времени

SurfControl

www.surfcontrol.com

Фильтрация и мониторинг Интернета

Сетевой мониторинг

Spyrus, Inc.

www.spyrus.com

Цифровые подписи и органы сертификации

Электронная коммерция

Смарт-карты

SSH Communications Security

www.ssh.com

Доступ к данным

Программы по обеспечению доступа к данным

Частная виртуальная сеть

Stonebridge

www.stonebridgenetworks.com

Защита телекоммуникаций и сетей

Обучение и тренировки

Sun Microsystems

www.sun.com/security

Консультационные услуги

Брандмауэры

Частная виртуальная сеть

Sygate Technologies

www.sygate.com

Управление политиками распределенной защиты

Symantec

www.symantec.com

Управление уязвимыми местами

Защита интегрированных шлюзов

Частная виртуальная сеть брандмауэров

Защита от вирусов и фильтрация контента

Администрирование предприятий

Обнаружение вторжения

Управление безопасностью

Tally Systems

www.tallysystems.com

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Оценка эффективности защиты

T-NETIX

www.t-netix.com

Аутентификация пользователей и терминалов

Консультационные услуги

Системы персональной идентификации – биометрические системы

Защита внутренних коммутаторов[89]89
  РВХ – private branch exchange. – Примеч. пер.


[Закрыть]

Talos Technology Consulting, Inc.

www.taIos.com

Аутентификация пользователей и терминалов

Системы персональной идентификации – биометрические системы

Technical Communications Corp

www.tccsecure.com

Защита от прослушивания

Приложения

Защита факсимильных систем

TenFour U.S. Inc.

www.tenfour.com

Фильтрация контента

Защищенная электронная почта

Защищенный обмен сообщениями

Антивирусное сканирование

Thawte Certification

www.thawte.com

Служба цифровых сертификатов

Thrupoint

www.thrupoint.com

Консультационные услуги

Защита линий связи и сетей

Восстановительные работы

TippingPoint Technologies

www.tippingpoint.com

Устройства защиты сетей

Tivoli Software из IBM

www.tivoli.com

Приложения

Доступ к данным

Электронная коммерция

Обнаружение вторжения/незаконного использования

Защищенная операционная система

Единая регистрация

Top Layer

www.toplayer.com

Брандмауэры

Фильтрация и мониторинг Интернета

Обнаружение вторжения/незаконного использования

Инструменты сканирования и тестирования

Защита веб-сервера

Trend Micro, Inc.

www.antivirus.com

Консультационные услуги

Защита от вирусов и их обнаружение

Trintech Group

www.trintech.com

Электронная коммерция

Tripwire, Inc.

www.tripwire.com

Оценка целостности файла

Обнаружение и предупреждение вторжения

TruSecure

www.trusecure.com

Провайдер управляемой защиты

TrustWorks

www.trustworks.com

Частные виртуальные сети

TumbleweedCommunications Corp

www.tumbleweed.com

Управляемые защищенные коммуникации

Ubizen

www.ubizen.com

Приложения

Цифровые подписи и органы сертификации

Фильтрация и мониторинг Интернета

Сетевой мониторинг

Защита веб-серверов

Unisys

www.unisys.eom

Аутентификация пользователей и терминалов

Единая регистрация

Vanguard Integrity Professionals

www.go2vanguard.com

Приложения

Конференция по вопросам безопасности

VeriSign

www.verisign.com

Доступ к данным

Цифровые сертификаты и управление ключами

Единая регистрация

Vasco

www.vasco.com

Продукты для шифрования

Защищенный удаленный доступ

V-ONE Corporation

www.v-one.com

Брандмауэры

Защищенные компьютерные системы и процессоры

Смарт-карты и электронные жетоны

Системы персональной идентификации

Политики и процедуры

WatchGuard Technologies, Inc.

wvvw.watchguard.com

Управление доступом

Брандмауэры

Фильтрация и мониторинг Интернета

Частная виртуальная сеть

Защита веб-серверов

Win Magic Inc.

www.winmagic.com

Продукты для шифрования файлов

Zero Knowledge Systems

www.freedom.net

Защищенные телекоммуникации

Zone Labs, Inc.

www.zonelabs.com

Брандмауэры

Фильтрация и мониторинг Интернета

Политики и процедуры


    Ваша оценка произведения:

Популярные книги за неделю