Выбор SIEM

Презентация
  • формат pdf
  • размер 2,33 МБ
  • добавлен 27 апреля 2013 г.
Москва ЗАО «ДиалогНаука», 2010. — 40 с. Доклад на конференции "Инфотранс-2010" Антимонов С.Г., Сердюк В.А. Актуальные задачи защиты информации и оптимальные подходы к выбору SIEM-решения. Презентация Актуальные задачи защиты информации и оптимальные подходы к выбору SIEM-решения Актуальные задачи защиты информации. Системы мониторинга событий информационной безопасности и реагирования на угрозы SIEM. «Ключевые возможности технологий SIEM в 2010...

Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов

Дисертация
  • формат pdf
  • размер 234,79 КБ
  • добавлен 03 ноября 2012 г.
Автореферат диссертации на соискание ученой степени кандидата физико-математических наук по специальности 05.13.11 – Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей - М.: Факультет Вычислительной математики и кибернетики МГУ, 2007. – 11 с. Целью данной работы является разработка метода и экспериментальной системы обнаружения атак на распределенные информационные систем (РИС) на основе наблюдения за п...

Касимов В.В. Использование средств защиты от APТ атак в финансовом секторе

  • формат pdf
  • размер 1,15 МБ
  • добавлен 13 февраля 2015 г.
Юбилейный: Банк «ОТКРЫТИЕ», 2015. — 17 с. Форум «Информационная безопасность банков» Содержание: CARBERP Социальная инженерия Получение привилегий в системе Регистрация и устранение инцидента

Классификация сетевых атак

Реферат
  • формат doc
  • размер 17,46 КБ
  • добавлен 08 сентября 2011 г.
Классификация сетевых атак, Сниффер пакетов, IP-спуфинг, Отказ в обслуживании, Парольные атаки, Атаки типа Man-in-the-Middle, Атаки на уровне приложений, Сетевая разведка, Злоупотребление доверием, Переадресация портов, Несанкционированный доступ, Вирусы и приложения типа «троянский конь».

Лепихин В.Б. Сравнительный анализ сканеров безопасности

  • формат pdf
  • размер 781,91 КБ
  • добавлен 07 марта 2015 г.
М.: Информзащита, 2008. — 18 с. В целях снижения трудоѐмкости исследования было решено сравнить данный продукт только с лидерами предыдущего теста: сканерами MaxPatrol и Nessus. Таким образом, в данном документе представлены результаты сравнения трѐх сетевых сканеров безопасности: Nessus Security Scanner; MaxPatrol (модуль Pentest); McAfee Vulnerability Manager. Содержание: Введение Обработка результатов Узел 1 (Гибридный узел) Узел 2 (web-серве...

Лепихин В.Б. Сравнительный анализ сканеров безопасности. Pentest

  • формат pdf
  • размер 2,36 МБ
  • добавлен 31 марта 2015 г.
М.: Информзащита, 2008. — 50 с. В настоящем документе представлены результаты сравнения сетевых сканеров безопасности в ходе проведения тестов на проникновение в отношении узлов сетевого периметра. При этом оценивались: Количество найденных уязвимостей Число ложных срабатываний (False Positives) Число пропусков (False Negatives) Причины пропусков Полнота базы проверок (в контексте данной задачи) Качество механизмов инвентаризации и определения ве...

Матыков Олег. Использование решений Positive Technologies в процессе управления уязвимостями

  • формат pdf
  • размер 787,96 КБ
  • добавлен 20 февраля 2015 г.
М.: Positive Technologies, 2014. — 31 с. Руководители требуют от «безопасников» не просто периодически сканировать информационные активы, а организовать процесс управления уязвимостями — их обнаружения, классификации и устранения. Специалисты Positive Technologies подготовили документ с рекомендациями для построения подобного процесса (на примере MaxPatrol с MP Tracker и MP Report Portal). Рассмотрены основные положения этого документа и представ...

Митричев Илья. Демонстрация комплексной системы контроля проводного и беспроводного доступа в соответствие с требованиями ФСБ и Банка России

  • формат pdf
  • размер 1,75 МБ
  • добавлен 11 февраля 2015 г.
Юбилейный: CTI, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: Эволюция сетевого доступа Нормативные требования Снижение рисков ИБ за счет внедрения механизмов контроля доступа Реализация политик ИБ Необходимость контроля сетевого доступа Демонстрация сценария подключения к корпоративной сети с личного ноутбука Демонстрация сценария подключения к корпоративной сети с корпоративного ноутбука Демонстрация сценария подключения...

Понятие и структура угроз защищаемой информации

Курсовая работа
  • формат doc
  • размер 25,58 КБ
  • добавлен 30 января 2012 г.
Теория информационной безопасности и методология защиты информацииСовременные подходы к понятию угрозы защищаемой информации Связь угрозы защищаемой информации с уязвимостью информации Признаки и составляющие угрозы: явления, факторы, условия Понятие угрозы защищаемой информации Структура явлений как сущностного выражения угрозы защищаемой информации Структура факторов, создающих возможность дестабилизирующего воздействия на информацию

Практические аспекты использования систем мониторинга с целью выполнения требований стандарта PCI DSS

Презентация
  • формат pdf
  • размер 3,33 МБ
  • добавлен 24 июня 2013 г.
Москва, ЗАО "ДиалогНаука", 2013. — 50 с. Автор: Виктор Сердюк Содержание: Соответствие PCI DSS Пример использования средств мониторинга Значимость SIM решения Принцип работы SIEM Архитектура системы мониторинга Основные этапы внедрения системы SIEM ArcSight ESM Покрытие требований PCI DSS Структура SOC Показатели KPI SOC KPI Reporting

Практические аспекты мониторинга и управления событиями информационной безопасности

Презентация
  • формат pdf
  • размер 3,15 МБ
  • добавлен 24 июня 2013 г.
Москва, ЗАО "ДиалогНаука", 2013. — 47 с. Содержание: Современные проблемы информационной безопасности Принцип работы SIEM Фазы обработки сообщений Архитектура системы мониторинга Важность SIEM систем О компании ArcSight ArcSight ESM. Архитектура Уровень интеграции Модель ресурса и модель пользователя Глобальный режим наблюдения отклонений безопасности Принцип работы ArcSight Threat Response Manager Дополнительные пакеты ArcSight Основные этапы вн...

Практические аспекты реализации мониторинга событий ИБ на базе решений ArcSight ESM

Презентация
  • формат pdf
  • размер 3,44 МБ
  • добавлен 23 мая 2013 г.
Москва, ЗАО "ДиалогНаука", 2013. — 56 с. Автор: Руденко Владимир Содержание: Мониторинг событий ИБ Особенности сбора событий ИБ Практические аспекты внедрения систем мониторинга Рынок решений SIEM Архитектура ArcSight ESM и ArcSight Logger

Рынок SIEM Отчеты Гартнер

Реферат
  • формат pdf
  • размер 1,66 МБ
  • добавлен 23 мая 2013 г.
Gartner Inc., 2010. — 32 p. Gartner Magic Quadrant Gartner SIEM Capabilities

Современные методы и средства защиты от внутренних нарушителей

Презентация
  • формат pdf
  • размер 2,03 МБ
  • добавлен 21 мая 2013 г.
Москва, ЗАО "ДиалогНаука", 2013. — 50 с. Автор: Сердюк Виктор Содержание: Тенденции рынка ИБ Виды внутренних угроз ИБ Комплексный подход к защите внутренних угроз Примеры решений по защите от инсайдеров

Строев Евгений. Обеспечение безопасности корпоративной сети с помощью MaxPatrol

  • формат pdf
  • размер 3,26 МБ
  • добавлен 21 февраля 2015 г.
М.: Positive Technologies, 2014. — 61 с. Безопасность информационных ресурсов начинается с безопасности сетевой инфраструктуры, и чем она сложнее, тем труднее ее защищать. В свободном доступе можно найти инструкции по безопасной настройке практически любого сетевого устройства. Кроме того, регулярно публикуются сведения об уязвимостях с рекомендациями по их устранению. Но подобной информации слишком много, и мы не можем проводить все свое рабочее...

Чайкин Артем. Анализ защищенности мобильных приложений

  • формат pdf
  • размер 890.12 КБ
  • добавлен 24 февраля 2015 г.
М.: Positive Technologies, 2014. — 45 с. Рассмотрены типичные уязвимости, обнаруженные экспертами Positive Technologies при анализе защищенности мобильных приложений для Android. Содержание: What am I Hardcoded and forgotten File system logcat Content providers

Юдин А.А. Что должна уметь современная система мониторинга событий

  • формат pdf
  • размер 536,25 КБ
  • добавлен 22 марта 2015 г.
Солнечногорск: Positive Technologies, 2015. — 16 с. Научно-практическая конференция «РусКрипто’2015» Содержание: Проблемы и задачи решаемые системой мониторинга Вопросы сбора событий с различных источников Приоритезация событий –как понять что важно Инфраструктура системы в крупных и распределенных сетях Централизованное управление распределенной системой Хранение и работа с событиями Аналитическая поддержка системы Оперативное реагирование на ин...

ArcSight Обзор продукта

  • формат pdf
  • размер 2,66 МБ
  • добавлен 08 мая 2013 г.
ArcSight, Inc., 5 Results Way, Cupertino, CA 95014, USA , 2012. — 25 с. Обзор продукта ArcSight на русском языке. Содержание: ArcSight - Белая книга по FraudView ArcSight - Листовка по Коннекторам ArcSight - Листовка по продукту ESM ArcSight - Листовка по продукту Express ArcSight - Листовка по продукту Logger ArcSight - Мониторинг событий ИБ Статья Фрод 4000

ArcSight Обзор продукта (англ.)

  • формат pdf
  • размер 4,67 МБ
  • добавлен 28 апреля 2013 г.
ArcSight, Inc., 5 Results Way, Cupertino, CA 95014, USA , 2012. — 24 p. Обзор продукта ArcSight на английском языке. Содержание: ArcSight ESM ArcSight Express - Product Brief ArcSight FraudView - Whitepaper ArcSight Logger ArcSight SIEM Product Platform ArcSight Connectors ArcSight EnterpriseView for Cisco

EnCase Cybersecurity

Презентация
  • формат pdf
  • размер 1,97 МБ
  • добавлен 23 мая 2013 г.
Guidance Software Inc., 2013.— 30 с. Содержание: Частота атак на Ваши данные и стоимость их предотвращения постоянно растет Затраты на действия, связанные с реагированием на инциденты, составляют более половины бюджета по безопасности Большие объемы оповещений и необнаруженных угроз Решение: Оповещение+реагирование Продукт EnCase Cybersecurity Возможности EnCase Cybersecurity Стандартные технические кейсы для автоматизированного криминалистическо...

NetWitness Обзор продукта (англ)

  • формат pdf
  • размер 11,26 МБ
  • добавлен 24 мая 2013 г.
Enterprise Management Associates, Inc. All Rights Reserved, 2012. — 92 p. Обзор продукта NetWitness на английском языке. Содержание: EMA NetWitness-NextGen IB IT-Harvest Intelligent Analysis NetWitness 10Gbps WP May2010 NetWitness Financial InfoSecurity CS NetWitness Financial SuccessStory CS NetWitness Growing Risk AdvThreats NetWitness Informer NetWitness Investigator NetWitness Live NetWitness NextGen NetWitness NextGen Jul2210 NetWitness Next...

Positive Technologies. Система контроля защищенности и соответствия стандартам - сканер XSpider 7.8

  • формат pdf
  • размер 1,85 МБ
  • добавлен 12 марта 2015 г.
М.: Positive Technologies, 2013. — 150 с. Концепция XSpider Профессиональный продукт, который: отличается бескомпромиссным качеством работы, без которого польза от применения сканера безопасности становится сомнительной, независимо от наличия других достоинств характеризуется разумной ценой и стоимостью владения, поскольку информационная безопасность призвана предотвращать потери, а не увеличивать их одинаково удобен в использовании для компании...

Positive Technologies. Система контроля защищенности и соответствия стандартам MaxPatrol

  • формат pdf
  • размер 8,27 МБ
  • добавлен 04 марта 2015 г.
М.: Positive Technologies, 2013. — 33 с. Работа над созданием системы контроля защищенности и соответствия стандартам MaxPatrol велась в Positive Technologies более 3-х лет. Система создавалась с учетом рекомендаций заказчиков и партнеров компании и ориентирована на удовлетворение реальных потребностей российских компаний. MaxPatrol позволяет получать объективную оценку состояния защищенности как всей информационной системы, так и отдельных подра...