
- •1 Эволюция вычислительных сетей
- •2 .Современная ситуация в области безопасности вычислительных сетей
- •3 Сетевые стандарты и спецификации
- •4 Сетевые модели см 5 и 6
- •7. Прикладной уровень
- •5.Базовая модель взаимодействия открытых систем osi
- •1. Физический уровень
- •2. Канальный уровень
- •1. Канальный уровень
- •2. Сетевой уровень
- •3. Транспортный уровень
- •4. Прикладной уровень
- •7. Классификация сетей по области действия
- •8. Классификация по способам администрирования.
- •9. Классификация сетей по протоколам
- •10. Классификация сетей по топологии
- •11. Классификация сетей по технологиям (архитектуре)
- •12. Классификация сетей по сетевым ос
- •13. Среда передачи данных
- •14. Требования безопасности, предъявляемые к среде передачи данных
- •15. Структурированные кабельные системы
- •16. Сетевые адаптеры, повторители, концентраторы
- •17.Мосты, коммутаторы, шлюзы и маршрутизаторы
- •18.Беспроводные сети
- •19.Сети Интернет
- •20. Сети интранет
- •21. Мультисервисные сети
- •22. Организация межсетевого взаимодействия
- •23. Поиск неисправностей и устранение недостатков в сети
- •24. Принципы организации разноуровневого доступа в сетях.
- •Функции системы разграничения доступа
- •Основные принципы контроля доступа в свт
- •2) Мандатный принцип контроля доступа
- •25 Требования предъявляемые к современным вычислительным системам
- •26 Требования безопасности предъявляемые при планировании сетей
- •27 Современные методы обеспечения безопасности вычислительных сетей
- •28 Наиболее важные стандарты и спецификации в области безопасности
- •29. Федеральные органы власти занимающиеся вопросами безопасности вс
- •Функции фсб:
- •30. Наиболее распространенные угрозы
- •31. Критерии классификации угроз
- •32. Вредоносное программное обеспечение
- •33. Утечка информации по техническим каналам
- •34. Средства повышения надежности функционирования сетей
- •35. Методы разделения ресурсов и технологии разграничения доступа
- •36. Средства идентификации и аутентификации
- •37. Основные требования, предъявляемые к политике безопасности
- •Системы управления информационной безопасностью
- •39.Принципы проведения активного аудита информационной безопасности
- •40.Системы анализа и управления информационными рисками
- •41.Системы разработки и управления политикой безопасности
- •42. Классификация вторжений
- •43.Атакуемые сетевые компоненты
- •44. Системы контроля за информационными потоками предприятия
44. Системы контроля за информационными потоками предприятия
Информационный поток - это поток сообщений в речевой, документной (бумажной и электронной) и других формах, сопутствующий материальному или сервисному потоку в рассматриваемой логистической системе и предназначенный в основном для реализации управляющих воздействий.
«Контур информационной безопасности SearchInform» – одно из наиболее совершенных решений по контролю за информационными потоками предприятия на всех уровнях – от компьютера каждого отдельного пользователя до серверов локальной сети; контролируются также все данные, уходящие в интернет. Контур имеет модульную структуру, то есть заказчик может по своему выбору установить только часть компонентов.
Traffic Inspector
Организация доступа в Интернет. Каждому пользователю программы назначается отдельная учетная запись с индивидуальной тарификацией, статистикой и личным кабинетом на веб-сервере. Пользователи (или клиенты) могут быть объединены в группы с общей тарификацией или ограничениями.
Контроль использования соединений. Сертифицированная система биллинга ведет точный детализированный учет как по всем пользователям, так и по внешним каналам подключения к провайдерам.
Блокировка рекламы, сайтов и файлов. Гибкая система фильтров позволяет блокировать назойливые баннеры, анимацию, текстовые блоки. Использование встроенного прокси-сервера дает возможность запретить сайты, ресурсы по ключевым словам, а также различные типы файлов.
Безопасность и антивирусная защита. В состав Traffic Inspector GOLD входит сетевой экран, эффективно защищающий сеть от атак извне, а также сам сервер доступа от атак изнутри, если это необходимо. Система анализа сетевой активности поможет блокировать пользователей в случае заражения сетевыми вирусами. Специально для защиты трафика от вредоносных программ реализованы модули антивирусной защиты Kaspersky Gate Antivirus и Panda Gate Antivirus, которые можно установить дополнительно как вместе, так и по отдельности.
Управление загрузкой канала. Программа поддерживает динамическое управление шириной канала, что позволяет настроить ограничение скоростей клиентов и их групп, а также указать приоритетный трафик. Возможно использование различных каналов доступа, при этом гибкость настроек позволяет множество вариантов: разделить группы пользователей по каналам, распределить нагрузку в зависимости от времени, направить загрузку архивов и обновлений по экономичному каналу, например, через спутник.
Экономия затрат. Traffic Inspector GOLD предлагает ряд средств для минимизации расходов на Интернет: управляемое кэширование посещаемых ресурсов, блокировка рекламы и ненужной информации, постоянное отображение пользователю выделенных и потраченных средств, возможность групповых ограничений, подробную статистику и контроль трафика по каждому пользователю с возможностью автоматической блокировки по перерасходу.
Фильтрация спама. Почтовый шлюз программы служит дополнительным уровнем защиты внутреннего почтового сервера от нежелательной почты, поддерживает «черные» списки и RBL службы.