Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: 1 2 3 4 5 6 7 8 9 10 11 ... 47 След.
Нужен сертифицированный межсетевой экран, Интересует недорогой (относительно) остальных межсетевой экран с сертификатом ФСТЭК по 3 классу защищенности
 
Если вам нужно сертифицированное устройство защиты, например межсетевой экран, то вы сначала должны посмотреть реестр на сайте ФСТЭК http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifik... и выбрать все межсетевые экраны, у которых еще не кончилась сертификация. К сожалению документ очень неудобный и не обновляется своевременно. Поэтому может быть проще обратиться к одному из интеграторов, которые работают на рынке и которые смогут вам подобрать устройство их своего опыта.

Судя по требованиям - без VPN и UTM вам нужен обычный statefull firewall без дополнительных функций. Этому требованию соответствуют только наши российские вендоры: Код Безопасности, Инфотекс и так далее. В иностранных устройствах гораздо более высокоуровневый функционал, который вы не хотите чтобы был в устройстве - нет смысла переплачивать.

По UTM у меня есть презентация http://www.slideshare.net/ksiva/ngfw-utm-45941700 Возможно вы захотите Next Generation FW?
Курсы/Тренинги по SIEM ArcSight
 
хорошие курсы нашли, дальше можно не искать
Создание паралельного почтового сервера в одном домене
 
прописываете две MX записи в DNS
первую с preference 10 на новый почтовый сервак
вторую с preference 20 на старый почтовый сервак

почта будет ходить так: идти на новый сервер, если он вдруг не работает (вы накосячили), то почта пойдет на старый сервак, где пока все хорошо.
как только почта будет нормально настроена - все будет приходить только на первый.

на втором серваке, потом перенаправите всю почту на новый.

ну и потом удалите вторую MX запись и отключите kerio.

хотя я бы сделал проще - купил лицензию.
arp кэш
 
ответ тут http://support.microsoft.com/kb/949589
Записи реестра ArpCacheLife и ArpCacheMinReferencedLife определяют, как сохраняется в кэше ARP в Windows XP и Windows Server 2003
Bозможно ли настроить ХР так, чтоб можно было обходится без антивируса и фаервола, Разграничение прав пользователей,как создать группу в Windows XP с определенными правами?
 
можно и без антивируса и без файрвола, только если заразят, то информацию украдут (например пароль на аську, почту, одноклассников, ВКонтакте, facebook). если вам не важно что заразят и ничего ценного, то используйте этот способ http://www.securitylab.ru/contest/393899.php - он не защищает от заражения, но зато очень быстро вылечивает, обычной перезагрузкой.
Настройка прав доступа к флешкам
 
надеюсь, что после того как он вставляет флешку он логинится не под Администратором?
Попробуйте бесплатную http://www.netwrix.com/usb_blocker_freeware.html
Патч менеджмент, Как мониторить?
 
Вот тут список и короткое описание со скриншотами
http://www.windowsecurity.com/articles/Security_Scanner_Patch_Management.html
Перехват паролей, К почте, ftp, устройствам и компьютерам в сети.
 
http://www.oxid.it/cain.html
Прозрачное шифрование данных на съемных носителях в рамках сети
 
то что вы просите - это частный функционал любой DLP системы.
Необходима помощь, порт DOT4_001
 
Ответ простой. Компании HP стоило бы набрать нормальных программистов, либо нормальное подразделение тестирования качества продуктов, чтобы не выпускать "сырые" драйвера. У HP постоянные глюки с драйверами и другим софтом и их это не колышет совершенно.
По хорошему, Вам надо обращаться в службу поддержки и просить исправить баги. Вы заплатили им деньги за МФУ - пусть отрабатывают.
мониторинг трафика
 
Попробуйте поставить любую программу для подсчета трафика по IP адресам.
Например эту http://www.lan2net.ru/traffic.shtml
Нужно учитывать, что выбранный вами способ раздачи IP адресов вашим внутренним компьютерам (DHCP протокол) не гарантирует, что по одному IP адресу будет находиться один и то же компьютер в разные дни.
"Запуск от имени администратора" и вирус.
 
Цитата
[mad]Mega пишет:
2. необязательно пользователь заразившейся вирём сидит под админкой (в следствии чего его пароль нам не нужен). А если и сидит под админкой, то ему ничто не мешает выполнить команду "net user /add SUPPORT_ds380941a2".
видимо имелась в виду
net user /add SUPPORT_388945a0
?
Isa 2006, Сквозной пропуск траффика
 
проверьте порядок правил, похоже сначала срабатывает правило NAT.
Чем вы защищаете ваш WEB сайт от SQL Injection, XSS и других WEB атак, возможно вы уже пробовали несколько решений и выбрали лучшее
 
интересен ваш опыт в этом деле
Атака на маршрутизаторы, использующие протокол OSPF
 
ну вот например и метод и защита http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml
[ Закрыто] как грамотно замаскировать два компа под один MAC для выхода в сеть через свич у провайдера с привязкой по MAC
 
как блондин, подписываюсь за блондинку: модем, потом хаб(лучше чем свитч в данном случае), потом оба компа c одинаковым MAC и все будет работать. на компах было бы неплохо FW персональные иметь, чтобы они ресеты соединениям соседнего компьютера не слали - пакеты будут приходить им обоим.

Если модем является роутером, то "танцевать с бубном" не надо. А если он просто переходник (мост по научному) и фильтрация доступа в Интернет происходит по MAC адресу компьютера домашнего, то "бубен" нужен.

а еще я думал, что мы тут на этом форуме учим защищать, а не ломать ;-)

PS: не могу смотреть футбол..
Как бороться с перерасходом трафика?
 
если бесплатный прокси то SQUID, если платный то Microsoft ISA (точнее сейчас он называется Forefront Threat Management Gateway) или BlueCoat например.
Как эффективно работать с уязвимостями?, Хочу спросить у мудрых мужчин безопасников как работать с уязвимостями.
 
Если открыть ISO 17799 то там черным по белому написано требование наличия системы управления узявимостями. Понятно что это еще не вся защита, а одна из систем. Так что почитайте например ISO 17799.

В систему управления уязвимостями входит сканер безопасности который надо запускать периодически по расписанию, система управления, в том числе система управления заявками (там контролируется выполнение задач для сотрудников на исправление уязвимостей), система отчетности. Все это сделано для того, чтоыб администраторы знали про проблемы в сети и мало того еще и их исправляли своевременно. Кроме того у некоторых вендоров туда входит система защиты непропатченных систем на время пока реальные заплатки не поставлены.

Как пример системы управления узявимостями: IBM Proventia SiteProtector + IBM Enterprise Scanner (или Internet Scanner).
Замещение основного шлюза (Корбина), Возможности сниффинга
 
в зависимости от настройки. я так понимаю в Корбине ты подключаешься по PPTP (L2TP они там никак не настроят нормально) и она тебе выдает IP. если ты попробуешь IP поменять, то тебя скорее всего никуда не пустит дальше.
Как бороться с перерасходом трафика?
 
да, не самое идеальное решение. но в любом случае WinProxy умеет журналировать соединения и считать трафик. распечатываешь это все и несешь тому человеку, который платит за трафик. ну а он пусть эти деньги делит поровну на этих шестерых или выделяет самые нужные моменты, или просит тебя блокировать некоторые URL, что тоже WinProxy умеет.
Страницы: 1 2 3 4 5 6 7 8 9 10 11 ... 47 След.