Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? Страница 52

Тут можно читать бесплатно Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? читать онлайн бесплатно

Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? - читать книгу онлайн бесплатно, автор Линда Маккарти

ftp://ftp.porcupine.org/pub/security/index.html

TIS FirewallToolkit

Этот пакет программ может применяться для создания и поддержки системы защиты сети от нежелательной сетевой деятельности. Его можно найти на анонимном ftp-сайте.

www.fwtk.org

Tiaer

Tiger позволяет выявить известные уязвимые места в рабочих станциях UNIX. Он похож на COPS, но имеет больший набор функций. Копию можно получить на анонимном ftp-сайте.

www.net.tamu.edu/ftp/security/TAMU

Titan

Titan является коллекцией программ для настройки или укрепления безопасной конфигурации при установке UNIX-системы.

www.fish.com/titan

Tripwire

Tripwire отслеживает изменения в системных двоичных файлах. Он доступен на анонимном ftp-сайте.

www.tripwire.com/

TTY-Watcher

TTY-Watcher проводит слежение, регистрацию и взаимодействие со всеми телетайпами (TTY). Для получения копии зайдите на анонимный ftp-сайт.

ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/ttywatcher/

OPIE

Современный обратно совместимый S/Key.

inner.net/opie/

Поставщики продуктов

Ниже перечисленные поставщики являются надежными компаниями, у которых вам следует приобретать продукты, обеспечивающие безопасность. Некоторые из этих компаний предлагают свои услуги по проведению консультаций и обучения:

Absolute Software Corporation

www.absoIute.com

Консультационные услуги

Системы мониторинга и слежения

AccessData Corp

www.accessdata.com

Восстановление паролей

Продукты по управлению паролями

ActivCard, Inc.

www.activcard.com

Пароли и генерирование паролей

Смарт-карты и электронные жетоны[84]

Защита веб-серверов

Aladdin Knowledge Systems, Inc.

www.ealaddin.com

Управление доступом

www.altcomp.com

Биометрические системы

Шифрование файлов

Брандмауэры

Защита от вирусов и их обнаружение

ArcSight

www.arcsight.com

Управление безопасностью предприятия

Взаимосвязи, расследование и отчетность

Argus Systems Group, Inc.

www.argus-systems.com

Управление доступом

Электронная коммерция

Управление политиками

Брандмауэры

Безопасность в Интернете

Astaro Corporation

www.astaro.com

Устройства защиты для работы в Интернете

Authenex

www.authenex.com

Система аутентификации

Authentify

www.authentify.com

Решения для идентификации в Интернете[85]

AventailCorp.

www.aventail.com

Программы обеспечения доступа к данным

Частная виртуальная сеть[86]

Baltimore Technologies

www.baltimore.com

Безопасность приложений

Цифровые подписи и органы сертификации

Электронная коммерция

Электронная почта

Защита веб-серверов

Bigfix

www.bigfix.com

Управление установкой патчей

Bindview Development

www.bindview.com

Обнаружение вторжения и незаконного использования

Безопасные операционные системы

Biometric Access Corp

www.biometricaccess.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы

Bioscryptlnc

www.bioscrypt.com

Аутентификация

Системы персональной идентификации — биометрические системы

BLOCKADE Systems Corp

www.blockade.com

Программы управления доступом к данным

Брандмауэры

Фильтрация и мониторинг Интернета

Сетевой мониторинг

Пароли и генерирование паролей

Защита веб-серверов

BLUELANCE

www.bluelance.com

Обнаружение вторжения и незаконного использования

Сетевой мониторинг

Анализ рисков

BorderWare Technologies Inc.

www.borderware.com

Брандмауэры

Безопасность операционных систем

Безопасный удаленный доступ

BRICKSetver™

www.thirdpig.com

Устройство для безопасной работы в Интернете

The Buddy System ®

www.buddysystem.net

Анализ и управление рисками

Camelot

www.cameIot.com

Доступ к данным

Политики и процедуры

Защитные программы

Captus Networks

www.captusnetworks.com

Брандмауэры

Обнаружение вторжения и незаконного использования

Сетевой мониторинг

Certco

www.certco.com

Цифровые подписи и органы сертификации

Электронная коммерция

Certicom Corp

www.certicom.com

Приложения

Органы сертификации

Продукты для разработки систем криптографии

Защита факсимильных систем

Checkpoint

www.checkpoint.com

Брандмауэры

Политики и процедуры

Управление частными виртуальными сетями

Chrysalis-ITS

www.chrysalis-its.com

Цифровые подписи и органы сертификации

Смарт-карты и электронные жетоны

Частные виртуальные сети

Cisco Systems, Inc.

www.cisco.com

Консультационные услуги

Брандмауэры

Обнаружение вторжения и незаконного использования

Citadel Computer Systems

www.citadel.com

Управление доступом

Управление безопасностью

Шифрование файлов

CMS Technologies

www.cmstech.com

Охрана имущества

Электронная сигнализация

Обнаружение вторжения и незаконного использования

Codex Data Systems

www.codexdatasystems.com

Обнаружение вторжения и незаконного использования

Системы слежения

Сетевой мониторинг

Cogentric

www.cogentric.com

Политики и процедуры

Анализ рисков

Оценка эффективности защиты

Communication Devices, Inc.

www.commdevices.com

Консультационные услуги

Устройства защиты/фильтрации (protection/screening) портов

Защитные модемы

Смарт-карты и электронные жетоны

Computer Associates

www.ca.com

Консультационные услуги

Управление безопасностью предприятия

Computer Sentry Software

www.sentryinc.com

Уведомление о краже переносного компьютера

Computer Sciences Corporation

www.csc.com

Консультационные услуги по вопросам безопасности

Учебные инструменты и материалы

Цифровые подписи и органы сертификации

Анализ рисков

Computer COP Corp

www.computercop.com

Обучение и тренинг

Фильтрация и мониторинг Интернета

Другие брандмауэры и средства защиты в Интернете

Другие средства обнаружения вторжения

Генераторы PIN-кодов

Инструменты сканирования/тестирования

Computer Security Products, Inc.

www.computersecurity.com

Кабели

Программы управления доступом

Электронная сигнализация

Системы идентифицирующих меток

Системы слежения

Conclusive

www.conclusive.com

Приложения

Доступ к данным

Обнаружение вторжения/незаконного использования

Защита веб-сервера

CONSUL risk

www.consul.com

Аудит и управление рисками

Counterpane Internet Security, Inc.

www.counterpane.com

Электронная коммерция

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Granite Systems

www.cranite.com

Безопасность беспроводных локальных сетей[87]

CRYPTOCard

www.cryptocard.com

Системы паролей и генерирования паролей

Генераторы PIN-кодов

Единая регистрация[88]

Смарт-карты и электронные жетоны

Защита веб-сервера

CyberGuard Corporation

www.cyberguard.com

Брандмауэры

Защищенная операционная система

Cyber-Ark Software

www.cyber-ark.com

Решения по защите предприятий

Cyber Safe Corporation

www.cybersafe.com

Консультационные услуги

Программы управления доступом

Политики и процедуры

Единая регистрация

Смарт-карты и электронные жетоны

Защита веб-сервера

Cyher-SIGN

www.cybersign.com

Аутентичные цифровые подписи

Безопасная верификация пользователя

CyberSoft, Inc.

www.cyber.com

Обнаружение вторжения/незаконного использования

Защита от вирусов и их обнаружение

Суlink

www.cylink.com

Цифровые подписи и органы сертификации

Политики и процедуры

Смарт-карты и электронные жетоны

Datacard Corp

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.