Выбрать главу

Блокировка учетной записи пользователя ............................................................... 345

Смарт-карты ............................................................................................................... 346

Восстановление пароля администратора ................................................................. 348

Методы социальной инженерии ........................................................................................ 349

XII

Оглавление

Меры защиты от внешних угроз ................................................................................................ 350

Физическая безопасность ................................................................................................... 350

Ограничения доступа к станциям ............................................................................. 350

Межсетевые экраны ................................................................................................... 351

Ограничения подключения нового оборудования .................................................. 351

Обеспечение сетевой безопасности информационной системы ..................................... 352

Контроль проходящего трафика ............................................................................... 352

Контроль устройств по MAC-адресам ..................................................................... 353

Протокол 802.1 х ......................................................................................................... 354

Технология NAP .................................................................................................................. 360

Обнаружение нештатной сетевой активности .................................................................. 361

Контроль состояния программной среды серверов и станций ............................................... 362

Индивидуальная настройка серверов ................................................................................ 362

Security Configuration Manager .................................................................................. 363

Security Compliance Manager ..................................................................................... 363

Исключение уязвимостей программного обеспечения .................................................... 364

Использование эксплойтов........................................................................................ 364

Как узнать об обновлениях ....................................................................................... 364

Тестирование .............................................................................................................. 368

Обновления операционных систем Linux ................................................................ 369

Индивидуальные обновления Windows-систем ....................................................... 369

Организация обновлений Windows-систем на предприятии .................................. 370

Обновление ПО с использованием специализированных средств ........................ 372

Установка обновлений через групповые политики ................................................. 373

Защита от вредоносных программ .................................................................................... 373

Особенности эксплуатации антивирусных программ ............................................. 373

График обновлений баз ............................................................................................. 374

Внимательность пользователя .................................................................................. 375

Лечение вирусов ......................................................................................................... 375

Защита от вторжений .......................................................................................................... 376

Программы-шпионы. "Троянские кони" .................................................................. 376

Безопасность приложений .................................................................................................. 380

Средства контроля запуска программного обеспечения ........................................ 381

Неизменность системы ....................................................................................................... 382

Защита от утечки данных ........................................................................................................... 382

Шифрование данных .......................................................................................................... 382

Шифрование данных на устройствах хранения ...................................................... 383

Шифрование в Linux .................................................................................................. 385

Шифрование файловой системы Windows .............................................................. 386

Шифрование диска при помощи BitLocker ............................................................. 387

Шифрование почты.................................................................................................... 390

Шифрование в базах данных..................................................................................... 392

Цифровые права документов .................................................................................... 393

Стеганография ............................................................................................................ 394

Анализ поведения пользователей ...................................................................................... 395

DLP-технологии .................................................................................................................. 395

Анонимность работы в глобальной Сети .................................................................................. 396

Скрытие своего IP-адреса ................................................................................................... 396

Оглавление

XIII

Защита от файлов слежения на компьютере ..................................................................... 397

Использование наложенных сетей ........................................................................... 399

Глава 10. Построение отказоустойчивой информационной системы .............. 401