Блокировка учетной записи пользователя ............................................................... 345
Смарт-карты ............................................................................................................... 346
Восстановление пароля администратора ................................................................. 348
Методы социальной инженерии ........................................................................................ 349
XII
Оглавление
Меры защиты от внешних угроз ................................................................................................ 350
Физическая безопасность ................................................................................................... 350
Ограничения доступа к станциям ............................................................................. 350
Межсетевые экраны ................................................................................................... 351
Ограничения подключения нового оборудования .................................................. 351
Обеспечение сетевой безопасности информационной системы ..................................... 352
Контроль проходящего трафика ............................................................................... 352
Контроль устройств по MAC-адресам ..................................................................... 353
Протокол 802.1 х ......................................................................................................... 354
Технология NAP .................................................................................................................. 360
Обнаружение нештатной сетевой активности .................................................................. 361
Контроль состояния программной среды серверов и станций ............................................... 362
Индивидуальная настройка серверов ................................................................................ 362
Security Configuration Manager .................................................................................. 363
Security Compliance Manager ..................................................................................... 363
Исключение уязвимостей программного обеспечения .................................................... 364
Использование эксплойтов........................................................................................ 364
Как узнать об обновлениях ....................................................................................... 364
Тестирование .............................................................................................................. 368
Обновления операционных систем Linux ................................................................ 369
Индивидуальные обновления Windows-систем ....................................................... 369
Организация обновлений Windows-систем на предприятии .................................. 370
Обновление ПО с использованием специализированных средств ........................ 372
Установка обновлений через групповые политики ................................................. 373
Защита от вредоносных программ .................................................................................... 373
Особенности эксплуатации антивирусных программ ............................................. 373
График обновлений баз ............................................................................................. 374
Внимательность пользователя .................................................................................. 375
Лечение вирусов ......................................................................................................... 375
Защита от вторжений .......................................................................................................... 376
Программы-шпионы. "Троянские кони" .................................................................. 376
Безопасность приложений .................................................................................................. 380
Средства контроля запуска программного обеспечения ........................................ 381
Неизменность системы ....................................................................................................... 382
Защита от утечки данных ........................................................................................................... 382
Шифрование данных .......................................................................................................... 382
Шифрование данных на устройствах хранения ...................................................... 383
Шифрование в Linux .................................................................................................. 385
Шифрование файловой системы Windows .............................................................. 386
Шифрование диска при помощи BitLocker ............................................................. 387
Шифрование почты.................................................................................................... 390
Шифрование в базах данных..................................................................................... 392
Цифровые права документов .................................................................................... 393
Стеганография ............................................................................................................ 394
Анализ поведения пользователей ...................................................................................... 395
DLP-технологии .................................................................................................................. 395
Анонимность работы в глобальной Сети .................................................................................. 396
Скрытие своего IP-адреса ................................................................................................... 396
Оглавление
XIII
Защита от файлов слежения на компьютере ..................................................................... 397
Использование наложенных сетей ........................................................................... 399
Глава 10. Построение отказоустойчивой информационной системы .............. 401