Создание и поддержка безопасной сетевой среды требуют определенных затрат времени. В этом приложении содержится информация об организациях и ресурсах, связанных с обеспечением безопасности, базах данных об уязвимых местах, о псевдонимах почтовой рассылки, получении правовой поддержки, бесплатных продуктах и поставщиках средств защиты. Поддерживать защиту сетей нелегко — вы должны знать, с какими людьми сотрудничать и какие продукты покупать.
Организации, связанные с обеспечением безопасности
American Society for Industrial Security (ASIS)
Американское общество по промышленной безопасности является профессиональной организацией для менеджеров, работающих в области безопасности. Она издает ежемесячный журнал, посвященный вопросам безопасности и управлению в страховых случаях. ASIS также является спонсором совещаний по вопросам безопасности и другой деятельности.
CERT
Группа реагирования на чрезвычайные ситуации (Computer Emergency Response Team) содействует получению знаний в области безопасности, обеспечивает круглосуточную техническую помощь при инцидентах, связанных с безопасностью компьютеров и сетей, и предлагает обучение по вопросам безопасности и другие услуги в данной области. CERT размещается в Software Engineering Institute, Carnegie Mellon University (CMU), в г. Питтсбург, шт. Пенсильвания (Pittsburgh, PA). Телефон круглосуточной горячей линии: 412-268-7090. www.cert.org
CERIAS
CERIAS (произносится как слово «serious») — это Центр по обучению и исследованиям в области обеспечения безопасности и защиты информации (Center for Education and Research in Information Assurance and Security) при Purdue University. Спонсорская программа обеспечивает ранний доступ к технологиям и содействует участию в решении проблем и установлению связей с исследователями в данной отрасли.
www.cerias.org
CIAC
Наблюдательный отдел по компьютерным инцидентам Министерства энергетики США (Computer Incident Advisory Capability — CIAC) размещается в Национальной лаборатории имени Лоуренса Ливермора (Lawrence Livermore National Laboratory). Он обеспечивает компьютерную безопасность МЭ и делится советами и инструментами в области безопасности с Интернет-сообществом.
www.ciac.org/ciac
Computer Security Institute (CSI)
Институт компьютерной безопасности является спонсором семинаров и конференций по вопросам безопасности. Он также выпускает ежемесячный информационный бюллетень и ежеквартальный журнал с результатами исследований по компьютерной безопасности.
www.gocsi.com
EFF
«Фонд электронного фронтира» (Electronic Frontier Foundation — EFF) является некоммерческой организацией, заботящейся о тайне личной информации, свободе ее выражения и доступности.
www.eff.org
FIRST
FIRST является коалицией, объединяющей различные группы реагирования на компьютерные инциденты (Computer Security Incident Response Team — CSIRT) по всему миру. Большинство из этих организаций оказывают круглосуточную помощь по телефону без выходных дней. Если у вас произошел взлом или возникла проблема, связанная с безопасностью, то вы можете обратиться за помощью в одну из таких организаций. Членами FIRST являются все наиболее опытные группы, включая CERT, CIAC (Министерство энергетики США), AUS-CERT (Австралия) и DFN/CERT (Германия). Для получения текущего списка групп-участников FIRST введите адрес домашней страницы FIRST в ваш браузер.
www.first.org.
High Technology Crimes Investigation Association (HTCIA)
Ассоциация по расследованию преступлений в области высоких технологий объединяет лиц, занимающихся расследованием и рассмотрением в суде преступлений в данной области. В Соединенных Штатах имеются несколько отделений этой организации.
www.htcia.org
ICSA
Предоставляет услуги по обеспечению безопасности, сертификации, обучению и участию в организации. Также обеспечивает обмен информацией с разработчиками продуктов и провайдерами услуг. Полный список услуг можно увидеть на веб-сайте ICSA.
www.icsa.com
ISC2 (International Information Systems Security Certification Consortium)
Международный консорциум по сертификации безопасности информационных систем является глобальной некоммерческой организацией, обобщающей знания в области информационной безопасности. Он также проводит сертификацию профессионалов в вопросах безопасности по международным стандартам.
www.isc2.org
Internet Society
«Общество Internet» является международной организацией, поддерживающей глобальное сотрудничество и координацию технологий и приложений Интернета. Информацию об этом обществе можно найти на веб-сайте www.isoc.org
Information Systems Security Association (ISSA)
Ассоциация защиты информационных систем является международной организацией. Она осуществляет обучение, публикацию и другую деятельность, связанную с безопасностью.
www.issa.org
IT-ISAC (Information Technology — Information Sharing and Analysis Center)
Центр информационных технологий, обмена информацией и ее анализа является форумом по обмену информацией, связанной с угрозами и способами защиты от этих угроз.
www.it-isac.org
US National Infrastructure Protection Center
Центр зашиты национальной инфраструктуры США является правительственным органом, ответственным за оценку угроз, предупреждение, расследование и реагирование на угрозы или атаки против критических инфраструктур страны, таких, как телекоммуникации, службы спасения, энергетика, банковские и финансовые системы.
www.nipc.gov
SANS Institute
SANS является объединенной образовательной и исследовательской организацией. SANS предлагает проведение технических конференций для системных администраторов и администраторов средств обеспечения безопасности. Он делится знаниями, накопленными в данной области, делая основной упор на то, как решать некоторые из проблем, с которыми сталкиваются системные администраторы. Информационный бюллетень Network Security Digest, который выпускает организация SANS, является самым читаемым изданием среди системных администраторов и администраторов средств безопасности. Детали можно посмотреть на веб-сайте SANS.
www.sans.org
SEARCH
Национальный консорциум по юридической информации и статистике (National Consortium for Justice Information and Statistics) обеспечивает обучение компьютерному праву представителей правоохранительных органов и корпораций. См. веб-сайт SEARCH для более подробной информации об учебных мероприятиях.
www.search.org
US Office of Homeland Security
Управление внутренней безопасности США координирует национальную стратегию по усилению защиты от террористических угроз и атак в стране.
www.whitehouse.gov/homeland/
USENIX/SAGE
USENIX является некоммерческой образовательной организацией по UNIX и UNIX-подобным системам. Она выпускает журнал и информационный бюллетень, а также является спонсором различных конференций и семинаров по безопасности UNIX-систем и системному администрированию.
www.usenix.org
Ресурсы по обеспечению безопасности
Site Security Handbook
Он является ценным источником знаний по вопросам безопасности. В нем содержится отличный обзор мер, необходимых для защиты сайта, подключаемого к Интернету. Этот документ не следует пропускать.
ftp://ds.internic.net/rfc/rfcl244.txt
Info Security News
Это профессиональный журнал по вопросам безопасности, который стоит читать. www.infosecnews.com
Архивы со сведениями об уязвимых местах
CVE
www.cve.mitre.org
Security Focus
www.securityfocus.com
Shake Communications
www.shake.net
Популярные почтовые списки рассылки
Bugtraq
В этом списке обсуждаются уязвимые места UNIX, как их можно использовать и как их закрыть. Его целью является не обучение взлому систем, но, напротив, тому, как обнаруживать уязвимые места, как делиться информацией о них, как их закрывать и уменьшать риск повреждения систем и сетей. Для подписки отправляйтесь по адресу www.Security-Focus.com.
NT Bugtraq
В этом списке обсуждаются уязвимые места NT.
www.securityfocus.com
Firewalls
В этом списке обсуждаются различные типы брандмауэров (он размещен на хосте Great Circle Association). Для подписки укажите "subscribe firewalls" внутри вашего запроса по адресу [email protected].
Консультационные фирмы
Если вы решите, что вам нужна помощь в осуществлении ваших планов, то сделаете правильно, если обратитесь к профессионалу. Консультационные услуги в области безопасности оказывают следующие фирмы:
@Stake
Data Systems Analysts
www.dsainc.com
Deloitte Touche & Tohmatsu
www.deloitte.com
Ernst & Young LLP
www.ey.com
FishNet Consulting, Inc.
www.fishnetsecurity.com
Guardent
www.guardent.com
Kroll
www.krolIworldwide.com
Network Defense
networkdefense.com
Predictive Systems
www.predictive.com
PriceWaterhouseCoopers
www.pw.com
SAIC (Science Applications International Corporation)
www.saic.com
Security
www.securify.com
Расследование компьютерных преступлений
Большинство групп реагирования на вторжение не проводят расследований. Они только предоставляют помощь, информацию и ведут поиск причин. Если вы стали жертвой компьютерного преступления, то вам, может быть, будет необходимо сообщить об этом преступлении в один из перечисленных ниже правительственных органов. Узнайте, когда и как прибегать к помощи правоохранительных органов.
Министерство юстиции США (Department of Justice — DOJ)
Criminal Division (Управление по уголовным делам)
General Litigation and Legal Advice Section (Отдел общего судопроизводства и юридических
консультаций)
Computer Crime Unit (Отдел компьютерных преступлений)
Department of Justice
Washington, DC 20001
www.usdoj.gov
202-514-1026
Федеральное бюро расследований — ФБР
(Federal Bureau of Investigation — FBI)
National Computer Crimes Squad (Национальная группа по компьютерным преступлениям)
Federal Bureau of Investigation
7799 Leesburg Pike
South Tower, Suite 200
Falls Church, VA 22043
www.fbi.gov
202-324-9164
Секретная служба США (U.S. Secret Service)
Financial Crimes Division (Управление финансовых преступлений)
Electronic Crime Branch (Отделение электронных преступлений)
U.S. Secret Service
Washington, DC 20001
www.ustreas.gv/usss/
202-435-7700
Страхование информационных технологий
Хотите застраховать ваш брандмауэр или веб-сервер? Такой вид страхования предоставляют следующие компании.
Cigna Insurance
Предлагает страховку «Безопасные системы» (Secure System Insurance). Обеспечивает интегрированное решение по управлению рисками, помогающее защитить системы и информационные фонды. За деталями и требованиями обратитесь на веб-сайт компании Cigna.
www.cigna.com
Lloyd's
Lloyd's предлагает страхование от воздействия возможных атак на застрахованную компьютерную систему. Для получения дальнейшей информации зайдите на их веб-сайт или свяжитесь с ними.
www.lloyds.com
Программы, о которых вам нужно знать
Как я упоминала на протяжении всей книги, существует множество пакетов программ, касающихся обеспечения безопасности. В этом разделе перечислены различные бесплатные продукты для обеспечения защиты, которые должны быть известны каждому, кто занимается вопросами безопасности.
Бесплатные программы
COPS
Система The Computer Oracle and Password System (COPS) является программой, обеспечивающей защиту и определение рисков в UNIX-системах. Она проверяет наличие пустых паролей в файлах /etc/passwd, наличие файлов, открытых для записи всему миру, ftp-сайтов с неправильной конфигурацией и т. д. Для получения копии программы, зайдите на анонимный ftp-сайт.
ftp.cert.org
Cgichk
Инструмент для определения уязвимых мест в Сети. Он проводит поиск последовательности пересекающихся каталогов и файлов конкретного сайта.
www.sourceforge.net/projects/cgichk
Coroner's Toolkit
Программы для проведения расследования состояния компьютерной UNIX-системы после катастрофического взлома.
www.porcupine.org/forensics/
Crack
Используйте Crack, написанный Алеком Маффеттом (Alec Muffett), для тестирования плохих паролей. (Но не запускайте Crack в системах, за поддержку которых вы не отвечаете. Иначе вы можете оказаться без работы!) Копию программы можно получить на анонимном ftp-сайте. info.cert.org/pub/tools/crack
Dsniff
Набор инструментов для аудита сетей и тестов на проникновение.
monkey.org/~dugsong/dsniff
Firewalk
Firewalk анализирует реакции IP-пакетов для обнаружения фильтров списка управления доступом (ACL) шлюза.
www.es2.net/research/firewaik
GNUPG
Полностью заменяет шифрование по алгоритму PGP. В нем не используется патентованный алгоритм IDEA, и его можно использовать без всяких ограничений.
www.gnupg.org
Hping2
Это ориентированный на работу с командной строкой сборщик/анализатор пакетов TCP/IP.
www.hping.org
IP Filter
IP-Filter является фильтром TCP/IР-пакетов,
coombs.anu.edu.au/ipfilter
Klaxon & Tocson
Инструменты для обнаружения вторжения, определяющие необычную активность (например, udp, tcp). Klaxon чрезвычайно полезен для определения атак с использованием сканеров портов ISS и SATAN. Tocson будет полезным при обнаружении попыток зондирования с применением TCP SYN.
www.eng.aubura.edu/users/doug/second.htm!
LOphtCrack
LOphtCrack является инструментом аудита паролей. Его новая версия имеет более высокое быстродействие и лучшую систему отчетов. Например, в его отчете сообщается о количестве и процентном отношении взломанных паролей.
[email protected]/research/lc
Lsof
Lsof показывает все открытые файлы в UNIX-системе. Его копию можно получить на анонимном ftp-сайте.
vic.cc.purdue.edu
Nessus
Проект Nessus задуман для обеспечения Интернет-сообщества бесплатными инструментами аудита безопасности. На этом сайте можно получить доступ к различным проектам и программам.
www.nessus.org
NPASSWD
Этот инструмент для смены паролей проводит проверку наличия плохих паролей в диалоговом режиме и выдает отказ на их применение. Копию вы можете получить на анонимном ftp-сайте.
ftp.cc.utexas.edu/pub/npasswd
OpenSSH
Бесплатная версия протокола SSH.
www.openssh.com/
OPIE
Этот бесплатный набор инструментов с возможностью повторного распространения подходит для большинства UNIX-систем и заменяет программу login и демон FTP версиями, которые используют ОТР для идентификации пользователя.
www.inner.net/opie/
SATAN (System Administrator's Tool for Analyzing Networks)
Инструмент системного администратора для анализа сетей, написанный Витсе Венема (Wietse Venema) и Дэном Фармером (Dan Farmer), позволяет проводить зондирование систем из сети таким способом, который, возможно, применит хакер. Его можно использовать для тестирования защиты как одной, так и нескольких систем сети. Копию можно получить на анонимном ftp-сайте.
www.porcupine.org/pub/security/index.html
SNORT
Система обнаружения вторжения в сеть с открытым исходным кодом (Open Source Network Intrusion Detection System).
www.snort.org
Socks
Пакет позволяет использовать различные Интернет-службы (такие, как gopher, ftp и telnet) через брандмауэр. Для получения копии нужно выйти на анонимный ftp-сайт.
www.socks.nec.com/
Solaris Security Toolkit
Набор инструментов защиты Solaris.
www.sun.com/security/jass
Swatch
Пакет Swatch позволяет контролировать и фильтровать регистрационные файлы, а также выполнять конкретные действия, основанные на конкретном шаблоне (log pattern). Копию можно получить на анонимном ftp-сайте.
oit.ucsb.edu/~eta/swatch/
TCP Wrapper
Этот пакет позволяет администратору UNIX-системы управлять доступом к различным сетевым службам при помощи списка управления доступом (access control list). Он также обеспечивает регистрационную информацию о свернутых сетевых службах (wrapped network services) и может быть использован для предотвращения атак на сеть и наблюдения за ними. Копию можно получить на анонимном ftp-сайте.
ftp://ftp.porcupine.org/pub/security/index.html
TIS FirewallToolkit
Этот пакет программ может применяться для создания и поддержки системы защиты сети от нежелательной сетевой деятельности. Его можно найти на анонимном ftp-сайте.
www.fwtk.org
Tiaer
Tiger позволяет выявить известные уязвимые места в рабочих станциях UNIX. Он похож на COPS, но имеет больший набор функций. Копию можно получить на анонимном ftp-сайте.
www.net.tamu.edu/ftp/security/TAMU
Titan
Titan является коллекцией программ для настройки или укрепления безопасной конфигурации при установке UNIX-системы.
www.fish.com/titan
Tripwire
Tripwire отслеживает изменения в системных двоичных файлах. Он доступен на анонимном ftp-сайте.
www.tripwire.com/
TTY-Watcher
TTY-Watcher проводит слежение, регистрацию и взаимодействие со всеми телетайпами (TTY). Для получения копии зайдите на анонимный ftp-сайт.
ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/ttywatcher/
OPIE
Современный обратно совместимый S/Key.
inner.net/opie/
Поставщики продуктов
Ниже перечисленные поставщики являются надежными компаниями, у которых вам следует приобретать продукты, обеспечивающие безопасность. Некоторые из этих компаний предлагают свои услуги по проведению консультаций и обучения:
Absolute Software Corporation
www.absoIute.com
Консультационные услуги
Системы мониторинга и слежения
AccessData Corp
www.accessdata.com
Восстановление паролей
Продукты по управлению паролями
ActivCard, Inc.
www.activcard.com
Пароли и генерирование паролей
Смарт-карты и электронные жетоны
Защита веб-серверов
Aladdin Knowledge Systems, Inc.
www.ealaddin.com
Управление доступом
www.altcomp.com
Биометрические системы
Шифрование файлов
Брандмауэры
Защита от вирусов и их обнаружение
ArcSight
www.arcsight.com
Управление безопасностью предприятия
Взаимосвязи, расследование и отчетность
Argus Systems Group, Inc.
www.argus-systems.com
Управление доступом
Электронная коммерция
Управление политиками
Брандмауэры
Безопасность в Интернете
Astaro Corporation
www.astaro.com
Устройства защиты для работы в Интернете
Authenex
www.authenex.com
Система аутентификации
Authentify
www.authentify.com
Решения для идентификации в Интернете
AventailCorp.
www.aventail.com
Программы обеспечения доступа к данным
Частная виртуальная сеть
Baltimore Technologies
www.baltimore.com
Безопасность приложений
Цифровые подписи и органы сертификации
Электронная коммерция
Электронная почта
Защита веб-серверов
Bigfix
www.bigfix.com
Управление установкой патчей
Bindview Development
www.bindview.com
Обнаружение вторжения и незаконного использования
Безопасные операционные системы
Biometric Access Corp
www.biometricaccess.com
Аутентификация пользователей и терминалов
Системы персональной идентификации — биометрические системы
Bioscryptlnc
www.bioscrypt.com
Аутентификация
Системы персональной идентификации — биометрические системы
BLOCKADE Systems Corp
www.blockade.com
Программы управления доступом к данным
Брандмауэры
Фильтрация и мониторинг Интернета
Сетевой мониторинг
Пароли и генерирование паролей
Защита веб-серверов
BLUELANCE
www.bluelance.com
Обнаружение вторжения и незаконного использования
Сетевой мониторинг
Анализ рисков
BorderWare Technologies Inc.
www.borderware.com
Брандмауэры
Безопасность операционных систем
Безопасный удаленный доступ
BRICKSetver™
www.thirdpig.com
Устройство для безопасной работы в Интернете
The Buddy System ®
www.buddysystem.net
Анализ и управление рисками
Camelot
www.cameIot.com
Доступ к данным
Политики и процедуры
Защитные программы
Captus Networks
www.captusnetworks.com
Брандмауэры
Обнаружение вторжения и незаконного использования
Сетевой мониторинг
Certco
www.certco.com
Цифровые подписи и органы сертификации
Электронная коммерция
Certicom Corp
www.certicom.com
Приложения
Органы сертификации
Продукты для разработки систем криптографии
Защита факсимильных систем
Checkpoint
www.checkpoint.com
Брандмауэры
Политики и процедуры
Управление частными виртуальными сетями
Chrysalis-ITS
www.chrysalis-its.com
Цифровые подписи и органы сертификации
Смарт-карты и электронные жетоны
Частные виртуальные сети
Cisco Systems, Inc.
www.cisco.com
Консультационные услуги
Брандмауэры
Обнаружение вторжения и незаконного использования
Citadel Computer Systems
www.citadel.com
Управление доступом
Управление безопасностью
Шифрование файлов
CMS Technologies
www.cmstech.com
Охрана имущества
Электронная сигнализация
Обнаружение вторжения и незаконного использования
Codex Data Systems
www.codexdatasystems.com
Обнаружение вторжения и незаконного использования
Системы слежения
Сетевой мониторинг
Cogentric
www.cogentric.com
Политики и процедуры
Анализ рисков
Оценка эффективности защиты
Communication Devices, Inc.
www.commdevices.com
Консультационные услуги
Устройства защиты/фильтрации (protection/screening) портов
Защитные модемы
Смарт-карты и электронные жетоны
Computer Associates
www.ca.com
Консультационные услуги
Управление безопасностью предприятия
Computer Sentry Software
www.sentryinc.com
Уведомление о краже переносного компьютера
Computer Sciences Corporation
www.csc.com
Консультационные услуги по вопросам безопасности
Учебные инструменты и материалы
Цифровые подписи и органы сертификации
Анализ рисков
Computer COP Corp
www.computercop.com
Обучение и тренинг
Фильтрация и мониторинг Интернета
Другие брандмауэры и средства защиты в Интернете
Другие средства обнаружения вторжения
Генераторы PIN-кодов
Инструменты сканирования/тестирования
Computer Security Products, Inc.
www.computersecurity.com
Кабели
Программы управления доступом
Электронная сигнализация
Системы идентифицирующих меток
Системы слежения
Conclusive
www.conclusive.com
Приложения
Доступ к данным
Обнаружение вторжения/незаконного использования
Защита веб-сервера
CONSUL risk
www.consul.com
Аудит и управление рисками
Counterpane Internet Security, Inc.
www.counterpane.com
Электронная коммерция
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Granite Systems
www.cranite.com
Безопасность беспроводных локальных сетей
CRYPTOCard
www.cryptocard.com
Системы паролей и генерирования паролей
Генераторы PIN-кодов
Единая регистрация
Смарт-карты и электронные жетоны
Защита веб-сервера
CyberGuard Corporation
www.cyberguard.com
Брандмауэры
Защищенная операционная система
Cyber-Ark Software
www.cyber-ark.com
Решения по защите предприятий
Cyber Safe Corporation
www.cybersafe.com
Консультационные услуги
Программы управления доступом
Политики и процедуры
Единая регистрация
Смарт-карты и электронные жетоны
Защита веб-сервера
Cyher-SIGN
www.cybersign.com
Аутентичные цифровые подписи
Безопасная верификация пользователя
CyberSoft, Inc.
www.cyber.com
Обнаружение вторжения/незаконного использования
Защита от вирусов и их обнаружение
Суlink
www.cylink.com
Цифровые подписи и органы сертификации
Политики и процедуры
Смарт-карты и электронные жетоны
Datacard Corp
www.datacard.com
Решения по идентификации
DataKey, Inc.
www.datakey.com
Цифровые подписи и органы сертификации
Смарт-карты и электронные жетоны
DataLynx, Inc.
www.dlxguard.com
Приложения
Электронная коммерция
Брандмауэры
Обнаружение вторжения/незаконного использования
Пароли и генерирование паролей
Политики и процедуры
Защита вебсервера
Digital Delivery Inc.
www.digitaldelivcry.com
Шифрование информации
Защищенное распространение информации
DIVERSINET Corp.
www.dvnet.com
Электронная почта
Электронная коммерция
Защищенные беспроводные телекоммуникации
ENSURE Technologies
www.ensuretech.com
Обнаружение вторжения, незаконного использования
Entrust Technologies
www.entrust.com
Цифровые подписи и органы сертификации
Электронная почта
EyeDentify, inc.
www.eyedentify.com
Системы персональной идентификации — биометрические системы
eEye Digital Security
www.eeye.com
Безопасность телекоммуникаций и сетей
Обзор вопросов информационной безопасности
Сетевой мониторинг
Анализ рисков
Инструменты сканирования/тестирования
Программы обеспечения безопасности
Защита веб-сервера
Entegrity Solutions
www.entegrity.com
Доступ к данным
Единая регистрация
Защита веб-сервера
Entercept Security Technologies
www.entercept.com
Обнаружение вторжения/незаконного использования
Защищенные операционные системы
Защита веб-сервера
eSecurity, Inc.
www.esecurityinc.com
Сетевой мониторинг
eSecurityOnline LLC
www.esecurityonline.com
Политики и процедуры
Анализ рисков
Инструменты сканирования/тестирования
FinJan
www.linjan.com
Брандмауэры
Инструменты фильтрации и мониторинга Интернета
Foundstone
www.foundstone.com
Безопасность телекоммуникаций и сетей
Обзор вопросов информационной безопасности
Обнаружение вторжения/незаконного использования
Инструменты сканирования/тестирования
Защита от вирусов и их обнаружение
Forescout
www.forescout.com
Защита периметра и блокирование атак
F-Secure Inc.
www.fsecure.com
Решения по защите мобильных систем
Funk Software, Inc.
www.funk.com
Удаленный доступ
Аутентификация
Gemplus Corp
www.gemplus.com
Приложения
Смарт-карты
Gemini Computers, Inc.
www.geminisecure.com
Аутентификация пользователей и терминалов
Консультационные услуги
Цифровые подписи и органы сертификации
Электронная коммерция
Брандмауэры
Защищенные операционные системы
Зашита веб-сервера
Gilian Technologies Inc.
www.gilian.com
Защита веб-контента
Global Technology Associates, Inc.
www.gta.com
Брандмауэры
Global Technologies Group, Inc.
www.gtgi.com
Защита от кражи, подделок и физического проникновения
Приложения
Защита CD-ROM
Брандмауэры
Системы идентификации
Great Circle Associates
www.greatcircle.com
Консультационные услуги
Брандмауэры
Семинары и практические совещания
Guidance Software
www.encase.com
Решения для проведения расследований и анализа данных после вторжения
CyberSafe
www.cybersafe.com
Решение проблем безопасности по контракту
Harris Corporation
www.harris.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Hewlett-Packard Corporation
www.hp.com
Приложения
Электронная коммерция
Брандмауэры
Защита веб-серверов
Hifn
www.hifn.com
Шифрующие процессоры
IBM
www.ibm.com
Консультационные услуги
Электронная коммерция
Брандмауэры
Цифровые подписи и органы сертификации
Обнаружение вторжения/незаконного использования
Политики и процедуры
Защищенная электронная почта
Info Express, Inc.
www.infoexpress.com
Персональный брандмауэр
Удаленный доступ
Integralis
www.integralis.com
Брандмауэры
Управление брандмауэрами
Инструменты фильтрации и мониторинга Интернета
Intel Corporation
www.intel.com
Защита от вирусов и их обнаружение
Защита веб-серверов
Inte/atactics, com
www.mteIlitactics.cQm
Управление безопасностью предприятия
intrusion Inc.
www.intrusion.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
IntruVert
www.intruvert.com
Быстродействующие системы обнаружения вторжения
Investigative Group international
www.igint.coni
Консультационные услуги
Инструменты анализа данных после вторжения
ISS
www.iss.net
Обнаружение вторжения/незаконного использования
Сетевой аудит
Инструменты сканирования/тестирования
Управление безопасностью
Обучение
Защита веб-серверов
Kyberpass Corporation
www.kyberpass.com
Аутентификация
Цифровые подписи и органы сертификации
Lanscope
www.lanscope.com
Устройства обнаружения вторжения
UKSoftware
www.ljk.com
Защищенная единая регистрация
Lucent Technologies
www.lucent.com/security
Управление доступом
Управление сетями
Lumeta Corporation
www.lumeta.com
Инструменты визуального представления сетевой топологии
MessageLabs
wvvw.messagelabs.com
Защита электронной почты
McAfee
www.mcafee.com
Обнаружение вирусов и незаконного использования
nCipher Corporation Ltd.
www.ncipher.com
Криптографические продукты
nCircle
www.ncircle.com
Управление безопасностью
Обнаружение вторжения
Решения по открытому управлению
NetScreen
www.netscreen.com
Интегрированные устройства защиты
Netegrity, Inc.
www.netegrity.com
Управление доступом
Электронная коммерция
netforensics
www.netforensics.com
Фильтрация и мониторинг Интернета
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
NetScreen Technologies, Inc.
www.netscreen.com
Брандмауэры
Фильтрация и мониторинг Интернета
Частная виртуальная сеть
Network-1 Security Solutions, Inc.
www.network-l.com
Брандмауэры
Фильтрация и мониторинг Интернета
Обнаружение вторжения/незаконного использования
Network Associates
www.nai.com
Управление доступом
Консультационные услуги
Продукты для шифрования
Обнаружение вторжения/незаконного использования
Управление сетями
Сетевой мониторинг
Защищенная электронная почта
Защита от вирусов
Защищенный веб-сервер
Network Engineering Software, Inc.
www.fireants.com
Брандмауэры
NFR Security
www.nfr.com
Обнаружение вторжения/незаконного использования
Правовое обеспечение сети
Политики и процедуры
netForensics
www.netforensics.com
Решения по управлению безопасностью информации
Net/0 Corporation — WebTrends Corp.
www.netiqwebtrends.com
Сетевой мониторинг
Работа с уязвимыми местами
Защита веб-серверов
NIKSUNInc.
www.nicksun.com
Фильтрация и мониторинг Интернета
Сетевой мониторинг
Nokia internet Communications
www.nokia.com
Брандмауэры
Фильтрация и мониторинг Интернета
Сетевой мониторинг
OmniSecure
www.omnisccure.com
Решения по шифрованию банка данных
OneSecure
www.onesecure.com
Брандмауэры
Обнаружение вторжения/незаконного использования
Частная виртуальная сеть
Palisade Systems
www.paiisadesys.com
Устройства защиты сетей
PassLogix
www.passlogix.com
Пароли и генерирование паролей
Pelican Security
www.pelicansecurity.com
Фильтрация и мониторинг Интернета
Другие брандмауэры и средства защиты в Интернете
Защита от вирусов и их обнаружение
PentaSafe Security Technologies, Inc.
www.pentasafe.com
Управление доступом к данным
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Политики и процедуры
Инструменты сканирования и тестирования
Защита веб-серверов
Phaos Technology Corporation
www.phaos.com
Продукты для шифрования
Электронная коммерция
PostX Corporation
www.postx.com
Защищенная электронная почта
Predictive Systems, Inc.
www.predictive.com
Консультационные услуги по вопросам безопасности
Защита телекоммуникаций и сетей
Восстановительные работы
Брандмауэры
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Promptus
www.promptus.com
Продукты для проведения шифрования
Protegrity
www.protegrity.com
Управление доступом
Продукты для шифрования
Управление политиками
Psionic Technologies
www.psionic.com
Программы верификации вторжения и борьбы с ним
Quatys, Inc.
www.qualys.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Инструменты сканирования и тестирования
Rainbow Technologies
www.rainbow.com
Аутентификация пользователей и терминалов
Смарт-карты и электронные жетоны
Защита программных копий
Частная виртуальная сеть
Recognition Systems Inc.
www.handrcader.com
Аутентификация пользователей и терминалов
Системы персональной идентификации — биометрические системы
Recourse Technologies (приобретена Symantec)
www.recourse.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Управление угрозами
Технология HoneyPot
Riptech (приобретена Symantec)
www.riptech.com
Службы защиты в реальном масштабе времени
RiskWatch
www.riskwatch.com
Программы оценки рисков
RockSoft
www.rocksoft.com
Целостность данных
RSA Data Security
www.rsasecurity.com
Приложения
Цифровые подписи и органы сертификации
Электронная коммерция
Защищенная электронная почта
Продукты для проведения шифрования
S4 Software, Inc.
www.dli-security.com
Централизованное управление учетными записями
Управление доступом
Safetynet Security
www.safetynet.com
Обнаружение вирусов и незаконного использования
SAIC
www.saic.com
Консультационные услуги
Приложения обеспечения защиты
SAINT Corporation
www.saintcorporation.com
Набор инструментов для обнаружения уязвимых мест в сети
Sandstorm Enterprises, Inc.
www.sandstorm.net
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Другие виды телекоммуникаций
Sawydata
www.sawydata.com
Аудит нарушений политик
Schlumberger
www.schlumberger.com
Защищенные виды беспроводной связи
Смарт-карты
Secure Computing
www.securecomputing.com
Управление доступом
Брандмауэры
Инструменты фильтрации и мониторинга Интернета
Защита удаленного доступа
Защита сети
SecureLogix Corporation
www.securelogix.com
Защита телекоммуникаций
SecureNet Technologies
www.securenet.org
Защита от вирусов и их обнаружение
Sen/Gate
www.servgate.com
Устройства защиты в Интернете
SecureWorks
www.secureworks.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Security, Inc.
www.securify.com
Консультационные услуги
Цифровые подписи и органы сертификации
Сетевой мониторинг
Смарт-карты
SecurityFocus (приобретен Symantec)
www.securityfocus.com
Обучение и тренировки
Интерактивное обучение
Сетевой мониторинг
Службы уведомления
Другие средства обнаружения вторжения
Управление уязвимыми местами
Sequel Technology Corp.
www.sequeltech.com
Фильтрация и мониторинг Интернета
SiIanis Technology
www.silanis.com
Аутентификация
Защищенные электронные подписи
SilentRunnerInc.
www.silentrunner.com
Продукты для анализа защиты сети
Silicon Defense
www.silicondefense.com
Продукты для обнаружения вторжения в сеть
SonicWALL
www.sonicwall.com
Устройства для защиты в Интернете
SourceFire
www.sourcefire.com
Продукты для обнаружения вторжения в сеть
SPI Dynamics
www.spidynamics.com
Продукты для оценки безопасности веб-приложений
Stonesoft
www.stonesoft.com
Брандмауэры и частные виртуальные сети
Решения по кластерингу (clustering) с высокой доступностью
Stratum8 Networks
www.stratum8.com
Защита приложений в реальном масштабе времени
SurfControl
www.surfcontrol.com
Фильтрация и мониторинг Интернета
Сетевой мониторинг
Spyrus, Inc.
www.spyrus.com
Цифровые подписи и органы сертификации
Электронная коммерция
Смарт-карты
SSH Communications Security
www.ssh.com
Доступ к данным
Программы по обеспечению доступа к данным
Частная виртуальная сеть
Stonebridge
www.stonebridgenetworks.com
Защита телекоммуникаций и сетей
Обучение и тренировки
Sun Microsystems
www.sun.com/security
Консультационные услуги
Брандмауэры
Частная виртуальная сеть
Sygate Technologies
www.sygate.com
Управление политиками распределенной защиты
Symantec
www.symantec.com
Управление уязвимыми местами
Защита интегрированных шлюзов
Частная виртуальная сеть брандмауэров
Защита от вирусов и фильтрация контента
Администрирование предприятий
Обнаружение вторжения
Управление безопасностью
Tally Systems
www.tallysystems.com
Сетевой мониторинг
Политики и процедуры
Инструменты сканирования и тестирования
Оценка эффективности защиты
T-NETIX
www.t-netix.com
Аутентификация пользователей и терминалов
Консультационные услуги
Системы персональной идентификации — биометрические системы
Защита внутренних коммутаторов
Talos Technology Consulting, Inc.
www.taIos.com
Аутентификация пользователей и терминалов
Системы персональной идентификации — биометрические системы
Technical Communications Corp
www.tccsecure.com
Защита от прослушивания
Приложения
Защита факсимильных систем
TenFour U.S. Inc.
www.tenfour.com
Фильтрация контента
Защищенная электронная почта
Защищенный обмен сообщениями
Антивирусное сканирование
Thawte Certification
www.thawte.com
Служба цифровых сертификатов
Thrupoint
www.thrupoint.com
Консультационные услуги
Защита линий связи и сетей
Восстановительные работы
TippingPoint Technologies
www.tippingpoint.com
Устройства защиты сетей
Tivoli Software из IBM
www.tivoli.com
Приложения
Доступ к данным
Электронная коммерция
Обнаружение вторжения/незаконного использования
Защищенная операционная система
Единая регистрация
Top Layer
www.toplayer.com
Брандмауэры
Фильтрация и мониторинг Интернета
Обнаружение вторжения/незаконного использования
Инструменты сканирования и тестирования
Защита веб-сервера
Trend Micro, Inc.
www.antivirus.com
Консультационные услуги
Защита от вирусов и их обнаружение
Trintech Group
www.trintech.com
Электронная коммерция
Tripwire, Inc.
www.tripwire.com
Оценка целостности файла
Обнаружение и предупреждение вторжения
TruSecure
www.trusecure.com
Провайдер управляемой защиты
TrustWorks
www.trustworks.com
Частные виртуальные сети
TumbleweedCommunications Corp
www.tumbleweed.com
Управляемые защищенные коммуникации
Ubizen
www.ubizen.com
Приложения
Цифровые подписи и органы сертификации
Фильтрация и мониторинг Интернета
Сетевой мониторинг
Защита веб-серверов
Unisys
www.unisys.eom
Аутентификация пользователей и терминалов
Единая регистрация
Vanguard Integrity Professionals
www.go2vanguard.com
Приложения
Конференция по вопросам безопасности
VeriSign
www.verisign.com
Доступ к данным
Цифровые сертификаты и управление ключами
Единая регистрация
Vasco
www.vasco.com
Продукты для шифрования
Защищенный удаленный доступ
V-ONE Corporation
www.v-one.com
Брандмауэры
Защищенные компьютерные системы и процессоры
Смарт-карты и электронные жетоны
Системы персональной идентификации
Политики и процедуры
WatchGuard Technologies, Inc.
wvvw.watchguard.com
Управление доступом
Брандмауэры
Фильтрация и мониторинг Интернета
Частная виртуальная сеть
Защита веб-серверов
Win Magic Inc.
www.winmagic.com
Продукты для шифрования файлов
Zero Knowledge Systems
www.freedom.net
Защищенные телекоммуникации
Zone Labs, Inc.
www.zonelabs.com
Брандмауэры
Фильтрация и мониторинг Интернета
Политики и процедуры