Сохранение доходности
Доказанный успех в:
- Оценке рисков и предотвращении «мошенничества»,
- Разработке сложных систем безопасности,
- Внедрении комплексных решений,
- Аудит информационной безопасности
- Анализ безопасности на сложные проникновения,
- Дизайн безопасных архитектур и топологий,
- Усовершенствование анти-хакерских решений
Главные шаги управления рисками:
- Шаг 1 - Оценка : топология, архитектурные планы, процессы, общие политики.
- Шаг 2 – Рассмотрение внедрения логической безопасности : встроенные политики, уязвимости, идентификации, авторизация, контроль доступа, аспекты IT аудита и другое.
- Шаг 3 – Автоматические и «ручные» тесты на проникновение.
Подходы к сетевой связи:
- Внешние соединения (как указывалось выше): Internet, Удаленный доступ, Поставщики, Внешние Web Сервера, Внешние соединения и Продукты безопасности.
- Внутренние соединения (как указывалось выше): Большие сети, локальные сети.
Операционные системы:
- Главная ОС – Mainframe, AS400.
- Microsoft ОС – WIN2003 (.net), WIN2000, WINNT, EXC, IIS, etc.
- Базы данных – Oracle, DB2, SQL.
- Novell OS
- Unix – AIX, Solaris, Linux.
|