90
ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ Обзор продуктов Symantec Enterprise Edition Основное руководство по безопасности и доступности Набор продуктов и решений Гарет ФрейзерКинг Глава отдела маркетинга сегмента корпоративных продуктов Symantec Corporation

ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

Embed Size (px)

Citation preview

Page 1: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

ЦЦЕЕ

ЛЛОО

ССТТ

ННОО

ССТТ

ЬЬ

ИИНН

ФФОО

РРММ

ААЦЦ

ИИИИ

Обзор продуктов Symantec

Enterprise Edition

Основное руководство

по безопасности

и доступности

Набор продуктов и решений

Гарет Фрейзер!Кинг

Глава отдела маркетинга сегмента

корпоративных продуктов

Symantec Corporation

Page 2: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь
Page 3: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 7

КАКОВЫ НАШИ ЦЕЛИ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 8

ЦЕЛОСТНОСТЬ ИНФОРМАЦИИ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . 9

Целостность информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

УСТОЙЧИВАЯ ИНФРАСТРУКТУРА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Потребность в устойчивой инфраструктуре . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Построение устойчивой инфраструктуры . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Пять последовательных шагов на пути к устойчивой инфраструктуре . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Помощь в становлении, работе и росте компании в любых обстоятельствах . . . . . . . . . . . . . . . . . . . . . . 12

ЧТО ИЗ СЕБЯ ПРЕДСТАВЛЯЕТ ИТ%ИНФРАСТРУКТУРА? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Схема архитектуры безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Архитектура управления системой хранения данных . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

ГЛОБАЛЬНАЯ СЛУЖБА ПОДДЕРЖКИ SYMANTEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

КОНСАЛТИНГОВЫЕ УСЛУГИ SYMANTEC ПО ВОПРОСАМ БЕЗОПАСНОСТИ . . . . . . . . . . . . . . . . . . . . . . 16

Служба Secure Application Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Служба Secure Infrastructure Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Операционные услуги . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Служба Security Strategy Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Служба Security Compliance Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Услуга по обеспечению целостности систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Служба Client Security Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Служба Incident Manager Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Служба Gateway Security Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Служба Enterprise Security Manager Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

КОНСАЛТИНГ SYMANTEC ПО ВОПРОСАМ ОБЕСПЕЧЕНИЯ ДОСТУПНОСТИ . . . . . . . . . . . . . . . . . . . . . . . 19

Business Continuity Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Управление хранением информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

«Вычисления как ресурс» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Новые и развивающиеся технологии для систем хранения и доступности . . . . . . . . . . . . . . . . . . . . . . . . . 20

СЛУЖБЫ УПРАВЛЕНИЯ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Служба Symantec™ Managed Security Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Служба Symantec™ Global Intelligence Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Служба Symantec™ Hosted Mail Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности Набор продуктов и решений

ОГЛАВЛЕНИЕ

Page 4: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

СЛУЖБЫ РАННЕГО ПРЕДУПРЕЖДЕНИЯ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Служба Symantec DeepSight™ Alert Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Система Symantec DeepSight™ Threat Management System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Система Symantec DeepSight™ Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Symantec Enterprise Security Manager™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Система Symantec™ Security Information Manager 9500 Series . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

ПРОДУКТЫ, ОБЕСПЕЧИВАЮЩИЕ БЕЗОПАСНОСТЬ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

ВВЕДЕНИЕ В ПРОДУКТЫ SYMANTEC, ОБЕСПЕЧИВАЮЩИЕ БЕЗОПАСНОСТЬ . . . . . . . . . . . . . . . . . . . . . . . . . 24

ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ С ШЛЮЗАМИ/МЕЖСЕТЕВЫМИ ЭКРАНАМИ . . . . . . . . . . . . . . . . . . . . 26

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Norton™ Personal Firewall для Macintosh® . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Symantec™ Gateway Security 5000 Series (официальное название – 5600 Series) . . . . . . . . . . . . . . . . . 27

Symantec™ Gateway Security Advanced Manager Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

СИСТЕМЫ ОБНАРУЖЕНИЯ/ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ (IDS/IPS) . . . . . . . . . . . . . . . . . . . . . . . . 28

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Symantec™ Critical System Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Symantec™ Network Security 7100 Series . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

СРЕДСТВА ЗАЩИТЫ SYGATE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Symantec™ On!Demand Protection Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Symantec™ Network Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Symantec Sygate™ Enterprise Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

BINDVIEW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Symantec bv!Control™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Symantec BindView™ Control Compliance Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Symantec BindView™ Control Compliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Symantec BindView™ Policy Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Symantec BindView™ Compliance Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Symantec BindView™ Decision Support Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Symantec BindView™ NETinventory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Symantec BindView™ Password Self Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

АНТИВИРУСНЫЕ РЕШЕНИЯ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Служба Symantec Antivirus Consulting Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Symantec AntiVirus™ Corporate Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Symantec AntiVirus™ Enterprise Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Symantec AntiVirus™ for Caching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

4

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Page 5: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

Symantec AntiVirus™ for Clearswift . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Symantec AntiVirus™ Gateway Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Symantec AntiVirus™ for Handhelds – Corporate Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Symantec AntiVirus™ for Microsoft Internet Security and Acceleration (ISA) Server 2000 . . . . . . . . . . . . . . 39

Symantec™ Web Security for Microsoft® Internet Security and Acceleration (ISA)

Server 2004 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Symantec AntiVirus™ for Microsoft SharePoint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Symantec AntiVirus™ for Network Attached Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Symantec™ Scan Engine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Symantec Mail Security for Domino под управлением AIX, Solaris, iSeries и Linux . . . . . . . . . . . . . . . . . . . 41

Symantec™ AntiVirus for Macintosh® . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Symantec™ Client Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Symantec™ Mobile Security для Symbian OS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЭЛЕКТРОННОЙ ПОЧТЫ И ЗАЩИТЫ ОТ СПАМА . . . . . . . 43

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Symantec Brightmail™ AntiSpam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Symantec™ Mail Security для Domino, Microsoft Exchange, SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Symantec™ Web Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Symantec™ Mail Security 8100 Series . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Symantec™ Mail Security 8200 Series . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

РЕШЕНИЯ SYMANTEC, ОБЕСПЕЧИВАЮЩИЕ ДОСТУПНОСТЬ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

УПРАВЛЕНИЕ ПРОИЗВОДИТЕЛЬНОСТЬЮ ПРИЛОЖЕНИЙ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Средство Veritas™ Application Saver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Служба Veritas CommandCentral™ Availability Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Symantec i3™ Inform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Symantec i3™ Insight . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Symantec Indepth™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

УПРАВЛЕНИЕ СИСТЕМАМИ И АВАРИЙНЫМ ВОССТАНОВЛЕНИЕМ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Symantec™ Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Symantec Ghost™ Solution Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Symantec™ Client Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Symantec PartitionMagic™ Pro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Symantec pcAnywhere™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Symantec LiveState™ Delivery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Symantec LiveState™ Patch Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Symantec Backup Exec System Recovery Desktop Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

5

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Page 6: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

6

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Symantec Backup Exec System Recovery Windows Small Business Server Edition . . . . . . . . . . . . . . . . . . . . 54

Symantec Backup Exec System Recovery Server Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Symantec LiveState™ Client Management Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

ВЫСОКАЯ ДОСТУПНОСТЬ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Veritas™ Cluster Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Veritas CommandCentral™ Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Veritas™ Volume Replicator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

АВТОМАТИЗАЦИЯ СЕРВЕРОВ И УСТРОЙСТВ ХРАНЕНИЯ ДАННЫХ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Symantec Storage Exec™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Veritas Storage Foundation™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Veritas Storage Foundation™ for Databases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

Veritas Storage Foundation™ FlashSnap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Veritas Provisioning Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Veritas CommandCentral™ Availability Storage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

ЗАЩИТА ДАННЫХ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Общие сведения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Программа Symantec Backup Exec™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Программа Replication Exec™ for Windows Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Программа Symantec Backup Exec™ 10d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Инструмент Veritas™ DirectAssist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Veritas NetBackup™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Инструмент Veritas NetBackup™ Bare Metal Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Veritas NetBackup™ Desktop and Laptop Option . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Veritas NetBackup™ NetBackup Vault Option . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Veritas Enterprise Vault™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Veritas NetBackup™ Storage Migrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Аварийное восстановление и непрерывность бизнес!процессов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

ГДЕ ПРИМЕНЯЮТСЯ ПРОДУКТЫ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

ГЛОССАРИЙ ТЕРМИНОВ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

УКАЗАТЕЛЬ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Page 7: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

ВВЕДЕНИЕ

В настоящем издании приводнится обзор всех корпоративных продуктов, предлагаемых компаниейSymantec. С его помощью все профессионалы, работающие в компании Symantec или сотрудничающиес ней, могут составить общее представление о том, какие решения предлагает наша организация вобласти разработки стратегии безопасности и доступности для корпоративных клиентов. Оно состоит изнескольких разделов, в которых описываются следующие темы.

• Обзоры компании, безопасности и доступности

• Предложения услуг

• Услуги предупреждений безопасности

• Продукты, обеспечивающие безопасность

• Продукты, обеспечивающие доступность

• Продукты для хранения данных

В каждом разделе рассматривается определенный продукт или услуга, а также приводится общееописание их функций и возможностей интеграции в ИТ!инфраструктуру без технических подробностей.Оно будет также полезно для всех пользователей, желающих получить сведения о решениях,предлагаемых компанией Symantec на корпоративном уровне; отвечающих за разработку стратегии всфере маркетинга и продаж для обеспечения безопасности и доступности; желающих составить общеепредставление о требованиях или предложениях, касающихся устойчивой инфраструктуры, илиобеспечении целостности данных; а также ищущих возможность получить дополнительные с ведения обинтеграции ИТ!технологий в процессы компании.

Интегрированные продукты и решения должны обеспечивать гибкие возможности, что являетсяключевым фактором для успешного выполнения проекта. Гибкие подходы к использованию решенийтакже являются основой для их развертывания. Настоящее издание призвано предоставить читателяминформацию, позволяющую оценить проблемы, возникающие вследствие увеличения объемов данных,для которых необходимо обеспечить защиту и обработку. Кроме того в нем описываются услуги,позволяющие получить сведения по использованию технологий, появляющихся на ИТ!рынке.

Настоящее издание не требуется читать «от корки до корки», оно представляет собой справочникдля бизнес!менеджеров, руководителей отделов продаж, маркетинга и других нетехническихспециалистов. Его целью является донести до всех мысль о бремени, лежащем на всех компаниях,составить представление о том, с чем сталкиваются наши ИТ!отделы, а также предоставить информациюо возможностях. Этот документ имеет доступную структуру и помогает понять проблемы, связанные сиспользованием данных и управлением этими активами, а также получить сведения о том, какуюпомощь компания Symantec может оказать для корпоративной ИТ!среды и успешного ведения дел.

7

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Page 8: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

8

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

КАКОВЫ НАШИ ЦЕЛИ?В 70!е и 80!е годы мы использовали крупные ЭВМ, на которых могли работать огромные глобальныесистемы. Они были дорогими, имели неудобный интерфейс пользователя черного (а впоследствиизеленого цвета), но они работали. В начале 90!х мы перешли на распределенные компьютерные средытипа «клиент!сервер», которые позволили ИТ!специалистам разворачивать системы с меньшимииздержками (как тогда казалось) и намного более эффективным интерфейсом пользователяблагодаря использованию клиентских ПК. К концу 90!х сеть Интернет позволила нам развернутьсистему с централизованным размещением и управлением мэйнфрейма, но с функциональныминтерфейсом пользователя на основе браузера, как на ПК.

Мы находимся на пороге фундаментального изменения способа предоставления ИТ!услуг. Какойподход к развертыванию ИТ!систем должны использовать ИТ!специалисты, чтобы не замыкаться натехнологиях ради технологий и сориентировать свои ИТ!ресурсы на нужды клиентов? Общаяинфраструктура позволяет не только снизить расходы на оборудование и управление, но, что ещеболее важно, использовать их на нужды компании, а также обеспечить прозрачную структуру,позволяющую определить, с какой ИТ!услугой связаны те или иные расходы. Кроме того, онаобеспечивает технологии автоматического восстановления, которые становятся основнымисредствами, используемыми руководителями информационных отделов для повышенияэффективности работы своих подразделений. Этот подход невозможно проигнорировать. Эта стратегиябудет развиваться следующие 5 – 10 лет по мере совершенствования технологии, но организациимогут обеспечить себе лучшие перспективы за счет создания соответствующих строительных блоков.Благодаря использованию программного обеспечения Symantec для безопасности и доступности,организации смогут предоставлять предприятиям множество услуг ИТ!управления.

Решения Symantec являются основой для разнородных ИТ!инфраструктур, призванной обеспечитьдля ИТ!специалистов возможности управления активами компании и обеспечения их соответствия еепотребностям, а также постоянную доступность и защиту важных систем, приложений и данных.

План действий компании Symantec по обеспечению эффективной общей инфраструктуры

Page 9: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

9

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

ЦЕЛОСТНОСТЬ ИНФОРМАЦИИМир, в котором мы живем, в большой степени зависит от ИТ!систем, которые должны работать безсбоев. Но, что хуже всего, эти сбои всегда могут случиться, так как создаются новые вирусы,планируются атаки и происходят сбои питания. Так как же организации могут противостоять этимреальным и потенциальным опасностям?

ИТ!системы постоянно изменяются. Совершенно очевидно, что эти изменения вызваныпотребностью интегрировать ИТ!системы в процессы компаний, а также перейти от центра затрат, прикотором ИТ!специалисты занимались приобретением устройств и компонентов, к услугам поставщикаинтегрированных решений.

30 лет назад компании использовали крупные ЭВМ. Эти системы обладали широкимивозможностями контроля, но не были достаточно гибкими. Открытые системы позволяют компаниямлучше обеспечивать свои потребности, но способствуют повышению сложности информационныхтехнологий и ИТ!инфраструктур. ИТ!специалисты ответили на эти новые требования, установивдополнительное число серверов и увеличив объемы хранилищ для решения проблем узких местхранения и работы с данными. В результате, для определенных серверов обычно выделялисьдополнительные объемы хранилищ. Поэтому для обслуживания возросших объемов требуется большеперсонала, а инфраструктура становится разъединенной и более сложной для управления. Сегодня мыпостепенно осознаем необходимость более эффективного способа удовлетворения потребностейкомпаний и решения вопросов ИТ!инфраструктуры.

Значение фразы «целостность информации» лежит на поверхности… Мы прекрасно осознаемважность информации и ее целостности, и нам не нужно совершать усилий, чтобы понять, чтокомпания Symantec может предоставить набор инструментов для помощи ИТ!специалистам в решенииих проблем, а также набор приложений, позволяющих повысить стоимость компании за счетиспользования ИТ!технологий.

В прошлом нам приходилось балансировать между двумя целями: простым предоставлениеминформации и ее защитой от угроз злоумышленников. Компания Symantec позволяет организациямодинаково эффективно решить обе эти задачи. Сейчас мы можем предложить организациямвозможность использовать более продвинутый подход. Сегодня компании должны выработатьгенеральную линию, оценив имеющиеся информационные ресурсы и системы обеспечениябезопасности, определив устойчивость текущих процедур к различным рискам и выбрав на основанииэтого цели и политики, имеющие необходимые уровни доступности и безопасности; выявить ипроанализировать возможные угрозы и выработать план по их устранению; реализоватьпревентивные меры защиты от возможных угроз, что позволит обеспечить защиту информационныхресурсов и быстро восстановить работу в случае сбоя; оперативно устранить текущие угрозы иреализовать долгосрочный план по устранению точек уязвимости, включающий в себя политикирегулярных обновлений и новые сертификационные стандарты соответствия; осуществлятьпрофилактический контроль работы систем безопасности, управления информацией и храненияданных для получения ясного представления о состоянии всей инфраструктуры, которое позволитбыстро реагировать на любой сбой в работе.

Хранение данных и их безопасность остаются основной заботой наших клиентов. Информация исредства для работы с этой информацией (приложения) остаются одним из наиболее важных активовпредприятий. Вместо того чтобы расценивать ИТ!системы как побочную деятельность, организациидолжны тщательно продумать защиту своей ИТ!инфраструктуры, доступ к данным и их совместноеиспользование, а также обеспечить доступность к использованию текущих и будущих приложений.Процесс управления информацией выходит за рамки простого добавления устройства храненияинформации на сервер и обеспечения его защиты от вирусов.

Page 10: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

10

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Что представляет собой целостность информации?

• Поддержка ИТ!среды компании изо дня в день, месяц за месяцем

• Возможность расширения или сужения требований компании

• Адаптация к изменениям

• Новые способы выхода на рынок

• Инновации

• Сохранение клиентов и удовлетворение их нужд

• Управление бизнес!процессами

• Разумное управление приложениями и данными

• Гарантия непрерывной работы

• Быстрое и эффективное восстановление приложений в случае сбоев

• Постоянный контроль и предоставление нужных приложений соответствующим пользователям стребуемым уровнем обслуживания

Как правило, среднему специалисту не важно, что из себя представляет ИТ!инфраструктура и каковыее функции. Он просто хочет иметь доступ к своим приложениям и данным, будучи уверенным, что этиприложения работают надлежащим образом, что организация и он сам не подвергается опасностизаражения вирусами, фишинг!мошенничеству, повреждению данных, скрытому сканированию илидругим атакам злоумышленников. Он хочет иметь гарантии безопасности и спокойно выполнять своюработу.

Предлагаемый компанией Symantec набор продуктов и услуг включает в себя широчайший спектррешений, обеспечивающих целостность информации. Мы предлагаем нашим клиентам возможностьразработать процессы, позволяющие повысить эффективность работы отделов эксплуатации ибезопасности ИТ!инфраструктуры, а также использовать их для построения инфраструктуры,гарантирующей безопасность и высокую доступность информационных систем и обеспечивающейбесперебойную работу компании. Благодаря нашим решениям обеспечения безопасности, доступностии хранения данных клиенты получают все, что позволит им заложить основу длительного успеха и ростабизнеса.

Организации должны иметь следующие возможности: защита среды (причем не просто защитавсех ресурсов межсетевым экраном, а защита каждого развернутого места конечного пользователя);выявление активов ИТ!отдела; перепланировка и объединение среды для повышения эффективностиработы администраторов и использования ресурсов; стандартизация – систематизация приложений исогласование с определенными поставщиками необходимых требований; управление всей средой спомощью стандартного набора инструментов с целью обеспечения контролируемости ипредсказуемости уровней обслуживания приложений; автоматизация процессов для снижениярасходов, улучшения уровней обслуживания приложений и обеспечения более предсказуемой ИТ!структуры; упрощение обновления ВСЕЙ инфраструктуры с помощью использования программ!исправлений и возможностей управления обновлениями … и, наконец, эффективное и экономичноеуправление всей средой и контроль за ней для повышения стоимости компании.

Page 11: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

11

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Целостность информации

УСТОЙЧИВАЯ ИНФРАСТРУКТУРАПо мере поиска компаниями новых способов получения преимущества перед конкурентами, они начинаютуделять пристальное внимание внутренним операциям. Успех компании обусловлен использованиеминформационных технологий, которые прямо или косвенно связаны с бизнес!процессами и потоком доходов,а выживание компании теперь полностью зависит от ее собственных бизнес!данных и информации.

Повышение сложности информационных технологий и ИТ!инфраструктур приводит к тому, чтомногие организации устанавливают дополнительные серверы и системы хранения данных, чтобырешить возникающие проблемы. В результате, для определенных серверов обычно выделяютсядополнительные объемы хранилищ, что делает невозможным оказание помощи в других областях. Дляобслуживания возросших объемов требуется больше персонала, а инфраструктура становитсяразъединенной и менее управляемой.

Между тем бизнес!сценарии продолжают изменяться. Слияния компаний, реструктуризация,принятые за короткий срок тактические решения о приобретениях, а также решения в ИТ!сфере,касающиеся собственности – все это делает ИТ!инфраструктуру более сложной и менее управляемой.Компании становятся менее гибкими и не могут быстро и эффективно реагировать на меняющиесярыночные условия. В результате этого многие компании расходуют слишком много энергии нарешение проблем, вместо того, чтобы сосредоточить свои усилия на превентивном развертываниирешений, рассчитанных на перспективу и отвечающих локальным и глобальным переменам.

Потребность в устойчивой инфраструктуреЛюбая компания стремится развиваться и преуспевать, а для этого необходим постоянный и безопасныйдоступ к ИТ!ресурсам, обеспечивающим жизнедеятельность компании. Чтобы реагировать на изменениябизнес!среды, организации должны создать такую архитектуру, которая быстро и эффективноадаптируется к изменениям. Для этого требуется инфраструктура, которая была бы достаточно гибкой,чтобы изменяться вместе с постоянно меняющейся информационной средой, и в то же время, достаточножесткой, чтобы противостоять попыткам ее разрушения. Компания Symantec готова помочь в построенииэтого фундамента будущего успеха. Ни одна другая организация не обладает столь мощным наборомсредств, знаний и опыта в этой области.

Page 12: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

12

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Так как системы безопасности и хранения данных являются критическими компонентами всехбизнес!приложений, их необходимо проектировать так же тщательно, как сети, формируя концепциюмощной архитектуры. ИТ!инфраструктура – это не просто топология способов подключения клиентов кприложениям, базам данных, серверам, хранилищам, а также их защиты от угроз злоумышленников,она должна также включать человеческий фактор, процессы, оборудование и программноеобеспечение, которое поддерживает данные в организации.

Построение устойчивой инфраструктурыЕсли прибавить к этому тот факт, что многие необходимые продукты несовместимы друг с другом, асреди функций обеспечения безопасности тяжело выделить наиболее приоритетные, то получится, чтоподобные решения создают больше проблем, чем они могут решить. Вот почему компания Symantecвыбрала системный подход к созданию сбалансированного решения, все компоненты которогосовместимы друг с другом. Этот подход позволяет объединить нужных специалистов, процессы итехнологии, необходимые для придания устойчивости всей инфраструктуре – от систем хранения,важных серверов, приложений и сетевых шлюзов до отдельных клиентов.

Пять последовательных шагов на пути к устойчивой инфраструктуреКомпании должны выполнить следующее.

• Выработка генеральной линии путем оценки имеющихся информационных ресурсов и системобеспечения безопасности, определения устойчивости текущих процедур к различным рискам ивыбора на основании этого целей и политик, имеющих необходимые уровни доступности ибезопасности

• Выявление и анализ возможных угроз и выработка плана по их устранению

• Реализация превентивных мер защиты от возможных угроз, позволяющая обеспечить защитуинформационных ресурсов и быстро восстановить работу в случае сбоя

• Быстрая ликвидация угроз и реализация долгосрочных решений для уязвимых мест, включаяполитики регулярных обновлений и новые стандартны сертификации соответствия

• Осуществление профилактического контроля работы систем безопасности, управленияинформацией и хранения данных для получения ясного представления о состоянии всейинфраструктуры, которое позволит быстро реагировать на любой сбой в работе

Помощь в становлении, работе и росте компании в любых обстоятельствахКомпания Symantec предоставляет не имеющий аналогов обширный набор продуктов для построенияустойчивой инфраструктуры, а также услуги, образовательные программы и программы сертификации,которые позволят внедрить устойчивую инфраструктуру в вашей компании. В рамках наших предложенийвы получаете знания и опыт, которые помогут вам правильно определить наиболее важные направленияи оптимальный способ их развития. Symantec поможет вам разработать процессы, позволяющиеповысить эффективность работы отделов эксплуатации и обеспечения безопасности ИТ!инфраструктуры,а также использовать их для построения инфраструктуры, гарантирующей безопасность и высокуюдоступность информационных систем и обеспечивающей бесперебойную работу бизнеса.

Устойчивую инфраструктуру нельзя создать только за счет применения технологии. Вампотребуется партнер, который сможет объединить специалистов, процессы и инструменты для

Page 13: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

13

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

получения оптимального решения, обеспечивающего целостность наиболее важных бизнес!процессов.У компании Symantec есть доказавшие свою эффективность решения в области обеспечениябезопасности, построения систем и хранения данных, а также огромный опыт – все то, что позволитзаложить основу успеха и длительного процветания вашего бизнеса.

ЧТО ИЗ СЕБЯ ПРЕДСТАВЛЯЕТ ИТ%ИНФРАСТРУКТУРА?

Схема архитектуры безопасность

Обычная схема безопасности инфраструктуры, содержащая виртуальную частную сеть (VPN), межсетевойэкран, антивирусную программу, защиту от спама, защиту от программ!шпионов, систему для обнаруженияи предотвращения вторжений, систему управления событиями безопасности и фильтрацию веб!ресурсов

Большинство клиентов, работающих на предприятии, имеют доступ к электронной почте иИнтернету. Кроме того, они имеют возможность использовать переносные устройства хранения, USB,компакт!диски и т.д., что представляет собой угрозу для ИТ!среды предприятия. Раньше можно былопросто развернуть межсетевой экран и защитить им всех пользователей. Сегодня это необеспечивает защиту. Поэтому компания Symantec занимается не только защитой от вторженияхакеров, вирусов, спама, сообщений электронной почты и т.д. в точке входа в ИТ!среду, все решениябезопасности должны включать контроль и сканирование всей среды, включая сеть, кэшированныефайлы и буферы обмена. В последствии проблема безопасности устройств конечных пользователейвстала еще более остро. ИТ!системы теперь означают не просто объединение несколькихкомпонентов, а полностью автоматизированное управление и систему безопасности, которая можетобеспечить защиту в любых случаях.

Page 14: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

14

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Архитектура управления системой хранения данных

Обычная схема инфраструктуры системы хранения,показывающая разницу между NAS, DAS и SAN

Все конечные пользователи (клиенты) подключены к локальной сети. Приложения, используемыеклиентами, располагаются на серверах, которые также подключены к локальной сети, чтопозволяет клиентам выполнять запись на серверы с помощью приложений. Сетевые устройствахранения данных означают, что хранилище подключено к сети, что позволяет хранить в немданные, записанные с помощью различных приложений. Устройства хранения снепосредственным подключением к сети обычно напрямую подключены к отдельному серверу,при этом слабой стороной этого метода является тот факт, что хранилище можно использоватьтолько для данного сервера, то есть не полностью. SAN обеспечивает преимущества NAS, а такжеустраняет операции чтения/записи из локальной сети, что позволяет освободить ее длявыполнения задач, для которых она была создана – предоставления приложений конечнымпользователям. За последние 10 лет произошло множество слияний и поглощений, былоприобретено различное оборудование и постоянно росла потребность в приложениях,призванных помочь компаниям выйти на рынок – все это привело к значительному усложнениюинфраструктуры. С помощью продуктов Symantec ИТ!специалисты могут управлять всейинфраструктурой – от приложений до устройств хранения и систем архивирования данных.

Page 15: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

15

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

ГЛОБАЛЬНАЯ СЛУЖБА ПОДДЕРЖКИ SYMANTECОбщие сведенияГлобальная служба поддержки состоит из трех компонентов: услуги консалтинга, обучения и техническойподдержки. Услуги существуют, потому что в них нуждаются клиенты. Нельзя предоставить клиенту сложныйтехнологический продукт без дальнейшей поддержки. К чему это приведет? Пользователи не будут использоватьпродукт совсем или он будет неправильно реализован (в неуправляемой инфраструктуре), а затем с ним будутработать специалисты ИТ!отдела, не имеющие навыков работы. Так как клиенты при этом не смогут получитьтехническую поддержку, чтобы исправить эту ситуацию, это приведет к их разочарованию в продукте.

Служба глобальной поддержки Symantec Global Services позволяет решить эти потенциальные проблемы,благодаря предоставлению услуг опытных консультантов в сфере управления системами безопасности,доступности и хранения данных, а также специалистов в сфере бизнеса и ИТ!архитектуры с опытом работы наопределенной платформе, гарантирующим, что продукты Symantec будут правильно установлены (настроены).Отдел обучения проводит полные учебные курсы, а также специальные курсы по всем продуктам Symantec,которые позволяют клиентам воспользоваться всеми возможностями реализованных продуктов, атехнические службы предоставляют целый ряд вариантов технической поддержки при любых сбоях. Службаглобальной поддержки Symantec также имеет множество партнеров, торговых представителей идистрибьюторов по всему миру, которые пользуются ее помощью в предоставлении услуг конечному клиенту.

Но по мере возникновения потребности в устойчивой инфраструктуре и целостности информации, атакже из!за технической сложности многих продуктов Symantec повышается потребность в услугахслужбы глобальной поддержки Symantec. При продаже многих продуктов, особенно таких, как i3 иSymantec Security Information Manager, необходима консультационная помощь. Так как эффективнаяработа ИТ!систем очень важна для всех без исключения компаний, потребность в обучении итехнической поддержке также становится основным приоритетом в мире, который все больше зависитот информационных технологий.

Глобальная служба поддержки Symantec оказывает клиентам помощь в любой точкеи на любом этапе жизненного цикла продукта

Page 16: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

16

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

КОНСАЛТИНГОВЫЕ УСЛУГИ SYMANTEC ПО ВОПРОСАМ БЕЗОПАСНОСТИ

Служба Secure Application ServicesСлужба Symantec Secure Application Services обеспечивает программируемый подход длязначительного повышения возможностей клиентов в проектировании, разработке, тестировании иподдержке систем безопасности приложений. Благодаря этим услугам в сфере безопасностиорганизации могут повысить качество и надежность своей продукции, сократить время ее вывода нарынок и повысить конкурентоспособность. Служба Symantec Secure Application Services включаетследующие элементы: обзор жизненного цикла разработки приложений, тесты на проникновение вприложения, оценка дизайна приложений, обзор кода приложений, а также учебный курс по основнымпринципам систем безопасности приложений. Помощь организациям в обеспечении безопасностиоказывается на любом этапе жизненного цикла разработки приложений путем стабилизации расходовна их разработку и снижения риска потери данных или их повреждения вследствие обнаруженияуязвимых мест. В обзоре жизненного цикла разработки приложений содержатся сведения о кражах,неправильном использовании и потере данных. Кроме того, с его помощью организации могутвыявить, устранить и снизить риски безопасности, связанные с программным обеспечением.

• Тесты на проникновение в приложения

• Оценка дизайна приложений

• Обзор кода приложений

• Учебный курс по основным принципам систем безопасности приложений

Служба Secure Infrastructure ServicesКонсультанты по безопасности компании Symantec придерживаются единого подхода к дизайну сети иархитектуре безопасности клиента, оценивая всю сетевую архитектуру и все существующие элементысистемы безопасности, проводя изучение уязвимых мест, анализируя управление системами ихранилищами, а также беспроводную инфраструктуру. Благодаря поддержке оптимальногосоответствия запланированного дизайна сети и реальной архитектуры безопасности служба SymantecSecure Infrastructure Services поможет обеспечить надежность, гибкость и производительность систем,полностью соответствующих изменяющимся потребностям организации.

• Дизайн и архитектура безопасных сетей

• Оценка уязвимости сети и тесты на проникновение

• Оценка безопасности операционных систем и систем хранения

• План внедрения решений для обеспечения безопасности корпоративной беспроводной архитектуры

Операционные услугиВ основе операционных услуг лежит планирование и процессы управления обработкой происшествийв области безопасности: обучение ИТ!персонала мерам по предотвращению атак, просвещение вобласти политики безопасности, а также другие просветительские программы, призванныезаблаговременно предотвратить появление уязвимых мест и нарушения системы безопасности, атакже содержащие советы по их устранению. Наши опытные консультанты в области безопасности

Page 17: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

17

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

могут обеспечивать управление операциями по обеспечению безопасности на месте(при использовании обширной базы данных угроз Symantec), систематически решать проблемыуязвимых мест, вырабатывать действия для предупреждения выявляемых угроз, разрабатыватьэффективные рабочие процедуры, а также обучать штатный персонал.

• Выработка плана и процедур обработки происшествий

• Местный персонал, призванный оказывать помощь в проведении мероприятий безопасности

• Обучение ИТ!персонала мерам по предотвращению атак, включая учебные материалы и справочные

руководства, которые можно использовать во всех подразделениях организации

• Просвещение в области политики безопасности, а также другие просветительские программы

Служба Security Strategy ServicesСоздание хорошо спланированной, исчерпывающей стратегии информационной безопасности требуеттщательной оценки и анализа рисков. Консультанты по безопасности компании Symantec могут оказыватьорганизациям помощь в защите информационных инфраструктур путем углубленной оценки рисков ивыработки рекомендаций, выявляющих возможные угрозы и уязвимые места. Исходя из оценок рисков,которым подвергается организация, и мер по их устранению, компания Symantec может оказыватьорганизациям помощь в формировании мощной стратегии безопасности и выработке действенныхпрограмм, которые определяют политику безопасности, соответствующую общим целям организации, сучетом надлежащих юридических и финансовых стандартов, например закона Сарбейнса!Оксли и Basle 2.

• Оценка рисков системы безопасности, выявляющая возможные угрозы и уязвимые места

• Разработка мощной программы безопасности, соответствующей нуждам определенной организации

• Выработка стратегии безопасности

• Доступ к заслуживающим доверия консультантам

Служба Security Compliance Services

Огромное число, обширная сфера применения, а также постоянные изменения в законодательныхактах, оказывающих влияние на деятельность компаний, делают обеспечение соответствиятребованиям законодательства непреодолимой задачей. Консультанты по системам безопасностикомпании Symantec работают с клиентами над улучшением контроля и процедур обеспечениябезопасности для защиты их информационных активов. Наши консультанты оценивают соответствиеорганизации клиента требованиям в сфере информационной безопасности, определяют областирисков, разрабатывают средства контроля и процедуры для улучшения соответствия, оценки исоздания отчетов, а также повышения безопасности информационных активов. Кроме того, онипредоставляют всесторонние образовательные услуги в сфере политики безопасности дляобеспечения долгосрочного соответствия требованиям.

• Оценка текущих проблем, связанных с вопросами соответствия требованиям

• Рекомендации и помощь в реализации необходимых средств контроля и процедур для

удовлетворения требований соответствия

• Просвещение в области политики безопасности, а также другие просветительские программы

Page 18: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

18

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Услуга по обеспечению целостности системЭто уникальное предложение в сфере безопасности, которое обеспечивает оценку управления сетью,системами и хранилищами данных, дизайн, реализацию, управление и обучение. Эта услуга включаетполную проверку ИТ!инфраструктуры с целью выявления потенциальных рисков, а такжепредоставление подробного плана действий и выработку действенных решений для помощи клиенту вусилении защиты системы от атак и сбоев. Это позволяет клиентам обеспечить соответствиенормативным актам и гарантирует высокий коэффициент доступности важных систем. Эта услугавключает анализ устойчивости организации к простою и финансового ущерба от повреждения данныхв нескольких сферах, включая сеть, системы и хранилища данных.

Служба Client Security ServicesВ основе этих услуг лежат три связанные службы, оказывающие помощь клиентам в оптимизации иполучении преимуществ за счет использования нашей мощной встроенной антивирусной защиты,межсетевого экрана и системы обнаружения вторжений: службы Symantec Client Security DesignAssistance Service, Symantec Client Security Design Assistance and Pilot Service и Symantec Client SecurityCompetitive Migration Service. Эти службы обеспечивают всесторонний сбор данных, специальныйдизайн, оптимизированную систему безопасности клиента Symantec, передачу углубленных знаний,повышенную эффективность работы персонала.

Служба Incident Manager ServicesЭти услуги призваны дать организациям представление о полном потенциале решений SymantecIncident Manager благодаря повышению возможностей выявления, изоляции и эффективногореагирования на вирусные атаки в реальном времени. Эти службы не просто позволяют организациямэффективно интегрировать и развертывать Symantec Incident Manager, они повышают возможностиреагирования на вирусные атаки и повышают эффективность работы персонала благодаря оказаниюпомощи в планировании, установке и настройке решений Symantec Incident Manager. Служба SymantecIncident Manager Services позволяет организации сконцентрировать ресурсы системы безопасности натой деятельности, которая приносит непосредственные результаты вместо того, чтобы тратить время наэффективное планирование, проектирование, развертывание и документирование новых технологий.

Служба Gateway Security ServicesСлужба Symantec Gateway Security Services пользуется услугами консультантов по системамбезопасности компании Symantec для оптимизации защиты, эффективности, архитектуры и управленияпрограммно!аппаратного комплекса Symantec Gateway Security для среды любой организации.Благодаря использованию передовых подходов к дизайну и развертыванию консультанты Symantecбыстро и эффективно реализуют интегрированное решение системы безопасности шлюза впрограммно!аппаратном комплексе Symantec Gateway Security. Служба Symantec Gateway SecurityServices готовит персонал клиента к работе, управлению и обслуживанию решения, что повышаетотдачу от использования программного обеспечения.

Служба Enterprise Security Manager ServicesВ основе этих услуг лежит программное обеспечение Symantec Enterprise Security Manager, котороепозволяет организациям эффективно снижать бизнес!риски, вызванные угрозами для системыбезопасности и несоответствием политикам организации. Служба Symantec Enterprise Security ManagerSolution Assessment Service обеспечивает оценку персонала организации, процессов и технологий дляулучшения контроля за соблюдением технических требований. Эта услуга обеспечивает

Page 19: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

19

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

квалифицированную помощь в оптимизации Symantec Enterprise Security Manager, повышенииэффективности работы персонала, демонстрации должной старательности и снижении рисков.

КОНСАЛТИНГ SYMANTEC ПО ВОПРОСАМ ОБЕСПЕЧЕНИЯ ДОСТУПНОСТИ

Business Continuity ManagementКомпании постоянно сталкиваются с проблемами обеспечения успешной работы и роста, снижениянегативного влияния запланированных или незапланированных сбоев в работе персонала,производственных мощностей, процессов; нанесения вреда репутации, марке, отношениям склиентами; повреждения приложений, данных, ИТ!инфраструктуры и перерывов в созидательнойдеятельности. Консалтинговая служба Symantec по вопросам обеспечения доступности может оценитьбизнес! и ИТ!среду компании; разработать, внедрить и использовать планы непрерывности бизнес!процессов и ИТ!систем; а также объединить их в едином главном плане. В конечном счетевырабатывается единый план, являющийся универсальным для всего предприятия, который позволяетизбежать вероятных происшествий и их потенциального влияния.

• Выявление и снижение деловых и технологических рисков

• Защита активов, марки и репутации организации

• Снижение влияния событий на клиентов и цепочку поставок

• Демонстрация эффективного руководства средствами информации, рынками и акционерами

• Выполнение страховых, юридических, договорных и нормативных требований

• Оптимизация ведения дел и времени восстановления технологий

• Уменьшение частотности и продолжительности простоев ИТ!систем, а также связанных с ними затрат

Управление хранением информации Совершенствуя и улучшая среду системы хранения предприятия, повышая безопасность и обеспечиваясоответствие требованиям, а также осуществляя интеллектуальное управление сложными структурамис помощью консультантов по управлению хранилищами Symantec, которые работают для 98%компаний из списка Fortune 500, мы опираемся на свой 10!20!летний практический опыт в сферетехнологий управления системами хранения информации и на передовой опыт других компаний. Нашиконсультанты предлагают множество решений для систем хранения. Они занимаются решениемспецифических бизнес!задач, не отдавая предпочтения конкретным поставщикам или продуктам.

• Обеспечение постоянно растущей потребности в пространстве для хранения данных

• Оптимизация использования существующих активов систем хранения

• Обеспечение для компаний безопасности данных необходимо уровня

• Выполнение нормативных требований управления данными и аудита

• Стандартизация и упрощение процедур администрирования при управлении данными

• Обеспечение растущих потребностей в уровне обслуживания наряду с экономией расходов на хранение данных

Page 20: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

20

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

«Вычисления как ресурс» Предоставление ИТ!услуг с более высокими уровнями доступности, производительности и улучшеннымивозможностями восстановления. Предоставление компаниям качественных услуг за счетиспользования нашей идеологии «вычислений как ресурса», упрощения и автоматизации операций,оптимизации использования серверов и систем хранения, улучшения управления отчетами ипроцессами при одновременном сокращении капитальных и эксплуатационных расходов.

• Использование существующих инвестиций в ИТ!технологии

• Работа в качестве поставщика ИТ!услуг

• Снижение стоимости владения

• Определение классов услуг

• Определение рабочих процессов

• Использование стандартов

• Автоматизированная подготовка к работе

Новые и развивающиеся технологии для систем хранения и доступности

• Определение соглашения об уровне обслуживания (SLA)

• Упрощение руководства и оптимизация использования сложных, неоднородных систем

• Достижение более высоких уровней доступности данных и приложений

• Снижение времени и затрат на задачи управления ИТ!структурой

• Выявление проблем производительности и доступности

• Исключение ненужных капитальных затрат на оборудование

СЛУЖБЫ УПРАВЛЕНИЯ

Служба Symantec™ Managed Security Services

Служба Symantec Managed Security Services обеспечивает для клиентов возможность анализа угроз вреальном времени с целью ответа на атаки злоумышленников. Служба MSS обеспечивают структурууровней обслуживания, призванную помочь компаниям в создании программы управления системамибезопасности, отвечающей их профилю управления рисками. Портал Secure Internet Interface позволяетклиентам просматривать тенденции воздействия на их системы безопасности, возникающие угрозы, атакже снимки угроз безопасности, а решение Vulnerability Data Correlation гарантирует оптимальнуюзащиту важных активов благодаря обеспечению анализа и комментариев, необходимых для сокращениявлияния на деятельность компании и снижения общих рисков от будущих атак. Эта служба обеспечивает вреальном времени круглосуточный и ежедневный мониторинг и контроль за работой межсетевыхэкранов, систем обнаружения вторжений и интегрированных программно!аппаратных комплексов изцентров Security Operations Centre (SOC), расположенных по всему миру, с целью сокращения влияния надеятельность компаний и снижения общих рисков безопасности. Эти службы снимают нагрузку

Page 21: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

21

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

мониторинга сети в реальном времени, расширенного анализа системы безопасности, а такжеглобальной системы связи с компанией Symantec, а также обеспечивают для компаний возможностьполучения полной важной информации. Группа Symantec Security Response (ведущая всемирнаяорганизация, занимающаяся исследованиями Интернет!безопасности и оказывающая поддержку в этойсфере) контролирует службу Symantec Managed Security Services с целью предоставления уведомлений обуязвимых местах и вредоносных программах по мере их выявления аналитиками службы DeepSightServices. Клиенты могут выбрать следующие услуги мониторинга уровней Standard или Premium, а такжеуслуги контроля уровней Standard, Enhanced или Premium:

• Служба Monitored and Managed Firewall Services

• Служба Monitored and Managed Network!based Intrusion Detection Services

• Служба Monitored and Managed Integrated Security Appliance Services

• Служба Monitored Host!based Intrusion Detection Services

• Служба Managed Internet Vulnerability Assessment Services

Служба Symantec™ Global Intelligence Services

Служба Symantec Global Intelligence Services предоставляет сведения о последних глобальных,отраслевых и локальных угрозах и атаках, чтобы организации могли принять превентивные мерыпротив будущих угроз с помощью заблаговременных уведомлений об опасностях и использованияслужбы Symantec Managed Security Services. С помощью портала Symantec Secure Internet Interfaceорганизации могут настроить уведомления раннего предупреждения на основе списка тысячоперационных систем, приложений, сетевых технологий и версий продуктов. Эти службы позволяютуведомить персонал, занимающийся обеспечением безопасности, о проблемах, касающихся их средыи сферы ответственности, а также снизить риски системы безопасности и улучшить текущее состояниедел и соответствие требованиям безопасности. Общие статистические отчеты и отчеты об угрозах иисследовательской работе содержат углубленный анализ и экспертные рекомендации по стратегиямснижения рисков. Рейтинг Symantec ThreatCon позволяет получить общие сведения о глобальнойбезопасности в сети Интернет и обновляется каждые пять минут. Клиенты могут проанализировать исравнить свои данные событий MSS с общими данными, включающими тенденции компаний,работающих в одной отрасли, организаций одного размера, а также компаний, расположенных водном географическом регионе.

Служба Symantec™ Hosted Mail Security Решение Symantec Hosted Mail Security защищает почтовую инфраструктуру от спама, вирусов и другого

нежелательного содержимого. Это решение позволяет снизить потребность ИТ!структур в

дополнительном оборудовании, пропускной способности и месте для хранения данных, необходимых для

обеспечения безопасности почты шлюза. Кроме того, оно позволяет снизить нагрузку на ИТ!структуру,

связанную с управлением местными решениями, не требует установки локального оборудования,

программного обеспечения или постоянного администрирования, позволяя клиентам более эффективно

использовать собственные ресурсы. В этой службе используются технологии Brightmail AntiSpam и

Symantec AntiVirus. Ее поддерживают центры Brightmail Logistics and Operations Centre (BLOC)

и организации Symantec, работающие круглосуточно и ежедневно по всему миру. Многоуровневая

Page 22: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

22

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

защита от спама объединяет более 20 различных технологий фильтрации. Безопасный доступ на основе

обозревателя позволяет администраторам настраивать и использовать политики безопасности

электронной почты. Функции соответствия содержимого облегчают для организаций контроль важного

содержимого сообщений электронной почты и используют правила содержимого для соответствия

требованиям к персоналу, ИТ!стандартам или нормативным требованиям.

СЛУЖБЫ РАННЕГО ПРЕДУПРЕЖДЕНИЯ

Служба Symantec DeepSight™ Alert ServicesСлужба Symantec DeepSight Alert Services обеспечивает превентивную защиту благодаря быстромураспространению ранних предупреждений путем персональной рассылки уведомлений об уязвимыхместах и вредоносном коде, призванных поставить организации в известность о новых потенциальныхугрозах. Эта служба предоставляет уведомления об уязвимых местах и вредоносных программах помере их выявления, обеспечивая своевременную информацию и инструкции, призванные помочьснизить риски. Аналитики компании Symantec проводят мониторинг потенциальных угроз круглосуточнои ежедневно по всему миру. По каждому предупреждению и обновлению приводятся тщательныеаналитические данные, содержащие описание уровня серьезности угрозы, потенциального влияния,затрагиваемых технических структур и систем, имеющихся исправлений или способов противодействия,а также исчерпывающей стратегии по снижению рисков. Эта служба обеспечивает анализ и инструкциипо снижению рисков путем использования таких технологий, как сетевые экраны или IDS, даже довыхода файлов описаний вирусов. Кроме того, она позволяет выводить данные в формате XML иRemedy Help Desk, что обеспечивает их интеграцию в процессы системы безопасности ИТ!структуры исредства исправления, а также позволяет отслеживать действия групп обеспечения безопасности и ИТ!специалистов с помощью внутренних систем с целью оперативного реагирования и решения проблем.

Система Symantec DeepSight™ Threat Management System Система Symantec DeepSight Threat Management System отслеживает глобальные события в областибезопасности, обеспечивая раннее оповещение об активных атаках. Благодаря использованиюпроцедур персональных уведомлений и экспертного анализа эта система позволяет предприятиямустановить приоритеты ИТ!ресурсов для повышения эффективности защиты важных информационныхактивов от потенциальных атак. Для отслеживания угроз безопасности она постоянно соотноситсведения систем IDS и данные об атаках на межсетевые экраны, поступающие от систем безопасностиболее чем 20000 партнеров, находящихся в более чем 180 странах, а также статистические сведения овирусах, поступающие от системы Symantec Digital Immune System и многих других человеческихресурсов. Специалисты компании Symantec анализируют информацию об угрозах для идентификацииактивных атак и обеспечивают заблаговременные предупреждения. Интеграция с системой SymantecDigital Immune System обеспечивает получение статистических данных о вирусах от миллионовпользователей антивирусных программ Symantec, что позволяет определить относительную степеньугрозы как для домашних, так и для корпоративных пользователей. Кроме того, предоставляютсяисправления, контрмеры, способы противодействия и дополнительные сведения, что позволяетсэкономить время на их поиск на веб!сайтах и в сообщениях электронной почты.

Группа Symantec Security Response (ведущая всемирная организация, занимающаясяисследованиями Интернет!безопасности и оказывающая поддержку в этой сфере) поддерживает какслужбу DeepSight Alert Services, так и систему Symantec DeepSight Threat Management System.

Page 23: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

23

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Система Symantec DeepSight™ AnalyzerПрограмма Symantec DeepSight Analyzer дает ИТ!специалистам возможность отслеживатьпроисшествия и противодействовать атакам в их собственных сетях. Программа DeepSight Analyzerавтоматически сопоставляет данные об атаках, полученные от многочисленных систем IDS имежсетевых экранов, благодаря чему ИТ!специалисты получают исчерпывающее представление освоей среде. Программа DeepSight Analyzer позволяет снизить угрозы, сравнивая данные опроисшествиях в собственных сетях с самой большой в мире базой данных уязвимых мест, отслеживаяатаки для их устранения и создавая статистические отчеты о происшествиях. Пользователи могутанонимно и автоматически передать информацию о подозрительном сетевом трафике и попыткахвторжения в базу данных Symantec Event Database. Эта информация используется для выявлениязакономерностей в атаках, что обеспечивает поддержку системы оценки угроз для Интернет!общественности. В свою очередь, участники получают доступ к DeepSight Analyzer.

Symantec Enterprise Security Manager™ Программа Symantec Enterprise Security Manager предоставляет единую консоль, с помощью которойорганизации могут понять состояние своих систем безопасности путем определения, оценки исоздания отчетов о соответствии информационных систем политикам защиты, отраслевым стандартами законодательным актам. Она позволяет проводить более 3000 различных проверок безопасности,гарантирующих соответствие важнейших информационных систем требованиям политикибезопасности, принятой в организации. Эти проверки затрагивают данные учетных записей, учетныезаписи и пароли по умолчанию, права и полномочия пользователя/группы, целостность паролей,параметры конфигурации системы безопасности, уровни исправлений ОС, параметры реестра,обновления антивирусов, а также атрибуты файлов. Организации могут выполнить анализсоответствия всей своей инфраструктуры (на местном уровне или на уровне офиса) или толькокритически важных систем. Это решение также позволяет организациям выявить тенденции систембезопасности и улучшить планирование и расстановку приоритетов. Все это помогает организациямоперативно реагировать на происшествия, быстрее локализовывать и устранять угрозы, получатьнаибольшую отдачу от инвестиций, выделяемых для обеспечения безопасности.

Чтобы оказать компаниям содействие в управлении соответствием политикам, компанияSymantec предлагает множество услуг, включая выработку специальных политик безопасности иразработку бизнес!процессов, действенное управление соответствием, поддержку политик иисправлений, а также отчеты системы безопасности. Это решение включает шаблоны оценки политикидля основных законодательных актов, например Сарбейнса!Оксли, PCI!DSS и GLBA, HIPAA, NERC,FISMA, VISA CISP, ISO 17799, а также поддержку Basel II.

Система Symantec™ Security Information Manager 9500 SeriesПрограммно!аппаратный комплекс Symantec Security Information Manager 9500 Series – это средствоуправления устройствами, обеспечивающее полную безопасность. Используя единый комплекс можноуправлять большим числом устройств, чем с помощью модуля SIM (модуль идентификациипользователя) другого поставщика программного обеспечения. Он обеспечивает интеграциютехнологии динамической корреляции с глобальными данными безопасности системы DeepSight ThreatManagement System, что позволяет использовать постоянно действующую систему ранних оповещенийоб угрозах и уязвимых местах и принимать превентивные ответные меры на быстрораспространяющиеся и изощренные угрозы. За счет использования данных для создания сложныхлогических алгоритмов это решение позволяет прогнозировать потенциальные бреши в системе

Page 24: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

24

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

безопасности и анализировать их влияние на важные системы. Благодаря этому организации могутснизить риски, издержки на контроль и обеспечить бесперебойную работу. Интеграция с SymantecEnterprise Security Manager позволяет определять и проводить в жизнь инициативы соответствияполитикам, а также создавать соответствующие отчеты, а служба Managed Security Services и системаEarly Warning Systems обеспечивают обновления системы безопасности, включая корреляцию,мониторинг и защиту от последних угроз. Кроме того, этот комплекс имеет ссылки на рабочие процессыИТ!операций справочных столов, включая приложения для справочных столов от BMC и Peregrine, чтообеспечивает соответствие корпоративным политикам безопасности и более быстрое восстановлениеи скоординированное реагирование представителей групп обеспечения информационнойбезопасности и работы ИТ!систем.

ПРОДУКТЫ, ОБЕСПЕЧИВАЮЩИЕ БЕЗОПАСНОСТЬ

ВВЕДЕНИЕ В ПРОДУКТЫ SYMANTEC, ОБЕСПЕЧИВАЮЩИЕ БЕЗОПАСНОСТЬЧто беспокоит специалистов ИТ!отделов, когда дело касается угроз системам безопасностипредприятия? Проблемы безопасности возникли много лет назад, но вирусы, хакеры, спам, хищенияидентификационных данных и отказы в обслуживании и сегодня широко распространены. Угрозытеперь представляют не создатели вирусов и хакеры!одиночки, атакующие предприятия радиразвлечения, сегодня они направлены на предприятия и отдельных лиц с целью получения личной икорпоративной прибыли. Вредоносные программы, уязвимые места и технологии переполнения буфера(заносящие вирусы и червей на ПК, а затем способствующие их распространению) уже в течениедлительного времени используются хакерами и создателями вирусов. Однако до настоящего времениэти технологии редко применялись в компьютерных вирусах. Червь CodeRed вызвал шок у компаний,так как это был первый червь для Windows, способный функционировать без использования файлов, аисключительно в системной памяти компьютера за счет ошибки переполнения буфера Microsoft IIS. Сдругой стороны, отрасль систем безопасности уже сталкивалась в 1983 году с вирусом Morris Worm,заражавшим системы Sun и Vax, который привел к значительным повреждениям, так какфункционировал исключительно в памяти за счет ошибки переполнения буфера, а не в виде файла.

Червь CodeRed породил множество подражаний у создателей вирусов, среди самых успешных изкоторых были, например, Nimda и Badtrans. Вредоносные программы, часто используемые хакерами,объединяются с компьютерными вирусами, что приводит к проведению очень сложных атак, и внекоторых случаях выходит за рамки возможностей обычного антивирусного программногообеспечения.

Комбинированные угрозы часто называют «комбинированными атаками». Иногда их называюттакже «комбинированными технологиями». В компании Symantec мы обычно называем эти типы атаккомбинированными угрозами, так как они используют два или несколько уязвимых мест с цельюзаражения системы и распространения в другие системы.

В прошлом существовал значительный разрыв между компаниями, занимающимися сетевойбезопасностью и специализирующимися на технологиях обнаружения вторжений и межсетевыхэкранов, а также компаниями, создающими антивирусное программное обеспечение. Безопасность ивирусы воспринимались как две различные проблемы, а некоторые специалисты в сферекомпьютерной безопасности не воспринимали вирусы, как серьезную угрозу системе безопасности,или игнорировали взаимосвязь между компьютерной безопасностью и компьютерными вирусами. Вотличие от них, компания Symantec, являясь ведущим поставщиком, специализирующимся на всехаспектах безопасности, может предоставить системный подход к компьютерной безопасности в

Page 25: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

25

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

следующих областях: обнаружение/предотвращение вторжений, антивирусное программноеобеспечение, защита от спама, сканирование систем, технологии межсетевых экранов/шлюзов,службы обновлений и уведомлений систем безопасности, а также управление системой безопасности.Все эти элементы призваны решить проблемы угроз безопасности ИТ!систем, с которыми сталкиваютсяпредприятия.

С появлением червя CodeRed в отрасли систем безопасности произошел коренной перелом:промежуточные решения подвергались критике специалистов в области антивирусной защиты, которыене понимали, что клиентам требуется сочетание средств безопасности для борьбы с новыми угрозами.Вопрос безопасности ИТ!систем неожиданно встал очень остро, так как отдельные системы были не всостоянии бороться с новыми комбинированными угрозами. Сегодня существует потребность не простов антивирусных исправлениях, а в дополнительных средствах очистки, удаления, предотвращениявторжений, а также управления установкой тысяч исправлений, необходимых в среде крупныхпредприятий. Этот процесс всегда был очень сложным, поэтому ИТ!отделы предприятий испытываютопасения, что новые исправления могут создать дополнительные проблемы, снижая стабильностьработы систем. Комбинированные угрозы сегодня требуют многоуровневых решений систембезопасности, которые можно использовать в общих усилиях по борьбы с комбинированными атаками.

Если сканирование памяти Windows не выполняется, это значит, что комбинированные угрозы,которые могут использовать память ПК, не будут обнаружены. Некоторые продукты для обнаружениявторжений просто выдают предупреждения, а не блокируют комбинированную угрозу при ееобнаружении. Таким образом, для защиты предприятия необходимо множество таких технологий, какмежсетевые экраны и системы безопасности шлюзов, антивирусное программное обеспечение,системы обнаружения и предотвращения рассылок спама и технологии обновления. Они должныблокировать угрозу при ее обнаружении и удалять ее из системы, обновлять политики безопасности,сканировать сеть, серверы, ПК и все кэши (память).

Решения сканирования памяти по требованию по!прежнему не могут предотвратитьпроникновение червей в систему. Программное обеспечение межсетевых экранов можно настроитьдля предотвращения определенных типов атак. Однако межсетевые экраны вряд ли смогутпредотвратить все новые типы угроз, а создатели угроз используют такие протоколы, которые этимежсетевые экраны вынуждены пропускать, чтобы дать клиентам и служащим возможность выполнятьзаконную работу, например протоколы HTTP и HTTPS. Для снижения рисков необходимо использоватьне только стандартные межсетевые экраны на границе сети, но также и персональные межсетевыеэкраны. Объединение персональных и корпоративных межсетевых экранов (особенно сегодня, когдасуществует множество предприятий, работники которых используют переносные компьютеры, КПК,наладонники и мобильные телефоны, синхронизируемые с основной корпоративной сетью) позволитуспешно бороться не только с входящими, но и исходящими атаками.

Ниже описываются следующие решения и продукты: решения IDS на отдельном компьютере (хосте),предназначенные для множества операционных систем, технология противодействия атакам, котораяразрушает атакующие процессы, антивирусное программное обеспечение и технологии полногосканирования, программное обеспечение межсетевого экрана и предотвращения вторжений на шлюз,а также возможности централизованного управления, наряду с поддержкой служб предупрежденийSymantec и возможностей оперативных обновлений. Объединение технологий обеспечит более полнуюзащиту, а понятные защитные меры необходимо развернуть на всех уровнях предприятия.Интегрированные продукты представляют собой два или несколько компонентов, объединенных вединую систему. Например, любой программный продукт, выполняющий несколько задач, можноназвать интегрированным. Некоторые из описанных ниже продуктов являются интегрированнымипрограммными продуктами системы безопасности и включают все программно!аппаратные

Page 26: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

26

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

комплексы. Их основной задачей является отслеживание и предотвращение комбинированных угрозна предприятиях. Продукты распределяются по разделам, содержащим следующие темы: программно!аппаратные комплексы, обнаружение/предотвращение вторжений, антивирусное программноеобеспечение, защита от спама, система безопасности почты, продукты управления системойбезопасности и межсетевые экраны/безопасность шлюзов.

ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ С ШЛЮЗАМИ/МЕЖСЕТЕВЫМИ ЭКРАНАМИ

Общие сведенияМежсетевой экран – это система, предназначенная для предотвращения несанкционированного доступа вчастную сеть или из нее. Часто используется для предотвращения несанкционированного доступапользователей Интернета к корпоративным сетям (интрасетям), подключенным к Интернету. Все пакеты(компоненты сообщения, передаваемые по сети с пакетной коммутацией, которые, кроме данных, содержатадреса назначения), входящие в интрасеть и исходящие из нее через межсетевой экран, который проверяеткаждый пакет и блокирует те из них, которые не отвечают заданным критериям безопасности.

Существует два основных типа технологий межсетевых экрановФильтрация пакетов на IP%уровне: Ключевым аспектом этого подхода является полная

прозрачность для любых приложений, работающих в сети. Межсетевой экран проверяет каждый IP!пакет, входящий в сеть или исходящий из нее, и принимает или отклоняет его на основе заданныхпользователем политик. Фильтрация пакетов – очень эффективная и полностью понятная дляпользователей технология, но она может быть очень сложной в настройке и управлении (взависимости от продукта). Фильтрация пакетов с «контролем состояния» (этот термин означаетвозможность контроля состояния, в отличии от бесконтрольности, когда программное обеспечение илиприложение не «запоминают» последние действия или параметры конфигурации) сохраняетхронологическую информацию о данных, проходящих через межсетевой экран (его «состояние»), чтобыобеспечить более высокий уровень безопасности. Межсетевые экраны с контролем состояниязачастую могут выявить более сложные комбинированные угрозы и «мошеннические» подключения(злоумышленников, имитирующих законный трафик). Основной слабой стороной фильтрации пакетовявляется тот факт, что они не могут обеспечить эффективную фильтрацию содержимого, так какпроверяют каждый пакет, а не целый файл или другое содержимое, передаваемое по сети.

Шлюз приложения (или прокси%сервер): Применяет механизмы безопасности к определеннымприложениям, например FTP, HTTP и TELNET (доступ к удаленному терминалу для UNIX и другие системы суправлением из командной строки). Этот метод очень эффективен, но приводит к снижениюпроизводительности и требует перенастройки каждого приложения для использования шлюза или прокси!сервера. Шлюзы приложений также позволяют эффективно скрывать внутренние сетевые адреса, чтообеспечивает дополнительный уровень защиты от злоумышленников. На практике многие межсетевые экраныиспользуют обе эти технологии. Межсетевой экран считается первой линией защиты частной информации.

Norton™ Personal Firewall для Macintosh®Norton Personal Firewall для Macintosh предотвращает доступ хакеров и сохраняет данныепользователя. Первоначальная настройка выполняется очень быстро и легко, имеются вариантыавтоматической настройки, а также возможность выбора минимального, среднего или максимальногоуровня безопасности. После установки межсетевой экран делает системы Macintosh невидимыми вИнтернете. Администраторы теперь могут контролировать исходящие и входящие подключения, чтобытроянские кони и другие программы злоумышленников не могли посылать данные с клиентских

Page 27: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

27

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

компьютеров без ведома пользователя. Кроме того, администраторы могут настраивать параметры дляопределенных корпоративных нужд, например разрешать или блокировать подключения дляопределенных портов, IP!адресов и протоколов. Межсетевой экран автоматически определяет вседоступные службы Интернета и активирует их только по требованию пользователя. С помощью NortonPersonal Firewall пользователи имеют множество возможностей для просмотра состояния и работызащищенного компьютера и самого межсетевого экрана. Кроме уведомления пользователя овторжениях, межсетевой экран может также отображать информацию обо всех подключенныхпользователях, что очень удобно для поиска и устранения уязвимых мест компьютера. Окно состояниямежсетевого экрана, режим самотестирования и обширные журналы позволяют ИТ!специалистамконтролировать защиту системы программой Norton Personal Firewall.

Symantec™ Gateway Security 5000 Series (официальное название – 5600 Series)(5620 – 500 пользователей, эта модель предназначена для малых предприятий или филиаловкорпораций; 5640 – 2500 пользователей, эта модель предназначена для средних и крупныхорганизаций; 5660 – 5000 пользователей, эта модель предназначена для крупных предприятий)

Три модели Symantec Gateway Security 5600 представляют простой в управлении программно!аппаратный комплекс безопасности, который обеспечивает полностью интегрированную системубезопасности шлюза. Это многофункциональный межсетевой экран, предназначенный для среднихпредприятий, который объединяет многочисленные технологии безопасности и обнаружения синструментом анализа DeepSight компании Symantec. Модели 5600 серии просты в управлении за счетиспользования полных централизованных решений управления для всех функций системыбезопасности через безопасный веб!интерфейс. Кроме того, предусмотрена возможность созданияболее 20 стандартных отчетов, дающих представление о системных операциях и действияхпользователей, которые позволяют администраторам более гибко контролировать и управлять работойсистемы. Разумное сочетание разноуровневых технологий безопасности обеспечивает превентивнуюзащиту. Наряду с автоматическими обновлениями определений вирусов, подписи IPS/IDS, фильтрациясодержимого и защита от спама гарантируют актуальность состояния системы. Продукты SGS 5600Series также обеспечивают защиту от многочисленных сложных атак и предотвращаетраспространение уязвимых мест локальными и мобильными пользователями. Путем обеспеченияболее высокого уровня защиты от комбинированных угроз с помощью многофункциональныхтехнологий безопасности продукты Symantec Gateway Security 5600 Series гарантируют постояннуюработу и доступность безопасной инфраструктуры сети для важных каналов деловой связи.

Symantec™ Gateway Security Advanced Manager Appliance Программно!аппаратный комплекс Symantec Gateway Security Advanced Manager Applianceобеспечивает полные, масштабируемые функции управления всеми технологиями безопасности спомощью единой системы управления. Это решение позволяет централизовано управлятьконфигурацией политики, регистрировать события, рассылать предупреждения и создавать отчеты длявсей сетевой инфраструктуры безопасности, а также обеспечивать дополнительную поддержкуотдельных продуктов межсетевых экранов и управления сторонних поставщиков. За счетиспользования этого решения администраторы могут осуществлять одновременное централизованноеуправление сотнями или тысячами шлюзов безопасности, а данные о событиях, связанных с спечениембезопасности, собранные со всего предприятия, превращаются в полезную значимую информацию.Это решение накапливает информацию о событиях системы безопасности, поступающую от множествапродуктов любых поставщиков со всего предприятия, затем эти данные стандартизируются игруппируются для обеспечения целостного представления о состоянии безопасности предприятия.

Page 28: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

28

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Кроме того, его поддерживает группа Symantec Security Response (ведущая всемирная организация,занимающаяся исследованиями Интернет!безопасности и оказывающая поддержку в этой сфере).

СИСТЕМЫ ОБНАРУЖЕНИЯ/ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЙ ( IDS/IPS, IntrusionDetection Systems / Intrusion Prevention Systems)

Общие сведенияIDS – это система обнаружения вторжений, обеспечивающая проверку всех данных, поступающих всеть и отправляемых из нее, а также идентификацию подозрительных закономерностей, которые могутозначать атаки на сеть или систему со стороны злоумышленников, пытающихся незаконно проникнуть всистему или подвергнуть ее риску. Существует несколько различных типов систем IDS.

• IDS для обнаружения нецелевого использования анализирует собираемую ею информацию исравнивает ее с большой базой данных сигнатур атак. По существу, IDS выполняет поиск конкретнойатаки, которая уже была зарегистрирована ранее. Подобно системе обнаружения вирусов,программное обеспечение для обнаружения нецелевого использования применимо только вкачестве базы данных сигнатур атак, которую можно использовать для сравнения с ней пакетов.

• IDS для обнаружения аномалий требует, чтобы администратор определил базовое (или нормальное)состояние нагрузки в сети, вызванное трафиком, состояние аварии, протокол и типичный размерпакета. Система обнаружения аномалий отслеживает сегменты сети с целью сравнения их состоянияс базовым и выявления аномалий.

• Сетевая IDS, или NIDS (Сетевая система обнаружения вторжений), анализирует отдельные пакеты,

обмен которыми выполняется в сети. NIDS может обнаружить вредоносные пакеты, созданные таким

образом, что межсетевой экран с его упрощенными правилами фильтрации пропускает их.

• IDS на отдельном компьютере (хосте) проверяет события на каждом отдельном компьютере или хосте(сервере).

• Пассивная IDS обнаруживает потенциальные бреши в системе безопасности, заносит информацию в

журнал и рассылает предупреждения.

• Реактивная IDS реагирует на подозрительные события завершением сеанса пользователя или

перепрограммированием межсетевого экрана для блокирования сетевого трафика, поступающего из

подозрительного вредоносного источника.

Система IDS отличается от межсетевого экрана своим местоположением в сети. Межсетевой экранустановлен на границе сети и проверяет входящий или исходящий трафик предприятия. Система IDSнаходится внутри сети предприятия и отслеживает подозрительные закономерности внутри сетинезависимо от того, попадают ли они в нее из Интернета или отправляются в него. Более совершенныесистемы IDS могут также связывать между собой события, обнаруженные несколькими разнымисистемами IDS, расположенными в разных точках сети, и определить общую атаку. Изначально системыIDS предлагали более сложные по сравнению с межсетевыми экранами схемы сопоставлениязакономерностей с атаками. Однако технология межсетевых экранов сократила отставание, илидирующие в настоящее время на рынке межсетевые экраны обеспечивают такой же уровень

Page 29: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

29

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

сопоставления закономерностей, что и системы IDS. Система IDS оценивает подозрительноевторжение в момент его возникновения и передает соответствующее предупреждение, а также следитза возможными атаками, источник которых находится внутри системы.

Система предотвращения вторжений (IPS) – это IDS, способная задерживать пакеты, являющиесячастью атаки. Для обеспечения высокой эффективности системы своей защиты организациям следуеткомбинировать технологии IDS, IPS и межсетевого экрана.

Symantec™ Critical System Protection Решение Symantec Critical System Protection является системой на базе хоста, обеспечивающей защиту от

атак, требующих немедленного обнаружения, и помогает поддерживать соответствие требованиям благодаря

реализации основанных на поведении политик обеспечения безопасности на клиентских компьютерах и

серверах. Технология защиты хостов от вторжения предотвращает злонамеренное использование ресурсов

системы, а также проникновение и распространение вредоносного кода. Средства управления программы

обеспечивают защиту от угроз, которые возникают при работе многих стандартных интерактивных

приложений, а мощный интегрированный межсетевой экран блокирует входящие и исходящие соединения,

используя данные о порте, протоколе и IP!адресе или угрозах, возникающих внутри сети. Она создает для

системных функций ОС защитный экран, постоянно усиливая операционную систему, предотвращая

переполнение буфера, а также защищая файловые системы и код операционной системы. Стандартные

политики предотвращают проникновение и выполнение несанкционированных исполняемых файлов в

операционной системе, а также наиболее уязвимых приложениях и базах данных. Программное обеспечение

агента для предотвращения вторжений устанавливается на серверах и клиентских компьютерах, а

управление агентами, политиками и событиями осуществляется централизованно с защищенной консоли.

Администраторы могут запретить копирование данных и приложений со съемных носителей, например

накопителей USB и дисков CD!ROM, и на них, что позволяет исключить ненадлежащее использование или

хищение данных, а также обеспечивает поддержку самых разнообразных платформ, включая Microsoft

Windows, Sun Solaris и Linux.

Symantec™ Network Security 7100 Series (7120 – 100000 одновременных сеансов, эта модель предназначена для средних и крупных организаций или

распределенных рабочих мест; 7160 – 1000000 одновременных сеансов, эта модель предназначена для

средних и крупных организаций; 7161 – 1000000 одновременных сеансов, эта модель предназначена для

средних и крупных организаций с потребностью в подключении по сети Fibre Channel)

Программно!аппаратные комплексы Symantec Network Security 7100 Series обеспечивают

предотвращение вторжений в сеть для защиты важнейших ИТ!ресурсов предприятия. В модуле вторжений в

сеть накапливается информация об аномалиях в системе защиты с целью идентификации и предотвращения

распространения атак и червей внутри сети. Он совершенствует существующие средства безопасности для

шлюзов и серверов с целью предотвратить распространение угроз по сети за счет объединения большого

числа технологий обнаружения. Функция LiveUpdate позволяет обновлять политики обеспечения защиты, а

службы Symantec Security Response и Symantec DeepSight Early Warning обеспечивают оперативное

реагирование на происшествия, связанные с нарушением безопасности. Управление комплексом Symantec

Network Security 7100 Series осуществляется централизованно с помощью Symantec Network Security

Management Console – масштабируемой системы управления безопасностью, поддерживающей системы

обеспечения безопасности, развернутые на крупных распределенных предприятиях, и обеспечивающей

комплексное управление конфигурацией и политиками, анализ угроз в реальном масштабе времени,

подготовку отчетности по предприятию и гибкие средства визуализации. Это решение является

Page 30: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

30

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

масштабируемым и учитывает возможности расширения сети и изменения политик обеспечения

безопасности. Серия этих комплексов включает три модели, наилучшим образом удовлетворяющие

потребности организаций в развертывании систем независимо от того, требуется ли обеспечить

безопасность сети филиала, распределенных рабочих мест или основного центра обработки данных.

СРЕДСТВА ЗАЩИТЫ SYGATE

Общие сведенияВ своей работе компании используют корпоративные сети и устройства конечных пользователей,подсоединенные к этим сетям для целей производства продукции, поддержания производительностисотрудников и получения заказов от клиентов. Эти важные для бизнеса системы постоянноподвергаются атакам, приводящим к отказам в обслуживании, хищению важной информации иливзысканиям со стороны официальных органов. Традиционно используемые архитектуры, в которыхупор делается на обеспечение защиты по периметру сетей, не обеспечивают их безопасность,поскольку допускают подсоединение небезопасных устройств конечных пользователей ккорпоративной сети. В своей работе компании применяют корпоративные системы, состоящие изкомпьютеров, сетей и данных, которые используются для целей производства продукции, поддержанияпроизводительности сотрудников и получения заказов от клиентов. Эти системы постоянноподвергаются атакам, приводящим к отказам в обслуживании, хищению важной информации ивзысканиям со стороны официальных органов.

Большинство систем обеспечения безопасности останавливают атаки уже после того, когда этооказывается слишком поздно, и позволяют зараженным компьютерам поражать всю остальную сеть.Sygate является лидером в обеспечении безопасности устройств конечных пользователей – тех,которые мы можем подключать к корпоративной сети, которые ранее никогда не были защищены и несоответствовали требованиям к защите и которые теперь можно защитить от ненадлежащегоиспользования, злонамеренного доступа и неправильной настройки.

Продукты Sygate могут помочь организациям защитить свои сети, реализовать бизнес!политики иавтоматизировать работу по обеспечению безопасности, чтобы восстановить контроль надобеспечением безопасности сети, сократить затраты и обеспечить исполнение требований в рамкахвсей организации. Чтобы обеспечить себе конкурентные преимущества, предприятия должны всеактивнее работать над повышением степени удовлетворенности своих клиентов, снижением затрат иповышением производительности за счет предоставления доступа к своим сетям и данным из любогоместа и в любое время. Однако неограниченный доступ с неуправляемых устройств, таких какдомашние компьютеры, Интернет!киоски и гостевые переносные компьютеры, подвергает ресурсыпредприятия риску хищения данных и возникновения перебоев в работе сети.

Symantec™ On%Demand Protection Solution On!Demand является частью решения, обеспечивающего исполнение требований для всех устройств вкорпоративных сетях, управление которыми (устройствами) выполняется, не выполняется иневозможно. Он гарантирует, что для неуправляемых систем и данных исполняются требованияполитики и обеспечивается защита от вредоносного кода. Sygate On!Demand включает программныйагент On!Demand Agent, который изменяет политики в соответствии с конкретным сетевымокружением и типом устройства. Агент обеспечивает соответствие политикам обеспечениябезопасности, предотвращает несанкционированную передачу данных и защищает конфиденциальнуюинформацию. On!Demand позволяет компаниям распространить действие своего защитного экрана на

Page 31: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

31

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

пользователей, предпринимающих попытки доступа к приложениям, сетям или данным с такихнезащищенных устройств, как домашние компьютеры, Интернет!киоски и гостевые переносныекомпьютеры. Агент On!Demand (SODA) обеспечивает защиту компании от неуправляемых устройств, скоторых осуществляется доступ в корпоративную сеть и которые подвергают риску ресурсы компании,включая ее финансовые данные, личную информацию о сотрудниках, интеллектуальную собственностьи корпоративную сеть.

• Обеспечивает безопасное развертывание корпоративных веб!приложений.

• Защищает данные клиентов, сотрудников и корпоративные данные, доступ к которым осуществляетсяс неуправляемых устройств.

• Предотвращает перебои в работе сети, вызываемые распространением вредоносного кода вкорпоративной сети в результате работы неуправляемых устройств.

Агент Sygate On!Demand предотвращает причинение вреда ресурсам предприятия, таким какфинансовые данные компании, сведения о клиентах и интеллектуальная собственность, в результатенезащищенного доступа через виртуальные частные сети SSL, беспроводные локальные сети иИнтернет!системы электронной почты.

Symantec™ Network Access Control Network Access Control (NAC) – это система, обеспечивающая реализацию политик обеспечениябезопасности для управляемых и неуправляемых устройств конечных пользователей в рамках всейкорпоративной сети. Она обеспечивает защиту корпоративных сетей в случае доступа к ним снезащищенных устройств конечных пользователей путем непрерывного принудительного исполнениятребований политик обеспечения безопасности для устройства, устанавливающего соединение с сетью.Она обеспечивает защиту при доступе в виртуальные частные сети, беспроводные сети, проводныекоммутируемые сети, сети DHCP и домашние сети с настольных компьютеров, переносныхкомпьютеров, серверов, гостевых систем и встроенных устройств. Автоматически помещая в изолятор,исправляя не соответствующие требованиям системы и применяя к ним средства контроля доступа,программное обеспечение предотвращает распространение вредоносного кода, исключает нарушенияв работе важных для бизнеса систем и обеспечивает исполнение нормативных требований. СистемаNAC позволяет предприятиям определить, насколько защищенным должно быть устройство конечногопользователя, чтобы разрешить с него доступ к конкретным сетевым ресурсам. Она автоматизируетпроцесс обнаружения устройств конечных пользователей и определения выполнения ими требованийполитик обеспечения безопасности, осуществления контроля доступа к сети с последующимнепрерывным мониторингом соответствия устройств конечных пользователей требованиям. Она можетпомочь в повышении степени доступности сети, ограничении распространения вредоносного кода иобеспечении исполнения нормативных требований.

Symantec Sygate™ Enterprise Protection Sygate Enterprise Protection – это ведущий продукт Sygate, в котором все технологии Sygateинтегрированы в рамках единого решения по обеспечению безопасности устройств конечныхпользователей. Он обеспечивает отличную интегрированную защиту устройств конечных пользователейи контроль доступа к сети с помощью единого агента, осуществляющего защиту компьютерных сетейпредприятия и данных от заражения вирусами, перебоев и хищения. Персональный межсетевой экран,системы предотвращения вторжений на хост и контроля доступа к сети автоматизируют процессзащиты компьютеров от вторжения, обеспечивая соответствие требования политик обеспечения

Page 32: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

32

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

безопасности и предотвращая утечку важной информации. Реализация решения SEP в рамках всейорганизации обеспечивает ей необходимые защиту и контроль и сокращает число происшествий,связанных с нарушением безопасности. Используя диспетчер политик Sygate, предприятия любогоразмера могут осуществлять централизованное управление и быстро развертывать политикиобеспечения безопасности на каждом из своих настольных и переносных компьютеров, серверов ивстроенных устройств. Его средства защиты позволяют остановить атаки на компьютеры внутри сети,предотвратить нарушение работы приложений программами!шпионами, блокировать использованиеуязвимых мест операционной системы вредоносным кодом и препятствовать передаче корпоративныхданных на не предназначенные для этого устройства, например iPods и модули памяти USB.Универсальная система NAC осуществляет автоматическую проверку каждого компьютера перед тем,как он установит соединение с сетью. Благодаря единому агенту и единой системе управления решениеSEP обеспечивает защиту компьютеров от вредоносных атак, исключает риск нарушений в работеважных для бизнеса систем и гарантирует соответствие нормативным актам.

BINDVIEW

Общие сведенияBindView помогает организациям демонстрировать соответствие различным требованиям, снижатьсложность систем и сокращать затраты на защиту ИТ!среды. Обеспечение соответствия требованиям пообеспечению безопасности за счет более эффективного управления ИТ!средой – основная задачаBindView. BindView разрабатывает программные средства для управления политиками и соответствиемтребованиям, уязвимостями и конфигурацией, а также каталогами и доступом. BindView являетсялидером в своей отрасли, предлагая решения, помогающие автоматизировать и демонстрироватьсоответствие требованиям путем реализации общих принципов нормативных актов в средствахуправления, которые организации могут эффективно внедрять и поддерживать в рамках всегопредприятия. Решения BindView по исполнению требований для средств управления защитой ИТ!средыполезно развертывать и поддерживать с целью максимального упрощения разнородных ИТ!сред.Устанавливая соответствие между нормативными требованиями к обеспечению безопасности иконкретными техническими стандартами, политиками и средствами управления в сфере ИТ, BindViewупрощает выполнение одной из наиболее сложных и требующих времени задач обеспечениясоответствия требованиям. Программное обеспечение BindView, не включающее агенты, помогаетснизить сложность и нагрузку на ИТ!инфраструктуры, а также автоматизировать сложные и объемныепроцедуры, выполняемые вручную, что упрощает управление ИТ!средой и позволяет получатьинформацию в нужное время, в понятном формате и снижать накладные расходы и затраты на ИТ!среду.

Symantec bv%Control™ bv!Control – это набор продуктов, позволяющий администраторам определять, предотвращать иуправлять рисками в области обеспечения безопасности ИТ!сред путем устранения уязвимостей сетей(основанных на разных платформах) в операционных системах, каталогах (объект, используемый дляупорядочения папок и файлов в иерархические структуры), приложениях и базах данных с помощьюединой общей консоли. Этот набор позволяет также выполнять углубленный аудит и создаватьподробную отчетность, а также идентифицировать и устранять проблемы, автоматизируя многие задачии предоставляя администраторам возможность эффективного и безопасного управления ИТ!средой.Он обеспечивает расширяемые возможности для оценки и развертывания исправлений, сокращающихколичество брешей в системе обеспечения безопасности хоста или сети, за счет использования

Page 33: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

33

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

упрощенной системы настройки, позволяющей снизить риски простоя и потери доходов. Он позволяетрешить вопросы контроля доступа пользователей и безопасности учетных записей, создавать отчеты опредоставлении прав и содержит гибкие и всеобъемлющие средства подготовки отчетов. bv!Controlподдерживает операционные системы MS Windows, UNIX и Linux Netware.

Symantec BindView™ Control Compliance Suite (включает следующие продукты: BV Control + Compliance Center + Policy Manager + Compliance Manager)

Symantec BindView™ Control Compliance В Compliance Center применена современная экономичная технология, позволяющая автоматизироватьвнедрение, оценку и поддержание конфигураций, регулируемых требованиями, в рамках всегопредприятия. Многие предприятия используют в своей работе те же ресурсы, что и пять лет назад, хотяколичество серверов и частота изменений выросли экспоненциально. С его помощью организациимогут обеспечить соответствие требованиям стандартов конфигурации для сред MS Windows, UNIX,NetWare, MS SQL Server, Oracle и MS Exchange, а также создать точные отчеты о том, что в организациисоответствует, а что не соответствует требованиям. Кроме того, Compliance Center предоставляетинформацию о конкретных шагах по решению проблем с не соответствующими требованиям серверамии рабочими местами в любой стране мира. Он предоставляет средства управления ИТ!инфраструктурой,обеспечивающие соответствие таким отраслевым нормативам и стандартам, как SOX, HIPAA, FISMA,GLBA и Basel II, а также таким концепциям управления, как ISO17799, CobiT и NIST SP800!53,контрольным показателям CIS (Center for Internet Security) уровней I и II для Windows, Red Hat Linux ,Sun™ Solaris™, Oracle™, стандартам обеспечения безопасности NSA для SQL Server и Exchange, а такжеосновам обеспечения безопасности BindView для Sun™ Solaris™ и NetWare.

Symantec BindView™ Policy Manager Policy Manager сокращает растущие затраты на обеспечение соответствия ИТ!инфраструктуры самымразнообразным требованиям, обеспечивая автоматическое управление политиками, в результатекоторого политики определяются и распространяются в рамках всей организации. Он обеспечиваетсоответствие созданной политики передовым практическим концепциям и различным нормативам, атакже доказывает соответствие требованиям политики благодаря интегрированному программномуобеспечению BindView и других сторонних поставщиков, используемому для оценки инфраструктуры.Policy Manager удовлетворяет нормативному мандату, предусматривающему обязательное знаниеинформации сотрудником благодаря автоматическому распространению содержания политики. Онсокращает объем ненужной работы, отслеживая соответствие требованиям самых разнообразныхнормативов благодаря использованию единого набора универсальных средств управления иобеспечивая учет в политике всех нормативных требований и передового опыта. Он анализируетдеятельность по управлению политикой на основе детализированных отчетов и оценивает соответствиепринятой политике благодаря интеграции с программным обеспечением управления, демонстрируянадлежащее внимание к обеспечению соответствия требованиям ИТ!политики.

Symantec BindView™ Compliance Manager Compliance Manager обеспечивает автоматизацию, которая помогает реализовать, измерить иподдерживать соответствие стандартам безопасности для конфигураций. Он предоставляетточные отчеты о том, что в организации соответствует, а что не соответствует различнымтребованиям. Что не менее важно, он предоставляет информацию о конкретных шагах по решениюпроблем с не соответствующими требованиям серверами и рабочими местами в любой стране мира.

Page 34: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

34

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Он устанавливает базовые конфигурации для всех основных операционных систем и исключения изстандартных конфигураций, оценивает и отслеживает соответствие стандартам конфигураций,позволяет настраивать отчеты о соответствии с помощью специально определенных наборов данных иотслеживать соответствие принципам управления ИТ!инфраструктурой, связанным с важныминормативами и концепциями. Compliance Manager реализует процесс восстановления по замкнутомуциклу благодаря интеграции с Remedy или HP Service Desk и интегрирует Policy Manager, чтобыпредставить доказательство соответствия требованиям корпоративной политики.

Symantec BindView™ Decision Support Center Decision Support Center позволяет компаниям сконцентрироваться на важнейших вопросах соответствиятребованиям безопасности, требующих безотлагательного внимания. Выявление уязвимостей иуязвимых систем – это только первый шаг в направлении контроля уязвимости. Способностьавтоматизировать процессы и отфильтровывать второстепенные проблемы является важнойхарактеристикой решения для контроля уязвимости. Автоматические предупреждения отправляются поэлектронной почте, SNMP и с помощью специальных действий, для которых исходя из уровней рисканастраиваются пороговые значения. Организации имеют единый взгляд на общую ситуацию суязвимостью. При этом благодаря интегрированной функции предупреждений и настраиваемымпороговым значениям автоматически выявляются уязвимости, требующие принятия мер. DecisionSupport Center обеспечивает межплатформенную поддержку для основных операционных систем,приложений и баз данных, а также назначает для уязвимости повышенную степень важности исходя изоценки рисков для конкретной ИТ!среды.

Symantec BindView™ NETinventory NETinventory помогает ИТ!организациям строго контролировать свои среды, включающие настольныекомпьютеры, путем идентификации, регистрации и оценки состояния компьютеров, включаямобильных пользователей или компьютеры, находящиеся за пределами сети. NETinventoryпредоставляет организациям возможность полного учета аппаратного и программного обеспечения,регистрации и управления конфигурациями настольных компьютеров и отслеживания соответствияпрограмм требованиям. NETinventory может представить полный список всех приложений,установленных на управляемых рабочих станциях, а также отчеты для сравнения числа обнаруженныхкопий с числом имеющихся лицензий, что позволит ИТ!специалистам быстро определить числонедостающих лицензий. Это также означает, что организации могут быстро снизить риск хищения илинеожиданного сокращения объема установленной оперативной памяти RAM, а администраторы –получить предупреждение для такого события. В комплект поставки включены стандартные отчеты,содержащие данные о компьютерах, оснащенных необходимым оборудованием, операционную системукоторых требуется обновить до Windows Server™ 2003/Windows XP. Для компьютеров, не оснащенныхнеобходимым оборудованием, предоставляется подробная информация о недостающих компонентах иприводится приблизительная стоимость модернизации каждого компьютера. Обеспечивается точнаяоценка всего аппаратного и программного обеспечения, которым оснащены компьютеры.Предоставляются сведения о том, какой должна быть конфигурация рабочей станции имодифицировалась ли эта рабочая станция до текущего момента. Эта функция помогает персоналусправочного стола сократить время обработки вызовов за счет отсутствия необходимости проверятьконфигурацию рабочей станции и оказывать помощь в идентификации проблемы. Она также позволяетвыявить «нестандартные» приложения и вредоносное программное обеспечение: используя списокназваний программного обеспечения, прилагаемого к продукту, и поиск по реестру рабочей станции,NETinventory может определить и отправить администраторам предупреждение в случае загрузкинесанкционированных приложений и вредоносного программного обеспечения. Кроме того,

Page 35: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

35

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

инистраторы могут определить тип любого файла на рабочей станции, поэтому имеется возможностьнайти файлы запрещенных типов и отправить их в изолятор. В отличие от подавляющего большинстваконкурирующих продуктов, NETinventory использует архитектуру без агентов, а это означает, что общаястоимость владения ниже, чем у конкурентов.

Symantec BindView™ Password Self Service Реализация строгих политик с применением паролей в условиях увеличивающегося числа платформтребует больших затрат и может снизить производительность пользователей. Password Self Serviceобеспечивает немедленное повышение уровня обслуживания при одновременном значительномсокращении затрат на работу справочного стола. Защита идентификационных данных обеспечиваетсяличными вопросами, составляющими основу проверки подлинности. Такая процедура используется такжедля идентификации сотрудников и прекращения попыток злоумышленников сымитировать сотрудников.Она разрешает выполнять сброс паролей без необходимости входа в сеть, обеспечивает проверкуподлинности, круглосуточную услугу по сбросу паролей, поддержку разных платформ (включая ActiveDirectory , Windows NT, Microsoft SQL Server, Novell eDirectory™, Novell NDS, Sun™ iPlanet™ AIX, Sun, HP иLinux), поддержку разных языков и уведомления по электронной почте о действиях по сбросу паролей.

АНТИВИРУСНЫЕ РЕШЕНИЯ

Общие сведенияВирус – это программа или часть кода, которая загружается на компьютер без уведомления или безсогласия пользователя с целью саморепликации и (в зависимости от своего назначения) хищения,уничтожения информации, хранящейся на компьютере, или предотвращения законного доступа к ней.Все компьютерные вирусы создаются человеком. Создать простой вирус, который может постоянносоздавать собственные копии, достаточно просто. Но даже такой простой вирус представляетопасность, так как он быстро использует весь доступный объем памяти и приведет к остановке системы.Еще более опасными являются типы вирусов, способных распространяться по сети и обходить системыбезопасности. Некоторые люди различают обычные вирусы и черви. Червь – это вирус особого типа,способный к саморепликации и использованию ресурсов памяти, но не прикрепляющийся к другимпрограммам. Таким образом, антивирусное решение – это служебная программа, выполняющая поисквирусов на жестком диске и удаляющая обнаруженные вирусы. Большинство антивирусных программснабжено функцией автоматического обновления, которая позволяет программе загружать профилиновых вирусов, чтобы она могла проверять наличие новых вирусов сразу после их идентификации.

Программа!шпион – это любое программное обеспечение, скрытно собирающее пользовательскуюинформацию о его компьютере, хранящихся на нем данных и/или способах использования компьютерапользователем, а затем отправляющее эти сведения через Интернет 3ей стороне без уведомлениясамого пользователя. Шпионские приложения обычно встроены в качестве скрытых компонентов вбесплатные или условно бесплатные программы, которые можно загрузить из Интернета; следует,однако, заметить, что большая часть бесплатных или условно бесплатных приложений не содержатпрограмм!шпионов. После установки программы!шпиона она отслеживает деятельность пользователя вИнтернете и передает эти сведения в фоновом режиме другой стороне. Программы!шпионы могут такжесобирать информацию об адресах электронной почты и даже паролях и номерах кредитных карточек.

В том, что программы!шпионы устанавливаются незаметно для пользователя параллельно сустановкой других продуктов, они похожи на троянских коней. Типичным способом подвергнутьсявоздействию программ!шпионов является загрузка некоторых продуктов для обмена файлами междуравноправными компьютерами.

Page 36: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

36

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Помимо нарушения принципов этики и конфиденциальности, программы!шпионы «обкрадывают»пользователя, занимая ресурсы памяти компьютера и снижая пропускную способность, поскольку ониотправляют информацию в базу владельца программы!шпиона, используя Интернет!соединение пользователя.Так как программа!шпион использует ресурсы памяти и системные ресурсы, приложения, работающие вфоновом режиме, могут стать причиной отказов системы или общей нестабильности ее работы.

Поскольку шпионское программное обеспечение существует как независимые исполняемыепрограммы, оно способно отслеживать ввод данных с помощью клавиатуры, сканировать файлы нажестком диске, следить за работой других приложений, например программ для чатов или текстовыхредакторов, устанавливать другие программы!шпионы, считывать файлы «cookie», изменять настройкудомашней страницы по умолчанию в веб!обозревателе, постоянно передавая информацию авторушпионского программного обеспечения, который будет использовать ее в своейрекламной/маркетинговой деятельности или продавать другим сторонам. В лицензионныхсоглашениях, прилагаемых к загружаемому программному обеспечению, пользователь иногдауведомляется о том, что вместе с загружаемой программой будет установлена и программа!шпион, нолицензионные соглашения не всегда прочитываются полностью, так как уведомление об установкепрограммы!шпиона часто содержится в сложно сформулированных и трудных для прочтения ипонимания отказах от юридических обязательств.

Рекламные программы – это одна из форм шпионского программного обеспечения, используемаядля сбора информации о пользователе с целью демонстрации ему рекламы, тип которой определяетсясхемами поиска пользователем сведений в Интернете и их использования.

NAVEX – это модульная технология, позволяющая пользователю получать последние обновлениямодулей, содержащие обновленные простые описания вирусов, для всех платформ: настольныхкомпьютеров, файловых серверов, серверов средств для совместной работы и шлюзов. Модуль NAVEX,встроенный во все продукты Norton AntiVirus, создан на основе единой базы кодов и обеспечиваетпостоянную защиту в рамках всего предприятия.

Служба Symantec Antivirus Consulting ServicesДля всех задач по обеспечению антивирусной защиты в рамках предприятия служба Symantec AntivirusServices предлагает услуги в области политик, планирования и проектирования с целью оценки сетевойархитектуры, определения возможных точек проникновения вирусов и разработки надлежащих политикобеспечения безопасности; кроме того, предлагается услуга проверки, позволяющая провестикомплексную оценку средств защиты, развернутых в организации для борьбы с угрозами, которыепредставляют вирусы и черви. Эта служба предусматривает выполнение следующих услуг.

• Анализ текущего состояния среды

• Составление документации о вычислительной среде

• Создание пилотной среды, прошедшей комплексное тестирование

• Создание подробного плана проекта

• Передача углубленных значений

Symantec AntiVirus™ Corporate Edition

Symantec AntiVirus Corporate Edition – это автоматизированный продукт для защиты рабочих станций исетевых серверов от вирусов и программ!шпионов, обеспечивающий максимальную безопасностьсистемы в рамках всей компании. Он обеспечивает централизованную настройку конфигурации,

Page 37: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

37

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

развертывание, предупреждение и регистрацию вирусов и программ!шпионов в журнале, что позволяетадминистраторам управлять безопасностью сети и выявлять узлы, уязвимые для вирусных атак.Усовершенствованная функция блокировки поведения защищает клиентов от использования их систем сцелью отправки по электронной почте вредоносных программ, например червей. Администратор можетобеспечить соответствие способов подключения мобильных и удаленных систем к корпоративнымресурсам, доступным в виртуальных частных сетях, политикам безопасности. Усовершенствованныесредства защиты от изменений, предотвращающие несанкционированный доступ и атаки,обеспечивающие защиту от вирусов, которые пытаются отключить используемые функции обеспечениябезопасности, и доступные с единой консоли управления. Этот продукт обеспечиваетусовершенствованную защиту клиентов от программ!шпионов и рекламных программ, в том числе: защитув режиме реального времени по снижению риска того, что программа!шпион проникнет в систему,автоматическое удаление для простого устранения рисков, которым подвергается система безопасности, свозможностью восстановления и очистки записей реестра, файлов и настроек обозревателя после атакишпионского программного обеспечения. Технология LiveUpdate от Symantec Security Response позволяетодним действием обновить защиту предприятия от вирусов, вредоносных программ и программ!шпионов,а потенциальные вирусные угрозы автоматически передаются для анализа в Symantec Security Response,которая предоставляет содержимое для исправления и реагирования.

Symantec AntiVirus™ Enterprise Edition В состав программного обеспечения Symantec AntiVirus Enterprise Edition входят Symantec AntiVirusCorporate Edition, Symantec Mail Security для Microsoft Exchange, Domino, SMTP и Symantec WebSecurity. Symantec AntiVirus Enterprise Edition предоставляет средства антивирусной защиты,фильтрации содержимого и защиты от спама для шлюзов электронной почты и Интернета и средDomino и Exchange, а также средства антивирусной защиты и защиты от программ!шпионов длярабочих станций и сетевых серверов организации. Это комплексное и простое в развертываниирешение объединяет в себе ведущие технологии проверки на наличие вирусов, многоуровневыесредства борьбы со спамом и гибкие фильтры, работающие на основе политик, а также глобальнуюинфраструктуру Security Response от Symantec, что обеспечивает эффективную защиту на каждомуровне сети в рамках всего предприятия. Оно предназначено для осуществления в рамках всегопредприятия более совершенной защиты от вирусов, фильтрации содержимого и борьбы со спамомсилами сервера средств для совместной работы и шлюза, для защиты рабочих станций и сетевыхсерверов предприятия от вирусов и программ!шпионов, а также для реализации функцийцентрализованной настройки конфигурации, мониторинга и управления. Это универсальное легкоразвертываемое решение для комплексной защиты всего предприятия от угроз на всех уровнях сети,включая защиту клиентских компьютеров от программ!шпионов. В его состав включена такжедополнительная, предоставляемая по подписке служба Symantec Premium AntiSpam, работающая набазе технологии и средств реагирования Brightmail.

Symantec AntiVirus™ for Caching Кэш – это специальный высокоскоростной механизм сохранения данных. Обычно это выделеннаяобласть основной памяти или независимое высокоскоростное устройство хранения. На персональныхкомпьютерах обычно используется два типа кэширования: кэширование памяти и кэширование диска.Кэш памяти – это область памяти на основе высокоскоростного статического ОЗУ (СОЗУ), а не наоснове менее скоростного и более дешевого динамического ОЗУ (ДОЗУ), используемого для основнойпамяти. Кэширование памяти применяется для хранения постоянно используемой информации, чтопозволяет не обращаться к ДОЗУ. Кэширование диска основано на том же принципе, что и

Page 38: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

38

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

кэширование памяти, но вместо СОЗУ используется обычная основная память. Когда программетребуется обратиться к данным на диске, она сначала проверяет, нет ли этих данных в кэше диска.Кэширование диска может значительно повысить быстродействие приложений, так как доступ к байтуданных в ОЗУ может осуществляться в тысячи раз быстрее, чем к байту на жестком диске. Кэшиуязвимы для вирусных атак, так как вирус затем удерживается в памяти, а не попадает на жесткийдиск путем записи на него. Кроме того, любой вирус, попавший в кэш, негативно влияет на большоечисло процессов, а не на какие!то конкретные файлы или программы. Затем вирус начинаетотслеживать содержимое буфера обмена системы на наличие исполняемого содержимого и изменятьсам файл в буфере обмена системы. Symantec AntiVirus for Caching обеспечивает масштабируемуюнадежную защиту от вирусов для трафика, проходящего через устройства кэширования, и файлов,хранящихся на таких устройствах. В нем используются антивирусные технологии, включая SymantecAntiVirus Scan Engine, позволяющие обнаруживать вирусы, червей и троянских коней в файлах всехосновных типов, включая мобильные коды и сжатые файлы. Symantec AntiVirus for Cachingобеспечивает усовершенствованную высокоэффективную защиту от вирусов с возможностьюпостоянной проверки трафика и исправления зараженных файлов и данных еще до того, как они будутсохранены в устройстве кэширования и попадут к пользователям. Повышенная эффективностьпроверки (сканирования) и более широкие возможности обнаружения обеспечивают защиту откомбинированных угроз. Описания вирусов и модули обновляются автоматически с помощью SymantecLiveUpdate, и прерывать антивирусную проверку не требуется.

Symantec AntiVirus™ for Clearswift Symantec AntiVirus for Clearswift специально предназначен для защиты трафика электронной почты иИнтернета, предъявляя минимальные требования по ресурсам к инфраструктурам сетей. РешениеSymantec AntiVirus for Clearswift, включающее усовершенствованные высокоскоростные службыпроверки на наличие вирусов и исправления данных для трафика электронной почты (SMTP) иИнтернета (HTTP) для систем CS MIMEsweeper for Web, CS MAILsweeper for SMTP или ES ClearEdgeкомпании Clearswift, позволяет защитить трафик, проходящий через эти системы. Этот интегрированныйпродукт обеспечивает усовершенствованную защиту от угроз для содержимого, получаемого изИнтернета и по электронной почте, с помощью шлюза, для которого используются антивирусныетехнологии Symantec. Описания вирусов и модули обновляются и устанавливаются автоматически, безпрерывания антивирусной проверки и без необходимости перезапуска программ, таким образом,технологии Symantec NAVEX и LiveUpdate позволяют максимально увеличить время активной работысистемы и ускорить развертывание средств противодействия. Пакет Symantec AntiVirus for Clearswiftподдерживает операционные системы Microsoft Windows 2000/2003, Sun Solaris и Red Hat Linux. Дляобеспечения гибкой реализации этот пакет можно установить на том же сервере, на которомустановлено решение Clearswift или на отдельном сервере в сети. Подобно решениям Symantec дляобеспечения безопасности предприятий, он поддерживается службой Symantec Security Response.

Symantec AntiVirus™ Gateway Solution Программное обеспечение Symantec AntiVirus Gateway Solution обеспечивает высокоэффективную,комплексную, многоуровневую защиту от вирусов, спама и нежелательной почты и веб!содержимогона Интернет!шлюзе. Это комплексное решение, помогающее защитить сеть от вирусов икомбинированных угроз, получаемых по электронной почте, на самых ранних подступах к сети. Онопозволяет администраторам управлять тем, как сотрудники пользуются Интернетом, и блокироватьнежелательное содержимое, получаемое по электронной почте, например спам. В его состав входятслужбы Symantec Mail Security for SMTP и Symantec Web Security, позволяющие выполнять масштабную

Page 39: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

39

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

проверку содержимого с минимальными задержками в работе сети. Антивирусные средства защищаютот новых и известных вирусов, а средства блокирования вложений и тем сообщений обеспечиваютмгновенную реакцию на угрозы. Функция Mass!Mailer Cleanup (Нейтрализация зараженныхсообщений) позволяет удалять сообщения, зараженные почтовыми червями. Многоуровневаясистема защиты от спама объединяет усовершенствованные средства борьбы со спамом,настраиваемые правила фильтрации, формируемые в режиме реального времени «черные» спискиклиентов, а также настраиваемые и автоматически формируемые «белые» списки, позволяющиеповысить вероятность обнаружения и сократить число ложных срабатываний. Symantec Web Securityзащищает HTTP! и FTP!трафик с помощью средств единовременной проверки, в которыхприменяются передовые технологии антивирусной защиты и фильтрации содержимого. Надежная ицентрализованная система управления политиками для многочисленных серверов, групп ипользователей обеспечивает качественное администрирование. Каждым компонентом решенияможно управлять в удаленном режиме с помощью понятной консоли управления на основе HTML иоказывать для него поддержку силами службы Symantec Security Response.

Symantec AntiVirus™ for Handhelds – Corporate Edition Комплексная защита карманных устройств на базе Palm OS и Windows Mobile Pocket PC

Symantec AntiVirus for Handhelds – Corporate Edition гарантирует безопасные мобильныекомпьютерные среды, обеспечивая комплексную антивирусную защиту от вредоносного кода,нацеленного на операционные системы Palm и Windows Mobile Pocket PC. С помощью имеющейсяинфраструктуры системы управления мобильными устройствами администраторы могут осуществлятьразвертывание и обновление антивирусного клиента, установленного на мобильном устройстве, атакже управление этим клиентом без синхронизации с настольным компьютером. Антивирусныетехнологии Symantec обеспечивают защиту данных, находящихся на карманных устройствах, отпроникновения вредоносного кода, который можно случайно загрузить из Интернета, получить поэлектронной почте или по Wi!Fi!соединению, а также через порт Bluetooth или инфракрасный порт, афункции исправления и ликвидации вирусов позволяют просто удалять их. Event and ConfigurationManager позволяет регистрировать и использовать информацию, которая заносится в журналы,рассылается в качестве предупреждений и содержится в отчетах, с помощью централизованнойконсоли управления, которую можно также использовать для управления локальными и удаленнымиустройствами и для настройки и реализации политик обеспечения безопасности.

Symantec AntiVirus™ for Microsoft Internet Security and Acceleration (ISA) Server 2000 Symantec AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server предназначен специальнодля защиты трафика HTTP, FTP over HTTP и SMTP, проходящего через ISA Server. В этом решениииспользуются технологии, оптимально подходящие для обеспечения скорости соединения ипредъявляющие минимальные требования по ресурсам к существующей инфраструктуре сети.Администраторы могут легко настраивать и управлять программным обеспечением Symantec AntiVirusдля защиты пользователей от вирусов, червей, вредоносного мобильного кода и троянских коней,содержащихся в файлах всех основных типов, в том числе в сжатых файлах, получаемых поэлектронной почте и через Интернет. Благодаря использованию технологий LiveUpdate и NAVEXсредства противодействия вирусам могут быстро развертываться в масштабах всей организации,повышая надежность защиты всего предприятия. Администраторы могут настраивать конфигурации дляобновления описаний вирусов, блокирования получаемых по электронной почте вирусов до появлениясредств исправления и фильтрации электронных сообщений, сокращающих пропускную способность.Администраторы могут получать немедленные уведомления о действиях вирусов с помощью SNMP! или

Page 40: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

40

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

SMTP!предупреждения или использовать для предупреждений возможности программногообеспечения ISA Server, а также могут создавать общие отчеты, используя веб!интерфейс. SymantecAntiVirus for ISA Server поддерживает программное обеспечение ISA Server, установленное как наавтономных серверах, так и на серверных массивах. Проверка может осуществляться либо на том жесервере, на котором установлено программное обеспечение ISA Server, либо (чтобы обрабатыватьрастущие объемы трафика) на нескольких доступных по сети серверах с операционными системамиMicrosoft Windows 2000/2003, Sun Solaris или Red Hat Linux.

Symantec™ Web Security for Microsoft® Internet Securityand Acceleration (ISA) Server 2004Symantec™ Web Security for Microsoft® Internet Security and Acceleration (ISA) Server 2004 обеспечиваетбыстродействующую и надежную защиту от вирусов и программ!шпионов, а также фильтрацию адресовURL для веб!трафика, проходящего через сервер ISA Server. Для настройки может применяться хорошознакомая консоль Microsoft Management Console. В этом решении используется запатентованнаяфирмой Symantec технология фильтрации адресов URL, позволяющая повысить производительностьтруда, снизить возможность юридических претензий и повысить полезную пропускную способность сети.Еще одним преимуществом является автоматическое обновление описаний вирусов, программ!шпионов и базы данных URL через LiveUpdate™, во время которого не прерывается антивирусныйосмотр. Решение оптимизирует осмотр трафика HTTP за счет плотной интеграции с сервером MicrosoftISA Server быстро и несложно развертывается, не требуя изменений со стороны конечныхпользователей и клиентов, сокращает издержки и экономит время, избавляя от необходимостиприобретать и настраивать дополнительное программное и аппаратное обеспечение, производитавтоматическое обновление описаний вирусов, программ!шпионов и базы данных URL.

Symantec AntiVirus™ for Microsoft SharePoint Symantec AntiVirus for Microsoft SharePoint обеспечивает полное обнаружение и удаление угрозбезопасности для среды портала. Автоматическая балансировка нагрузки гарантирует для SymantecAntiVirus for SharePoint возможность обработки растущих объемов трафика и осуществляетмасштабирование для поддержки порталов SharePoint любого размера. В этом решении используютсяантивирусные технологии, в том числе Symantec AntiVirus Scan Engine, оптимизированные дляподдержания необходимой скорости и быстрого развертывания, что позволяет осуществлятьнепрерывное, оперативное обнаружение и исправление файлов любых типов, пораженных вирусами,червями и троянскими конями, включая код для мобильных устройств и сжатые файлы. Благодаряподдержке службы Symantec Security Response описания вирусов и модули обновляютсяавтоматически с помощью Symantec LiveUpdate, приостановка антивирусной проверки ивмешательство администратора не требуются. Проверка файлов занимает несколько миллисекунд,абсолютно не заметна для пользователя, а зараженные вирусами файлы, не подлежащиеисправлению, отправляются с помощью решения в безопасную область на сервере. Это решение,разработанное специально для корпоративных портальных систем обработки информации, созданныхс использованием SharePoint Portal Server или Windows SharePoint Services, тесно интегрировано сMicrosoft Virus Scanning API (VSAPI) и другими технологиями корпорации Microsoft и, наряду с простотойразвертывания, обеспечивает оптимальные надежность и возможность взаимодействия.

Symantec AntiVirus™ for Network Attached Storage Symantec AntiVirus for Network Attached Storage предоставляет масштабируемые и высокоэффективныеслужбы по выявлению вирусов и исправлению зараженных ими файлов, позволяющие защитить ценные

Page 41: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

41

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

данные, хранящиеся на подсоединенных к сети устройствах хранения. Это решение обеспечиваетповышенную эффективность проверки (сканирования) и более широкие возможности обнаружения длязащиты от комбинированных угроз. Чтобы обеспечить высокую степень масштабируемостиантивирусных средств, это решение легко справляется с растущими объемами трафика благодаряавтоматической балансировке нагрузки на нескольких серверах. Решение Symantec AntiVirus for NetworkAttached Storage сертифицировано для ведущих устройств хранения данных, подсоединяемых к сети, втом числе для Network Appliance Filer, Hitachi Lighting NAS Blade, Hitachi TagmaStore USP, NSC, HitachiTagmaStore AMS/WMS, Sun StorEdge 9900 NAS Blade и IBM TotalStorage N3700. Это решение работаетпод управлением серверных операционных систем Microsoft Windows 2000/2003, Sun Solaris и Red HatLinux. Благодаря поддержке службы Symantec Security Response описания вирусов и модулиобновляются автоматически с помощью Symantec LiveUpdate, и прерывать антивирусную проверку нетребуется. Symantec AntiVirus for Network Attached Storage является эффективным решением длявыявления и нейтрализации вирусных атак на устройства хранения.

Symantec™ Scan Engine Symantec Scan Engine – это интерфейс для серверов и программирования на основе TCP/IP,обеспечивающий работу быстродействующих, масштабируемых и надежных служб проверкисодержимого для защиты от вирусов и другого нежелательного содержимого. (TCP, или протоколуправления передачей данных – это один из основных протоколов, используемых в TCP/IP!сетях. Если IP[протокол Интернета] используется для обработки только пакетов данных, то TCP позволяет двум хостам[серверам] установить между собой соединение и обмениваться потоками данных. TCP гарантируетдоставку данных и именно в той последовательности, в которой они были отправлены.) Независимыепоставщики программного и аппаратного обеспечения, а также поставщики услуг Интернета могутинтегрировать сканеры для фильтрации URL!адресов и другие антивирусные технологии в своисерверные программные приложения и сетевые аппаратные устройства. Технология Dynamic DocumentReview добавляет второй уровень защиты при фильтрации URL!адресов, обеспечивая контекстно!зависимую проверку веб!страниц на 12 языках. Symantec Scan Engine предоставляет статистическиеотчеты и подробные отчеты о деятельности, предупреждая администраторов о событиях по электроннойпочте или SNMP. Центральный изолятор позволяет администраторам направлять зараженные вирусамифайлы, которые нельзя исправить, в защищенную область на централизованном сервере.

Symantec Mail Security for Domino под управлением AIX, Solaris, iSeries и Linux Symantec Mail Security for Domino под управлением AIX, Solaris, iSeries и Linux является комплекснымавтоматическим решением для защиты от вирусов и фильтрации содержимого для баз данных LotusNotes/Domino. Теперь ИТ!администраторы могут автоматически проверять текст сообщения ивложенные файлы в почтовых сообщениях и документах баз данных Notes, чтобы предотвратитьзаражение баз данных известными и новыми вирусами. Уникальная технология Bloodhound,примененная в решении, позволяет обнаружить быстро распространяющиеся макровирусы, причемдаже те, описаний для которых на текущий момент не существует. А полные отчеты по управлениюсодержат ценную информацию, которую можно экспортировать в самых разнообразных форматах.Symantec Mail Security for Domino предоставляет усовершенствованные возможности, повышающиестепень защиты и упрощающие администрирование. Интегрированная функция фильтрациисодержимого позволяет администраторам заранее блокировать электронные сообщения исходя изтемы или размера сообщения, типа вложения, а технология Dynamic Document Review обеспечиваетопределяемую политиками фильтрацию нежелательного содержимого, помогая организациямизбавиться от спама и сохранить пропускную способность сети. Как и для всех решений Symantec

Page 42: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

42

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Enterprise Security, для Symantec Mail Security обеспечивается поддержка со стороны Symantec SecurityResponse – организации, являющейся мировым лидером в области исследований Интернета ипредоставления необходимых средств реагирования.

Symantec™ AntiVirus for Macintosh® Symantec AntiVirus for Macintosh автоматически удаляет вирусы, червей и троянских коней из вложенийв сообщения электронной почты, файловых архивов, материалов, загруженных из Интернета, и другихисточников, не снижая производительности системы Mac OS. Это решение позволяет обнаружить иудалить вирусы Macintosh, PC и макровирусы, благодаря чему пользователи не распространяютзараженные файлы среди других сотрудников при использовании электронной почты иликорпоративной сети. Оно подходит для организации любого размера, которой требуетсяцентрализованное управление системой Mac OS X. В результате незаметных процессов, выполняемыхв фоновом режиме и называемых поиском вирусов с автоматической защитой (осуществляемым дажевнутри файловых архивов), пользователи получают предупреждение об обнаруженных вирусах, аугроза ликвидируется, прежде чем они начнут распространяться далее. Symantec AntiVirus помещаетподозрительные файлы в область специального изолятора на жестком диске пользовательскогокомпьютера, чтобы обеспечить защиту системы, пока ИТ!специалист не произведет оценку этихфайлов. LiveUpdate помогает обеспечить защиту от новейших угроз благодаря загрузке новыхописаний вирусов и автоматическому обновлению программы. Централизованное развертывание,администрирование, составление отчетов и распространение обновленных описаний вирусов спомощью консоли Symantec Macintosh Administration Console упрощает управление клиентами Mac OSX в масштабе всего предприятия. Консоль доступна с помощью широко распространенных веб!обозревателей и предоставляет интуитивно понятный интерфейс для обязательного обновленияописаний вирусов, принудительного изменения предпочтительных конфигураций и просмотра самыхпоследних вирусов, обнаруженных на каждом компьютере Macintosh, подсоединенном в сети.

Symantec™ Client Security Symantec Client Security помогает обеспечить превентивную защиту предприятия от комбинированныхугроз; это решение предотвращает вторжения в сеть через удаленные и мобильные клиентскиекомпьютеры. Упрощенное управление интегрированным средствами антивирусной защиты,межсетевым экраном и технологиями, предотвращающими вторжение, с помощью интерфейсауправления позволяет организациям контролировать системы, установленные на клиентскихкомпьютерах, минимизировать снижение производительности в результате сбоев и повысить степеньбезопасности клиентских компьютеров. Непрерывная защита снижает риск проникновения программ!шпионов и рекламных программ в систему, а функция автоматического удаления обеспечиваетпростую процедуру устранения рисков, которым подвергается система безопасности. Это решениепозволяет также выполнить автоматическую очистку записей реестра, файлов и настроекобозревателя, появившихся в результате заражения программами!шпионами, а администраторыполучают гибкие возможности по определению политик организации в отношении программ!шпионови рекламных программ для каждого отдельного приложения. Конфигурации межсетевых экранов,готовые к применению сразу после установки, оптимизированы для минимизации усилий по установкеи позволяют предотвратить большинство угроз. Усовершенствованные средства защиты от измененийпредотвращают несанкционированный доступ и атаки, имеющие целью отключение средствуправления безопасностью. Средства централизованной настройки, управления политиками, рассылкипредупреждений об угрозах и регистрации событий облегчают нагрузку на администратора ипозволяют получить целостное представление о состоянии защиты клиентских компьютеров в

Page 43: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

43

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

организации. Благодаря единому обновлению для средств антивирусной защиты, предотвращениявторжений и межсетевого экрана, предоставляемому одним поставщиком, организации могут болееоперативно реагировать на комплексные угрозы безопасности. Одновременно различныевзаимодействующие между собой технологии безопасности обеспечивают согласованное отражениеатак с целью максимального сохранения и восстановления данных.

Symantec™ Mobile Security для Symbian OSSymbian OS – это передовая операционная система на основе открытых стандартов для мобильныхтелефонов, позволяющих обрабатывать данные. Symantec Mobile Security для Symbian обеспечиваетинтегрированные возможности антивирусной защиты и межсетевого экрана для обеспечения болеекачественной превентивной защиты от файлов, представляющих угрозу, например вирусов, троянскихконей и червей. Это решение защищает смартфоны от нежелательных вторжений в сеть и позволяет ИТ!специалистам расширить действие существующих политик обеспечения безопасности с цельюсдерживания угроз и защиты существующих инфраструктур телефонии и ИТ. Функции автоматическойзащиты в режиме реального времени и антивирусной проверки по требованию обеспечивают защитуфайлов, хранящихся в файловой системе смартфона, и способствуют удалению нежелательногосодержимого. Список вирусных угроз предоставляет пользователю перечень известных вирусов,хранящихся в файле с описаниями вирусов, а также подробные сведения и характеристики каждоговируса. Межсетевой экран осуществляет проверку всех входящих и исходящих пакетов и разрешает илиблокирует передачу данных и приложений исходя из правил и настроек ИТ!политик. Он также способенобнаруживать и блокировать атаки типа сканирования портов и использует правила, допускающиефильтрацию общих портов и протоколов, а также защищает смартфоны от угроз, распространяющихся побеспроводным соединениям, обеспечивая защиту важных устройств конечных пользователей. SymantecMobile Security для Symbian OS обеспечивает простые и гибкие средства управления для администраторови пользователей. Все компоненты (приложения и содержимое), обеспечивающие безопасной клиентскихкомпьютеров, обновляются с использованием беспроводной технологии LiveUpdate путем установки HTTP!соединения с сервером LiveUpdate компании Symantec или собственным сервером компании.Администраторы могут, используя локальный или удаленный компьютер, настраивать, блокировать илипринудительно осуществлять политики обеспечения безопасности для устройств и отправлять SMS!сообщения на устройства, чтобы запустить клиентские приложения с целью выполнения антивируснойпроверки и оперативного обновления в удаленном режиме.

СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЭЛЕКТРОННОЙ ПОЧТЫИ ЗАЩИТЫ ОТ СПАМА

Общие сведенияСпам – это нежелательные сообщения электронной почты или рассылки групп новостей. Существуетеще более общее определение спаму, к которому относят любые незатребованные сообщенияэлектронной почты. Поэтому даже если родственник, с которым давным!давно утеряна связь, найдетваш адрес электронной почты и пришлет вам сообщение, оно будет называться спамом, поскольку небыло затребовано вами. Настоящий спам – это обычно реклама каких!либо продуктов, отправляемаяпо электронной почте с использованием списков рассылки или групп новостей.Кроме больших потерь времени, затрачиваемого на незатребованные электронные сообщения, спам

также значительно снижает пропускную способность сети и занимает большие области памяти.Поэтому многие организации и отдельные лица самостоятельно борются со спамом, применяя самые

Page 44: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

44

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

разнообразные методики. Но поскольку Интернет – это общедоступная сеть, шансы на успех в борьбесо спамом очень малы, поскольку помешать рассылке нежелательной почты невозможно. Однаконекоторыми интерактивными службами реализованы политики, предотвращающие рассылку спама егоавторами подписчикам этих служб.Существуют некоторые разногласия относительно происхождения термина «спам», но обычно всесоглашаются с тем, что это бесконечное повторение ненужного текста.

Symantec Brightmail™ AntiSpam Symantec Brightmail AntiSpam обеспечивает защиту от спама, вирусов, получаемых по электроннойпочте, и других нежелательных электронных сообщений. В нем объединены эффективные средствавыявления спама и высокая точность его выявления за счет использования более 17 различныхтехнологий фильтрации и исключения из фильтрации нужных («законных») сообщений. Он используетресурсы глобальной сети центров обработки операций, в которой хранится уникальная базаобщемирового спама и которая предоставляет многочисленные автоматические обновления дляфильтров. Он может обеспечить защиту от спамерских атак в режиме реального времени,заблаговременно определить спам, рассылаемый впервые, и выполнить фильтрацию по источникам,имеющим ту или иную репутацию, путем проверки отправителя сообщения. Высокая точность выявления(одно ложное срабатывание на каждый миллион сообщений) позволяет клиентам успешно удалять спамбез его просмотра и без необходимости повторной проверки изоляторов на предмет ложныхсрабатываний. Этот пакет обеспечивает защиту от новейших технологий обхода фильтров благодаряавтоматическому развертыванию обновленных фильтров на системах клиентов, а такжепринудительному исполнению политик компании в отношении электронной почты для различных групппользователей внутри организации. Он оснащен гибкой и мощной веб!консолью администрированиядля управления спамом, используется в настоящее время для защиты более 300 миллионов учетныхзаписей пользователей электронной почты, включая изоляторы администраторов и конечныхпользователей, что позволяет организациям решить их проблемы со спамом, а не просто управлять им.

Symantec™ Mail Security для Domino, Mail Security для Microsoft Exchange и MailSecurity для SMTPРешения Mail Security для Domino, Mail Security для Microsoft Exchange и Mail Security для SMTPзащищают от вирусов, спама и другого нежелательного содержимого соответствующии приложения.Полная интеграция со средами Lotus Domino, Exchange и SMTP соответственно позволяетадминистраторам настраивать средства защиты с локальных и удаленных компьютеров, устанавливатьуникальные конфигурации для различных серверов и групп серверов, а также динамически обновлятьсредства антивирусной защиты без остановки служб проверки и простоев сервера. Встроеннаяфункция LiveUpdate обеспечивает быстро и безопасно распространять описания вирусов в масштабахвсего предприятия, обеспечивая оптимальную защиту от быстро распространяющихся угроз. MailSecurity обеспечивает высокоэффективную интегрированную защиту почты от вирусных угроз, спама ииного нежелательного содержимого. Антивирусная технология NAVEX защищает о новых и известныхвирусов, а средства блокирования вложений и тем сообщений обеспечивают мгновенную реакцию навозникающие угрозы. Функция уведомления об атаках Outbreak Notification предупреждаетадминистраторов о первых признаках вирусной угрозы, обеспечивая быструю ответную реакцию.Решение оснащено основными средствами борьбы со спамом, к которым относятся модульблокировки спама, настраиваемые правила фильтрации и усовершенствованная функция «белого»списка (список адресов электронной почты, прием сообщений с которых разрешен;

Page 45: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

45

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

противоположность функции «черного» списка, в который заносятся адреса, прием электронныхсообщений с которых запрещен), а также дополнительными возможностями присваивания тегов иобработки спама, функцией Mass!Mailer Cleanup (Нейтрализация зараженных сообщений), котораяпозволяет автоматически удалять сообщения, зараженные червями с собственными средствамирассылки, полностью, а не только вложения в них. Кроме того, решение Mail Security оснащеноопределяемой правилами функцией фильтрации содержимого, предотвращающей проникновениянежелательного содержимого в сеть и утечку конфиденциальной информации из нее, а такжеподдерживается службой Symantec Security Response. Дополнительно предоставляемая по подпискеслужба Premium AntiSpam, работающая на базе технологии и средств реагирования Brightmail,позволяет организациям обеспечить высокую точность выявления спама, превышающую 95%, инаивысшее в отрасли соотношение между количеством выявленного спама и ложных срабатываний.Этой службой используется более 20 технологий фильтрации, включая сигнатуры спама, фильтрырепутации, детекторы языков, и собственные методы, а также автоматическое обновление черезкаждые 5!10 минут. Новое программное или аппаратное обеспечение не требуется, а после установкислужба не требует никакого дополнительного администрирования или настройки ИТ!ресурсов.

Symantec™ Web Security Symantec Web Security защищает трафик HTTP (протокол передачи гипертекста) и FTP (протоколпередачи файлов), т. е. данные, обмен которыми осуществляется через Интернет, с помощьюантивирусных средств и проверки путем фильтрации содержимого на шлюзе. Этот продукт максимальноповышает производительность сотрудников и быстродействие сети благодаря блокировке трафика приобращении к ненадлежащим, не имеющим отношения к работе веб!сайтам и нейтрализации атаквредоносного кода, проникающего через Интернет. Он повышает быстродействие сети за счетсокращения общего веб!трафика, что увеличивает надежность и безопасность межсетевого экрана исети. Он упрощает администрирование и повышает гибкость управления благодаря системецентрализованного управления политиками для многих серверов и предоставляет оперативнообновляемую информацию о безопасности, доступную в службе Symantec Security Response. Модульпроверок Symantec позволяет выявлять новые классы вирусов без необходимости удаленияимеющегося программного обеспечения, развертывания новых программ или перезагрузки системы.Symantec Striker применяет профили для определения и оперативного уничтожения целых классоввредоносного кода, а Symantec Bloodhound может обнаружить до 80 процентов вирусов,представляющих собой исполняемые файлы, включая вредоносный мобильный код. Dynamic DocumentReview обеспечивает дополнительную контекстно!зависимую проверку веб!содержимого на 12 языках.

Symantec™ Mail Security 8100 Series (8160 – 2000 пользователей, эта модель предназначена для крупных предприятий, центров обработкиданных и поставщиков услуг)

Symantec Mail Security 8100 Series работает на основе технологии и средств реагирования SymantecBrightmail AntiSpam, которые используются более 300 миллионов учетных записей пользователейэлектронной почты. Это решение используется для мониторинга, обнаружения и реагирования на новыеметоды спама и закономерности трафика. Сокращение объема спама с его помощью достигает 80%, так какспам блокируется еще до его проникновения в сеть. Прежде спам начинает воздействовать на сетевую ипочтовую инфраструктуру, 8100 series обеспечивает сокращение объема спама до 80%, не препятствуянепрерывному потоку допустимых почтовых сообщений. Это единственный программно!аппаратныйкомплекс Symantec, способный определять трафик на уровне TCP (протокол управления передачей данных) ипрепятствующий спамерам принудительно внедрять свои сообщения в сеть. В этом случае сообщения

Page 46: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

46

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

спамеров отправляются обратно на их серверы, и нагрузка в виде спама ложится на инфраструктурыспамеров. Это значительно сокращает расходы на администрирование, число узких мест в сети, расходы напочтовую инфрастуктуру и потребность в устройствах хранения данных. Решение Symantec Mail Security 8100Series совместимо с любыми почтовыми серверами. Оно может масштабироваться для удовлетворенияпотребностей растущих компаний: один программно!аппаратный комплекс обслуживает до 750000 учетныхзаписей пользователей, а расчетная нагрузка на систему электронной почты превышает 70 миллионовсообщений в день. Решение может работать параллельно с любым шлюзом для борьбы со спамом, включаяпрограммно!аппаратные комплексы Symantec Mail Security 8200 Series, чтобы обеспечивать комплексныймногоуровневый подход к борьбе со спамом и управлению электронной почтой.

Symantec™ Mail Security 8200 Series (8240 – 1000 пользователей, эта модель идеально подходит для средних и крупных предприятий,центров обработки данных и поставщиков услуг)

В программно!аппаратных комплексах Symantec Mail Security 8200 Series, один из которыхпредназначен для средних предприятий, а другой – для крупных организаций, применяется технологияBrightmail AntiSpam, используется более 20 методик борьбы со спамом, эффективность борьбы соспамом достигает 95%, а наивысшее в отрасли соотношение между количеством выявленного спама иложных срабатываний составляет 99,9999%. Вместе с межсетевым экраном электронной почты,антивирусными технологиями и услугами центров обработки операций службы Symantec SecurityResponse это решение обеспечивает комплексную защиту от угроз безопасности важнейшим системамэлектронной почты, в том числе от спама, вирусов, фишинга (использование спама с целью финансовогомошенничества), атак по сбору адресов (directory harvest attack), атак типа «отказ в обслуживании», атакже соответствие входящего и исходящего содержимого требованиям. Функция нейтрализациизараженных сообщений автоматически удаляет электронные сообщения, зараженные почтовымичервями с собственными средствами рассылки. Осуществляется широкая программа сотрудничества стехнологическими партнерами, гарантирующая совместимость с решениями других поставщиков в сферешифрования, обеспечения безопасности содержимого и соответствия нормативным требованиям. Обапрограммно!аппаратных комплекса являются наилучшими средствами для защиты систем электроннойпочты от угроз, рационального администрирования и простого развертывания. Они обладаютдополнительными функциями, гарантирующими соответствие содержимого требованиям, которыепозволяют администраторам контролировать содержимое входящих и исходящих сообщений.

РЕШЕНИЯ SYMANTEC, ОБЕСПЕЧИВАЮЩИЕ ДОСТУПНОСТЬ

ВВЕДЕНИЕМногие пользователи испытывают затруднение при классификации набора продуктов Symantec,обеспечивающих доступность; Symantec поставляет программное обеспечение для устройств храненияданных, но к чему тогда отнести кластеризацию приложений? Этот набор позволяет управлять файловымисистемами и томами, что традиционно является функциями операционных систем, но как тогда быть спродуктами, обеспечивающими исполнение функций серверов и управление работой приложений?

Продукты и решения Symantec, обеспечивающие доступность, позволяют ИТ!менеджерам датьответы на некоторые простейшие вопросы, а именно: «Как обеспечить безопасность данных,имеющихся в компьютерных системах? Как обеспечить нормальную и непрерывную работу важнейшихбизнес!приложений? Как исключить жалобы пользователей на низкую производительность?

Page 47: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

47

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Как сделать так, чтобы мой электронный магазин работал эффективно и все имеющееся оборудованиеиспользовалось наиболее рационально?» Именно это и обеспечивает компания Symantec, предлагаяпрограммное обеспечение (и только программное обеспечение) для управления ИТ!ресурсами.Symantec предлагает компаниям средства для обеспечения максимально эффективной работы иадминистрирования бизнес!приложений. Помогая решать конкретные задачи, от хранения данных запределами предприятия до создания ИТ!инфраструктуры, оптимизации работы ИТ!оборудования иважнейших бизнес!приложений, технологии Symantec способствуют повышению эффективностибизнеса, обеспечивая ИТ!подразделениям возможность контролировать деловую информацию,устранять узкие места и гарантировать высокую степень доступности важнейших систем и приложений.

Управление безопасностью и доступностью ИТ!инфраструктуры – это именно та область, на работев которой сконцентрированы усилия компании Symantec и которая состоит из трех основных аспектовуправления доступностью программного обеспечения: доступность, производительность иавтоматизация. Продукты, обеспечивающие доступность, позволяют хранить и получать данные, атакже обеспечивают доступность данных и приложений для их использования внутри компании.Продукты, обеспечивающие производительность, гарантируют организациям тот уровень работы ИТ!систем, приложений и данных, который оговорен в соглашениях на обслуживание; это обеспечиваетсяза счет повышения производительности устройств хранения данных и серверов, а также за счетпрогнозирования, выявления и исправления проблем, снижающих их производительность. Продукты,обеспечивающие автоматизацию, сокращают риск человеческой ошибки и предоставляют ИТ!специалистам набор инструментов, помогающих сократить объем экстренных мер, которые требуетсяпредпринимать, чтобы важнейшие для организации приложения работали правильно и непрерывно.

Набор продуктов Symantec, обеспечивающих доступность, предоставляет организациям полный наборИТ!средств по реализации комплексных решений – от устройств для конечных пользователей до систем

хранения и архивирования данных – для обеспечения доступности, производительности и автоматизации

Page 48: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

48

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

УПРАВЛЕНИЕ ПРОИЗВОДИТЕЛЬНОСТЬЮ ПРИЛОЖЕНИЙ

Общие сведенияРаньше ИТ!специалисты могли узнать об ошибках в работе приложения только благодаряпозвонившим им пользователям, но, к сожалению, прежде чем приступить к выявлению проблемы,они должны были обработать множество телефонных звонков. Чтобы обратить внимание на этупроблему, компания Symantec выделила средства на исследование динамично развивающихсярынков, результаты которого показали, что 40% опрошенных компаний до сих пор полагаются на такойметод выявления проблем производительности! Необходимость обеспечения высокой доступностисегодня заставляет организации повышать надежность важных приложений и доводить ихкруглосуточную работу до оптимальных уровней производительности. Чтобы реализовать подобнуюзадачу для постоянно увеличивающегося числа приложений, относящихся к данной категории,необходимо каким!то образом оценить, как выполняются эти приложения, а не ждать, пока кто!нибудьпозвонит и скажет, что определенные приложения работают медленно.

Комплексный набор продуктов i3 гарантирует максимальную круглосуточную эффективность ИТ!операций. i3 не только указывает на имеющиеся проблемы, но и проводит диагностику и рекомендуетрешения для исправления ошибок производительности в работе баз данных и приложений сминимальным вмешательством со стороны ИТ!отдела. Набор i3 составляют три продукта APM: Indepth,Insight и Inform. Эти 3 модуля могут сосуществовать с другими продуктами APM (Application PerformanceManagement) прочих поставщиков, но основной причиной для деления i3 на комплект из 3 частейявляется потребность в том, чтобы сделать решение APM модульным и легко продаваемым. Набор i3состоит из ряда компонентов, включая решения для ClarifyCRM, J2EE, Oracle, Oracle Applications,PeopleSoft, SAP, Siebel и SQL Server. Все сведения, предоставляемые тремя продуктами i3, находятся вхранилище данных о производительности (Performance Warehouse) что обеспечивает возможностьдоступа к историческим данных о производительности.

Средство Veritas™ Application Saver Средство Application Saver – это комплексное решение для мониринга работоспособностикорпоративных приложений. Оно предназначено для быстрого решения проблем программногообеспечения в наиболее распространенных и неблагоприятных ситуациях, в которых приложение вусловиях производственной среды периодически совершает непредвиденные ошибки. Надежность,масштабируемость и удобство обслуживания – понятия субъективные, и их трудно оценить доразвертывания. Как правило, разработчики программного обеспечения точно не знают, как будутвыполняться их приложения в некоторых реальных сценариях. Поэтому задача состоит в том, чтобынайти и исправить дефекты программного обеспечения до того, как они повлияют на процессыпредприятия. Средство Application Saver предоставляет решение благодаря анализу основных причинвозникновения ошибок в приложении и возможности применения динамических исправлений дляраспространенных дефектов программного обеспечения. Другие функции включают следующее:

• обнаружение «хронических» дефектов программного обеспечения, например «утечка памяти» (потеряресурсов памяти), как в системных, так и в Java!приложениях;

• обнаружение неявных узких мест в масштабируемости, таких как блокировки и чрезмерноеиспользование виртуальной памяти;

• захват дополнительной информации об ошибоках, возникающих в приложениях, включаяпротоколирование по процессам, а также на уровне выполнения выражений, как для Java!приложений, так и написанных на C/C++.

Page 49: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

49

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Служба Veritas CommandCentral™ ServiceСлужба CommandCentral Service – это программный продукт, который позволяет организациям использовать

общедоступные службы (или общую вычислительную среду) – модель, в которой ИТ!отдел выступает для своих

разнообразных клиентов в роли поставщика услуг. CCS является инструментом управления, который может

осуществлять поиск устройств хранения данных, обнаружение и управление ими, что дает возможность ИТ!

отделу определять предлагаемые услуги, предоставлять их клиентам, оценивать уровни обслуживания

(включая создание отчетов) и использование ресурсов, а также выделять средства на используемые службы.

Кроме того, данный продукт представляет собой единый интерфейс в виде портала для ИТ!специалистов и

клиентов. Уровни обслуживания, впоследствии определяемые конечными пользователями и клиентами, дают

представление о реализации обслуживания, что касается основных видов доступности компании Symantec и

продуктов других компаний (кроме Symantec). Таким образом, работа ИТ!отдела становится более открытой,

предсказуемой и согласованной с основными целями бизнеса.

i3 включает в себя средства, обеспечивающие комплексную диагностику производительности приложений

Symantec i3™ InformInform уведомляет ИТ!специалистов о проблеме, относящейся к производительности приложения, атакже отправляет уведомление в реальном времени в графический интерфейс пользователя i3,StartPoint. Компоненты Insight и Indepth собирают эту информацию и записывают ее в хранилищеданных о производительности. Впоследствии ИТ!отдел может обращаться к хранилищу данных опроизводительности для ознакомления с хронологическими отчетами и предупреждениями об ошибках.Доступны также такие показатели производительности, как время реагирования, а также обнаружениетенденций ухудшения производителности и определение момента времени, в который необходимопринять меры для обеспечения приемлемого отлика работы приложений.

Page 50: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

50

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Inform сообщает о возникающих проблемах производительности, а также контролируетмногочисленные приложения и экземпляры баз данных, что позволяет оперативно реагировать напроблемы и немедленно решать их с помощью компонентов Insight и Indepth.

Symantec i3™ Insight Insight отслеживает состояние каждого компонента инфраструктуры, от клиента до устройствахранения данных, и распознает компонент, который является причиной возникновения проблем спроизводительностью. Анализируя время отклика по таким технологическим уровням, как веб!сервер, сервер приложений, сервер баз данных или устройство хранения данных, ИТ!специалистымогут сразу определить, когда они должны сосредоточить все усилия для решения возникшихпроблем. В Insight существуют также инструменты оповещения о производительности дляконкретных программных приложений, например SAP, Oracle, PeopleSoft, Siebel, BEA Tuxedo и J2EE.Эти показатели предоставляют дополнительную точную информацию, необходимую ИТ!специалистамдля решения наиболее сложных проблем с производительностью. Так же, как Inform, компонентInsight хранит всю собранную информацию в хранилище данных о производительности, поэтомугенерирование предупреждающих сообщений и отчетов с информацией о тенденциях можетосуществляться в реальном времени.

Symantec Indepth™Indepth собирает информацию от компонентов Inform и Insight, а также дополнительные подробныесведения от встроенных технологий приложений. Благодаря SmarTune, Indepth выявляет возможныепричины ухудшения производительности, а также предлагает решения по настройке приложения,которые позволяют улучшить производительность. Информация снова заносится в хранилище данныхо производительности для создания отчетов с информацией о тенденциях и показателях, связанных спроизводительностью.

УПРАВЛЕНИЕ СИСТЕМАМИ И АВАРИЙНЫМ ВОССТАНОВЛЕНИЕМ

Общие сведенияИнформация нужна тогда, когда в ней есть необходимость. На первый взгляд, все просто. На самомделе все сложнее, особенно при наличии нескольких источников данных. Тем не менее,предоставление доступа к информационным хранилищам и объединение различных приложений даетвозможность предложить высококачественную и своевременную информацию каждому, кто в нейособенно нуждается. ИТ!отделы вынуждены справляться с интеграцией данных и управлением разногорода структурированной и не структурированной информацией, так как сотрудникам и клиентам нужныданные из любой точки корпоративной сети.

Symantec™ DiscoveryПродукт Symantec™ Discovery позволяет находить и отслеживать все аппаратные и программныересурсы в ИТ!инфраструктурах на базе нескольких платформ. Программа может отслеживать номералицензий, пользователей, соединения, папки, конфигурации, процессы развертывания исправлений иобеспечивать более высокую безопасность ресурсов компании. Она предлагает готовый инструментобнаружения всех сетевых устройств, установленных в разных местах, или операционных систем (наплатформах Windows, Linux, UNIX и Mac), включая рабочие станции, переносные компьютеры, серверы,маршрутизаторы и принтеры. Это дает возможность ИТ!специалистам поддерживать компьютеры

Page 51: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

51

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

конечных пользователей в обновленном и безопасном состоянии не только с точки зрения руководстваИТ и непрерывности бизнес!процессов, но и для соблюдения правовых норм, так как при отслеживаниивсех установок, перемещений, дополнений и изменений проводится обширный контрольный анализ.

Symantec Ghost™ Solution Suite Symantec Ghost Solution Suite – решение визуализации и развертывания, формирующееотображение операционной системы компьютера, конфигураций и программного обеспечения,устанавливаемого на ПК. Оно позволяет выполнять миграцию ОС и обновлений, управлениеисправлениями и вывод компьютеров из эксплуатации, а также оказывает помощь ИТ!специалистам в управлении и рационализации жизненного цикла настольных ПК и переносныхкомпьютеров всей организации. Администраторы могут создавать и развертывать полностьюоперационные системы, пакеты приложений, индивидуальные пользовательские настройки,оперативные исправления («Hot Fixes»), решающие проблемы безопасности. Клиент Ghostустанавливается на ПК, что позволяет ИТ!отделу удаленно выполнять процедуры развертывания иобслуживания. Централизованное управление позволяет решению Ghost развертывать целыепакеты приложений или конкретные изменения на ПК, например изменения в реестре или настроекрабочего стола. Данное программное обеспечение представляет собой защищенное программноерешение, позволяющее ИТ!администраторам быстро, с малыми затратами осуществлять миграциюнастроек ОС и приложений, а также пользовательских данных. ИТ!администраторы могут такжевыводить компьютеры из эксплуатации путем безопасного удаления содержимого жестких дисков сгарантией невозможности восстановления удаленных конфиденциальных файлов. Решение Ghostможно использовать для таких целей, как: развертывание новых систем, развертывание сотенкомпьютеров в сети в течение нескольких минут, миграция пользовательских данных и настроек,защита и перенос настроек ПК и данных с одного компьютера на другой, обновление операционныхсистем, хранение индивидуальных настроек ПК, восстановление систем, вывод компьютеров изэксплуатации и передача их другим пользователям, гарантия невозможности восстановленияудаленных конфиденциальных файлов на восстановленных, выведенных из эксплуатациикомпьютерах или после окончания срока аренды.

Symantec™ Client Migration Symantec Client Migration – интегрированная технология в Ghost и LiveState Delivery. Она позволяет ИТ!администраторам быстро, с малыми затратами осуществлять миграцию настроек ОС и приложений, атакже пользовательских данных. Автоматизируя многие повторяющиеся задачи, связанные спереносом данных и настроек, Client Migration ускоряет процесс миграции и сокращает расходы наадминистрирование. Наряду с централизованным администрированием, в данном программномобеспечении реализована аутентификация Windows Domain для обеспечения безопасной проверкиподлинности пользователей внутри домена. Для возможности разработки администраторамиавтоматизированных процессов миграции в шаблоны могут быть добавлены такие расширенныекритерии обработки файлов, как тип файла, размер, дата изменения или создания. Управление всемифайлами для обеспечения максимальной безопасности осуществляется с использованием хранилища икодирования передаваемых данных. Веб!интерфейс Client Migration позволяет конечнымпользователям выполнять задачи миграции и обновления приложений, не прибегая к установкедругого клиентского приложения. Компании могут полностью адаптировать веб!страницу, посвященнуюмиграции, добавляя свои логотипы и особые сведения о поддержке. Данное решение предоставляетвозможность автоматических веб!обновлений для поддержки приложений, что во многом напоминаетсхему, по которой компания Symantec развертывает описания вирусов.

Page 52: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

52

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Symantec PartitionMagic™ ProС помощью продукта Symantec PartitionMagic Pro ИТ!профессионалы могут быстро и легко создаватьразделы на жестких дисках настольного компьютера для хранения ценной корпоративной информации,например файлов данных, приложений и операционных систем. Программа предоставляеткорпорациям возможность защитить данные, а именно физически отделить их от других файлов.Резервирование отдельных отделов выполняется легче. Symantec PartitionMagic Pro используеттехнологию удаленного агента с помощью соединения TCP/IP для копирования или перемещенияразделов на компьютере, выполнения сценариев, позволяющих администраторам изменять разделына компьютере. Программа может помочь в решении следующих задач: организация и защита данныхна жестком диске, выполнение заданий разбиения, предварительный просмотр результатов разбиениядо реализации любых действий, безопасное управление несколькими операционными системами,доступ к внешним USB!дискам с последующим их разбиением, удаленное копирование, перемещение,удаление и создание разделов с использованием соединения TCP/IP, автоматизация наиболеераспространенных заданий разбиения, обеспечение защиты корпоративных данных на выведенном изэксплуатации жестком диске и преобразование из одной файловой системы или типа раздела в другиесистемы или типы разделов без потери данных.

Symantec pcAnywhere™Symantec pcAnywhere предоставляет возможность подключиться к другому компьютеру илисерверу из удаленного местоположения, открыть любой файл или программу, для которыхимеются права доступа, и работать с данным компьютером на расстоянии. Продукт позволяетоператорам справочных столов, сетевым администраторам и другим ИТ!профессионаламвыявлять проблемы в работе компьютеров, осуществлять поддержку и обслуживание серверов,выполнять процедуры планового обслуживания, обращаться к проблемам производительности иустранять ошибки в сети. Администраторы сетей пользуются программой pcAnywhere дляподключения к серверам в рамках своей организации. Пользователь может подключаться кдомашнему или офисному компьютеру для быстрого получения файлов или даже работать изудаленного местоположения, соединяться с другим компьютероми работать с ним на расстоянии. Возможна печать файлов с другого компьютера на ваш принтерпо умолчанию. ИТ!отдел может использовать программу для удаленного управления средой Linuxи системами Windows. Для работы с обеими платформами достаточно воспользоваться веб!обозревателем с включенными средствами Java, который может быть установлен на компьютерес любой операционной системой. Мастер подключений поможет новым пользователям быстрозапустить pcAnywhere, а функция Host Conferencing позволит одновременно создать несколькоудаленных подключений к единому хосту pcAnywhere – отличному инструменту для обучения исовместной работы. Продукт позволяет операторам подключаться к хосту (серверу) pcAnywhere сустройств Microsoft Pocket PC по соединению TCP/IP, включая беспроводное подключение.

Symantec LiveState™ DeliverySymantec LiveState Delivery позволяет автоматизировать ИТ!задачи, связанные с управлениемклиентами. Данный продукт обеспечивает активность всех устройств конечного пользователя и ихдоступность, благодаря подготовке, настройке, обновлению и управлению IP!устройствами,подключенными к сети, включая приведение их в соответствие с корпоративными стандартами.Будучи «виртуальным техником», программа может выполнять задачи управления, поставленныеконечным пользователем, в проводных или беспроводных сетях для устройств, работающих всредах Windows, Unix, Linux, Mac или Pocket PC. С помощью диспетчера пакетов Package Manager,

Page 53: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

53

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

позволяющего зафиксировать любое действие, которое требуется выполнить, и компонента ClientMigration ИТ!отдел может выполнять настройку, подготовку, обновление и миграцию клиентскихустройств, а также развертывать обновления/исправления и осуществлять восстановление послевнезапного нарушения нормального режима работы. Открытая и наращиваемая архитектурадопускает добавление необходимых модульных возможностей, включая управлениеисправлениями и восстановление системы, благодаря использованию технологии реконструкции.Все события, происходящие в системе, регистрируются в базе данных, в соответствии с которой вдальнейшем может быть выполнена реконструкция. Она может быть использована дляразвертывания и настройки программного обеспечения, операционных систем, бизнес!приложений или продуктов, связанных с безопасностью.

Symantec LiveState™ Patch Manager Symantec LiveState Patch Manager предоставляет организациям возможность надежногосканирования, идентификации и установки исправлений на сотнях клиентских компьютерови серверах в считанные минуты, включая мобильные и удаленные устройства. Тем самымгарантируется безопасность и доступность устройств, а также соответствие корпоративнымстандартам. Программа способна выполнить поиск для выявления уязвимых мест, быстроустановить отсутствующие исправления, облегчить задачи управления за счет сортировкикомпьютеров по отделам, положению в сети и физическому местоположению и т.д. ИТ!специалистымогут загружать требуемые исправления в локальное хранилище, чтобы обеспечить удобныйи эффективный доступ к ним, а также к связанной с ними информации. Эти сведения помогутполучить и установить необходимые исправления на клиентских устройствах, в том числемобильных и с удаленным доступом. Могут применяться также механизмы исправлений дляопределенных групп пользователей или компьютеров. Регулярная доставка исправленийгарантирует их своевременное применение, а подробные отчеты помогают привести их всоответствие требованиям. LiveState Patch Manager является частью семейства модульныхрешений, которые работают самостоятельно наряду с уже имеющимися инструментами, хотя прижелании данную программу можно использовать и в составе более мощного набора, включающегосредства управления конфигурациями и восстановления системы.

Symantec Backup Exec System Recovery Desktop Edition Symantec Backup Exec System Recovery Desktop Edition представляет собой решение для быстрогои надежного восстановления систем и данных, предназначенное для быстрого возврата в стройсбойных стационарных ПК и удаленных ноутбуков с операционной системой Windows. Пакет SymantecBackup Exec System Recovery Desktop Edition позволяет организациям восстанавливать данныеперсонального настольного компьютера, файлы, операционные системы и приложения,а также выполнять восстановление с нуля в течение нескольких минут, а не часов или дней, как этопроисходит во многих системах ручного воссоздания файловой структуры (особенно если ИТ!отделперегружен задачами). При помощи данного решения восстановления системы с использованиемжестких дисков (поскольку скорость диска больше скорости ленточного носителя) пользователи могутделать полный снимок текущего состояния компьютера и получать сведения об операционной системе,приложениях, файлах, системной конфигурации, персональных настройках пользователя, собранные впростом для управления файле, к тому же сбор данных не оказывает влияния на быстродействиекомпьютера и приложений. Сделанный снимок состояния системы можно сохранить на CD или DVD!дисках, USB!носителях, FireWire!устройствах, в другом разделе локального жесткого диска или насетевом диске. Программа в реальном времени (во время работы) создает точки восстановления и

Page 54: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

54

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

сужает пропускную способность, требуемую для создания точки восстановления, что повышаетпроизводительность, а также позволяет пользователям восстанавливать ПК удаленно благодарявстроенной технологии Symantec pcAnywhere.

Symantec Backup Exec System Recovery Windows Small Business Server Edition Пакет Symantec Backup Exec System Recovery Windows Small Business Server Edition позволяет за несколько

минут восстановить систему сервера. Решение представляет собой быстрый и надежный метод

восстановления и фиксации точек восстановления, не оказывающий влияния на быстродействие систем

платформы Windows. ИТ!администраторы смогут выполнять полное восстановление систем, включая

восстановление компьютеров с нуля, а также приложений и конфигурации за несколько минут, а не часов,

как это обычно бывает при ручном воссоздании структуры файлов традиционными методами или после

переустановки. Благодаря резервированию на жестких дисках (практически на любых запоминающих

дисковых устройствах) данное решение позволяет восстановить систему Windows на основе снимка и полной

фиксации текущего состояния сервера (live state), включая файлы, конфигурации и настройки, причем все

эти сведения находятся в одном файле. Администраторы могут создавать точки полного восстановления на

протяжении всего рабочего дня, не мешая работе пользователей и не снижая производительность

приложений. Пакет разработан для небольших организаций, которые не нуждаются в средствах резервного

копирования при наступлении определенных событий, инкрементной архивации, консолидации и

согласования резервных образов, прямой записи на диски CD/DVD и копирования с диска на диск

Symantec Backup Exec System Recovery Server EditionЭто более крупный пакет восстановления на основе снимков текущего состояния, предназначенныйдля организаций, нуждающихся в сложных решениях восстановления систем Windows, в которыхиспользуется резервное копирование на диски. ИТ!администраторы смогут удовлетворить всестрогие требования по срокам восстановления систем, обеспечивая полное восстановлениекомпьютеров (в том числе с нуля), а также приложений и конфигураций за несколько минут. Приаварии у ИТ!администраторов существует возможность быстро восстановить состояние вышедшихиз строя систем к определенному моменту времени, причем для этого не требуется многочасовоеручное воссоздание структуры файлов традиционными методами или полная переустановка.Благодаря резервированию на жестких дисках решение Symantec LiveState Recovery AdvancedServer позволяет восстановить систему Windows на основе снимка и полной фиксации текущегосостояния сервера (live state), включая файлы, конфигурации и настройки. Все эти сведениянаходятся в одном файле. Для более эффективного использования ресурсов существуетвозможность настройки быстродействия производительности системы с помощью запланированныхзаданий автоматического создания точек восстановления. Точки восстановления могут бытьсохранены практически на любых дисковых запоминающих устройствах, включая массивы SAN, NASили RAID. Существуют версии для настольных/переносных компьютеров с операционной системойWindows. Пакет включает средства резервного копирования при наступлении определенныхсобытий, инкрементной архивации, консолидации и согласования резервных образов, прямойзаписи на диски CD/DVD и копирования с диска на диск.

Symantec LiveState™ Client Management Suite Комплект Symantec LiveState Client Management Suite – это полный набор технологийLiveState, позволяющий обеспечить восстановление систем конечных пользователейпосредством внедрения, автоматизации, оптимизации и управления компьютерной ИТ!средой. Комплект LiveState Client Management Suite является инструментом определения

Page 55: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

55

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

физического местоположения всех переносных, настольных компьютеров и других устройств,подключенных к корпоративной сети. После определения всех ИТ!ресурсов в средепредприятия могут быть подготовлены все необходимые устройства, сконфигурированыкомпьютеры конечных пользователей, а также может быть проведен сложный процессустановки большого числа исправлений, которые должны быть выполнены в среде крупногопредприятия. Комплект также может выполнять роль инструмента аварийного восстановлениякомпьютеров и систем, позволяет поддерживать их безопасность и соответствиекорпоративным стандартам со времени приобретения и до списания. Комплект LiveState ClientManagement Suite включает в себя следующее:

• Symantec Discovery

• Symantec LiveState Designer

• Symantec LiveState Delivery

• Symantec LiveState Delivery Enterprise Manager (дополнительно)

• Symantec LiveState Patch Manager

• Symantec LiveState Recovery Desktop (только копия для оценки)

• Symantec LiveState Designer

Symantec LiveState Designer является составной частью комплекта LiveState Client Management Suite, атакже инструментом, помогающим в проектировании информационной среды, которая отвечала бынуждам организации в области безопасности и доступности. Комплект предоставляет среду дляпроектирования и тестирования стандартных изображений и пакетов, что позволяет поддерживатьобновленное состояние и совместимость устройств конечных пользователей.

В комплект входят лучшие в отрасли продукты: Symantec Ghost и технологии формированияизображений Symantec DeployCenter, диспетчер Symantec LiveState Delivery Package Manager длясоздания настраиваемых пакетов развертывания, Symantec Client Migration для выполнениябезопасных заданий миграции клиентов, а также Gdisk для безопасного вывода клиентских устройствиз эксплуатации.

ВЫСОКАЯ ДОСТУПНОСТЬ

Общие сведенияЕсли данные являются одним из самых ценных ресурсов компании, то необходимо обеспечитьдоступность данных в любой момент, когда они потребуются. В современном деловом мире подэтим часто подразумевают формулу 24x7x365 (круглосуточно, ежедневно, 365 дней в году), а вкачестве примера можно привести компанию Amazon.com. В результате всем компаниямтребуются стратегии доступности данных, и доступность считается одним из самых главныхведущих факторов, которым ИТ!специалисты занимаются последние 5 лет. Доступность означаетнеобходимость обеспечения таких условий в ИТ!средах, при которых они будут всегдаработоспособны. Если возможна ситуация, в которой сервер внезапно прекратит работу, значит,компаниям необходимо найти средство, обеспечивающее продолжение работы предприятия,несмотря на возникшую аварию. Последствия для компаний, которые в течение какого!либовремени окажутся неспособны обрабатывать заказы, будут значительными.

Page 56: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

56

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Кластеризация объединяет серверы в группу и позволяет продолжить работу приложений при выходесервера из строя, обеспечивая тем самым ВЫСОКУЮ ДОСТУПНОСТЬ приложений

Veritas™ Cluster Server Cluster Server является одним из лучших в отрасли решением кластеризации в открытых системах.Cluster Server объединяет серверы в группу для обеспечения высокой доступности приложений и базданных (служб). В случае выхода из строя приложения, базы данных или сервера, Cluster Serverобнаруживает ошибку и принимает соответствующие меры, передавая (перемещая) службу на другойсервер, способный лучшим образом разместить (поддержать) приложение или базу данных. Продуктисключительно подходит для сокращения времени запланированных и незапланированных простоев,оказания помощи в объединении серверов (обеспечения улучшенной эксплуатации и уменьшениячисла серверов, необходимых для ведения дел), а также для эффективного управления приложениямив открытых системах. Cluster Server может защитить все – от единой главной базы данных докрупнейших глобально распределенных кластеров с множеством приложений. Наряду савтоматизацией процессов восстановления работоспособности, Cluster Server позволяет клиентамосуществлять проверку производственных планов аварийного восстановления, не прерываядеятельность конечных пользователей, и предлагает эффективное управление несколькими заданиямив кластере серверов (интеллектуальное управление рабочей нагрузкой) для увеличения ресурсов. Вотличие от некоторых других продуктов кластеризации, Cluster Server гарантирует постояннуюдоступность и работоспособность приложений, необходимых для ведения бизнеса.

Page 57: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

57

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Veritas CommandCentral™ AvailabilityРешение CommandCentral Availability управляет продуктами, обеспечивающими высокую доступность, сприменением централизованного администрирования. Для предоставления информации о доступностиприложений продукт CC Availability требует использования технологии VCS (VERITAS Cluster Server). Этоинструмент управления на базе веб!интерфейса, позволяющий ИТ!специалистам контролироватьдоступность территориально распределенных центров данных с центральной консоли иобеспечивающий дополнительные возможности восстановления работоспособности в рамках целогообъекта. Администраторы могут просматривать структуру и управлять распределенными кластерамиVCS, работающими в основных операционных системах. Объединенное управление сокращает расходына администрирование для любой компании с двумя или несколькими кластерами серверов. CCAvailability повышает производительность ИТ!персонала путем обеспечения централизованного иобщего обзора кластера, контроля и управления в реальном времени. Администраторы могут такжесовмещать управление изменениями конфигурации для нескольких кластеров. CC Availability улучшаетдоступность приложений, позволяя администраторам быстро обнаруживать, изолировать и исправлятьошибки. Решение CC Availability возникло благодаря продукту Global Cluster Manager.

Veritas™ Volume Replicator Volume Replicator – это версия продуктов репликации для предприятий. Решая проблемы клиентов, в томчисле связанные со стихийным бедствием, человеческим фактором, перебоями в энергоснабжении,аварией или запланированной миграцией на объекте, Volume Replicator обеспечивает основу для полнойдоступности на всех объектах. Опираясь на технологию VERITAS Volume Manager, решение VolumeReplicator надежно, эффективно и последовательно копирует данные на точки удаленного доступа черезIP!сеть или SAN, как синхронно (в реальном времени), так и асинхронно (не одновременно – обычно впорядке очередности), когда недопустимы ни потеря данных, ни продолжительный простой.

На схеме показано, как может быть полезна репликация с точки зрения доступности и защиты данных

Page 58: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

58

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

1. Данные записываются на устройства хранения данных

2. Данные дублируются (копируются) с главного объекта на второстепенный объект

3. Репликация подтверждается со второстепенного объекта для главного объекта

4. Репликация подтверждается с устройства хранения данных для сервера на главном объекте

5. Синхронизация между главным и второстепенным устройством хранения данных

6. Репликация подтверждается с второстепенного и главного устройства хранения данных

АВТОМАТИЗАЦИЯ СЕРВЕРОВ И УСТРОЙСТВ ХРАНЕНИЯ ДАННЫХ

Общие сведенияАвтоматизация любой операции, управления оборудованием, процессом или системойпредлагает множество прямых преимуществ. Любой автоматизированный процесс сокращаетвремя, затрачиваемое ИТ!профессионалами на повседневные задачи. Повышеннаяавтоматизация означает, что ИТ!профессионалу уже не нужно быть «мастером на все руки»,специалистом по всем операционным системам и аппаратным устройствам от любыхпоставщиков. Управление данными теперь может повышать ценность организации. Вместопостоянного «тушения пожаров», ИТ!специалисты сегодня могут посвящать больше времениключевым стратегическим задачам, а ИТ!отдел становится позитивным ресурсом управления, ане центром затрат. Кроме того, автоматизации сокращает число ошибок, которые могут бытьдопущены при выполнении каких!либо операций вручную. Набор продуктов Symantec, связанныхс доступностью, включает в себя программы, призванные сократить ошибки вследствиечеловеческого фактора и увеличить производительность.

Symantec Storage Exec™Storage Exec – это инструмент управления устройствами хранения данных, который автоматическиуправляет выделением и использованием устройств хранения данных в системе Windows. Продуктпомогает сократить время резервирования и поднять уровень обслуживания. Storage Execобеспечивает автоматизированное управление на основе политик для дисковых устройств храненияданных на базе Windows – Direct Attached Storage (DAS), Network Attached Storage (NAS) и StorageArea Network (SAN). Инструмент по существу осуществляет поиск по типам файлов и можетобнаруживать файлы, даже если кто!то пытался их скрыть. Определив несоответствующие или даженеразрешенные файлы и удалив их из системы, программа может блокировать несоответствующиетипы файлов, например MP3, игры, макросы и вирусы. Таким образом, она распознает ивосстанавливает потерянное дисковое пространство, а также уменьшает объем архивируемыхданных и сокращает время, затрачиваемое на резервирование. Кроме того, продукт предоставляетотделам возможность устанавливать квоты для хранения данных в реальном времени наобщедоступных устройствах хранения данных Windows, а также извещать пользователей вреальном времени с помощью HTML!отчетов о достижении предельных пороговых значений дляквот. У пользователей также появляется возможность управления собственными устройствамихранения данных. Корпорация Microsoft использует технологию Storage Exec для управленияквотами в Windows Storage Server 2003. Storage Exec станет дополнительной возможностью,предлагаемой в Enterprise Vault в 2006 году.

Page 59: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

59

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Виртуализация – это простой способ распределения доступа

для устройств хранения данных и ресурсов сервера

Veritas Storage Foundation™Storage Foundation представляет собой набор из двух продуктов. Это передовые в отрасли технологии

VERITAS Volume Manager (VxVM) и VERITAS File System (VxFS), обеспечивающие комплексный инструмент для

интерактивного управления устройствами хранения данных. Storage Foundation позволяет группировать

диски хранилища в логические тома (том является группой файлов) для оптимизации использования и

производительности дисков. Предоставление доступа к общим ресурсам (виртуализация) дает возможность

исключить простои, связанные с устройствами хранения данных; таким образом, при наличии 3 серверов,

один из которых задействован максимально, VxVM будет использовать остальные два сервера для

виртуализации такой загрузки или ее распределения. Кроме того, Storage Foundation является гибким

инструментом для администраторов, который позволяет перемещать данные между различными

операционными системами и массивами устройств хранения данных. Для повышения производительности

данные ввода/вывода распределяются несколькими путями. Время ожидания данных ввода/вывода

сокращается (что приводит к повышению быстродействия приложений), и тем самым устраняются задержки в

сети. Репликация данных (зеркалирование) на объекты удаленного доступа позволяет повысить доступность.

Маловажные или устаревшие файлы перемещаются в менее затратные хранилища без изменения типа

доступа пользователей или приложений к файлам.

Veritas Storage Foundation™ for Databases (ранее известный как Database Editions [DBED])

Storage Foundation for Databases – интегрированный пакет лучших в отрасли технологий, как, например,

Storage Foundation. Спроектирован на основе технологии Storage Foundation (VxVM и VxFS), но имеются

Page 60: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

60

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

некоторые вспомогательные технологии, обеспечивающие более легкую управляемость и постоянный доступ

к Oracle, DB2 и Sybase. Storage Foundation for Databases включает несколько определенных продуктов для

баз данных: Storage Foundation for Oracle, Storage Foundation for DB2 и Storage Foundation for Sybase. Функции

быстрого ввода/вывода обеспечивают управляемость файловых систем наряду с производительностью

гораздо менее сложных аппаратных устройств. Пакет построен на инфраструктуре устройства хранения

данных, допускающей оптимизацию хранилища базы данных, интерактивную виртуализацию (общий доступ к

ресурсам) и использование RAID!массивов (избыточных массивов из независимых/экономичных дисков).

RAID!массив является методом повышения доступности и скорости чтения/записи в зависимости от

используемого типа RAID!массива. Наиболее распространенные формы RAID!массива: 0, 1 и 5. Как правило,

RAID 0 допускает запись на несколько дисков, или параллельную запись, что уменьшает нагрузку при

чтении/записи. Недостаток состоит в том, что при отказе любого диска все данные будут потеряны. RAID 1

зеркалирует данные, поэтому при отказе одного диска данные будут сохранены (что и называется

избыточностью). RAID 5 осуществляет параллельную запись на несколько дисков, но содержит информацию о

том, что записывается на все диски, поэтому при отказе одного диска информация может быть

восстановлена.

Версия Storage Foundation for Databases HA дополнена продуктом VCS для автоматического

восстановления работоспособности приложения и защиты от прекращения работы приложений в результате

запланированного или незапланированного простоя. (Версии Storage Foundation HA включают в себя VCS.)

Корпоративные версии Storage Foundation и Storage Foundation for Database включают в себя:

Veritas Storage Foundation™ FlashSnap FlashSnap создает образы файловых систем и томов на определенный момент времени (копии в режиме

реального времени) для обработки и быстрого резервирования вне хоста (т. е. не на исходном устройстве

хранения данных или устройстве сервера). FlashSnap создает копии томов, которые можно обработать с

помощью других ИТ!процедур на том же хосте, что может быть использовано для обработки, резервирования

или разработки. Когда том готов к повторному вводу в эксплуатацию и синхронизации с исходным томом,

FlashSnap быстро выполняет повторную синхронизацию только измененных блоков. Затем программа

синхронизирует второй том, подготовленный к дальнейшим операциям. Полностью интегрированные с

NetBackup образы файловых систем, созданные FlashSnap в определенные моменты времени, можно

использовать как мгновенно восстанавливаемые резервные копии. Таким образом, это не только

инструмент ИТ!администрирования – его также могут применять пользователи, которым нужно восстановить

свои персональные файлы.

Veritas Provisioning Manager (VPM)Для обеспечения эффективной, рентабельной ИТ!службы организациям нужны гибкие ресурсы. VPM позволяет

ИТ!отделу копировать структуру существующего сервера и согласовывать ее с новыми серверами, обеспечивая

тем самым быстрое развертывание и подготовку серверов за считанные минуты. На проведение подобных

мероприятий вручную может быть затрачено несколько часов. VPM может развертывать новые серверы в

существующей среде или заново назначать существующие не полностью загруженные серверы для тех сред, в

которых они необходимы. VPM автоматизирует конфигурацию (структуру) сервера, избавляя от необходимости

вручную устанавливать операционные системы и настраивать аппаратное обеспечение. Для обеспечения общего

доступа к ресурсам сервера программа упрощает формирование, эксплуатацию и оптимизацию серверов. Если

для эффективной работы приложению требуются дополнительные ресурсы, VPM может сформировать новые

ресурсы сервера для оказания поддержки данному приложению. Благодаря этому инструменту, организации

имеют представление о существующих ресурсах сервера и могут корректировать их для работы конкретных

Page 61: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

61

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

приложений, создавая общедоступные пулы ресурсов. VPM делает снимок всей программной среды

существующего сервера, а затем, в случае необходимости, автоматически создает новые. Для этого VPM может

использовать любое серверное оборудование. Продукт VPM был приобретен у Jareva в январе 2003 года.

VPM делает снимок существующей конфигурации и автоматически формирует новые ресурсы,которые VCS включает в кластер.

Veritas CommandCentral™ StorageCommandCentral Storage обеспечивает централизованное управление устройствами хранения данных,предоставляя возможность ИТ!отделу удовлетворить потребности в запоминающих устройствах длярастущего числа разнообразных приложений. CommandCentral Storage предоставляет видимую картинуресурсов хранилища и его производительность с технологиями SAN, NAS и DAS – к тому же, все этоосуществляется с централизованной консоли. Это означает, что ИТ!администраторы владеют требуемойинформацией для определения перегруженных устройств хранения данных, возобновлениянормальной работы малоиспользуемых запоминающих устройств и повышения общего уровняиспользования хранилищ. С точки зрения применения, CommandCentral Storage управляет устройствомхранения данных упреждающими методами, обеспечивая видимость объема и производительностиресурсов, позволяя ИТ!специалистам выявлять и корректировать узкие места в производительности,прогнозировать требования к хранилищу на будущее, а также сокращая число процессов,выполняемых вручную, сводя к минимуму ошибки человеческого фактора. Программа способнаавтоматически распознавать аппаратные ресурсы и приложения, а также приложения инфраструктуры,например, NetBackup, Cluster Server и Storage Foundation. Инструменты управления на основе политикобеспечивают соответствующие уровни обслуживания и направляют уведомления ИТ!специалистам дотого, как возникшие проблемы станут критическими. (Ранее известный как SANPoint Control, пакетCommandCentral Storage также включает в себя продукт Storage Reporter.)

Page 62: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

62

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

ЗАЩИТА ДАННЫХ

Общие сведенияДанные являются одним из самых ценных ресурсов любой компании. Защита данных – это все, чтосвязано с защитой данных на долгосрочной и краткосрочной основе. Создание резервных копий файловявляется важным элементом сохранения ценных сведений. Благодаря созданию резервных копий можносэкономить значительные средства и время, когда возникнет аварийная ситуация. Современныекомпьютеры находятся во власти многих факторов, которые выходят за границы какого!либо контроля.Важные данные и ценные сведения подвержены разного рода угрозам: пожар, неисправностьстационарных систем пожаротушения, авария канализационного коллектора, затопление в результатестихийного бедствия или борьбы с пожаром, кража и вирусы, и это еще далеко не полный перечень.Более того, по законодательству данные должны храниться определенное число лет, а то и десятилетий,следовательно, архивирование и поиск нужной информации приобретают особое значение.

Обычная модель защиты данных, включающая возможность резервирования данных (не хранящихся насервере) с помощью настольного или переносного компьютера

Программа Symantec Backup Exec™Существует три версии Backup Exec: Backup Exec for Windows Servers (BEWS), Backup Exec for Netware и BackupExec for Small Business Server. Backup Exec является решением для резервирования и восстановления данныхбизнес!приложений, обеспечивающим комплексную и экономичную защиту для сред серверов MicrosoftWindows, Linux и NetWare. Графический веб!интерфейс пользователя и консоли администрирования судобными в использовании мастерами упрощают установку и управляемость. Высокоэффективные агенты и

Page 63: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

63

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

компоненты обеспечивают гибкость и быструю защиту данных настольного, переносного компьютера исервера. Backup Exec позволяет автоматизировать защиту важных данных, хранящихся на серверах Windows,Linux и NetWare. Расширенная автоматизированная защита таких приложений, как Microsoft Exchange Server,Microsoft SQL Server и Lotus Notes, упрощает стандартное администрирование сети.

Программа Replication Exec™ for Windows ServersНесмотря на то, что многие организации интенсивно вкладывают средства в защиту данных в своихштаб!квартирах, защите данных в региональных офисах часто уделяется меньшее внимание.Программа Replication Exec разработана для относительно небольших сред Windows, но она устраняетограничения, связанные с резервированием, благодаря эффективной репликации (копированию)данных, как в постоянном режиме, так и в режиме планирования, на сервер резервирования вцентральном офисе. Как только данные поступят в центр, администраторы, отвечающие зарезервирование, могут выполнить обычные операции резервирования, как если бы данныенаходились в том же центре данных. Администратор, выполняющий резервирование, может такженемедленно восстанавливать данные с кабеля, не полагаясь на персонал удаленного офиса, вобязанности которого входит управление данными и восстановление их с ленточных носителей.

Программа Symantec Backup Exec™ 10dSymantec Backup Exec 10d является сочетанием функций Backup Exec и технологий репликации,благодаря чему организациям предоставляется возможность использования методов постояннойзащиты данных, хранящихся на дисках. Решение обеспечивает высокорентабельную, простую виспользовании и очень надежную защиту данных для среды Windows, в которую входят средства длярезервного копирования, восстановления данных, аварийного восстановления, поддержкибиблиотеки с одним накопителем, защиты и восстановления Exchange Server, SQL Server и SharePointServices. Многочисленные агенты и компоненты предлагают дополнительные инструментыуправления хранением данных для обеспечения дальнейших потребностей различных приложений врасширяющихся и обновленных системах Windows. Данный продукт позволяет избавиться отнеобходимости выполнять резервное копирование в заранее определенное время, повышаетнадежность и содержит первое в отрасли веб!ориентированное средство восстановления данных.

Инструмент Veritas™ DirectAssistDirectAssist является расширенной версией решения поддержки для версий Backup Exec for WindowsServers. Это бесплатная версия программы, позволяющая определить, локализовать и решитьвозникшие проблемы. Она проводит диагностирование среды пользователя, делая снимки текущихконфигураций. При возникновении проблемы программа выявляет изменения в конфигурации иосуществляет поиск возможных решений. Если требуется техническая поддержка, DirectAssistрегистрирует проблему в электронном виде и прилагает все соответствующие журналы,зафиксировавшие ошибку. Клиентам больше не нужно проводить длительное время у телефона, чтобыописать возникшую проблему. DirectAssist связывается со службой поддержки и разбирает все аспектывозникшей проблемы, избавляя от длительной переписки (или переговоров по телефону) клиентов синженерами, предоставляет файлы журналов или отвечает на вопросы о среде, эффективно решаеттрудности с выделением времени на решение проблемы и удовлетворение всех запросов клиента.

Veritas NetBackup™Продукты NetBackup Enterprise Server и NetBackup Server обеспечивают защиту данных на уровнепредприятия для крупнейших сред UNIX, Windows, Linux и NetWare. Организации могут управлять всеми

Page 64: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

64

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

аспектами резервного копирования и восстановления данных с помощью понятного графическогоинтерфейса, позволяющего применять согласующиеся политики резервного копирования во всей ИТ!инфраструктуре. NetBackup предлагает усовершенствованное управление носителями (ленточными,дисковыми и оптическими), включая такие возможности, как индексные метки, создание пула ленточногоносителя, общий доступ к устройствам, предоставление отчетов о носителе/устройстве и поддержкаштрих!кода. NBU также обеспечивает вспомогательное резервное копирование и восстановление данныхприложений и баз данных Oracle, SAP R/3, Microsoft SQL Server, Microsoft Exchange, Microsoft SharePointPortal Server, IBM DB2, Lotus Notes/Domino, Sybase и Informix. NetBackup Operations Manager являетсяинструментом для управления несколькими различными доменами NetBackup.

Инструмент Veritas NetBackup™ Bare Metal RestoreNetBackup Bare Metal Restore Option автоматизирует процесс восстановления сервера, избавляя отнеобходимости вручную переустанавливать операционные системы и настраивать аппаратноеобеспечение. Программа по существу выполняет снимок сервера с операционными системами ихранит информацию с резервной копией, созданной NetBackup. Bare Metal Restore содержит простыекоманды, позволяющие поэтапно и полностью восстановить сервер в течение нескольких минут (а нечасов). Для применения этих команд не требуется длительное обучение или большой опытадминистрирования. С помощью единого интерфейса клиенты могут параллельно выполнятьмножество операций восстановления сервера. Bare Metal Restore Option – это единственное решение,которое нацелено на потребности многочисленных платформ, благодаря чему устраняетсянеобходимость выполнения специализированных процедур восстановления на каждой платформе.

Veritas NetBackup™ Desktop and Laptop OptionКомпонент Desktop and Laptop Option в инструментах NetBackup и Backup Exec обеспечивает защиту данныхна дисках и синхронизацию для сотрудников, работающих в офисе или в пути, а также для всех пользователей,хранящих свои рабочие данные на настольных и портативных компьютерах. По оценкам компании IDC,примерно 60% всех данных обслуживаются вне сервера; эти данные, как правило, находятся на критическойстадии своего жизненного цикла. Компонент DLO, управление которым осуществляет ИТ!отдел или конечныйпользователь, автоматически копирует данные с компьютера пользователя на существующий сетевой серверили хранилище, предоставляя возможность администратору или пользователю быстро восстановить илисинхронизировать данные в случае возникновения угрозы потери данных. После выполненной синхронизацииили резервного копирования данных с настольного/портативного компьютера на сервер, программы NBUили BEWS резервируют данные сервера на дисковый или ленточный носитель.

Veritas NetBackup™ NetBackup Vault Option Как интегрированный компонент для NBU, NetBackup Vault автоматизирует копирование на ленту и внешнееархивирование или, другими словами, управляет сложным и длительным процессом резервногокопирования и внешнего хранения данных. Процессы, выполняемые когда!то вручную, не былигарантированы от ошибок – ленточные носители могли быть неверно индексированы, утеряны или удалены.С помощью NetBackup Vault клиенты могут настраивать профили, позволяющие контролировать – что, когдаи как резервировать или дублировать, и когда ленточные носители будут доставляться во внешнеехранилище (склад) или из него для минимизации потерь в случае аварии. NetBackup Vault также отслеживаетдетали, автоматически сокращая объемы управления и возможности возникновения ошибок. Тем самым предотвращается случайная потеря данных ленточных носителей или их удаление. Копии данныхв хранилище обновляются в процессе полного резервного копирования, которое может выполняться раз внеделю. Добавочная архивация на диск уменьшает риск потери данных и позволяет ускорить

Page 65: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

65

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

восстановление. При репликации данные копируются на постоянной основе, и тем самым в случае авариириск потери данных снижается до минимума. Одна из причин необходимости резервного копирования иархивации данных состоит в том, что при репликации копируются все данные, включая вирусы, поэтому дляборьбы с такого рода проблемами необходимы также и другие формы хранения данных.

Veritas Enterprise Vault™Enterprise Vault представляет гибкую централизованную инфраструктуру архивирования и управленияжизненным циклом информации для обеспечения эффективного поиска, сохранения и управленияданными электронной почты, файловой системы, а также сред коллективной работы, которая призванаспособствовать сокращению расходов на хранение корпоративной информации и упрощениюадминистрирования. EnterpriseVault осуществляет автоматическое архивирование на основе политикна оперативные (online) и вторичные (nearline) хранилища, с последующим хранением, обслуживаниеми прозрачным доступом к информации. Мощные встроенные возможности поиска данных дополненыв Enterprise Vault специализированными приложениями для общего управления процессом, оценки иуправления рисками, а также контроля соответствия нормативным требованиям федеральныхрегулирующих органов по работе с электронными документами.

Enterprise Vault предлагает передовые функции архивирования содержимого персональных электронныхпочтовых ящиков, журнальных почтовых ящиков (для журналирования сообщений),совместно используемыхобщих папок и PST!файлов почтовой системы Microsoft Exchange. Эти возможности позволяютадминистраторам MS Exchange отказаться от назначения почтовых квот и ограничений на размер почтовыхсообщений при одновременном контроле роста размера архива сообщений. Сконфигурированныеадминистраторами программные политики обеспечивают автоматическое архивирование сообщенийэлектронной почты и вложенных файлов из системы Exchange в оперативные (online) или вторичные (nearline)хранилища Enterprise Vault. Настройка Enterprise Vault выполнена таким образом, что в почтовом клиентеOutlook по завершении процесса архивирования создаются ярлыки быстрого доступа к соответствующимархивным ресурсам, благодаря чему пользователи могут с легкостью открывать, просматривать и, принеобходимости, восстанавливать оригинальные экземпляры почтовых сообщений и/или их вложенныхфайлов в среде Outlook либо через Web!интерфейс с расширенными функциями поиска.

Enterprise Vault предоставляет также новейшие технологии архивирования данных для любогопрограммного приложения, которое создает и хранит информацию в файлах стандартных форматов.Функция архивирования файлов и папок файловой системы освобождает и сохраняет свободнойопределенную часть дисковой памяти файл!серверов благодаря периодическому переносу файлов наальтернативные устройства хранения, выполняя соответствующие операции в фоновом режиме безкакого!либо влияния на работу конечных пользователей. Архивирование файлов может производитьсяпо имени, расширению, сроку давности, размеру или на основании другого заданного критерия.Данные централизованно сжимаются, сохраняются и индексируются функциями программы EnterpriseVault. Поиск и извлечение этих данных может осуществляться непосредственно пользователямипосредством ярлыков в исходной файловой системе либо с помощью Web!ориентированных утилит.

Veritas NetBackup™ Storage MigratorNetBackup Storage Migrator для UNIX предлагает инструменты автоматизации для перемещения

устаревших файлов данных UNIX на самые подходящие для них носители хранения данных.Это позволяет организациям обеспечить хранение больших объемов данных на самых подходящихустройствах хранения. В результате улучшается использование устройств хранения данных иосуществляется управление ростом запоминающих устройств благодаря автоматизации перемещенияданных, что важно для управления хранилищами, жизненным циклом данных и соответствия

Page 66: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

66

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

техническим условиям. NetBackup Storage Migrator оставляет «местозаполнитель» или «заглушку» висходном месте и перемещает данные в более подходящее место. Когда происходит извлечениеперенесенных данных, программа вызывается автоматически, причем пользователь получаетнемедленный доступ к части файла, а NetBackup Storage Migrator завершает извлечение. NetBackupStorage Migrator постоянно контролирует дисковые устройства хранения данных в реальном времени.При достижении предварительно заданного уровня диска его старые и неиспользуемые файлыперемещаются в соответствии с критериями, заданными ИТ!программой Storage Manager. Такимобразом, место на диске освобождается и возникает впечатление бесконечной интерактивной емкости.

Аварийное восстановление и непрерывность бизнес%процессовНиже приводится схема, на которой показаны виды технологий, необходимые для аварийного

восстановления. Если возникает аварийная ситуация, каждая компания должна ответить на дванаиболее важных вопроса:Какой объем данных позволительно потерять (так называемый «директивный срок восстановления»)?Как быстро системы должны быть восстановлены в интерактивное состояние (так называемое«директивное время восстановления»)?У разных компаний будут различные ответы на эти важные вопросы. Директивный срок восстановленияпредставляет собой объем потерянных данных, допустимый для жизнедеятельности приложения икомпании. Данные в хранилище – это заархивированные данные на ленточном носителе, актуальностькоторых исчисляются днями. Резервная копия может быть восстановлена с диска и поэтому выполняетсябыстрее, а потеря данных исчисляется лишь часами. Репликация почти всегда выполняется непрерывно,поэтому потеря данных минимальна. Директивное время восстановления – период времени, в течениекоторого необходимо восстановить работу приложений и сотрудников, чтобы возобновить деятельностькомпании. Для восстановления с ленточного носителя может потребоваться значительное время:ленточные носители потребуется вернуть с резервного объекта, а восстановление с них займет большевремени, чем с диска. Кластеризация поддерживает почти постоянную доступность приложений, поэтомувозобновление деятельности компании может произойти в течение нескольких секунд.

На схеме показано, как технологии могут оказать помощь в спасении данных и повысить доступность

Page 67: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

67

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Несомненно, существуют также и затраты, связанные с реализацией этих технологий – чем вышеуровень доступности, тем больше затраты. Крупнейшие мировые финансовые учреждения не могутдопустить потерю данных (поскольку они связаны с торгами, проводящимися на мировых финансовыхрынках) или отказ каких!либо систем. Однако они могут поддерживать более низкие уровниобслуживания для систем (например, системы поставщиков). Всем организациям необходимосоизмерить свои требования с затратами, которые связаны с технологиями. Небольшие предприятияне могут позволить себе более высокие уровни защиты со сложными технологиями и поэтому,вероятно, вынуждены просто резервировать свои данные на ленточных носителях. У разныхпредприятий могут быть различные варианты выбора. Кроме того, используемые приложения такжемогут оказывать влияние на этот выбор.

ГДЕ ПРИМЕНЯЮТСЯ ПРОДУКТЫ?Набор продуктов для поддержания доступности относится к множеству областей в инфраструктуре. Важно

иметь представление о наших решениях, а также о том, какие конечные продукты составляют эти решения.

Комплект продуктов, относящихся к доступности, обеспечивает защиту, доступность,автоматизацию и повышение производительности всей инфраструктуры.

Все продукты LiveState активны на уровне сервера и клиента.

Page 68: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

68

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Продукты поддержания безопасности активны в каждой части инфраструктуры предприятия

ГЛОССАРИЙ ТЕРМИНОВ

AActive Directory – Служба каталогов, защищенная товарным знаком корпорации Microsoft иявляющаяся составной частью архитектуры Windows.

ActiveX – Элементы управления, являющиеся программными модулями на основе архитектуры COM(Component Object Model – модель компонентных объектов) корпорации Microsoft.ADO (ActiveX Data Objects– объекты данных ActiveX) – Объект модели компонентных объектов корпорации Microsoft, используемыйдля получения доступа к источникам данных. Обеспечивает слой между языками программирования ибазами данных, что позволяет разработчику создавать программы, которые обращаются к данным, непридавая значения тому, как реализована база данных.AES (Advanced Encryption Standard – расширенныйстандарт шифрования) – Метод шифрования, использующий от 128 до 256 бит.AIT (Advanced Intelligent Tape – современный интеллектуальный ленточный накопитель) !ANSI (American National Standards Institute – Американский национальный институт стандартов) –Координирующая организация, занимающаяся стандартами в США.ARP (Address Resolution Protocol – протокол разрешения адресов) – Протокол из семейства TCP/IP,обеспечивающий преобразование IP!адреса в MAC!адрес для пакетов IP.ASP (Active Server Pages – активные серверные страницы) – Спецификация для динамическисоздаваемой веб!страницы с расширением ASP, использующая сценарии ActiveX.ASPNET – Среда, используемая для создания веб!страниц и веб!служб и являющаяся составной частьюMicrosoft NET Vision.

Page 69: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

69

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

ATAPI (AT Attachment Packet Interface – пакетный интерфейс периферийных устройств для АТ!совместимых компьютеров) – Протокол, с помощью которого дисководы CD!ROM взаимодействуют скомпьютерной системой через интерфейс IDE.

BBasel II – Раунд переговоров по банковскому надзору и регулированию, в котором участвуютцентральные банки всего мира. Цель – достижение согласованности в методах управления рискамипри осуществлении трансграничных операций.BIOS (Basic Input Output System – базовая система ввода!вывода) – Часть операционной системы,обеспечивающая тесное взаимодействие нижнего уровня с периферийными устройствами. ДанныеBIOS хранятся в ПЗУ на материнской плате.BOOTP (BOOTstrap Protocol – протокол загрузки) – Протокол, используемый узлом сети, дляопределения IP!адреса интерфейсов Ethernet и выполнения загрузки сети.BSA (Business Software Alliance – Альянс производителей программного обеспечения для коммерческихорганизаций) – BSA является группой поставщиков программного обеспечения, занимающихсяборьбой с пиратством в области программных продуктов, просвещением компьютерных пользователейв области авторских прав на ПО и защиты компьютеров.

CCAS (Content Addressed Storage – система хранения данных с адресацией по содержимому) – Методология,относящаяся к устройствам хранения данных и разработанная для быстрого доступа к неизменному содержимому.CCRC (Computer Crime Research Center – Центр исследования компьютерной преступности) –Организация в США, цель которой – исследование и предупреждение незаконных действий сприменением компьютерных и информационных технологий, в том числе компьютерных преступлений,мошенничества в Интернете и компьютерного терроризма.CDP (Continuous Data Protection – непрерывная защита данных) – Система хранения данных, в которой вседанные предприятия резервируются в случае внесения в них каких!либо изменений.CERT (Computer Emergency Readiness Team – Группа по изучению компьютерной доступности кчрезвычайным ситуациям) – Основанный в 1988 г. координационный центр CERT® (CERT/CC) являетсягруппой специалистов по безопасности в Интернете, размещенной в институте программирования SoftwareEngineering Institute – центре исследований и развития, финансируемом федеральными властями, приуниверситете Carnegie Mellon University.CGI (Common Gateway Interface – общий шлюзовый интерфейс) – Метод программирования для обменаинформацией между веб!сайтом и приложением (и наоборот).Chernobyl – Вирус (поражающий компьютеры 26 апреля, в день чернобыльской катастрофы),который впервые вызвал перезапись BIOS компьютера; один из первых известных примероввредоносного программного обеспечения.CIFS (Common Internet File System – общий протокол доступа к Интернет!файлам) – Протокол доступа кфайловой системе сети, изначально разработанный и реализованный корпорацией Microsoft Corporationпод названием Server Message Block (блок серверных сообщений). Использовался, главным образом,клиентами Windows для передачи запросов, связанных с доступом к файлам, на серверы Windows.Code Red – Вирус, который поражал Интернет!серверы с запущенной на них программой Microsoft IIS(Internet Information Server – информационный сервер Интернета). Для инфицирования новыхкомпьютеров вирус использовал известную ошибку в программе.CRC (cyclic redundancy check – циклическая проверка четности с избыточностью) – Схема проверкиправильности переданных, сохраненных или извлеченных данных.

Page 70: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

70

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

CSI (Computer Security Institute – Институт компьютерной безопасности) – Членская организация,занимающаяся исключительно обслуживанием и обучением профессионалов в областиинформационной, компьютерной и сетевой безопасности.

DD2D2T – Метод резервного копирования и архивирования в системе хранения данных, при которомданные изначально копируются на устройство хранения резервных данных в дисковой системе, азатем периодически снова копируются в ленточную систему хранения данных.DAS (Direct Attached Storage – непосредственно подключаемое хранилище) – Устройство храненияданных, которое напрямую подключается к серверу с помощью таких средств соединения, какпараллельные кабели SCSI.DBMS (Database Management System – система управления базами данных) – Набор компьютерныхпрограмм с пользовательским или программным интерфейсом, поддерживающим определениеформата базы данных, а также создание данных и доступ к ним.DES (Data Encryption Standard – стандарт шифрования данных) – Криптографический алгоритм защитыданных, опубликованный Национальным институтом стандартов и технологий.DHA (Directory Harvest Attack – атака с целью сбора адресов) – Попытка определить действительныеадреса на почтовом сервере с целью добавления их в базу данных, используемую для рассылки спама.DLT (Digital Linear Tape) – Семейство устройств ленточных накопителей и технологий носителейкомпании Quantum Corporation.DMA (Direct Memory Access) – Прямой доступ к памяти микропроцессора и периферийного устройства.DMTF (Distributed Management Taskforce) – Промышленная организация, разрабатывающая стандартыуправления для компьютерных систем и корпоративных сред.DMZ (De Militarised Zone – демилитаризованная зона) – Зона безопасности междуИнтернетом и внутренней сетью.DNS (Domain Name Services – Служба доменных имен) – Компьютерная программа, преобразующаяIP!адреса. Dos (Denial of service attack – атака типа «отказ в обслуживании») – Попытка злоумышленника (илинебрежного пользователя), процесса или системы предотвратить доступ законных пользователей кресурсам (обычно сетевым службам) путем использования слабых сторон или недостатков в структуреинформационной системы.DRM (Digital Right Management – Цифровое управления правами) – Любая технология, используемаядля защиты интересов владельцев содержимого и служб.DSLAM – Устройство, находящееся в центральных офисах телефонных компаний, которое принимаетномера линий подписчиков DSL и сводит их в одну линию ATM.EECC (Error Correction Code Код коррекции ошибок) – Схема проверки правильности переданных,сохраненных или извлеченных данных с их исправлением в случае необходимости.ESM – Управление системой безопасности предприятия/системой хранения.

FFAT32 (32 bit File Allocation Table – 32!разрядная таблица размещения файлов) – Способ храненияинформации на жестком диске. FAT32 поддерживает диски емкостью до 2 терабайт и имена путей,содержащие более 256 символов.FCAL – Разновидность сети Fibre Channel, в которой до 126 узлов связаны между собой сиспользованием петлевой топологии.

Page 71: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

71

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Fibre Channel – Стандарт интерфейса для подсоединения компьютеров к запоминающим устройствамбольшой емкости, например дисковым носителям и ленточным библиотекам.FTP (File Transfer Protocol – протокол передачи файлов) – Прикладная программа, позволяющаяперемещать файлы между компьютерами, подключенными к Интернету, независимо от типакомпьютера и установленной на нем операционной системы.

GGBIC (GigaBit Interface Converter – порт гигабитовой сети) – Интерфейсный модуль, преобразующийсветовой поток, передаваемый по кабелю Fibre Channel, в электронные сигналы, подходящие дляиспользования сетевой платой.

HHBA (Host Bus Adapter – адаптер шины хоста) – Интерфейсная плата, подключаемая к шинекомпьютера и используемая для его подсоединения к сети.HTML (Hypertext Mark!up Language – язык гипертекстовой разметки) – Набор тегов или кодовразметки, определяющий способ отображения документа в веб!обозревателе.HTTP (Hypertext Transfer Protocol – протокол передачи гипертекста) – Протокол уровня приложений,обычно используемый с TCP/IP и обеспечивающий обмен файлами в сети Интернет.

IICMP – Протокол управления, тесно связанный с протоколами IP и TCP. Он используется для передачиразличных управляющий сигналов и индикации ошибок.IDE (Integrated Drive Electronics – встроенный интерфейс накопителей) – Широко используемыйинтерфейс для жестких дисков и дисководов CD!ROM.IDEA – 64!битный симметричный шифр, использующий 128!битные ключи на основе смешанныхопераций различных алгебраических групп. Считается одним из самых надежных алгоритмов.IDS (Intrusion Detection System – система обнаружения вторжений) – Программное средство,используемое для обнаружения несанкционированных доступов в компьютерную систему или сеть.IETF (Internet Engineering Task Force – рабочая группа проектирования Интернета) – Крупное открытоемеждународное сообщество сетевых разработчиков, операторов, поставщиков и исследователей,занимающихся оценкой и оптимизацией работы сети Интернет.ILM (Information Lifecycle Management – управление жизненным циклом информации) – Процесс управленияувеличением объема информации, хранением и поиском данных на основе их ценности для организации.Imap 4 (Internet Message Access Protocol – Интернет!протокол доступа к сообщениям)Inode – Постоянная структура данных в системе UNIX или подобных UNIX системах, которая описываетрасположение некоторых или всех дисковых блоков, выделенных для конкретного файла.IP!туннелирование – Инкапсулированный сетевой протокол, который обеспечивает отправку данныходной сети в соединение другой сети.IPS (Intrusion Prevention System – система предотвращения вторжений) – Программное средство,используемое для предотвращения несанкционированных доступов в компьютерную систему или сеть.Ipsec (IP Security – IP!безопасность) – Набор алгоритмов шифрования, протоколов и процедур,используемых для обеспечения безопасности соединений на основе IP!протокола.IPv6 – Интернет!протокол следующего поколения, призванный не только расширить адресное транство(чтобы решить вопрос увеличения числа пользователей сети Интернет), но также использоватьпреимущества таких решений, как многоадресная передача и качество обслуживания.iSCSI – Пакет программного обеспечения, эмулирующий протоколы SCSI, но в качестве методаподключения использующий IP!сеть, а не прямой SCSI!совместимый кабель.

Page 72: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

72

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

ISO (International Standards Organization) – Международная организация по стандартам.ITIL (Information Technology Infrastructure Library) – Интегрированный набор лучших рекомендаций собщими определениями. Технология ITIL затрагивает такие области, как управление происшествиями,проблемами, изменениями, версиями и стол технической поддержки.

JJ2EE – Не зависящая от платформы среда на основе языка Java от компании Sun, предназначеннаядля разработки, создания и развертывания корпоративных веб!приложений в интерактивном режиме.Java – это язык программирования приложений, разработанный компаний SUN Microsystems.JavaBeans – Архитектура, предоставляющая возможность проектирования повторно используемыхпрограммных компонентов с возможностью визуального управления ими в средствах разработки.JavaScript – Интерпретируемый язык сценариев.JBOD (Just a Bunch of Disks – просто группа дисков) – Группа дисков, установленных в одном корпусе.JBOD отличается от RAID!массива тем, что она не оснащена функциями контроллера памяти илисредствами для обеспечения избыточности данных.JDBC (Java Database Connectivity) – Интерфейс прикладного программирования Java, позволяющийJava!программам исполнять выражения SQL. Таким способом Java!программы взаимодействуют сбазами данных, поддерживающими язык SQL.JVM (Java Virtual Machine) – Виртуальная Java!машина, исполняющая инструкции, генерируемые Java!компилятором. Эта среда выполнения программ, или JVM, встроена во многие продукты, напримервеб!обозреватели, серверы и операционные системы.

KKerberos – Система с единой точкой входа, использующая шифрование с использованиемсимметричного ключа с применением механизма билетов.

LLBA (Logical Block Addressing) – Адрес логического блока.LDAP (Lightweight Directory Access Protocol – облегченный протокол службы каталогов) – Сервер LDAPиспользуется для централизованного управления информацией о пользователях в сети.LDM (Logical Disk Manager – Диспетчер логических дисков) – Название программного обеспечения дляуправления томами, входящего в операционную систему Windows.LTO (Linear Tape Open) – Технология, совместно разработанная компаниями HP, IBM и Seagate ипредставляющая четкий и жизнеспособный стандарт для самых разнообразных ленточных накопителей.LUN (Logical Unit Number – номер логического блока) – Логический блок представляет собой раздел нанакопительном диске или ряде дисков.LVD (Low Voltage Differential – низковольтный дифференциал) – Технология Low Voltage Differentialприменяется в производстве специальных кабелей и схем, используемых в новых жестких дисках SCSI,которые обеспечивают высокоскоростную передачу данных.

MMAC (Media Access Control – управление доступом к среде) – Алгоритмы, управляющие доступом кфизической среде, особенно в сетях с общими средами.MAN (Metropolitan Area Network) – Региональная сеть обмена данными, предназначенная для города. Сточки зрения географических размеров, сети MAN больше локальных сетей, но меньше глобальныхсетей. Сети MAN обычно характеризуются очень высокоскоростными соединениями за счетиспользования волоконно!оптических кабелей или других средств передачи цифровых данных.

Page 73: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

73

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Man in the middle – Активная атака, нацеленная на получение информации путем контроля илиперехвата сообщений на линии между двумя не подозревающими об этом сторонами.Mapi (Messaging application programming interface – интерфейс прикладного программированияэлектронной почты) – Стандартный интерфейс Windows для обмена сообщениями, с помощью которогоразличные почтовые программы и другие приложения, связанные с электронной почтой, напримертекстовые редакторы и электронные таблицы, обмениваются между собой сообщениями и вложениями.MBR (Master Boot Record – основная загрузочная запись) – Данные в первом секторе жесткого диска,содержащие сведения, необходимые для загрузки операционной системы.Melissa – Быстро распространяющийся макровирус, передаваемый как вложение электронной почты,которое при открытии отключает некоторые средства защиты приложения, и вирус может бытьотправлен первым 50 адресатам из каждой адресной книги пользователя.MTBF (Mean time between failures – среднее время безотказной работы) – Среднее время с началаиспользования и до первого отказа для совокупности идентичных систем, компонентов или устройств.

NNAS (Network Attached Storage – сетевое устройство хранения данных) – Термин, используемый дляRAID!массивов, ленточных и других запоминающих устройств большой емкости, которые оснащеныспециальным разъемом для подключения к сети, например Ethernet или Fibre Channel.NAT (Network Address Translation – преобразование сетевых адресов) – Метод, при котором исходныеадреса и/или адреса назначения IP!пакетов перезаписываются при прохождении через маршрутизаторили межсетевой экран.NCSC (National Computer Security Center – Национальный центр по компьютерной защите (США)) –Подразделение Управления национальной безопасности США, определяющее критерии для надежныхкомпьютерных продуктов.NDMP (Network Data Management Protocol – сетевой протокол управления данными) – Протокол связи,позволяющий интеллектуальным устройствам, на которых хранятся данные, роботизированнымбиблиотечным устройствам и приложениям для резервного копирования связываться между собой сцелью выполнения резервного копирования.Netsky – Многочисленное семейство компьютерных червей, использующих собственный модуль SMTPдля рассылки себя по адресам электронной почты, обнаруженным при сканировании жестких иподключенных дисков.NFS (Network File System – сетевая файловая система) – Распределенная файловая система исвязанный с ней сетевой протокол, разработанный изначально корпорацией Sun MicrosystemsComputer Corporation и широко используемый в системах UNIX.NIDS (Network Intrusion Detection System – сетевая система обнаружения вторжений) – Процесс,используемый для проверки всех данных, поступающих в сеть и отправляемых из нее, с цельюидентификации подозрительных закономерностей, которые могут означать атаки злоумышленников,пытающихся незаконно проникнуть в систему или подвергнуть ее риску.NIST (Network Institute for Standards and Technology – Национальный институт стандартов и технологий(США)) – Подразделение Министерства торговли США, публикующее открытые стандартывзаимодействия сетей (FIPS).NTFS (NT File System – файловая система NT) – Файловая система для операционных систем WindowsNT/2000/XP. Доступ к NTFS из других операционных систем, например DOS, невозможен. Онаобеспечивает более высокую надежность и безопасность, чем FAT.

OODBC (Open Database Connect – открытый интерфейс доступа к базам данных) – Единый гибкий

Page 74: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

74

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

интерфейс, разработанный корпорациями Microsoft, X/Open и другими компаниями для доступа изприложений к различным базам данных.

PPHP (Hypertext Pre!processor – гипертекстовый препроцессор) – Язык серверных сценариев на основеоткрытого кода, встроенный в HTML и используемый для создания динамических веб!страниц.PING (Packet Internet Groper – отправитель пакетов Интернета или отправитель межсетевых пакетов) –Пакет (небольшое сообщение), отправленное с целью определения правильности/доступности IP!адреса в сети.PKI (Public Key Infrastructure – инфраструктура открытых ключей) – Структура, включающая в себязаконы, политики, стандарты, аппаратное и программное обеспечение, позволяющая использовать иуправлять использованием криптографии с открытым ключом в сетях общего пользования.PPP (Point to Point Protocol – протокол «точка!точка») – Протокол обмена данными между двумякомпьютерами с использованием последовательного интерфейса; обычно это персональныйкомпьютер, подсоединенный по телефонной линии к серверу.PST (Personal folder Store – личный банк папок) – База данных на локальном компьютере, состоящаяиз одного или нескольких файлов, в которую сервер Microsoft Exchange доставляет сообщения для ихиспользования в автономном режиме.

QQOS (Quality of Service – качество услуг) – Набор стандартов и механизмов, обеспечивающихнеобходимое качество при передаче данных.

RR/3 – Выпуск 3 приложения SAP ERP.Radius (Remote Authentication Dial In User – служба аутентификации удаленных пользователей покоммутируемым линиям) – Протокол, используемый сервером удаленного доступа, для выполненияидентификации пользователя.RAID (Redundant Array of Independent Disk – избыточный массив недорогих дисков) – Способ храненияодних и тех же данных на нескольких физических дисках для обеспечения того, чтобы в случае сбояжесткого диска был возможен доступ к резервной копии данных.RAID 0 (параллельная запись) – Этот способ, при котором используется параллельная запись, а неизбыточность данных. Он обеспечивает высокое быстродействие, но не обеспечиваетотказоустойчивости.RAID 1 (зеркалирование) – Зеркалирование заключается в наличии не менее двух дисков,содержащих дублированные данные. Параллельная запись не применяется.RAID 4 – Форма RAID!массива с контролем четности, при которой диски работают независимо друг отдруга, а все данные, прошедшие контроль четности, хранятся на одном диске.RAID 5 – Форма RAID!массива с контролем четности, при которой диски работают независимо друг отдруга, а все данные, прошедшие контроль четности, распределены по всем дискам массива.RARP (Reverse Address Resolution Protocol – протокол определения сетевого адреса по местоположениюузла) – Способ сопоставления физического адреса в сети Ethernet с IP!адресом хоста.RSA – Акроним, обозначающий алгоритм открытых ключей и корпорации, занимающейся созданиемалгоритмов, и состоящий из первых букв фамилий основателей этой корпорации (Rivest, Shamir и Adelman).

SSAIT (Super Advanced Intelligent Tape – суперсовременный интеллектуальный ленточный накопитель,

Page 75: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

75

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

стандарт Super AIT) – Накопитель, в котором используются полудюймовые картриджи с собственнойемкостью 500 ГБ (SAIT!1) и 1 ТБ (SAIT!2). В обоих типах используется метод записи со спиральнойразверткой и усовершенствованная лента с металлическим напылением.SAN (Storage Area Network – сеть хранения данных) – Сеть, предназначенная в первую очередь дляобмена данными между компьютерными системами и компонентами для хранения данных, а такжемежду компонентами для хранения данных.Sasser – Компьютерный червь, поражающий компьютеры с операционными системами MicrosoftWindows XP и Windows 2000. В отличие от других недавних червей, Sasser распространяется не поэлектронной почте, а проникает на компьютер непосредственно через порт.SCSI (Small Computer System Interface – интерфейс малых компьютерных систем) –Высокопроизводительный параллельный интерфейс для запоминающий устройств большой емкости,например дисковых носителей, подключенных к компьютеру.SCSI 3 – Интерфейс с использованием 16!разрядной шины, поддерживающий скорость передачи данныхдо 40 Мбит/с. Обозначается также термином Ultra Wide SCSI.SDLT (Super DLT) – Ленточный носитель, обладающий собственной емкостью 110 ГБ (SDLT 220), 160 ГБ(SDLT 320) и 300 ГБ (SDLT 600). Стримеры SDLT могут считывать картриджи DLT IV.S!HTTP – Дополнение к протоколу HTTP, в котором применяются шифрование и цифровые подписи дляобеспечения безопасности каждой операции.SLA (Service Level Agreement – оглашение об уровне сервиса) – Соглашение между поставщиком услуг,например ИТ!подразделением, поставщиком услуг Интернета или интеллектуальным устройством,действующим в качестве сервера, и потребителем услуг.SMTP (Simple Mail transport Protocol – простой протокол электронной почты) – Стандартный протоколИнтернета для передачи сообщений электронной почты с одного компьютера на другой. SMTPопределяет способ взаимодействия между двумя почтовыми системами и формат контрольныхсообщений, которыми они обмениваются с целью передачи почты.SNIA (Storage Networking Industry Association – Ассоциация по продуктам для сетей хранения данных) –Ассоциация производителей и потребителей продуктов для сетей хранения данных, целью которойявляется дальнейшее совершенствование технологий и приложений для сетей хранения данных.SNMP (Simple Network Management Protocol – простой протокол сетевого управления) – Протокол IETFдля мониторинга и управления системами и устройствами в сети.Sober – Червь с собственными средствами рассылки, использующий для распространениясобственный модуль SMTP.SQL (Structured query language – язык структурированных запросов) – Тип языка программирования,используемый для взаимодействия с базами данных.SRM (Storage Resource Management – управление ресурсами для хранения данных) – Управлениефизическими и логическими ресурсами для хранения данных, включая компоненты для храненияданных, накопительные устройства, программно!аппаратные комплексы, виртуальные устройства,дисковые тома и файловые ресурсы.SSL (Secure Socket Layer – протокол защищенных сокетов) – Протокол, обеспечивающий безопасныйобмен данными за счет их шифрования.SYN!переполнение – Метод, с помощью которого пользователь вредоносной клиентской программыможет провести атаку типа «отказ в обслуживании» (DOS) на сервер путем отправки пакетовсинхронизации (SYN) на все порты сервера с использованием ложных IP!адресов.

TTFTP (Trivial File Transfer Protocol – простейший протокол передачи файлов) – Упрощенная версия

Page 76: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

76

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

протокола FTP, используемая для передачи файлов, но не обеспечивающая защиту паролем и неподдерживающая каталоги пользователей.

UUltra ATA – Версия стандарта AT Attachment (ATA), поддерживающая скорость передачи данных впакетном режиме до 333 Мбит/с.Ultra DMA/33 – Протокол для передачи данных с жесткого диска через канал передачи данныхкомпьютера (или шину) в оперативную память компьютера (RAM).Ultra SCSI – Тип SCSI, поддерживающий скорость до 20 Мбит/с.Ultra2 SCSI – Тип SCSI, поддерживающий скорость до 40 Мбит/с.Ultra3 SCSI – Тип SCSI, поддерживающий скорость до 80 Мбит/с.Ultrium – Реализации технологии LTO, обеспечивающая большую емкость.

VVLAN (виртуальная ЛВС) – Группа устройств в одной или нескольких ЛВС, которые настроены (сиспользованием управляющего программного обеспечения) для взаимодействия таким образом, какбудто они подключены к единому кабелю, несмотря на то, что располагаются в различных сегментах ЛВС.VPN (Virtual Private Network – виртуальная частная сеть) – Расширение частной сети, котороеобеспечивает инкапсулированные, шифрованные и аутентифицированные логические соединения вобщих сетях или сетях общего пользования.VSS (Volume Shadow Copy Services – служба фонового копирования тома) – В системе Windows NETServer 2003 это служба, обеспечивающая взаимодействие в неоднородной среде, включающей разноеаппаратное и программное обеспечение систем хранения и разные бизнес!приложения.VTL (Virtual Tape Library – виртуальная ленточная библиотека) – Система хранения, которая включаетдиск, процессор и программное обеспечение для эмуляции ленточных накопителей или библиотекиленточных накопителей.

WW3C – Международный промышленный консорциум, разрабатывающий общие протоколы, которыеобеспечивают развитие технологий WWW и гарантируют их взаимодействие.WAFS (Wide Area File Services – территориально распределенные файловые сервисы) – Технология храненияданных, обеспечивающая доступ к удаленным центрам данных, как будто они расположены локально.War dialer – Программа, используемая для набора ряда телефонных номеров, а также для поисканомеров, на которые отвечает модем компьютера. Она может быть использована злоумышленником вкачестве первого шага для атаки на систему безопасности.WDM (Wave Division Multiplexing – волновое мультиплексирование) – Разложение света на ряд«цветов» с целью одновременной передачи трафика по одному физическому волоконно!оптическому соединению.WEP (Wired Equivalent Privacy – секретность как при проводной связи) – Локальные сети (WLAN),определяемые стандартом 80211b.Wide SCSI – Любой тип SCSI, использующий 16!битные информационные каналы.Wi!Fi (Wireless Fidelity – надежность беспроводной связи) – Термин, обозначающий определенные типыбеспроводных локальных сетей (WLAN), в которых используются спецификации для семейства 80211.WORM (Write Once, Read Many – однократная запись и многократное считывание) – Немагнитый диск,при записи данных на который их затем можно считывать и копировать на другой носитель нужноечисло раз, но при этом нельзя удалять, изменять или добавлять дополнительные данные.

Page 77: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

77

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

XXML (eXtensible Markup Language – расширяемый язык разметки) – Универсальный формат дляструктурированных документов и данных в сети Интернет.

ААварийное восстановление – Возможность восстановления всей системы после стихийного бедствияили атаки злоумышленника. Стратегии аварийного восстановления включают репликацию ирезервирование/восстановление.Авторизация – Ограничение на использование информационных системных ресурсов дляавторизованных пользователей, программ, процессов или других систем.Активный/активный – Кластер, в котором при выходе из строя или переводе в автономное состояниеодного узла другой узел принимает на себя управление данными неисправного узла.Активный/пассивный – Кластер (называется также кластером с одним экземпляром), сценарий длякоторого подразумевает, что только один экземпляр приложения запускается на одном из физическихузлов кластера, а другой физический узел бездействует.Антивирусная защита – Программное обеспечение, предназначенное для выявления и удаленияизвестных или потенциальных компьютерных вирусов.Архив – Постоянная копия набора данных, обычно создаваемая для долгосрочного надежногохранения состояния дел или приложений.Архивирование – Процесс создания архива.Асинхронная – Тип двухсторонней связи с задержкой по времени, позволяющей участникам даватьответы по своему усмотрению.Атака типа «сканирование портов» – Действия по систематическому сканированию портовкомпьютера, так как порт является той точкой, где информация попадает в компьютер и покидает его;сканирование портов позволяет определить точки открытого доступа к компьютеру.

Б«Белый» список – Библиотека, ленточная – Накопительное устройство на магнитной ленте.Биометрическая проверка подлинности – Метод создания информации для проверки подлинностиличности с помощью цифровых измерений физических характеристик, таких как отпечатки пальцев,форма руки, структура сетчатки.Блок – Мельчайший элемент, в котором хранятся данные или из которого они извлекаются на диск илиленточные запоминающие устройства.Бот (сокращенное от «робот») – Термин, описывающий небольшие программы, предназначенные длявыполнения автоматизированных задач в Интернете, таких как индексирование, поиск/проверкасодержимого сообщений.Бот!шпион – Вирус типа червя, способный осуществлять атаки типа «распределенный отказ вобслуживании» (DDoS) и открывать «черный» ход на зараженных компьютерах.в символические имена узлов в сети.

ВВиртуалиазация – Средства, которые позволяют представлять многочисленные физические устройствахранения данных как единый логический блок.Виртуальная машина – Компьютер, на котором установлены две или несколько разных операционныхсистем или несколько копий одной операционной системы. Для каждого экземпляра операционнойсистемы работает собственный набор приложений.

Page 78: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

78

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Вирус (компьютерный) – Небольшая программа, написанная для изменения нормальной работыкомпьютера без разрешения пользователя или его ведома.Вне хоста – Установка не на сервере, а (обычно) в коммутируемой сети устройств.Внеполосная (виртуализация) – Функции или службы виртуализации, исполняемые вне пути данных.Внутриполосная (виртуализация) – Функции или службы, которые находятся в информационных каналах.В системах, использующих внутриполосную виртуализацию, такие службы, как сопоставление адресов,реализуются функциональными компонентами, которые используются для чтения и записи данных.Восстановление работоспособности – Автоматическое замещение неисправного компонента системыкомпонентом с эквивалентными функциями. Восстановление работоспособности действует как прикластеризации, так и при наличии нескольких путей к устройствам хранения данных.Вредоносное программное обеспечение – Любые программы или файлы, причиняющие вредпользователю компьютера. Таким образом, к вредоносному программному обеспечению относятсявирусы, черви, троянские кони, а также программы!шпионы.Вредоносный код – Программа или технология, использующая уязвимое место в программе, которуюможно использовать для «взлома» системы безопасности или осуществления других атак на хост.Вредоносный код – Программа, при запуске исполняющая злонамеренный умысел источника атаки.Примерами вредоносного кода являются вирусы, черви и троянские кони.

ГГбит/с – Пропускная способность, равная 1 миллиарду бит в секунду.Глобальная сеть – Компьютерная сеть, которая охватывает значительную географическую область иобычно состоит из двух или нескольких локальных сетей.Голографическое устройство хранения данных – Компьютерное устройство хранения, в которомиспользуется лазерные лучи, позволяющие хранить данные, сгенерированные компьютером, в видетрехмерной структуры.

ДДвухфазное завершение – Механизм систем обработки транзакций, позволяющий в случаевозникновения состояния ошибки восстанавливать состояние базы данных, имевшееся до транзакции.Дефрагментация – Операция, выполняемая на диске для группирования файлов, в результате чегооптимизируется время доступа к данным.Дисковый массив – Набор дисков из одной или нескольких подсистем общего доступа, объединенный суправляющим программным обеспечением.Дорожка – Область диска, проходящая под одной стационарной считывающей/записывающей головкой.Доступность – Время нахождения системы в состоянии доступности в требуемые периоды.

ЗЗагрузочный сектор – Первый сектор или сектора на любом диске, обычно содержащие программу,необходимую для процесса загрузки.Закон Сарбейнса!Оксли (SOX) – Закон, введенный в ответ на привлекшие всеобщее вниманиефинансовые скандалы, в которые были вовлечены крупнейшие корпорации Enron и WorldCom, длязащиты акционеров и общественности от ошибок и жульничества в отчетности предприятий.Заплата – Единый общий пакет, состоящий из одного или нескольких файлов и используемый длярешения проблемы, возникшей с продуктом.«Засорение» кэша – Термин, известный также как «засорение» системы имен доменов (DNS) или«засорение» кэша DNS, означающий повреждение таблицы системы имен домена сервера Интернета,

Page 79: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

79

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

при котором Интернет!адрес заменяется другим поддельным адресом.Защита данных – Решения, используемые для защиты информационного центра.Защита от спама – Созданные и применяемые технологии для предотвращения рассылки и получениянежелательных сообщений электронной почты, особенно с рекламными объявлениями.Зеркалирование – Форма организации массива устройств хранения данных, при которой две илинесколько идентичных копий данных хранятся на разных носителях.«Зобми» – Компьютеры в Интернете, приведенные в состояние передачи данных на другие компьютерыСети. Процесс передачи данных (включая спам и вирусы) скрыт для владельцев этих компьютеров.Зонирование – Метод подразделения сети хранения данных на отдельные зоны или поднаборы узлов в сети.

ИИзолятор – Область, в которую помещается зараженный файл, например вирус, с тем чтобы он большене смог причинить вреда. В антивирусной программе обычно доступны функции изолятора,позволяющие пользователю отслеживать действия вирусов.Интернет!протокол уровня приложения, используемый для доступа к системе электронной почты наудаленном сервере с локального клиента.Интерфейс ATA (Advanced Technology Attachment) – Интерфейс, используемый для подключенияустройств хранения данных, таких как жесткие диски, DVD и CD!R/W.Исправление – Способ обновления файла, при котором заменяются отдельные части изменяемогофайла, а не весь файл.Итерфейс Serial ATA (Serial Advanced Technology Attachment, SATA) – Компьютерная шина, предназначеннаяв первую очередь для передачи данных на жесткий диск и с него. Заменяет устаревший интерфейс ATA.

ККардинг – Действие, связанное с генерированием и/или созданием фальшивых кредитных илителефонных карт. Обычно практикуется «кардерами», которым известен алгоритм нумерации карт.Каскадирование – Процесс соединения двух или более волоконно!оптических концентраторов иликоммутаторов для увеличения числа портов или расстояний.Каталог – Сохраненный список резервированных (скопированных) файлов и каталогов с указаниемместоположения резервных копий.Клавиатурный шпион – Тип модуля, отслеживающего нажатие клавиш на клавиатуре, применяемый вовредоносном программном обеспечении.Кластер – Набор компьютеров, которые объединены и взаимодействуют (как правило, с высокойскоростью) для повышения надежности, доступности и срока службы и/или производительности.Клиент – Конечный пользователь, или же приложение, которое запускается на персональномкомпьютере конечного пользователя.Коммутатор – Устройство, на котором пакеты объединяются, фильтруются и отправляются в другиесегменты локальной сети. Коммутаторы функционируют на уровне каналов передачи данных и иногдана уровне сети и поддерживают любые пакетные протоколы. Коммутируемая сеть – Один или несколько соединенных между собой коммутаторов Fibre Channel.Компьютерное преступление – Преступная деяние, совершенное в Интернете. В своем широкомзначении термин обозначает все, что касается взлома электронными средствами, атак типа «отказ вобслуживании» и других действий с целью хищения денежных средств в Интернет!магазинах.Консолидация – Процесс уменьшения затрат для оптимизации ИТ!ресурсов путем размещения их вцентральном местоположении.Контрольная точка – Записанное состояние приложения в какой!то момент времени, включая данные,

Page 80: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

80

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

переменные в памяти, счетчик команд и весь остальной контекст, который может потребоваться длявозобновления работы приложения, начиная с записанного состояния.Контрольный журнал – Хронологическая запись об использовании системных ресурсов. Включает имяпользователя для входа в систему, доступ к файлам, прочие действия. Кроме того, фиксируютсяпопытки нарушения защиты, как санкционированные, так и несанкционированные.Крекер (взломщик) – Программа, предназначенная для «взлома» кода или пароля. Лицо, пытающеесяполучить несанкционированный доступ к компьютерной системе.Криптография – Взятое в отдельности слово означает шифрование или дешифрование.Кэш – Высокоскоростная память или устройство хранения данных. Используется для уменьшения полезноговремени, необходимого для чтения или записи данных с помощью низкоскоростной памяти или устройства.

ЛЛовушка, «горшок меда» – Система (например, веб!сервер) или системный ресурс (например, файл насервере), предназначенный служить приманкой для потенциальных взломщиков и вторжений подобнотому, как мед привлекает медведей.Логическая бомба – Резидентная компьютерная программа, которая при выполнении проверяет системуна наличие определенного условия или состояния. При выполнении такого условия или достижении такогосостояния запускается несанкционированное действие. Известна также как «развилочная бомба».Логический блок – Объект внутри целевого устройства SCSI, исполняющий команды ввода!вывода.Ленточные накопители и контроллеры массивов могут включать множество логических блоков, накоторые могут направляться команды ввода!вывода.Ложная угроза – Ложное предупреждение о наличии компьютерного вируса. Обычно предупреждениепоступает в виде уведомления по электронной почте или распространяется как уведомление повнутренней сети компании.Локальная сеть (ЛВС) – Большинство локальных сетей развернуто в пределах одного здания или группы зданий.

ММаршрутизатор – Устройство для установки соединений между отдельными локальными сетями.Маскирование LUN – Способ ограничения доступа сервера к устройству хранения, которое невыделено специально для этого сервера.Массив – Дисковое устройство хранения данных.Межсетевой экран – Решение по обеспечению безопасности, отделяющее одну часть сети от другой ипропускающее только санкционированный трафик в соответствии с правилами фильтрации трафика.Многомодовый – Характеристика волоконно!оптического кабеля, позволяющая использовать его дляустройств, расположенных на расстоянии до 500 метров.Многопотоковость – Термин, используемый для описания процессов в компьютерных системах.Модуль, отслеживающий нажатие клавиш на клавиатуре – Устройство или система, записывающаянажатие любой клавиши, выполненное пользователем.

ННеотрекаемость – Процедура, имеющая своей целью подтверждение факта отправки и принятиясообщения и недопущение ложного отказа от участия в обмене данными.Непрерывность бизнес!процессов – Способность организации продолжать свою деятельность дажепосле возникшей аварии. Данная возможность обеспечивается развертыванием резервногоаппаратного и программного обеспечения.Неразмеченный раздел – Раздел диска, не управляемый с помощью диспетчера томов.

Page 81: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

81

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

ООбнаружение вторжения – Служба безопасности, осуществляющая мониторинг и анализ событийсистемы с целью выявления попыток получения несанкционированного доступа к системным ресурсам,а также выдающая предупреждения о них в реальном времени или практически в реальном времени.Одноранговая – Сеть, в которой два или несколько компьютеров имеют возможность совместноиспользовать общие ресурсы.Окно резервного копирования – Интервал времени, отведенный для подготовки резервной копииданных, в течение которого не оказывается серьезного влияния на приложения, которые используютэти данные.Операционная система – Самая важная программа, управляющая работой компьютера. На каждомкомпьютере общего назначения установлена операционная система, управляющая работой другихпрограмм.Открытый ключ – Один из двух ключей, используемых в шифровании открытым ключом.

ППараллельная запись – Способ сопоставления, при котором имеющие фиксированный размерпоследовательные диапазоны адресов данных на виртуальном диске сопоставляются с последующимичленами массива по циклической схеме. Этот способ известен также как RAID 0.Переключение каналов – Использование избыточных компонентов сети хранения данных для обменаданными между сервером и устройством хранения.Переполнение буфера – Распространенная ошибка программы, при которой не выполняется проверкаколичества входных данных. Перехват сеанса – Атака, при которой выполняется перехват и использование активного сеанса связиатакующим.Петабайт – 1024 терабайт.Пинг смерти – Пакет, получение которого приводит к аварийной ситуации целевого компьютера,возникающей из!за неверного значения размера пакета в заголовке пакета.План аварийного восстановления – План всех процедур для восстановления после аварии.Планирование непрерывности бизнес!процессов – Подготовленные (и испытанные) меры для защиты важныхделовых операций от убытков, ущерба или отказов оборудования, обеспечивающего главные функции.Планирование чрезвычайных обстоятельств – Разработка плана управления, использующегоальтернативные стратегии, для обеспечения успешного выполнения проекта в случае возникновениясобытий, которые сопровождаются определенным риском.Полное резервирование – Резервное копирование, при котором копируется определенный набор всехобъектов данных типа независимо от того, были ли они изменены с момента последнегорезервирования.Полоса пропускания – В системах связи это разность между максимальной и минимальной частотой (вгерцах) в заданном диапазоне.Предоставление – Процесс, позволяющий администраторам назначать системные ресурсы ипривилегии для пользователей.Предупреждения системы безопасности – Документация для разработчиков, содержащая описаниеконкретных угроз безопасности.Проверка подлинности – Защитная мера, направленная на установление правомочности передачи, сообщенияили автора. Является также средством проверки авторизации пользователя для получения информации.Программа!паразит – Небольшая надоедливая нежелательная программа, которая запускаетсясамостоятельно на рабочем столе компьютера конечного пользователя.

Page 82: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

82

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Программа!шпион – Программное обеспечение, которое может демонстрировать рекламу, собиратьинформацию о пользователе или изменять настройки компьютера, причем обычно без получениянадлежащего согласия пользователя.Программно!аппаратный комплекс – Интеллектуальное устройство, запрограммированное навыполнение одной четко определенной функции, например обеспечение служб, связанных с файловойсистемой, Интернетом или печатью.Прокси!сервер – Сервер, действующий в качестве промежуточного звена между пользовательскойрабочей станцией и Интернетом, чтобы предприятие могло обеспечить безопасность,администрирование и услуги кэширования.Профиль сообщения – Цифровая строка, формируемая из сообщения. Если в сообщении будет измененхотя бы один знак, оно будет иметь другой профиль.

РРаздел – Область физического диска или LUN, действующая как отдельный физический диск.Распределенные вычисления – Использование ресурсов многих компьютеров, находящихся в сети,для одновременного решения одной задачи, обычного научного или технического характера.Резервная копия – Набор данных, сохраненный на энергонезависимом носителе для храненияданных (как правило, сменном), в целях обеспечения возможности восстановления на случай, еслиисходная копия данных окажется потерянной или станет недоступной.Резервное копирование в автономном режиме – Способ, при котором доступ к резервируемымданным из приложений во время резервного копирования не осуществляется.Рекламная программа – Сознательная попытка подвергнуть риску безопасность компьютернойсистемы или лишить кого!то права использования системы.Репликация – Процесс дублирования важнейших данных из одного высоко доступного места вдругое.Репликация (асинхронная) – Процесс, при котором после записи на первичный накопительный дискодних данных запись на него других данных выполняется, не дожидаясь окончания записи первыхданных на вторичный (удаленный) накопительный диск.Репликация (синхронная) – Процесс, при котором сначала и на первичном, и на вторичном дискезаписываются одни данные, а затем другие.Руткит – Набор инструментов, используемых хакерами для маскировки вторжения и получениядоступа на уровне администратора к компьютеру или компьютерной сети.С«Сборщик мусора» – Специальный класс стратегий для динамичного, но не заметного для пользователяперераспределения памяти компьютера между работающими приложениями.Сектор – Элемент диска с архитектурой из фиксированных блоков, используемый для физическогохранения данных и их защиты от ошибок.Сертификат (цифровой сертификат) – Электронный документ, прилагаемый доверенной третьейстороной к открытому ключу. Является доказательством того, что открытый ключ принадлежитзаконному владельцу и не был дискредитирован.Сертификация – Подтверждение информации доверенной организацией.Сеть ботов (также известна как «армия зобми») – Несколько компьютеров в Интернете, приведенных всостояние передачи данных на другие компьютеры Сети. Процесс передачи данных (включая спам ивирусы) скрыт для владельцев этих компьютеров.Сжатие – Процесс кодирования данных для уменьшения их размера.Смурфинг – Технологически сложная атака, использующая возможности IP!протокола, входящего

Page 83: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

83

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

в TCP/IP!протокол, который используется для обмена данными через Интернет.Соответствие требованиям – В контексте системы хранения данных подразумевает целый пакетзаконов, правил и соглашений, которые могут влиять на способ хранения, архивирования, извлеченияи шифрования данных.Спам – Незатребованные сообщения электронной почты коммерческого характера.Спамбот – Программа, предназначенная для сбора в Интернете адресов электронной почты с цельюсоздания списков рассылки для последующей отправки незатребованных сообщений электроннойпочты, известных также как «спам».Спецификация SMI!S (Storage Management Initiative – программа по управлению хранением данных) –Стандарт интерфейса, обеспечивающий возможность взаимодействия между аппаратным ипрограммным обеспечением, применяемым в продуктах хранения данных разных производителей, чтопозволяет упростить управление средой SAN.Спуфинг – Метод, используемый для получения несанкционированного доступа к компьютерам исостоящий в том, что злоумышленник отправляет на компьютер сообщение с IP!адресом, указывающимна то, что сообщение поступило от доверенного хоста.Срок хранения – Период времени, в течение которого должен храниться резервный образ.Технология с использованием ленточного устройства и носителя, представленная корпорацией Sony.

ТТом – Синоним виртуального диска. Используется для обозначения виртуальных дисков, созданныхпрограммным обеспечением управления томом.Точная копия – Общий термин, обозначающий копию набора данных.Тройной DES – Любой из многочисленных вариантов алгоритма DES.Троянский конь – Программа, кажущаяся полезной или безобидной, но содержащая скрытый код,предназначенный для эксплуатации ресурсов или повреждения системы, на которой он выполняется.

УУправление – ИТ!управление представляет собой структуру взаимосвязей и процессов, позволяющихконтролировать предприятие и руководить им для достижения поставленных перед ним целей за счетсоздания дополнительной стоимости и обеспечения равновесия между рисками и прибылью, которуюобеспечивают ИТ!инфраструктура и контролируемые ею процессы.Утечка памяти – Ошибка в программе, которая мешает ей освобождать память, которая большене требуется, и приводит к использованию программой больших объемов памяти.Уязвимое место – Любое слабое место, административный процесс или действие, а также физическаянезащищенность, которые делают компьютер беззащитным перед угрозой.

ФФайл «cookie» – Небольшой файл данных, который хранится на локальном компьютерепользователя, для ведения записей; может содержать информацию о пользователе.Фарминг – Эксплуатация уязвимостей в программном обеспечении DNS!сервера, позволяющиххакерам узнать имя домена сайта и перенаправить предназначенный для него трафикна другой сайт.Фишинг – Способ хищения идентификационных данных, при котором спамер использует похожеена настоящее сообщение электронной почты, чтобы обмануть получателя и вынудить его раскрытьважную личную информацию, например номер кредитной карточки, банковского счета илисоциального страхования.

Page 84: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

84

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

Фрагментация – Состояние, при котором части одного файла рассредоточены по диску вместотого, чтобы находиться в одной его области. Фрагментированные файлы считываются медленнее,чем нефрагментированные.

ХХакер – Лицо, главной целью жизни которого является преодоление систем защиты крупных сложныхкомпьютерных систем.Хищение идентификационных данных – Присвоение злоумышленником личной информации без ведомавладельца с целью совершения мошенничества или кражи. Присвоение чужого имени, номера социальногострахования, номер кредитной карточки или любой другой персональной информации для собственныхнужд.Хост – Сервер или устройство, на котором хранятся приложения или данные.

ЦЦелостность (информации) – Достоверность информации. Это состояние информации, котороепредставляет собой общее описание ее точности, согласованность и надежности.Цилиндр – Структурная организация данных на жестком диске.Цифровая подпись – Цифровой эквивалент подписи, обеспечивающий криптографическоеподтверждение аутентичности, неизменности, подлинности и действенности исходного документа.В ней практически всегда используется алгоритм общего ключа.

ЧЧервь – Самостоятельно размножающийся вредоносный код, который может автоматическираспространяться с одного компьютера на другой по сетевым соединениям.«Черный» хакер – Хакер!злоумышленник или преступник, в отличие от «белого» хакера.«Черный» ход – Брешь в безопасности компьютерной системы, умышленно оставленнаяразработчиками или инженерами. Является скрытым способом для входа в компьютер или программув обход нормального рабочего режима.

ШШироковещание – Одновременная передача сообщения все получателям (портам), подключенным кканалу связи.Шифр – Центральный алгоритм, используемый для шифрования данных. Шифр преобразует обычныеданные (открытый текст) в закодированный набор данных, который необратим без ключа. Например,AES и DES являются примерами шифров блоков с секретными ключами.Шифрование – Преобразование простого текста в зашифрованный, чтобы доступ к нему моглиполучать только уполномоченные пользователи, имеющие соответствующий ключ расшифрования.Шифрование открытым ключом – Способ шифрования, в котором используется пара математическисвязанных между собой ключей: открытый ключ и соответствующий секретный ключ.

ЯЯрусное хранение данных – Назначение данных различных категорий (например, необходимые уровнизащиты, требования к производительности, частота использования) для носителей различных типов,чтобы снизить общую стоимость хранения данных.

Page 85: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

85

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

УКАЗАТЕЛЬ

AAdvanced Manager For Security Gateways 27Antivirus Corporate Edition 36Antivirus Enterprise Edition 37Antivirus For Caching 37Antivirus For Clearswift 38Antivirus For Handhelds – Corporate Edition 39Antivirus For Macintosh 42Antivirus For Microsoft Internet Security And Acceleration (ISA) Server 39Antivirus For Microsoft SharePoint 40Antivirus For Network Attached Storage 40Antivirus Gateway Solution 38Antivirus/Filtering For Domino под управлением AIX, Solaris, iSeries и Linux 41

BBackup Exec 62Backup Exec System Recovery Advanced Server 54Backup Exec System Recovery Desktop 53Backup Exec System Recovery Manager 54Backup Exec System Recovery Standard Server 54Bare Metal Restore 64Brightmail Antispam 44Business Continuity Management Services 19bv!Admin For Windows 32bv!Control 32

CClient Migration 51Client Security 42Client Security для Nokia Communicator 43Cluster Server 56CommandCentral Availability 57CommandCentral Service 49CommandCentral Storage 61Compliance Center 33Critical System Protection 29

DDecision Support Center 34Desktop and Laptop Option 64

СТРАНИЦА

Page 86: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

86

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

EEnterprise Security Manager 18Enterprise Vault 65

GGateway Security 5000 Series 27Ghost Solution Suite 51

Ii3 49Indepth 50Inform 49Insight 50

LLiveState Client Management Suite 54LiveState Delivery 52LiveState Patch Manager 53

MMail Security 8100 Series 45Mail Security 8200 Series 46Mail Security для Domino, Microsoft Exchange, SMTP 44Mobile Security для Symbian OS 43

NNetBackup 63NetBackup Bare Metal Restore 64NetBackup Storage Migrator For UNIX 65NetBackup Vault Option 64NETinventory 34Network Security 29Network Security 7100 Series 29Norton Personal Firewall для Macintosh 26

O

PPartitionMagic Pro 52Password Self Service 35pcAnywhere 52

R

Page 87: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

87

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решенийОбзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

SScan Engine 41Storage Exec 58Storage Foundation 59Storage Foundation For Databases 59Storage Migrator для UNIX 65Sygate Enterprise Protection 31Sygate Network Access Control 31Sygate On!Demand 30Sygate Security Agent For Windows XP Embedded 31

VVault Option NetBackup 64Veritas Provisioning Manager 60Volume Replicator 57

WWeb Security 40

A Антивирусные решения 35Аварийное восстановление и непрерывность бизнес!процессов 66

ВВведение в продукты, обеспечивающие безопасность 24Введение в решения, обеспечивающие доступность 46Виртуальные частные сети с шлюзами/межсетевыми экранами 26Выявление 32

ГГлобальная служба поддержки 15

ЗЗащита от спама 44

ИИнструмент DirectAssist 63

ККонсалтинг по вопросам обеспечения доступности 19Консалтинговые услуги по вопросам безопасности 16

ННовые и развивающиеся технологии для систем хранения и доступности 20

Page 88: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

88

Обзор продуктов Symantec Enterprise EditionОсновное руководство по безопасности и доступности. Набор продуктов и решений

ООбзор BindView 32Обзор автоматизации в использовании сервера и устройств хранения данных 62Обзор высокой доступности 48Обзор защиты данных 62Обзор управление системами и аварийным восстановлением 50Обнаружения/предотвращение вторжений 24Операционные услуги 16

ППрограмма Backup Exec D 62Программа Incident Manager 18Программа Replication Exec 63Продукты, обеспечивающие безопасность 7

ССистема DeepSight Analyzer 23Система DeepSight Threat Management System 22Система Security Information Manager 9500 Series 23Система обнаружения вторжений 24Служба Antivirus Consulting Services 36Служба Client Security Services 18Служба DeepSight Alert Services 22Служба Gateway Security Services 18Служба Global Intelligence Services 21Служба Hosted Mail Security 21Служба Incident Manager Services 18Служба Managed Security Services 20Служба Secure Application Services 16Служба Secure Infrastructure Services 16Служба Security Compliance Services 17Служба Security Strategy Services 17Службы управления 20Средства защиты Sygate 30Средства обеспечения безопасности электронной почты и защиты от спама 36Средство Application Saver 48

УУправление службами приложений 48Услуга по обеспечению целостности систем 18

ЦЦелостность информации 9

Page 89: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь
Page 90: ЦЕЛ О СТ О Обзор продуктов Symantec Enterprise Editioneval.veritas.com/mktginfo/downloads/Symantec_Fundamental_Guide_r… · Ц Е Л О С Т Н О С Т Ь

Symantec и эмблема Symantec являютсяохраняемыми товарными знаками корпорацииSymantec и ее филиалов в США и других странах. V2iProtector является охраняемым товарным знакомкорпорации Symantec и ее филиалов в США и другихстранах. Microsoft, Microsoft Exchange и Windows2000 являются охраняемыми товарными знакамиMicrosoft Corporation в США и других странах.Названия других упомянутых в документе компаний ипродуктов могут являться товарными знаками илиохраняемыми товарными знаками соответствующихвладельцев. ©

ДЛЯ ПОЛУЧЕНИЯ БОЛЕЕ ПОДРОБНЫХ СВЕДЕНИЙ:

См. раздел Architect Network на сайте:

http://www.veritas.com/van/index.jsp

И посетите сайт Symantec.com по адресу:

http://www.symantec.com/product/index.html