Методы защиты локальной сети
По утверждениям IT-специалистов, процесс построения локальной сети — это лишь третья часть работы по конструированию. Второй этап — проведение настройки конфигурации, первый – обеспечение безопасности локальной сети. Каждому предприятию необходимо сохранить приватность сведений, которые передаются по разным каналам или находятся на хранении внутри самой корпоративной системы.
Подробнее
Шифрование данных как мера защиты информации
Обеспечение информационной безопасности — это первостепенный вопрос, встающий не только перед владельцами крупных и небольших компаний, но и перед обычными пользователями. Мы перестали хранить наличные в книгах, а важные данные не записываем больше ручкой в блокноты, но так ли надежны современные сервисы, облачные хранилища, и папки с файлами на персональных компьютерах?
Подробнее
Виртуальная частная сеть
Сегодня с аббревиатурой VPN не сталкивался разве что только человек, полностью изолированный от возможностей всемирной паутины. Однако далеко не каждому ясно, что означает данный термин. Чаще всего создание виртуальной частной сети — это прерогатива тех, кому необходим доступ к заблокированному в конкретном регионе контенту, но первоначальное предназначение этой технологии совсем иное. VPN появились задолго до начала «эры блокировок»: еще в далеких 60-х ведущие инженеры одной из известных телефонных компаний Нью-Йорка создали первую виртуальную телефонную сеть. В то время в приоритете находилась в первую очередь конфиденциальность голосовой информации, сейчас же данная система более универсальна.
Подробнее
Правила информационной безопасности
Безопасность работы в сети интернет – одна их самых актуальных проблем современности. Дело в том, что многие пользователи сами практически не беспокоятся о защите информации: мы сохраняем в браузерах свои пароли, данные кредитных карт, делимся номерами телефонов и домашними адресами, полагая, что эта информация никого кроме нас не интересует.
Подробнее
Как обезопасить себя в интернете?

Современный интернет — это информационное пространство, содержимое которого сегодня практически никем не проверяется и не фильтруется. Однако некачественный контент — далеко не единственная проблема, с которой можно столкнуться во время работы в сети. Для неопытного пользователя настоящей ловушкой нередко становятся мошенники, промышляющие во всемирной паутине. Подозрительные рассылки, спам-предложения, рекламные баннеры таят в себе настоящую угрозу, от которой довольно сложно защититься. Но все же, как можно обезопасить себя в интернете?

Подробнее
UTM-решения для SOHO сегмента
Риски применения сетевых технологий для различных корпораций давно известны. Доступ злоумышленников, утечки важных данных и другие опасности таят в себе соединения локальных компьютеров с интернетом, но ведь и отказаться от них невозможно.
Подробнее
Захват трафика в сети
Мониторинг трафика – это важный этап управления любой компьютерной сетью, который необходим для анализа, тестирования и выявления неисправностей в ее работе, а также оптимизации структуры информпотоков и обеспечения их безопасности.
Подробнее
Межсетевой экран уровня логической границы сети
Межсетевые экраны осуществляют комплексный контроль трафика на основании совокупности заданных им критериев безопасности. Эти программные средства защиты представляют собой своеобразный фильтр между защищаемыми локальными сетями и сетью Интернет, через который проходят как входящие, так и исходящие данные.
Подробнее
Bad Rabbit - атака на корпоративные сети
Прошлый год оказался удивительно богатым на крупные эпидемии вирусов. Компьютерные системы по всему миру поразили шифровальщики WannaCry и Petya, существенно помешавшие ведению деятельности больших компаний. Чуть реже говорили о вирусе Bad Rabbit, который также нанес корпоративным сетям существенный урон.
Подробнее
Новая уязвимость Wi-Fi

О новой критической уязвимости в самом актуальном и эффективном стандарте защиты Wi-Fi WPA2 сообщили не так давно IT-специалисты из Бельгии. Согласно последним данным, любое устройство, подключающееся к беспроводной сети, может быть взломано. Таким образом, под угрозой оказалось более 40% мобильных устройств на базе операционной системы Android.

Подробнее
Защита беспроводных сетей
Один из первых вопросов, которые необходимо решить IT-специалистам, - это защита беспроводных сетей. Каждый год появляются новые технологии, которые позволяют легко, оперативно передавать трафик между группой абонентов. Параллельно возрастает уязвимость каналов.
Подробнее
Предотвращение утечки информации
Ни для кого не секрет, что корпоративная информация в деятельности любой коммерческой организации играет важную роль. Однако внедрение новых технологий делает базы весьма уязвимыми. Вопросы IT-безопасности и предотвращения утечек информации выводятся на первый план среди других проблем, ведь они могут грозить целым рядом негативных последствий.
Подробнее
Программа для блокировки сайтов

Программы для блокировки сайтов сегодня очень распространены. Чаще всего подобное ПО используется родителями, старающимися обезопасить своих детей в сети, и работодателями, которым необходимо ограничивать доступ своих сотрудникам к развлекательным ресурсам.

Подробнее
ФСТЭК: Требования к фаерволам

В настоящее время к межсетевым экранам предъявляют ряд определенных требований, разработанный Федеральной службой по техническому и экспортному контролю. Все они представлены на соответствующей странице ФСТЭК.

Подробнее
Защита сети от внешних угроз

Безопасность информационных систем сегодня в первую очередь связывают с защитой от внешних угроз. Под ними понимают атаки через интернет, способные нанести ПО и данным определенный ущерб. Вполне понятно, что сотрудники большинства современных предприятий имеют доступ к различным сайтам, не все из которых достаточно безопасны.

Подробнее
Что такое межсетевой экран?

Межсетевой экран представляет собой специальное решение для обеспечения безопасности сети. Его функция заключается в постоянном мониторинге входящего и исходящего трафика и его фильтрации на основании установленных правил. Благодаря этому обеспечивается создание защитной стены между внутренней и внешней сетью. В зависимости от способа реализации различают программные, аппаратные и комбинированные МЭ.

Подробнее
ИКС против современных вирусов

Вирусы WannaCry и Petya можно отнести к числу наиболее актуальных и опасных кибер-угроз современности.Эффективным решением, позволяющим обеспечить полноценную защиту от вирусов (в том числе WannaCry и Petya), является установка программно-аппаратного межсетевого экрана Интернет Контроль Сервер.

Подробнее
Удаленное управление в ИКС

Программы удаленного управления в ИКС предназначаются для организации управления несколькими ПК в локальной сети через единый сервер. Решения данного типа применяются как для администрирования целого парка компьютеров, для чего может использоваться аппаратный VPN сервер, так и для подключения через Интернет к рабочему или, наоборот,домашнему ПК.

Подробнее
Настройка CARP

Одной из наиболее интересных функциональных особенностей кластерного дизайна является возможность настройки группы из нескольких файрволов (таких как российский межсетевой экран или аналогичных ему) с автоматическим переключением на резервное оборудование при отказе основного устройства.

Подробнее
HTTPS-фильтрация

В соответствии с введенным алгоритмом аутентификации HTTPS сертификатов, используются исключительно доверенные сертификаты серверов. В локальных сетях, где включен контроль трафика, запрос изначально проходит через соответствующий интернет-шлюз, настроенный системным администратором.

Подробнее
Полезные материалы 81 - 100 из 146
Начало | Пред. | 3 4 5 6 7 | След. | Конец
Вверх