Главная | Поддержка | Полезные материалы
Контент-фильтр для информационной защиты школьников. Подробнее>>>
RSS

Новости ИКС

Методы защиты локальной сети
Специалисты утверждают, что построение локальной сети — это лишь треть основной работы при их конструировании. Еще одну треть процесса занимает настройка конфигурации, и последняя часть, конца которой нет — это обеспечение безопасности. Любая организация нуждается в сохранении приватности информации, передаваемой по различным каналам или хранящейся внутри корпоративной сети. Эта проблема далеко не новая, и сегодня администраторы ЛС имеют достаточно инструментов, позволяющих защищать конфиденциальные данные от несанкционированного доступа и гарантировать их целостность. Главное — знать, от чего защищать.



Безопасность беспроводных соединений
Беспроводные локальные сети обеспечивают быстрый и простой доступ между устройствами, очень легко конструируются и реструктуризируются, но отличаются достаточно высокой уязвимостью. Вопрос безопасности Wi-Fi стоит сегодня очень остро. Механизмы аутентификации и шифрования, применяемые в них в настоящее время, крайне несовершенны. Именно поэтому администраторам приходится прибегать к иным инструментам. Пароли, фильтры и другие настройки безопасности беспроводных соединений служат для определенных целей.



Шифрование данных как мера защиты информации
Обеспечение информационной безопасности — это первостепенный вопрос, встающий не только перед владельцами крупных и небольших компаний, но и перед обычными пользователями. Мы перестали хранить наличные в книгах, а важные данные не записываем больше ручкой в блокноты, но так ли надежны современные сервисы, облачные хранилища, и папки с файлами на персональных компьютерах?



Виртуальная частная сеть
Сегодня с аббревиатурой VPN не сталкивался разве что только человек, полностью изолированный от возможностей всемирной паутины. Однако далеко не каждому ясно, что означает данный термин. Чаще всего создание виртуальной частной сети — это прерогатива тех, кому необходим доступ к заблокированному в конкретном регионе контенту, но первоначальное предназначение этой технологии совсем иное. VPN появились задолго до начала «эры блокировок»: еще в далеких 60-х ведущие инженеры одной из известных телефонных компаний Нью-Йорка создали первую виртуальную телефонную сеть. В то время в приоритете находилась в первую очередь конфиденциальность голосовой информации, сейчас же данная система более универсальна.



Правила информационной безопасности
Безопасность работы в сети интернет – одна их самых актуальных проблем современности. Дело в том, что многие пользователи сами практически не беспокоятся о защите информации: мы сохраняем в браузерах свои пароли, данные кредитных карт, делимся номерами телефонов и домашними адресами, полагая, что эта информация никого кроме нас не интересует.



Как обезопасить себя в интернете?

Современный интернет — это информационное пространство, содержимое которого сегодня практически никем не проверяется и не фильтруется. Однако некачественный контент — далеко не единственная проблема, с которой можно столкнуться во время работы в сети. Для неопытного пользователя настоящей ловушкой нередко становятся мошенники, промышляющие во всемирной паутине. Подозрительные рассылки, спам-предложения, рекламные баннеры таят в себе настоящую угрозу, от которой довольно сложно защититься. Но все же, как можно обезопасить себя в интернете?



UTM-решения для SOHO сегмента
Риски применения сетевых технологий для различных корпораций давно известны. Доступ злоумышленников, утечки важных данных и другие опасности таят в себе соединения локальных компьютеров с интернетом, но ведь и отказаться от них невозможно.



Захват трафика в сети
Мониторинг трафика – это важный этап управления любой компьютерной сетью, который необходим для анализа, тестирования и выявления неисправностей в ее работе, а также оптимизации структуры информпотоков и обеспечения их безопасности.



Межсетевой экран уровня логической границы сети
Межсетевые экраны осуществляют комплексный контроль трафика на основании совокупности заданных им критериев безопасности. Эти программные средства защиты представляют собой своеобразный фильтр между защищаемыми локальными сетями и сетью Интернет, через который проходят как входящие, так и исходящие данные.



Bad Rabbit - атака на корпоративные сети
Прошлый год оказался удивительно богатым на крупные эпидемии вирусов. Компьютерные системы по всему миру поразили шифровальщики WannaCry и Petya, существенно помешавшие ведению деятельности больших компаний. Чуть реже говорили о вирусе Bad Rabbit, который также нанес корпоративным сетям существенный урон.




Полезные материалы 1 - 10 из 105
Начало | Пред. | 1 2 3 4 5 | След. | Конец

Скачатьпоследнюю версиюКупитьпоследнюю версию
Тип организации
Редакции ИКС
Тип поставки
Количество пользователей

Тип лицензии
Модули
Антивирусы:
Категории трафика:

Аппаратная платформа

Преимущества

  • Лицензия без ограничения времени
  • Бесплатная техническая поддержка
  • Возможна установка с USB-флешки
  • Срок бесплатного тестирования — 35 дней
  • Обучающие видеоуроки
  • Отдел разработки ориентирован на клиента
  • Не требуется дополнительное программное обеспечение

Нам доверяют

OOO «МАШУК»

«Попробовав много вариантов, мы остановили выбор на системе Интернет Контроль Сервер, потому, что эта система является многофункциональной, высокоэффективной, простой в использовании..».

Еще
Все отзывы
20/09/2018 Вебинар

"Контент-фильтр ИКС + Kaspersky Lab: надежная защита сети образовательных учреждений от А до Я"

Демо Онлайн

логин: root
пароль: 00000

Онлайн-расчет

стоимости ИКС и модулей

Новая версия

ИКС 5.2.5 от 11.04.18

Видеоуроки

по настройке ИКС

Презентация

возможности ИКС

Выберите свой тип покупателя
Физическое
лицо
Юридическое
лицо
X