Главная страница | Поддержка | Полезные материалы | Защита информации в сети
17.11.2015 Поделиться

Защита информации в сети

В программе ИКС используются одновременно несколько технологий для обеспечения комплексной защиты информации в локальных сетях и при взаимодействии с внешним миром.

  • Межсетевой экран. Это барьер, пограничный пункт контроля между локальной сетью и интернетом. По сути, комплекс мер, правил и алгоритмов анализа трафика на безопасность содержимого. Критерии защиты определяются федеральным законом о персональных данных, который предполагает использование ссертифицированного межсетевого экрана.
  • Модуль DLP. Это система анализа потока данных, выходящего за пределы локальной сети на предмет содержания конфиденциальной информации, и при ее обнаружении блокирует передачу.
  • Шифрование туннелей. Для VPN сервера, которым является ИКС, характерно шифрование данных, передаваемых по открытым каналам, например между офисами или удаленными рабочими местами. Для защиты сети применяется протокол IPSec, и даже если злоумышленнику удастся перехватить передаваемые пакеты на физическом уровне, извлечь из зашифрованной информации пользу не удастся.
  • Встроенный антивирус защищает от несанкционированного доступа к сети, обнаруживает и изолирует зараженные объекты.
  • Монитор соединений контролирует все установленные соединения, определяет направления, тип трафика, загрузку канала.
  • Антивирус для трафика проверяет в реальном времени файлы в FTP и HTTP потоках, не замедляя при этом работу в интернет. Регулируется доступ к веб-ресурсам, исключаются потенциальные опасные сайты для защиты вашей сети.
  • Правила для перенаправления портов. Для повышения безопасности, общепринятые номера портов для определенных протоколов изменяются на произвольные, а ИКС перенаправляет пакеты на новые. Это затрудняет доступ к локальной сети извне и служит дополнительной ступенькой защиты.
  • Система обнаружения вторжений (IDS) Snort. Свободный протокол, созданный специально для обнаружения попыток внешних атак, работающий непрерывно в режиме реального времени. Даже самая изощренная атака или зондирование имеют характерные признаки, по которым эти действия определяются как вредоносные, и их можно предотвратить.
  • Модуль слежения за ARP-таблицей. ARP это протокол, фиксирующий соответствия MAC-адресов IP-адресам в пределах одной сессии, или пока адреса не поменяются по каким-либо причинам. Если соответствия меняются несанкционированно, то модуль слежения считает это умышленной попыткой подмены и маскировки и бьет тревогу.

Безопасность с «Интернет Контроль Сервер»

В конечном итоге, информационная безопасность сетей выходит на высокий уровень тогда, когда трафик анализируется наиболее разносторонне, от физического до прикладного уровней. ИКС использует множество методов защиты информации, которые в комплексе обеспечивают высокий уровень безопасности информации в сети.

Видео



Возврат к списку


Скачатьпоследнюю версиюКупитьпоследнюю версию

Преимущества

  • Лицензия без ограничения времени
  • Бесплатная техническая поддержка
  • Возможна установка с USB-флешки
  • Срок бесплатного тестирования — 35 дней
  • Обучающие видеоуроки
  • Отдел разработки ориентирован на клиента
  • Не требуется дополнительное программное обеспечение

Нам доверяют

Ростовский Торгово Выставочный Центр

«После тщательного анализа и тестирования различных систем, выбор пал на ИКС, т. к. это надёжность платформы FreeBSD проверенной не одним десятком лет использования, отсутствие необходимости приобретения MS Windows, простота управления, гибкие отчёты по трафику и множество дополнительных возможностей»

Еще
Все отзывы
27/04/2017 Вебинар

"Почтовый сервер: углубленная настройка, работа с фильтрами"

Демо Онлайн

логин: root
пароль: 00000

Видеоуроки

по настройке ИКС

Голосование

по новым функциям ИКС

Презентация

возможности ИКС

Скидка 50% при переходе с TMG, ISA
Kerio и других ПО
Выберите свой тип покупателя
Физическое
лицо
Юридическое
лицо
X