'bitrix:eshop.banner' is not a component
'bitrix:sale.basket.basket.line' is not a component
Время работы:

Защита информации в сети

Защита информации в сети

В программе ИКС используются одновременно несколько технологий для обеспечения комплексной защиты информации в локальных сетях и при взаимодействии с внешним миром.

  • Межсетевой экран. Это барьер, пограничный пункт контроля между локальной сетью и интернетом. По сути, комплекс мер, правил и алгоритмов анализа трафика на безопасность содержимого. Критерии защиты определяются федеральным законом о персональных данных, который предполагает использование ссертифицированного межсетевого экрана.
  • Модуль DLP. Это система анализа потока данных, выходящего за пределы локальной сети на предмет содержания конфиденциальной информации, и при ее обнаружении блокирует передачу.
  • Шифрование туннелей. Для VPN сервера, которым является ИКС, характерно шифрование данных, передаваемых по открытым каналам, например между офисами или удаленными рабочими местами. Для защиты сети применяется протокол IPSec, и даже если злоумышленнику удастся перехватить передаваемые пакеты на физическом уровне, извлечь из зашифрованной информации пользу не удастся.
  • Встроенный антивирус защищает от несанкционированного доступа к сети, обнаруживает и изолирует зараженные объекты.
  • Монитор соединений контролирует все установленные соединения, определяет направления, тип трафика, загрузку канала.
  • Антивирус для трафика проверяет в реальном времени файлы в FTP и HTTP потоках, не замедляя при этом работу в интернет. Регулируется доступ к веб-ресурсам, исключаются потенциальные опасные сайты для защиты вашей сети.
  • Правила для перенаправления портов. Для повышения безопасности, общепринятые номера портов для определенных протоколов изменяются на произвольные, а ИКС перенаправляет пакеты на новые. Это затрудняет доступ к локальной сети извне и служит дополнительной ступенькой защиты.
  • Система обнаружения вторжений (IDS) Snort. Свободный протокол, созданный специально для обнаружения попыток внешних атак, работающий непрерывно в режиме реального времени. Даже самая изощренная атака или зондирование имеют характерные признаки, по которым эти действия определяются как вредоносные, и их можно предотвратить.
  • Модуль слежения за ARP-таблицей. ARP это протокол, фиксирующий соответствия MAC-адресов IP-адресам в пределах одной сессии, или пока адреса не поменяются по каким-либо причинам. Если соответствия меняются несанкционированно, то модуль слежения считает это умышленной попыткой подмены и маскировки и бьет тревогу.

Безопасность с «Интернет Контроль Сервер»

В конечном итоге, информационная безопасность сетей выходит на высокий уровень тогда, когда трафик анализируется наиболее разносторонне, от физического до прикладного уровней. ИКС использует множество методов защиты информации, которые в комплексе обеспечивают высокий уровень безопасности информации в сети.

Видео

'bitrix:sale.basket.basket.line' is not a component