16+ /

Акции IT-компаний

Apple - $203.86

Google - $1236.37

Facebook - $178.28

Amazon - $1861.69

Microsoft - $123.37

Yandex - $37.34

Netflix - $360.35

Комплексная безопасность телекоммуникационной сети

20.09.2020 16:54

Комплексная безопасность телекоммуникационной сети

Беспроводная сеть всегда подвержена атакам как извне, со стороны неавторизованных лиц, пытающихся использовать ее ресурсы или атаковать ее элементы, так и изнутри со стороны пользователей, которые могут попытаться злоупотребить своими правами. Сетевая защита должна использоваться разумно, а для этого стоит ознакомиться с информацией по ссылке. На сайте можно узнать, как бороться с Ddos атаками в выделенных серверах.

Для обеспечения целостности устройства доступа используемая защита должна соответствовать определенным техническим требованиям, в первую очередь поддерживать стандарт 802.1X и соответствующие технологии шифрования (WPA, WPA2). Эти устройства должны функционировать в защищенной выделенной подсети (VLAN), и на них должны быть реализованы механизмы защиты от несанкционированного доступа. Доступ к беспроводной сети требует аутентификации. Благодаря доверенной структуре серверов, использование сети посторонними лицами невозможно. Каждый пользователь, имеющий доступ к сети, должен быть одобрен сервером «домашнего устройства». Серверы выполняют процесс аутентификации пользователей из данного учреждения.

На стыке локальной сети и Интернет устанавливаются специализированные устройства защиты сети. Может оказаться, что одного брандмауэра недостаточно. Масштаб и разнообразие угроз требуют от администраторов обширных знаний и использования механизмов безопасности. Устройства UTM (Unified Threat Management) являются таким решением, то есть комплексным и, прежде всего, интегрированным методом управления сетью и ее безопасностью. Аппаратные решения UTM объединяют в одном корпусе все элементы, необходимые для полной защиты локальной сети, например:

  • Брандмауэр — администратор может определить множество различных наборов правил, определяющих, какой трафик должен проходить через брандмауэр, а какой блокироваться. Он также позволяет определять, например, разные правила фильтрации трафика в рабочее время, во второй половине дня и в нерабочие дни.
  • IPS — система предотвращения вторжений использует технологию обнаружения и блокировки ASQ (Active Security Qualification). Весь сетевой трафик от третьего (сетевой уровень) до седьмого (уровень приложений) уровня модели OSI анализируется на предмет угроз и атак. Контролю подлежат не только отдельные пакеты, но и соединения и сеансы.
  • VPN-сервер (виртуальные частные сети) — позволяет создавать безопасные соединения, так называемые каналы VPN.
  • Антивирусная защита — входящая и исходящая почта, посещаемые страницы и загруженные файлы проверяются на вирусы.

Фильтрация URL-адресов — фильтр URL-адресов может быть установлен для всех или выбранных групп пользователей, определенных администратором. Кроме того, определенные фильтры могут работать только в выбранные часы. Кроме того, устройства UTM оснащены базовыми и сетевыми сервисами (DHCP, DNS Proxy, SNMP-сервер, NTP-клиент).

Космические новости

Транспорт и концепты

Роботы и нейросети

Наука и мир ученых

Программное обеспечение

Железо и комплектующие

Смартфоны и гаджеты

Игровая индустрия и спорт

Интернет и новости