Безопасность

IPv6 — технология настоящего или будущего

Образ современного человека не представляется без доступа к сети Интернет. Обмен сообщениями, просмотр видеофайлов, прослушивание музыки и многое другое немыслимо без использования сетевых протоколов, во главе которых стоит известная многим аббревиатура IP или TCP/IP, он же Internet Protocol. Рассмотрим проблемы и перспективы его шестой версии — IPv6.

Андрей Леушкин | Опубликовано: 04.04.2018

Проблемы в механизмах блокировки у операторов связи подрывают работу российского сегмента INTERNET

Сервис блокировки запрещенной информации от Роскомнадзора в очередной раз стал оружием в руках злоумышленников. Если прошлые атаки через данный сервис были направлены на отдельные ресурсы (об этом можно почитать например раз , два и три, а также по ссылкам в этих статьях), то вчерашняя атака достаточно сильно ударила по всему Российскому сегменту Интернет. Особенно досталось ТрансТелекому.

Андрей Роднищев | Опубликовано: 15.03.2018

Этапы проведения кибератак

Развитие сетевых технологий вызывает рост числа хакерских кибератак. Согласно отчету FireEye and Mandiant, около 97 % компаний подвергались хакерской атаке, связанной со взломом средств сетевой безопасности. Современные брандмауэры способны отражать большинство вторжений, но некоторые злоумышленники находят лазейки благодаря отличной подготовке и тщательно спланированным действиям. Тактики хакеров могут отличаться, но в большинстве случаев они содержат следующие этапы.

Владимир Хазов | Опубликовано: 17.08.2017

Фильтрация URL в рамках закона

Если трафик передается в открытом виде, то способов блокировки URL несколько, и все они законны, если выполняются по спискам Роскомнадзора (РКН). Но если используется протокол https и SSL-шифрование, для фильтрации требуется система DPI, законность использования которой давно будоражит умы пользователей. Как фильтровать URL и не нарушить закон?

Владимир Хазов | Опубликовано: 30.07.2017

Что нужно, чтобы стать инженером по ИТ-безопасности

Должность инженера по ИТ-безопасности появилась сравнительно недавно, и квалифицированные специалисты в данном направлении пользуются большим спросом. Мы расскажем о том, как один инженер по ИТ-безопасности получил свою работу, какие навыки и курсы ему помогли занять эту должность, а также какие цели он для себя ставит теперь.

Владимир Хазов | Опубликовано: 07.07.2017

Роскомнадзор против Telegram

Все ленты новостей пытаются убедить нас, что в течение нескольких дней Telegram будет заблокирован, но технически и юридически это сделать сложно. Специалисты нашей компании знают все о способах и возможностях блокировки и готовы поделиться своим мнением.

Владимир Хазов | Опубликовано: 27.06.2017

VPN – типы подключения и проверка безопасности

Технология виртуальной частной сети (VPN) позволяет создавать защищенное безопасное соединение в потенциально опасном сегменте общедоступной сети, такой как Интернет. Разработка технологии велась для предоставления удаленным пользователям доступа к приложениям корпоративной сети, однако ее развитие дало возможность объединять в одну сеть филиалы компании. Рассмотрим основные способы организации VPN в корпоративной сети и с использованием сети оператора связи.

Владимир Хазов | Опубликовано: 21.06.2017

Шифрованный трафик может быть классифицирован

Мировая статистика показывает, что доля шифрованного трафика сети Интернет уже превысила 50 %, и эта тенденция будет сохраняться. Получить SSL-сертификат для своего сайта или сервиса становится проще, и каждый владелец ресурса выбирает протокол HTTPS, защищая данные своих пользователей. Для операторов связи и интернет-провайдеров остро встает вопрос выбора способов классификации шифрованного трафика. О них мы и расскажем сегодня.

Владимир Хазов | Опубликовано: 14.06.2017

Аутентификация, авторизация и учет (AAA) – RADIUS или TACACS+

Для обеспечения безопасности сети необходимо обеспечить контроль за доступом к различным элементам сети со стороны пользователей. Такими элементами могут быть сетевые устройства, серверы, компьютеры, приложения или даже сегменты самой сети. Сценарии разные, а принцип один – аутентификация, авторизация и учет (Authentication, Authorization, Accounting – AAA).

Владимир Хазов | Опубликовано: 02.06.2017

Как безопасно обмениваться паролями в вашей сети

По материалам сайта: www.blogs.manageengine.com

Множество сетевых устройств и несколько администраторов, которые ими управляют, – нормальная ситуация для любого оператора связи или интернет-провайдера. Для конфигурации всего парка оборудования требуются логины и пароли различного уровня доступа. Риск заключается в беспечном отношении к их хранению и передаче, что может обернуться катастрофой для всей компании.

Владимир Хазов | Опубликовано: 21.04.2017