"Человек - самое уязвимое место в системе безопасности.."
Защита сети
Особенности промышленных сетевых коммутаторов
Сложно себе представить предприятие или организацию, не имеющую локальной вычислительной сети. Подключение серверов и пользовательских рабочих станций к единой сети...
Сервер HPE ProLiant DL360 Gen10: преимущества покупки
Компания была основана еще 1 января 1939 года. Ее создателями стали два выпускника Стэндфордского университета, которые занимались производством тестирующего и...
Что такое Дата-Центр и как его используют
Дата-центр — специализированное здание для размещения сетевого оборудования, которые выполняет функции обработки и хранения информации. Вся информация, которая попадает в...
Для чего нужен клиентский ssl сертификат
Для чего нужен Протокол SSL используется для безопасной транспортировки данных. Протокол можно сравнить с электронным паспортом. Протокол можно использовать для...
7 уровней модели OSI — физический, канальный, сетевой, транспортный, сеансовый, представления, прикладной
Содержание: Физический уровень Канальный уровень Сетевой уровень Транспортный уровень Сеансовый уровень Уровень представления Прикладной уровень Модель OSI Эталонная модель OSI...
Что такое cookies и как с ними работать
Содержание: Общее Что можно делать с помощью cookie Синтаксис и формат cookie Синтаксис HTTP заголовка для поля Cookie Методы задания...
Безопасность спутниковой связи
Общее Использование спутниковой связи началось примерно 25 лет назад. Спутниковая связь предоставляет возможность для передачи сигналов телефонии, телевидении и широкополосной...
Время обслуживания в сетях
Общее Пакет от севера к клиенту должен пройти через несколько уровней протокола и может проходить через несколько сетей (Рис.1). На...
Протокол аутентификации Kerberos
Общее Протокол Kerberos работает в системах клиент/сервер для аутентификации и обмена ключевыми данными. Kerberos работает в сетях TCP-IP и реализован...
Технологии виртуальных защищенных сетей VPN
Задача реализация корпоративной сети компании в рамках одного здания может быть решена относительно легко. Однако на сегодня инфраструктура компаний имеет...
Показать ещё

Защита сети

Когда ваш компьютер подключен к Интернету, вы физически соединены более чем с 50 тыс. неизвестных сетей и всеми их пользователями. Такое соединение открывает другим путь к вашей информации на компьютере. Большинство частных и корпоративных сетей содержит информацию, которая не должна быть доступна другим пользователям Интернета. Кроме того, не все действия пользователей Интернета являются законными. Отсюда вытекают два основных вопроса:
— Как защитить конфиденциальную информацию от тех, кто не имеет права доступа к ней?
— Как защитить сеть и ее ресурсы от злонамеренных пользователей и случайностей, которые происходят вне вашей сети?