START SIEĆ OSIEDLOWA SIECI DLA FIRM HOSTING PROJEKTY WWW O FIRMIE KONTAKT

  SIEĆ OSIEDLOWA
  Informacje o sieci
  Opis konfiguracji
  Download
  Regulamin sieci
  Hosting dla użytkowników
  Formularz zgłoszenia
   
  SIECI DLA FIRM
  Budowa sieci
  Obsługa sieci
  Połączenia VPN
  Bezpieczeństwo
   
  USŁUGI DLA FIRM
  Ochrona danych
  Kopie bezpieczeństwa
  Obsługa informatyczna
  Komputery i sprzęt IT
   
  PROJEKTOWANIE WWW
  Projektowanie stron www
  Hosting
  Wyślij zapytanie
   
  KAWIARENKA
  Chat-room
  Forum
  Zjazdy NETCAFE
   

Skanery on-line:





 







© 2003-2007 netcafe.pl All Rights Reserved

 
SIECI DLA FIRM / BEZPIECZEŃSTWO SIECI


Bezpieczeństwo działania sieci

     Fakt, że podczas przeglądania Internetu z dużymi prędkościami, narażamy sieć i własny komputer na liczne zagrożenia, wciąż dla wielu osób nie jest oczywisty lub jest przez nie ignorowany. Łatwa dostępność świata online sprawia, że zarówno komputery biurowe, jak i domowe mogą stać się celami ataków hakerskich. Gdy brakuje odpowiednich zabezpieczeń, informacje użytkowników prywatnych lub zasoby firmowe mogą zostać wykradzione nawet przez początkującego hakera. Proponowana przez nas seria urządzeń przeznaczona jest dla różnego typu środowisk: małych, średnich i dużych firm, SOHO, pracowników zdalnych, użytkowników domowych lub instytucji edukacyjnych. Urządzenia oferują niezawodne zapory ogniowe (firewall), chroniące sieci komputerowe.

     Firewall - to termin określający sprzęt komputerowy wraz ze specjalnym oprogramowaniem blokujący niepowołany dostęp do sieci komputerowej, na której straży stoi. Z racji tego, firewall'e są zwykle stawiane w miejscu łączenia się dwóch sieci komputerowych, np.: Internetu oraz sieci lokalnej (LAN). Firewall powinien stosować każdy, kto chce uchronić swoją sieć, czy komputer przed atakiem z zewnątrz i kradzieżą danych. Firewalle monitorują wszystkie połączenia pochodzące z komputera i odwołujące się do niego, następnie wyłapują te połączenia, które mogłyby wyciągnąć z naszego komputera niepożądane dane. W takim przypadku firewall informuje użytkownika o zaistniałej sytuacji i w razie potrzeby takie połączenie odcina.

   Zapewniamy najwyższy poziom wydajności i zabezpieczenia sieci internetowych w oparciu o sprzęt i rozwiązania techniczne najbardziej renomowanych firm. Prowadzimy także sprzedaż gotowych zestawów komputerowych dla naszych klientów. Dzięki ścisłej współpracy z największymi dystrybutorami sprzętu komputerowego w kraju, możemy zagwarantować najwyższą jakość usług w zakresie sprzedaży w pełni konfigurowalnych (na zlecenie klienta) zestawów komputerowych. Specjalizujemy się w zestawach dla biur i średnich przedsiębiorstw, dzięki czemu jesteśmy w stanie zagwarantować możliwie najniższe ceny przy najwyższej jakości, zarówno sprzętu jak i usług.

Projektowanie z myślą o bezpieczeństwie

      Istnieją dwa podstawowe nurty w walce z zagrożeniami bezpieczeństwa. Pierwszym z nich jest możliwie skuteczne zapobieganie powstawaniu takich usterek. Chociaż wyeliminowanie błędów zabezpieczeń w skomplikowanych systemach teleinformatycznych jest w praktyce niemożliwe (lub przynajmniej nieekonomiczne), istnieje szereg metod, które pozwalają na zredukowanie ryzyka pomyłek przy tworzeniu oprogramowania.

     Istnieją międzynarodowe standardy opisujące metody oceny bezpieczeństwa architektury systemów teleinformatycznych. Przykładem jest norma Common Criteria ISO/IEC 15408, pierwotnie wywodząca się z dokumentu Orange Book opracowanego przez Departament Obrony Stanów Zjednoczonych.

 


     Proponowane przez nas rozwiązania sprzętowe najbardziej renomowanych firm zapewniają m.in.:

  • Filtrowanie pakietów; Stateful Packet Inspection: FTP, SMTP, HTTP, Telnet, SSL, DNS;

  • Wykrywanie i zapobieganie atakom typu Denial of Service (DoS) dla: Ping of Death, SYN flood, LAND, Teardrop, Smurf, SMTP attack;

  • Alerty przez e-mail; "Log" rejestrują ruch w sieci;

  • Blokowanie dostępu do URL/Java/ActiveX/ Cookie/Proxy

  • Filtrowanie Treści: Java/Active X/Cookie/Blokowanie Proxy, blokowanie stron po URL i słowach kluczowych, blokowanie stron według kategorii (Cerberian) 

     Stosowane przez nas Systemy IPS nie tylko wykrywają włamania, ale im zapobiegają!

     Włamywacze atakują systemy informatyczne, używając coraz bardziej wyrafinowanych metod, czemu sprzyjają nieszczelności ujawniane w oprogramowaniu zarządzającym różnymi węzłami sieci. Są to przy tym często ataki, z którymi nie mogą sobie poradzić tradycyjne zapory. Skuteczną ochroną mogą być zapobiegające włamaniom systemy typu IPS (Intrusion Prevention System), umieszczane wewnątrz sieci komputerowej lub na jej obrzeżach. Jest to skalowalna linia obrony, która niweluje słabości systemu wynikające z faktu, że serwer jest źle skonfigurowany lub w oprogramowaniu istnieje luka.

     Zauważmy różnice między wykrywającymi włamania systemami IDS (Intrusion Detection System) i zapobiegającymi atakom systemami IPS. Systemy IDS monitorują ruch pakietów i wysyłają do administratora alerty, jeśli wykrywają jakąś podejrzaną aktywność. Systemy IPS natomiast są tak zaprojektowane, że blokują poczynania włamywacza. Przeglądają dokładnie wszystkie odbierane pakiety i podejmują od razu decyzję, czy określone żądanie zablokować czy też przesłać dalej.

     W odróżnieniu od drobnych błędów programistycznych, wybór nieprawidłowej i podatnej na ataki architektury rozwiązania często jest problemem, którego skorygowanie okazuje się niezwykle czasochłonne i wymaga znacznych nakładów finansowych. Co więcej, w niektórych przypadkach, na przykład przy nieprawidłowej interpretacji zagrożeń związanych z architekturami klient-serwer, skorygowanie problemu może być po prostu niemożliwe.

     W związku z tym, zrozumienie i analiza zagrożeń bezpieczeństwa już na etapie projektowania sieci jest zwykle zagadnieniem kluczowym do którego podchodzimy ze szczególną uwagą i zaangażowaniem.