Что нужно, чтобы стать инженером по ИТ-безопасности

Что нужно, чтобы стать инженером по ИТ-безопасности

Что нужно, чтобы стать инженером по ИТ-безопасности

Должность инженера по ИТ-безопасности появилась сравнительно недавно, и квалифицированные специалисты в данном направлении пользуются большим спросом. Мы расскажем о том, как один инженер по ИТ-безопасности получил свою работу, какие навыки и курсы ему помогли занять эту должность, а также какие цели он для себя ставит теперь. Читать дальше

Роскомнадзор против Telegram

Роскомнадзор против Telegram

Роскомнадзор против Telegram

Все ленты новостей пытаются убедить нас, что в течение нескольких дней Telegram будет заблокирован, но технически и юридически это сделать сложно. Специалисты нашей компании знают все о способах и возможностях блокировки и готовы поделиться своим мнением. Читать дальше

VPN – типы подключения и проверка безопасности

VPN – типы подключения и проверка безопасности

Типы VPN

Технология виртуальной частной сети (VPN) позволяет создавать защищенное безопасное соединение в потенциально опасном сегменте общедоступной сети, такой как Интернет. Разработка технологии велась для предоставления удаленным пользователям доступа к приложениям корпоративной сети, однако ее развитие дало возможность объединять в одну сеть филиалы компании. Рассмотрим основные способы организации VPN в корпоративной сети и с использованием сети оператора связи. Читать дальше

Шифрованный трафик может быть классифицирован

Шифрованный трафик может быть классифицирован

Классификация HTTPs трафика

Мировая статистика показывает, что доля шифрованного трафика сети Интернет уже превысила 50 %, и эта тенденция будет сохраняться. Получить SSL-сертификат для своего сайта или сервиса становится проще, и каждый владелец ресурса выбирает протокол HTTPS, защищая данные своих пользователей. Для операторов связи и интернет-провайдеров остро встает вопрос выбора способов классификации шифрованного трафика. О них мы и расскажем сегодня. Читать дальше

Аутентификация, авторизация и учет (AAA) – RADIUS или TACACS+

Аутентификация, авторизация и учет (AAA) – RADIUS или TACACS+

RADIUS TACACS+ СКАТ

Для обеспечения безопасности сети необходимо обеспечить контроль за доступом к различным элементам сети со стороны пользователей. Такими элементами могут быть сетевые устройства, серверы, компьютеры, приложения или даже сегменты самой сети. Сценарии разные, а принцип один – аутентификация, авторизация и учет (Authentication, Authorization, Accounting – AAA). Читать дальше

Как безопасно обмениваться паролями в вашей сети

Как безопасно обмениваться паролями в вашей сети

69-01 password

Множество сетевых устройств и несколько администраторов, которые ими управляют, – нормальная ситуация для любого оператора связи или интернет-провайдера. Для конфигурации всего парка оборудования требуются логины и пароли различного уровня доступа. Риск заключается в беспечном отношении к их хранению и передаче, что может обернуться катастрофой для всей компании. Читать дальше

Профессор Гильермо Франсия о кибербезопасности национальной инфраструктуры

Профессор Гильермо Франсия о кибербезопасности национальной инфраструктуры

кибербезопасность

Эксперт по кибербезопасности профессор Гильермо Франсия недавно присоединился к Программе Фулбрайта. Мы задали вопросы о его работе по защите важных объектов инфраструктуры и использовании систем глубокого анализа пакетов (DPI). Читать дальше

Что будет с интернет-провайдерами после 1 июля 2018 года

Что будет с интернет-провайдерами после 1 июля 2018 года

Пакет Яровой

С 1 июля 2018 года вступают в силу новые нормы хранения трафика операторами связи, определенные в антитеррористическом «пакете Яровой», который был подписан Президентом Российской Федерации Владимиром Путиным 7 июля 2016 года.

Новые законы, включенные в пакет, обязывают операторов хранить метаданные пользовательского трафика до трех лет, а весь трафик – до шести месяцев. Читать дальше

Борьба с DDoS – CAPTCHA и ее история

Борьба с DDoS – CAPTCHA и ее история

captcha

Одной из дополнительных функций системы глубокого анализа трафика (DPI) является защита от DDoS. Для этого используется один из самых простых, но эффективных способов –  тест Тьюринга (страничка с CAPTCHA). Читать дальше

DDoS-атака с IoT устройств

DDoS-атака с IoT устройств

22-01 IoT

Маленький домашний роутер, модный утюг с Wi-Fi, умный телевизор – все эти устройства могут стать инструментами для кибер-преступника, ведь каждое из них имеет доступ к сети Интернет, а значит, может быть взломано и использовано для DDoS-атаки на любой публичный сервер. Вы даже не будете знать о совершаемых преступлениях, пока ваш провайдер с помощью системы глубокого анализа трафика (DPI) не определит аномальный всплеск сетевой активности с вашего адреса и не заблокирует доступ в Интернет. Читать дальше