Рубрика «CCNP Security»

Казалось бы, получив доступ во внутреннюю сеть, злоумышленник может относительно беспрепятственно исследовать соседние узлы, собирать передаваемую информацию и вообщем уже все потеряно.

Технологии безопасности сети на 2-ом уровне OSI. Часть 1 - 1

Тем не менее при корректном подходе к контролю уровня доступа можно существенно осложнить упомянутые процедуры. При этом грамотно подготовленная сетевая инфраструктура, заметив зловредную аномалию, об этом своевременно сообщит, что поможет снизить ущерб.

Под катом перечень механизмов, которые помогут выполнить данную функцию.
Читать полностью »

В последнее время, с появлением новых мобильных устройств и способов подключения к сети, мы наблюдаем изменение методов работы пользователей. Все больше сотрудников требует обеспечения возможности работать с корпоративными ресурсами, находясь где угодно и с любого устройства. Мы получаем почту на мобильный телефон, работаем с корпоративным порталом находясь в аэропорту, подключаемся к рабочему десктопу из дома. Сети утратили свои границы, вышли за рамки офисных зданий. Компания Cisco специально разработала сетевую архитектуру (концепцию), получившую название Borderless Networks – Сети без границ. В рамках данной концепции предполагается обеспечение возможности подключения к корпоративной сети в любое время, в любом месте, с любого устройства, любым пользователем. Естественно, обеспечение безопасности таких подключений является критичным фактором.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js