Как стать автором
Обновить

Компания Smart-Soft временно не ведёт блог на Хабре

Сначала показывать

Полная безопасность. Как работает антивирусная защита уровня шлюза

Время на прочтение8 мин
Количество просмотров6.8K

Сколько антивирусов необходимо для обеспечения безопасности локальной сети? На первый взгляд кажется, что это вопрос из серии «сколько нужно программистов, чтобы закрутить лампочку?» Но только на первый взгляд. Если на личном компьютере теоретически можно вообще обойтись без антивируса, положившись на опыт его владельца и соблюдение элементарных правил цифровой гигиены, то в локальной сети работают пользователи разного уровня. Требовать от секретаря или бухгалтера такой же осведомленности и специфических знаний, как от специалиста техподдержки, несколько наивно. Именно поэтому в составе универсального шлюза безопасности (UTM) Traffic Inspector Next Generation имеется встроенный антивирус, который дополняет защитное ПО на рабочих местах. Какие практические задачи он решает и от каких угроз способен защитить? Давайте разбираться.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии8

GeoIP: экономим время на настройке шлюза безопасности

Время на прочтение4 мин
Количество просмотров5.1K

Как показывает статистика, порядка 60% рабочего времени системных администраторов и специалистов по ИБ обычно уходит на настройку железа и софта, остальное — на устранение неисправностей, последствий инцидентов и другие текущие задачи. Поэтому любое средство, призванное облегчить конфигурирование и администрирование оборудования, всегда вызывает интерес. Один из таких инструментов, внедренных в универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation, называется GeoIP. О его устройстве и принципах работы, а также о том, зачем он вообще нужен, мы сегодня и поговорим.

Читать далее
Всего голосов 6: ↑1 и ↓5-4
Комментарии2

Squid против 3proxy: чем обусловлен выбор прокси-сервера в Traffic Inspector Next Generation

Время на прочтение7 мин
Количество просмотров6.1K

В качестве прокси-сервера в архитектуре сетевых шлюзов различных производителей часто используется 3proxy. Этот выбор обусловлен, прежде всего, тем, что 3proxy — бесплатен, имеет открытый исходный код, компактные размеры и может работать под управлением множества ОС. Однако для универсального шлюза безопасности Traffic Inspector Next Generation (TING) мы выбрали другое решение: доработанный и модифицированный Squid. В этой статье мы расскажем о том, почему мы остановили свой выбор именно на этом продукте, а также поговорим о внесенных в него изменениях, добавляющих в реализованный на базе TING прокси-сервер новые возможности.

Читать далее
Всего голосов 10: ↑4 и ↓6-2
Комментарии5

Важный фактор. Зачем нужна и как работает двухфакторная аутентификация в Traffic Inspector Next Generation

Время на прочтение8 мин
Количество просмотров2K

В информационной безопасности иногда применяются довольно старые, проверенные временем технологии. Например, одному из самых популярных средств аутентификации — паролю — уже больше тысячи лет: первые упоминания об использовании военными кодовых слов относятся еще ко временам Римской империи и уходят корнями в дохристианскую эпоху. За тысячелетие этот способ проверки подлинности немного поистрепался и окончательно утратил репутацию надежного: вместо него все чаще применяется авторизация с использованием дополнительного фактора. Именно этого механизма очень не хватало в архитектуре универсального шлюза безопасности (UTM) Traffic Inspector Next Generation, и именно его мы добавили в новом модуле Multifactor. Самое время рассказать, как он работает и что у него «под капотом».

Читать далее
Всего голосов 1: ↑0 и ↓1-1
Комментарии15

Миграция с FortiGate на TING: разбираем конкретный случай

Время на прочтение6 мин
Количество просмотров2.6K

7 марта 2022 года американская компания Fortinet, производитель оборудования под торговой маркой FortiGate, заявила о приостановке своей деятельности на территории России. Оборудование FortiGate после этого, конечно, работать не перестало, но об обновлениях софта и технической поддержке устройств теперь придется забыть — по крайней мере, на какое-то время. Чтобы избежать возможных проблем с безопасностью, в одной из организаций, активно использующих оборудование Fortinet, было принято решение дополнить сеть универсальным шлюзом безопасности (UTM) Traffic Inspector Next Generation (TING), и направить через него трафик между локальной сетью и интернетом. При этом уже имеющиеся устройства FortiGate будут играть роль маршрутизаторов для подключения удаленных пользователей. Давайте рассмотрим этот случай более подробно.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии12

Опыт блокировки интернет-рекламы в локальной сети компании

Время на прочтение8 мин
Количество просмотров49K
Здравствуйте, хабровчане! Получив от руководства задачу заблокировать сотрудникам рекламу на интернет-сайтах, я решил подойти к процессу творчески: разобраться, как технически транслируется та или иная реклама, какие способы блокировки существуют, их плюсы и минусы. Также привожу в качестве примера реализацию блокировки у нас на уровне шлюза, с использованием Traffic Inspector Next Generation, а также использование для этих целей на локальном уровне опции блокировки рекламы в Kaspersky Internet Security (далее — KIS) и браузерными приложениями AdBlock и Adblock Plus. Статья будет интересна сисадминам и другим спецам, работающим с локальными сетями.


Читать дальше →
Всего голосов 14: ↑9 и ↓5+4
Комментарии25

Исповедь тестировщика: как я покопался в IDS конкурента

Время на прочтение4 мин
Количество просмотров7.3K
Ни один уважающий себя UTM-шлюз сетевой безопасности не обходится без системы обнаружения вторжений IDS (Intrusion Detection System). Другое дело, что опция зачастую указывается производителем для галочки, чтобы не отставать от конкурентов. Знаю по своему опыту тестировщика, как это бывает — вроде бы IDS есть, но по факту никуда не годится. Именно поэтому, когда мне предложили протестировать относительно недорогую UTM-“железку”, я предложил в первую очередь “прогнать” ее СОВ.


UTM-железка Traffic Inspector Next Generation S100 и свитч Cisco 2960G

Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии12

Пациент скорее жив, чем мертв или Слухи о смерти шлюзов под Windows несколько преувеличены

Время на прочтение3 мин
Количество просмотров6.8K
Лет 20 тому назад в качестве сетевых шлюзов использовались обычные серверы или даже офисные компьютеры. Простые фильтры пакетов ничего не знали о прикладном уровне модели OSI, не умели анализировать разнообразный контент, а тем более — распознавать сетевые атаки. Развитие комбинированных решений в сфере безопасности началось с продуктов для Windows, но со временем их сменили специализированные аппаратные шлюзы. Даже корпорация Microsoft отказалась от Forefront TMG (в девичестве — ISA Server), сохранив, впрочем, расширенную поддержку продукта до 2020 года. Мы тоже не остались в стороне от новых рыночных тенденций, создав линейку работающих под управлением FreeBSD устройств. Тем не менее, мы продолжаем поддерживать наше Windows-решение, на днях выпустив его обновление. Делаем мы это не из жалости к “старичку” — он до сих востребован у заказчиков и неплохо продаётся. Поэтому громко заявляем: слухи о смерти программных шлюзов безопасности для “виндовс”, мягко говоря, преувеличены.


Читать дальше →
Всего голосов 9: ↑6 и ↓3+3
Комментарии11

Как мы оседлали OPNsense

Время на прочтение6 мин
Количество просмотров32K
Здравствуйте, хабровчане!

Пока не стихают холивары на тему, аморально или нет использовать бесплатные платформы для создания коммерческих продуктов, мы тихой сапой сделали это. И не стесняемся брать с клиентов деньги, потому что запилили на базе свободного кода реально классную штуку — универсальный аппаратный шлюз безопасности. Раньше у нас был коммерчески успешный межсетевой экран, но для Microsoft Windows. Бурный поток идей в какой-то момент вышел из берегов «винды», и встал вопрос — а что дальше? А дальше — Linux или Net/Open/Free BSD. Наши гуру собрались, покурили и решили вместо изобретения собственного велосипеда использовать OPNsense. Эта статья поможет тем, кто захочет сделать нечто подобное.



Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии4

Безопасная домашняя сеть: создаём изолированный сегмент для гостей

Время на прочтение4 мин
Количество просмотров43K
Сегодня практически в каждой квартире есть домашняя сеть, к которой подключаются стационарные компьютеры, ноутбуки, хранилища данных (NAS), медиаплееры, умные телевизоры, а также смартфоны, планшеты и другие носимые устройства. Используются либо проводные (Ethernet), либо беспроводные (Wi-Fi) соединения и протоколы TCP/IP. С развитием технологий Интернета вещей в Сеть вышла бытовая техника — холодильники, кофеварки, кондиционеры и даже электроустановочное оборудование. Благодаря решениям «Умный дом» мы можем управлять яркостью освещения, дистанционно настраивать микроклимат в помещениях, включать и выключать различные приборы — это здорово облегчает жизнь, но может создать владельцу продвинутых решений нешуточные проблемы.

Читать дальше →
Всего голосов 15: ↑9 и ↓6+3
Комментарии15

Код проверяли буквально по строчкам: как наш межсетевой экран проходил сертификацию ФСТЭК

Время на прочтение4 мин
Количество просмотров13K
9 декабря 2016 года вступили в силу Требования к межсетевым экранам, утвержденные в Информационном сообщении ФСТЭК от 28 апреля 2016 года. Все МЭ – производимые, поставляемые и разрабатываемые – к моменту вступления Требований в силу должны быть сертифицированы.

Прошел год, и что же? Сертификатом могут похвастать всего несколько компаний, среди них и «Смарт-Софт». Сейчас, когда мы прошли через все тернии сертификации, мы совсем не удивлены, почему так мало тех, кто дошел до конца. Мы расскажем, как мимикрировал наш продукт под новые условия, поделимся особенностями проверки со стороны государства и покажем, была ли от доработок польза для конечного пользователя. Впрочем, обо всём по порядку.

surprise attack
Читать дальше →
Всего голосов 36: ↑27 и ↓9+18
Комментарии56

Эволюция угроз и стратегии защиты

Время на прочтение7 мин
Количество просмотров14K
Хакерские атаки и противостоящие им корпоративные системы безопасности становятся все более сложными и изощренными. «Плохие парни» создают мощные инфраструктуры для осуществления своих вредоносных кампаний. Киберпреступники постоянно совершенствуют технологии и способы кражи личных данных и интеллектуальной собственности, а их сетевые атаки могут остаться незамеченными.


Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии0

Не переходи на тёмную сторону

Время на прочтение3 мин
Количество просмотров17K
Привет, Хабр! Сегодня мы поговорим о сложной с моральной точки зрения проблеме: о нелегальном распространении и неправомерном использовании программного обеспечения. По нашим подсчетам, число взломанных копий TI в прошлом году составило 3,8% от общего количества скачиваний триал-версий и легально приобретенного ПО. Не будем осуждать тех, кто предпочитает не покупать легальное ПО, а скачивать взломанный Trafic Inspector с многочисленных интернет-ресурсов. Мотивы могут быть разные: и просто желание сэкономить, и понятная человеческая любовь к халяве. Нам даже плюс, что «нищие» заинтересованы в программном продукте. Но в посте оправдывать их мы не собираемся.


Читать дальше →
Всего голосов 141: ↑29 и ↓112-83
Комментарии86

Контентная фильтрация: зачем и как это делать

Время на прочтение4 мин
Количество просмотров25K
Привет, Хабр! Сегодня мы поговорим о фильтрации интернет-контента. Три года назад вступил в силу федеральный закон 139-ФЗ, дополнивший уже принятый 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию». В соответствии с российским законодательством, доступ в интернет в школах возможен лишь «при условии применения административных и организационных мер, технических, программно-аппаратных средств защиты детей от информации, причиняющей вред их здоровью и (или) развитию». Другими словами, закон требует обязательной фильтрации интернет-контента. Добро пожаловать под кат.


Читать дальше →
Всего голосов 33: ↑19 и ↓14+5
Комментарии29

Настройка публичного интернет-доступа за пять минут

Время на прочтение3 мин
Количество просмотров69K
Привет, Хабр! Сегодня мы расскажем, как владельцам ресторанов и кафе избежать штрафов за нарушение законодательства, регулирующего организацию публичного интернет-доступа. Напомним, что летом прошлого года появилось постановление правительства России № 758, согласно которому организатор публичного Wi-Fi-доступа должен осуществлять идентификацию пользователей. Привычный анонимный вход в сеть теперь вне закона.


Читать дальше →
Всего голосов 33: ↑19 и ↓14+5
Комментарии31

То, что Stable прописал

Время на прочтение3 мин
Количество просмотров3.4K
Как провести телевидение в деревню за рекой и сохранить время, нервы и качество передаваемого контента?

Если вы передаете видеоконтент по нестабильным каналам связи и на большие расстояния, вы знаете, что такое проблема качества картинки на выходе. Инновационный вариант решения – транспортный протокол Stable Stream, технология передачи потокового видеоконтента по общедоступным каналам сети Интернет.

image

Ниже – пять историй про то, как Stable Stream одинаково успешно помог решить бизнес-задачи разной сложности и визуальная демонстрация передачи видеоконтента.
Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

О методах борьбы со спамом

Время на прочтение5 мин
Количество просмотров18K
Привет, Хабр! Согласно отчёту компании Symantec, опубликованному этим летом, из 704 миллиарда электронных писем, отправленных в июне, 353 миллиарда (49,7%!), были спамом. Спам вреден не только тем, что из-за него приходится разгребать кучу никому не нужных рекламных предложений, среди которых легко теряется нужное письмо. Массовые рассылки широко используются и хакерами.


Этим летом электронные письма с поддельным обратным адресом update@microsoft.com, текстом «Windows 10 Free Update» и прикрепленным файлом Win10Installer.zip, получили пользователи по всему миру. После распаковки вирус Ransomware (вариант CTB-Locker), начинал шифровать файлы на жёстком диске – чтобы снова получить доступ к данным, жертва должна была в течение 96 часов заплатить определённую сумму.
Читать дальше →
Всего голосов 21: ↑14 и ↓7+7
Комментарии28

За Wi-Fi ответишь или 6 способов увеличить прибыль заведения за счет софта, идентифицирующего пользователей

Время на прочтение3 мин
Количество просмотров5.3K
С введением штрафов за отсутствие обязательной идентификации пользователей владельцы кафе, ресторанов, отелей, кинотеатров и других заведений, предоставляющих посетителям бесплатный Wi-Fi, оказались на распутье. Направо пойдешь (установишь необходимое программное обеспечение) – потратишься на софт. Налево пойдешь (проигнорируешь требования закона) – рискуешь попасть на штраф. Но, оказывается, есть и третий путь: идти прямо, чтобы и закон исполнить, и в прибыли оказаться, – приобрести программное обеспечение, быстро его окупить, а потом еще и заработать на нем.

"
Читать дальше →
Всего голосов 9: ↑7 и ↓2+5
Комментарии3

Мы делили интернет: много нас, а его нет

Время на прочтение3 мин
Количество просмотров38K
Сегодня мы расскажем о ситуациях, когда одной настройкой QoS для роутера не обойдешься. Представить себе туриста, отправившегося в путешествие хотя бы без мобильного телефона, сегодня практически невозможно. Но цены и наших, и зарубежных операторов связи в роуминге по-прежнему весьма высоки. И если поговорить несколько минут c родными и друзьями или отправить СМС не так и дорого, то доступ в Сеть может серьёзно ударить по карману. Но ведь во всех отелях есть бесплатный WiFi, правда?

image

«Всё хорошо, но в номере поймать WiFi практически невозможно – только на ресепшене», «Интернет тут совсем никакой», «WiFi постоянно обрывался»… Всё это – совершенно реальные отзывы о самых разных отелях, возможно даже, ваши. И как результат – жирный минус в оценках, даже если все остальное вполне устраивает. Почему?
Читать дальше →
Всего голосов 30: ↑22 и ↓8+14
Комментарии10

Выхода нет

Время на прочтение3 мин
Количество просмотров12K
Как повысить эффективность работы сотрудников, ограничив им доступ в социальные сети?

34% российских и 30% мировых компаний не пускают своих сотрудников в социальные сети в рабочее время. Об этом говорят результаты исследования агентства Ipsos, проведенного по заказу Microsoft. Аргументы за и против у каждой компании свои. Но главный в большинстве случаев одинаков – социальные сети съедают время, отведенное на работу, и снижают эффективность работы персонала. Если вам знакома эта проблема, то будут интересны и способы ее решения. Блокировать доступ к нежелательным ресурсам можно разными методами. Команда разработчиков Traffic Inspector предлагает 3 варианта, как это сделать.


Читать дальше →
Всего голосов 11: ↑7 и ↓4+3
Комментарии17