Продолжительность 32:44
16+
Воспроизвести
Видео

Сетевая безопасность субъектов КИИ

Продолжительность 32:44
16+
Воспроизвести
Видео

Сетевая безопасность субъектов КИИ

Алексей Долгих
Ведущий менеджер по работе с клиентами в UserGate
  • Видео
  • Аудио
  • Файлы
  • Видео
  • Аудио
  • Файлы
Код ИБ 2020 | Новосибирск
24 сентября 2020, Новосибирск, Россия
Код ИБ 2020 | Новосибирск
Запросить Q&A
Видеозапись
Сетевая безопасность субъектов КИИ
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
В избранное
12
Мне понравилось 0
Мне не понравилось 0
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
  • Описание
  • Расшифровка
  • Обсуждение

О спикере

Алексей Долгих
Ведущий менеджер по работе с клиентами в UserGate

О докладе

Тематика: Информационная безопасность


Поделиться

мы такое будет о мерах со стороны регулятора которые применяются для защиты значимых объектов критических информационных инфраструктур и конечно же практике импортозамещения в Киев но соответственно Для всех тех субъектов политических информационных инфраструктур 12 отраслей в рамках 187 Федерального закона то есть ли субъектов критических информационную структуру органов государственной власти топливно-энергетического комплекса Да там оборонной промышленности и так далее

женских организаций в том числе ещё раз добрый день смотрю немножко подошло нас слушатели Да к части выступлений постараюсь уложиться в буду краток тема доклада ещё раз это практика импортозамещение обеспечения сетевой безопасности критически важных объектов но наверное сегодня уже вводные слова были Включи 180 Федерального закона Да и я думаю многие Кто попадает под его действие знакомы совсем нормативно-правовыми актами выпущены нашим регуляторами за прошедшие два года но я бы хотел немножко освежить И всё же Напомнить несколько основных

моментов прежде всего в рамках 187 Федерального закона средства защиты информации у нас сами должны предотвращать неправомерный доступ к информации обрабатываемой объектами восстановление функционирования значимых объектов за счет создания бэкапов очень важный момент сегодня коллеги некоторые стороны подходили очень важно что если вы даже не являетесь значимым объектам критической информационной инфраструктуры у вас всё равно есть требования о непрерывности взаимодействия с системой госсопка на революционную ресурсы Федерации который состоится в соответствии со статьей 5

Федерального закона безопасности Какие отдельная отмечу что Для обеспечения безопасности значимых объектов критической информационной инфраструктуры применяться сертифицированные по соответствующим требованием средства защиты информации или же средства защиты информации прошедшие оценку в соответствии или приёмке если Кто знаком с изменениями в рамках 35 приказов стих для значит 239 приказ фстэк Для обеспечения безопасности значимых объектов то уже в курсе что теперь даже пройти оценку сад в форме за питание для приёмки можно только данные

средства защиты должны в любом случае в обязательном порядке пройти шестой уровень доверия сертификация фстэк ssss-84mh Федеральным Законом о техническом регулировании это можно сделать наследство выполняется это соответствие 131 приказа то есть грубо говоря самостоятельно пройти оценку средства защиты информации его использовать на значимом объекте вы не сможете далее это будет достаточно накладно потому что вам потребуется как минимум это средство защиты сертифицировать по шестому уровню доверия Идем дальше то что сегодня

коллеги говорили из ФСБ Да у нас с вами есть 196 приказ об утверждении требований к средствам предназначенным для предупреждения и ликвидации последствий Атак на компьютерные Атак на компьютеры Натру значимых объектов критической информационной инфраструктуры Да я выделил эти три пункта Я сегодня в принципе комментировал два пункта Прошу прощения пункт 33 это возможность осуществления модернизации Яме российскими организациями не находящимися под прямым или косвенным контролем иностранных юридических и физических лиц и тех пор то

есть техническая поддержка опять-таки только российскими организациями не находящимися под прямым или косвенным контролем иностранных каких-либо юридических лиц вот эти два пункта на самом деле дан приказ Вы можете прочитать этом самостоятельно но Обрати внимание что просят два пункта они уже существенно сузит Круг решений которые вы можете выбрать для обнаружения предупреждения и ликвидации последствий компьютерных Атак на вашу критическую информационную инфраструктуру тоже достаточно интересно мнение это приказ за номером

75 в России соответственно утверждении порядка согласования с субъектом критической информационной инфраструктуры со службой России соответственно подключение значимого объекта к сетям связи общего пользования То есть к интернету Он собственно вступает в силу с 26 сентября у нас Ну вот вот вот да он был находился проекте приказа там с апреля месяца я думаю многие уже успели ознакомиться Ну опять же таки да В соответствии с требованиями 39 приказа мы действуем и у нас есть вот такая небольшая табличка я часть его

собственного попала на слайд в зависимости от категории значимости объектов критической информационной на сетях связи общего пользования то есть на границе с интернетом словно Вы должны применять соответствующие средства защиты информации понятно уже сертифицированные Да в рамках 239 то есть для всех трех категорий значимости то программно-аппаратной граничный маршрутизатор отдельно выделенный физические интерфейсы для каждого сервиса для первой второй категории межсетевой экран типа мама на границе сети обязательно для всех трех средств обнаружения и предотвращения

вторжений отдельно есть требования к антивирусу кого publications формулу так далее не будем не более подробно останавливаться Если же с вами мы пойдём посмотрим на текущий реестр имеющихся сейчас средств защиты информации фстэк А я напомню Да что она с вами есть несколько типов экранов от А до д типа это физическое граница сети Ну грубо говоря мы на границу с интернетом да так по-простому тип б это логическая игра либо между логическими внутренними сегментами при этом типа и обязательно средства защиты сертифицированное по

типу а имеет программно-технический исполнении носит обязательно железка на СТБ этапа либо железка уже на ваше усмотрение применяется типа это межсетевой экран типа это применяется на уровне хастам информационной системы типа это так называемый Web Application Firewall и тип применяемой для защиты сегмента системы управления технологическим процессом то есть АСУ ТПК так вот если мы сделали свой выбор у сертификатов выданных населению изделий камер сетевым экраном до Выборга у меня от начала августа Ну практически наверное там одна из самых последних

может быть небольшие совсем изменение время произошли так вот всего сертификатов с типом всем экранам У нас есть 44 достаточно хороший выбор но если мы сумеем да типа А то есть применяемого на сети и системы связи общего пользования на границе с интернета уже 28 при этом Если посмотрим например четвёртый класс на достаточно высокий класс да то есть это защиты ПДН Весов с 4 класса включительно то всё кроме гостайна таких решений 16 из них Значит имеющих ещё одновременно в составе системы обнаружения вторжений в

6 если не причём это средством отечественного программного обеспечения останется три не так много но вот какие есть при этом как я сказал ранее Down 16 сертификатов на экраны с типом А 4 класса из них это 13 сертификатов российские производители i30 иностранные vendra на самом деле я Достаточно давно делаю только выборку для такого небольшого анализа и если посмотреть на ретроспективу изменения Да там за последние два-три года то конечно количество российский сертифицированных решений

заметно выросла их доля но мы видим да вот собственно диаграмм достаточно показывает что процесс идет и российские производители свое решение дорабатывают и сертифицируют по новым требованиям Что за нас с вами ждет в ближайшем будущем да на самом деле там может быть ничего и хорошего есть нюансы конечно с тем производителем средств защиты информации на данный момент да необходимо прохождения инспекционного контроля по требованиям к уровню доверия 1 января 2021 года То есть если

мы посмотрим на реестр такие средства уже защиты информации прошедшие сертификацию погода уже есть пока их не так много по новым требованиям к уровням доверия значит я ud5 и выше Да с 1 января 22 года необходимо при платформы то есть аппаратной платформы в Едином реестре российской радиоэлектронной продукции Далее по тексту будет это реестр для сокращения при этом а то что мы сегодня в силе значит ud5 и выше с 1 января 2028 года необходимо присутствие платформы в реестре а также использование процессоров микроконтроллеров и памяти отечественные разработки так что ждём всплеск

производства данных компонентов Да в стране 2028 год Что необходимо для защиты от угроз А что в плане реализации мы прежде всего то что мы сегодня говорили описывали различные угрозы удалёнка до 10 Мы предлагаем несколько инструментов от reverse Proxy То есть это обратный прокси сервер который используется для публикации ваших внутренних информационных систем нарушил с перекрещиванием соответственно социальный сертификат внешнего и организации шифрование публикации безопасным

публикации этих ресурсов плюс такой механизм как слпн Либо так называемого портал который позволяет сотрудникам получать безопасный этим опубликованным ресурсам используя в том числе функцию Single sign-on то есть они в формате одного окна данидин раз авторизовались на в сервисе дали они проваливают сервисом который уже опубликовали при этом мы поддерживаем возможность авторизации по различным самым различным протоколам авторизации Да в том числе поддержка много факт то есть при входе в пользователь видит такой портал

авторизации в котором указывают там сын шивы данные домена учетная запись это может быть локальной учетной записи необходимо КПП captcha водит вторым фактором может выступать там SMS Терпи либо моё Куда приходит код для Черкассы именно уже данного соответственно настройка политик доступа к отдельным сервисом по пользователям и группам и доступ Через другой браузер Ну скриншот приведенный пример город унификатор не реклама просто не пользуюсь привык есть подобный бесплатные решения там пойти учиться и от того же Яндекса И множество

других при этом после авторизации пользователь получает конкретному сервису да то есть это может быть этот почтовый сервис там срм системой erp-система как это бухгалтерия и так далее опять посредством любого браузера все данные передаются в рамках защищенные httpc конечно же межсетевой экран нового поколения Но прежде всего это высокая скорость обработки трафика вот сегодня помню мы в одном ребристом указывали там City мобильный Да там 4G опять же нам принесёт очень большую скорость обработки данных и соответственно возрастают требования к

средствам защиты информации позволяли обрабатывать такие потоки данных данных элиту не внося каких-либо задержек это идентификация пользователей применение гибких политик уже непосредственно к самим пользователем контроль приложений на седьмом уровне модели оси по всем портам интернет фильтрация конечно же обязательно с инспекцией трафика и защита от dos-атак различные варианты аутентификации как я рассказал про часть slvp на соответственно и применение уже авторизованным пользователям до различных безопасность

мы пойдём наверное всё что используется в наших заказчиков на территории РФ в том числе с поддержкой там и многофакторный авторизации и заказчики которые уже как-то идут семимильными шагами иди бытовым путем замещения в сфере серверных операционных систем Мы работаем Не только с АДМ Мы работаем по доп например там с флипом который на Linux подобных отечественных операционных используется вот такой интересный график график я взял на самом деле с официальной статистике Google Он демонстрирует рост в мире значит

ресурсов открываемых в браузере Google Chrome Да почти ТПС то есть мы видим что там 5 лет назад количество таких ресурсов была там в районе но 30% наверное среднем Да когда мы открывали культурист в интернете самое Каждый третий использовал клиент-серверные шифрование то сейчас в России данные данные статистика достигает открыв сейчас любой сайт сети он будет использовать клиент-серверную шифрование о чём-то говорит Это говорит о том что все данные передаём Между этим сервером вашим браузером они защищены песня для вашего Там вход и средства

защиты информации установленным на периметре он ничего расос он ничего не знает про те данные которые там передаются такие же механизмы Да легитимные механизмы защиты используют и злоумышленники Для распространения в том числе и контроля управления различными сетями используют клиент-серверную шифрование это к пункту А там что необходимо обязательно делать СССР инспекцию как минимум важных критичных каких-то сервисов пользователей и смотреть трафика собственно которая находится внутри Ну как мы с вами понимаю да что классические

межсетевой экран в сауну маршрутизатор Он обрабатывает трафик с первого по четвёртый уровень модели оси перила ну всем понятно там Значение ip-адресами портами об этом настройка нового поколения в том смысле что экран ноутбука не видит обрабатывает трафик До седьмого уровня модель оси что позволяет уже на уровне 7 с конкретными предложениями и работать с пользователем Да и применять политики непосредственно пользователем при создании политике безопасности классическая наверно такая ситуация Да у нас там открыты на всём

экране портов через которые можно сходить огромнейшее количество трафика в различных приложениях то есть слидан там или что-то передать или получить загрузить какую-то угрозу можно откуда угодно вот даже записал небольшой ролик который демонстрирует как буквально там в 5 кликов сделать Блокируй правила межсетевом экране Значит мы выбираем пользователя Ну там можно пользователи зады может быть локальный пользователь ПК опыт пользователя Мы выбираем из списка приложениях ищем нам A7 приложение в данном контексте Это пример по-моему Яндекс диск с функция правда то есть именно

загрузка на Яндекс Диск всё правила готова Да там пикников и мы блокируем возможность загружать данные на уровне 07 да Значит на Яндекс диск есть на базе там более 1000 приложений на самом деле которым регулярно обновляется вот такой же сценарию реализовать на маршрутизаторе Да который работает с 1 по 4 как бы всем понятно что это принципе невозможно вот Это принципиально между грубо говоря там классическими системами кранами и межсетевым экранам нового поколения Конечно же это система обнаружения и предотвращения вторжений

никуда без неё при этом мы реализуем вариант как будто так и preventa То есть можно настроить профили epp ведь там приложение категории класса релевантных для ваших информация ты с ней смысла по всему профилю и там из большого количества сигнатуру продвигаться когда мы защищаем вашу Web сервер на линуксе а будет куча релевантных например операционных систем Windows можно сделать гибкий свой профиль с необходимыми сигнатура me и применить его только в Директ либо же можно сделать отдельно какой-то Там отдельный сегмент Для

критически важных сервисов и сделать полноценный клиент есть не только детектирование Ну предотвращения этих угроз вот сегодня спрашивал про яичко Да сейчас как бы модная тема все там говорят про искусственный интеллект и так далее ну подключение шичко вырезу функцию системы регистрации событий даты названных систем автоматичного registration and response То есть можно создать различные сценарии комбинируем между собой и в случае выявления включит астрофизики в поведении в обнаружении каких-то приложений система будет автоматически нас этого сценария обеспечивать какую-то реакцию там

блокирует определенный сегмент ip-адрес всё просто детектируется варьируется но когда мы увидели куют anomaly Да не типичную сценарий сработает всё зафиксироваться там ответственному идёт эсэмэска уйдет только ещё мониторинга и дальше уже начнётся разбор полетов различные механизмы фильтрации у нас уже четвертое поколение нашего собственного движка userdetails Spring это морфологический То есть когда мы блокировали просто purulia ip-адресу да когда мы на эту Разбираем контент если встречаться определённые слова или словосочетания на страничке только тогда конкретно эта

страничка блокируется мы идём собственный морфологический словарь и мы предоставляем различные чёрные белые списки блокировку контекстной рекламы запрет определенных типов файлов да и антивирусную проверку опять же киноленту на уровне шлюза при этом это порядка там сейчас 76-78 категории различных ресурсов на которых содержит порядка 500 млн Орлов ежедневное обновление этих списков сайтов повторная проверка уже внесённых да потому что какие-то сайт категория со временем поменять из

коробки мы даём значит фишинговый список фишинговых сайтов список сайтов не поддерживается безопасного поиска и фильтрации по списку роскомнадзора Министерство юстиций и так далее об этом конечно же решение при эксплуатации в границы сети либо там на уровне ядра сети должны падеж возможность организации отказоустойчивого кластера Да ну как минимум кластер актив пассив на картинке он и приведён да то есть мы позволяем реализовать отказоустойчивый кластер между двумя народами То есть если у нас что-то случается с одной

железка либо виртуалкой в сесе автоматический Приезжают на вторую поднимаются и собственно продолжают работать и ещё вариант реализации эта квартира active-active с возможностью балансировки нагрузки то есть ну грубо и поставили железку всё хорошо трафик возрос взяли новых сотрудников на работу развивается и развивается не жилец куда можно грубо говоря поставить рядом ещё одну и просто сбалансировать трафик между несколькими образцами для производительности коллеги можно микрофон поменять это отваливается периодически

таким образом решение построено на базе собственной операционной системы реализуется на самом деле достаточно обширным функционалом в рамках информационной безопасности в том числе критически важных объектов при этом отдельно хочу отметить что значит у нас есть возможность тоже мы сегодня говорили после ДТП функция защиты контроля автоматизированных технологических протоколов вот небольшая табличка то есть мы поддерживаем на уровне собственно различные отсутствие протокола

мэк 104 например dnp3 modbus и так далее как на уровне ельсин приложение чтобы понять Вообще мозг технологиче отделена от корпоративной или нет просто все думают отдельно потом в процессе Выяснилось что у нас корпоративной сети почему-то бегают трафика Skype ни возьмись И кто где эти пересёк непонятно возможность именно контролировать команду в каждом из протоколов То есть можно их просто Либо анализировать ребятам оператору одному разрешить послать соответствующую Команду команду на контроллере механизм другому запретить себе позволяет

очень гибко настроить запрос авторизации и повысить уровень защищенности Тех самых конечных исполнительных там plc устрою контроллеров которые принципе могут быть уже годами жить у вас сети Да не обновляться и не ведь принципе никаких странных себя функции безопасности Отметь спряжение зеленеть иметь действующий сертификат фстэк России по четвертому уровню доверия Всем уже прошли инспекционный контроль по-моему в марте Если не ошибаюсь требование соответствия профилей защиты межсетевых экранов 4 класса типа А и типа

бык профилю защита систем обнаружения вторжений уровне сети соответственно решение четвёртый уровень позволяет использовать решение для защиты объектов критической информационной инфраструктуры до первого значимого уровня защиты лесов из первого класса уровня защищенности СВТ первого класса информационных сетях общего пользования второго класса и ещё буквально пару слов наши ближайшие планы погода в данный момент у нас уйдёт инспекционный контроль и мы до конца года планируем получить

профиль дом 4 класса для защиты сегмента стпв решение действующий сертификат стойка на пятилетний срок и значит в во втором квартале это сертификация фстэк российских аппаратных платформ наших собственных до включения единый реестр радиоэлектронной продукции и вот собственно на складе есть небольшая информация это две платформы полностью разработаны В нашем Новосибирск они будут производиться и собираться на территории Российской Федерации и удовлетворяет условиям для включения их

в реестр минпромторга собственной модели X1 для сегмента су-35с на самом деле пылевлагозащищенный корпус и такие жесткие условия температуры на работу да Отмени 40 до плюс 70 и модель c100 собственном исполнении либо там с креплением в стойку для хорошей производительностью в железке они построены на РММ честный человек открытый понятно что с Женей российских Нет при этом будет успешной конкурентной удерживается цена самого оборудования и ближайшее время я думаю

что там первый-второй квартал следующего года планируем собственно запустить их уже непосредственно продажу устанавливать применения решения может использоваться как шлюз по умолчанию Да в этом случае весь трафик проходящий через Он позволяет обрабатывается контролируется данным шлюзом Да там sr17e сложности всегда заключается в том что надо менять всего Скорее что-то топологии это долго дорого на это нужны дополнительные ресурсы наверное самый такой правильный удобный вариант второй вариант когда нас уже есть какой-то там граничный маршрутизатор принципе с ним всё

хорошо Всем довольны например как минимум функции прокси-сервера не реализует в этом случае решение может использоваться как явно прокси Даяна практика требует установленный сбоку без изменения в соответствии с возможностью обработки имена без трафика еще один сценарий это какая-то в пилотах том числе применяемый и подзадачу система вторжение но когда ставится не в разрыв опеки сбоку А то есть с там коммутатор уровня ядра например делается span Port зеркальные которым управляют всю кофе графика на решение

журнале руется записываться И после этого строится уже непосредственно отчет по наружным угрозам адресам как дали и ещё один transparent Bridge То есть когда решил не работает на уровне L2 то есть без указания ip-адресов представиться в разрыв между текущим и радиусом этой вашим клиентом City порты В медный картинка железках имеет функция квадратного байпаса тоже есть ли там нас питание на железке отключиться у вас по сути будет просто патч-корд то есть трафик как ходил так ходить летом здесь реализуется полноценному сетевой экран до

уровня Лисин то есть вас стоит на границе железка там ну сертифицирован аттестованный вообще в принципе нам всем устраивает 07 вот так ничего не работает Такой сценарий очень просто да реализуются Мы ставим разрыв и можно номером 07 блокировать либо разрешает необходимо на приложение без изменений при этом также работает система обнаружения и предотвращения вторжений на его таким образом решение других накопила достаточно такое обширный опыт импортозамещение зарубежных продуктов до различных заказчиков различных сферах Ну собственно

вот основные народы куплю клиентов с которыми Мы работаем уже не первый год и я отмечу что до 18 года решим не имела сертификации фстэк и в целом достаточно активно развивалась и в коммерческом секторе не только в гос заказчика то есть решения производится развивается тутытам для соблюдения каких-то галочек или требования законодательства Да а Для обеспечения реальной безопасности коллеги немножко не ложился по времени Спасибо за внимание готов ответить на ваши вопросы а также буду на

вопрос по поводу L7 контролирования Вот вы говорили про профили которые мы можем эти профили сами как-то настраивает то есть неизвестные программы для удалённых там поддержки типа они с каким видела и прочего завтра новое появится и вот нам своими силами мы как-то заблочить asignatura прочим Спасибо вопрос на самом деле такой механизм сейчас в разработке находится чтобы конечно заказчики имеют определенный уровень Эксперт могли самостоятельно добавлять эти

приложения листьями в данный момент это делается через нашу техническую поддержку вы регулярно и аналитики нашей следят за выходом новых версий программного обеспечения не разбитым пока там про системы контроля удаленного называется если честно да там год категория куда ходит TeamViewer анекдоты так далее То есть мы поддержим их разные версионности если вышла новая причинам там не блокируется Да будет определена вокруг неизвестное приложение например есть всё сценария зависит Либо вы только что-то явно разрешаете а всё остальное блокируйте Либо вы блокируйте Да ну что явно

запрещено а всё остальное легитимно зависимость от этого выстраивается политика безопасности и стоит необходимость добавлять прямо оперативно новую версию Какое приложение ещё хотел дополнить что второй вопрос по поводу вашего она привязана к вашему железу или вот отдельно можно поставить на нашей сервера на наше железо и масштабировать решение Это готовая плане то есть он закрытый и поэтому На чужом железом мы не поддерживаем Ну тут как бы в угоду производительности и совместимости с непонятными драйверами грубо говоря вашего поэтому вариант либо наши железо либо аплайнс в

образах вот люблю системы виртуализации vmware openstack VM облака всё что угодно на самом деле мне очень рекомендую он плохо дружит до сих пор роса Linux подобными процентами есть у него такие трудности вопросы по лицензированию карта бессрочную лицензию да Или спишемся вопрос да смотрите сама лицензию на продукт вообще бессрочная Да а то есть вы купили в первый год включено тех пор Да причина техническая поддержка возможности обновления баз сигнатур и так далее есть дополнительные модули подписки кому коллеги

более релевантная под вопросом вынести выговор и более детально обсудить полисы Спасибо Давайте порт-катон Астром времени уже мало ли что три зарубежных там есть да вот 13 наших это три Это кто до дома Всё чем сегодня сегодня просто ну да-да это чемпионка протянет на третий этаж найди там есть сертификат они не могут быть обещал обещал но но никак они не хотят идти на эти меры и предоставлять отправлять исходными кодами регулятора Давайте Вот ещё один вопрос вопрос Да быстро Вопрос вот в режиме Спан

ибричич О2 как мы Разбираем их цель трафик на седьмом уровне и вопрос финансовых системах на уровне браузеров подключена возможность мониторинга целостности трафика псл потоком то есть соответственно не нарушаем ли мы целостность с отеля и не будет ли какой-нибудь пропал или альфа-банк ругаться Спасибо за вопрос начну с конца будут так устроен механизм и здесь быть ничего не мой пусть разбора салита атака человек посередине При этом она завидует подмена сертификата соответствия на

тесты клиенту и различного программное обеспечение как правило вы правильно сказали банковские клиенты имеют проверку общества происходит Вот поэтому для них делают исключения То есть у нас есть возможность сделать исключение либо для каких то пользователей машин либо для конкретного по которой не будет с тобою вам забитых базу делается Мы Празднуем Празднуем вручную настраивать по-разному и так и так смотритесь Спан мы спанбонд вопроса зеркальную копию трафика принимаем Да мы ничего не

предотвращаем и не скрываем вы просто анализирую не туда 2 Bridge А мы тоже не можем делать СССР диктуй потому что это L2 чтобы было некогда и тащите печати теперь это уже l3v соответственно вл2 это будет работать межсетевой экран на классический + возможность контроля на седьмом уровне модели Восточный даже там 6 7 Ну не будет то есть нельзя взять и заблокировать Вот в этой схеме ВКонтакте до 3 Вот это будущее сценарию То есть это либо там шлюз по умолчанию либо явно прокси прозрачный прокси есть пожалуйста и

множественное подключение одного железа нескольким айпишник и распределения трафика Ну и вот balancing не на двух устройствах оно-2 портах Да ну понятно regation каналов и возможность соответственно масштабирование на нескольких языках Спасибо коллеги

Комментарии для сайта Cackle

Купить этот доклад

Доступ к видеозаписи доклада «Сетевая безопасность субъектов КИИ»
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно

Интересуетесь тематикой «Информационная безопасность»?

Возможно, вас заинтересуют видеозаписи с этого мероприятия

Похожие доклады

Илья Абрамов
Ведущий аналитик по ИБ в StaffCop
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Антон Дедков
Руководитель проектов в SearchInform
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Лев Палей
Начальник отдела обеспечения защиты информации в СО ЕЭС
Доступно
В корзине
500 ₽
500 ₽
$7
$7
€ 6
€ 6

Купить это видео

Видеозапись

Доступ к видеозаписи доклада «Сетевая безопасность субъектов КИИ»
Доступно
В корзине
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно
Бесплатно