Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
Webinar совместные решения Citrix и S-TerraSergey Slepkov
Совместные решения по защите удаленного доступа с использованием сертифицированных средств.
- Сертифицированный Виртуальный VPN Шлюз для Citrix XenServer.
- Совместные решения с Citrix Netscaler
- Решение по защите удаленного терминального доступа VPN к инфраструктуре VDI.
- Защита удаленного доступа с мобильных устройств.
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиmikrotik-training
Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Вы, как администратор сети, должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.
Firewall в Mikrotik по большей части позаимствован из IPTables из Linux.
На вебинаре мы подробно разберем все вкладки меню IP->Firewall, назначения всех параметров и пунктов.
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
Webinar совместные решения Citrix и S-TerraSergey Slepkov
Совместные решения по защите удаленного доступа с использованием сертифицированных средств.
- Сертифицированный Виртуальный VPN Шлюз для Citrix XenServer.
- Совместные решения с Citrix Netscaler
- Решение по защите удаленного терминального доступа VPN к инфраструктуре VDI.
- Защита удаленного доступа с мобильных устройств.
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиmikrotik-training
Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Вы, как администратор сети, должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.
Firewall в Mikrotik по большей части позаимствован из IPTables из Linux.
На вебинаре мы подробно разберем все вкладки меню IP->Firewall, назначения всех параметров и пунктов.
Оптимальная настройка WiFi для дома или небольшого офисаmikrotik-training
Настройки WiFi по-умолчанию в Mikrotik не всегда способствуют оптимальной работе. Порядка 30 различных параметров отвечают за работу WiFi. Что означает и на что влияет каждый из них.
Главным заблуждением новичков является то, что плохую скорость передачи данных новички пытаются побороть повышением мощности передатчика, что является большой ошибкой. Мы разберем эту и другие ошибки на вебинаре.
На вебинаре мы рассмотрим, как проводить базовую радиоразведку, определить зашумленность каналов, влияние соседей.
Контроль сайтов и пользователей на Mikrotik: кто куда ходитmikrotik-training
Mikrotik для контроля сетевого трафика пользователей: составляем отчеты о пользователях и сайтах.
На вебинаре мы разберем, каким образом решить часто задаваемую задачу: как определить, кто из пользователей куда ходит и на каких сайтах проводит рабочее время.
Для данного метода есть несколько разноплановых подходов:
— Использование специализированных DNS-сервисов (быстро, дешево, неточно)
— Использование встроенного Proxy-Сервера в Mikrotik (дешево, сложно, мало данных)
— Использование Mikrotik в паре с SQUID прокси (сложно, круто, много данных, много возможностей)
На вебинаре мы разберем все три метода и подробно остановимся на третьем методе. Покажем, как это реализовать в своей компании.
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиmikrotik-training
VLAN - замечательная технология, позволяющая по одному физическому соединению пропускать несколько различных L2 сетей. С помощью VLAN вы можете "нарезать" один коммутатор на несколько виртуальных, устройства, подключенные в которые, смогут обмениваться трафиком только в пределах "своего" VLAN-а. VLAN используется: Для сегментации сетей Для обеспечения безопасности Для разделения на сеть передачи данных и сеть IP-телефонии И для множества других применений На вебинаре мы разберем, как устроена технология 802.1Q (VLAN) и как это настраивается на Mikrotik. Также мы настроим подключение Mikrotik к Cisco Catalyst и Mikrotik к оборудованию D-Link.
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...kzissu
Презентация работы Порфирьева А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/41 (доступ закрытый)
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.mikrotik-training
В случае, если в вашей компании (офис, магазин, предприятие) требуется открыть гостевой доступ для посетителей, сделать это нужно правильно:
1) гостевая и основная сеть WiFi обязательно должны быть разделены
2) при подключении в гостевую сеть должна выводиться реклама вашей компании.
3) для выполнения законодательства должна проводиться SMS-аутентификация
4) на сети должны работать лимиты как по объему трафика, по времени подключения и по полосе пропускания.
На вебинаре мы разберемся, как все это настраивать. Просто, ясно, по шагам.
Скрипт
#Phone number detekt
:global marker "script started";
:global content [/file get [/file find name=log.0.txt] contents];
/file remove log.0.txt;
:global pos [:find $content "login failed" 0];
:if ($pos != "") do={
:global uname "";
:global phone "";
:if ([:pick $content ($pos-29)] = " ") do={
:set uname [:pick $content ($pos-28) ($pos-16)];
}
/tool user-manager user remove [/tool user-manager user find username=$uname];
#Password generation
:local date [/system clock get time]
:local hour [:pick $date 0 2]
:local min [:pick $date 3 5]
:local sec [:pick $date 6 8]
:global pass 27394
:set pass ($hour * $min * $sec)
:if ($pass = 0) do={
:set pass 6524
}
/tool user-manager user add customer=admin disabled=no username=$uname password=$pass shared-users=1 phone=$uname;
/tool user-manager user create-and-activate-profile customer=admin profile=trial1 $uname;
##SMS.RU
#/tool fetch url="http://sms.ru/sms/send?api_id=!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!&to=$uname&text=$pass"
/tool sms send usb1 phone-number="$uname" message="login $uname password $pass";
}
Сколько занимает настройка Mikrotik у человека, который его видит в первый раз? Обычно, несколько часов, да и результат — ниже среднего.
Сколько занимает настройка Mikrotik у человека, который работал с ним ранее?
Не более 10-20 минут для небольшого офиса на 20-50 человек.
На вебинаре я познакомлю вас с интерфейсом Mikrotik, мы по шагам пройдем ключевые этапы настройки и разберем подводные камни, о которые обычно спотыкаются новички.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.mikrotik-training
Для компаний и дата-центров, где требуется сверхвысокая доступность данных, использование одного роутера для выхода в Интернет может оказаться недостаточным.
Ведь в случае зависания роутера или выхода из строя аппаратной части, вся компания может остаться без связи в критический момент.
В серверных системах принято использовать кластеризацию.
А как делается кластеризация на Mikrotik? Возможна она или нет? Какие технологии и протоколы для этого используются?
На вебинаре мы разберем технологию VRRP (Virtual Router Redundancy Protocol) и ряд других технологий, которые позволяют повысить надежность работы Mikrotik.
P.S. Железо в Mikrotik простое и надежное. Однако, бывает, что ломается и оно.
На вебинаре мы разберем, как защититься от этого с помощью встроенных в Mikrotik механизмов.
Для построения бесшовной сети с централизованным управлением обычно требуется немалый бюджет: оборудование, поддерживающее такой функционал совсем недешевое: Cisco, Aruba Networks, Hewlett Packard, Motorola.
Компании малого и среднего бизнеса обычно не могут себе позволить таких решений и вынуждены делать разрозненную гетерогенную сеть на доступном оборудовании: собирают сеть «из того что было». В ход идут «домашние» точки доступа и роутеры: Asus, Zyxel, D-Link. Администратор настраивает на единый SSID, для того чтобы обеспечить единое покрытие. Однако работа с такой сетью сопряжена с множеством проблем: конфликты между точками, невозможность централизованного управления, отсутствие бесшовности, невозможность управления безопасностью из одного места и множество других.
Mikrotik позволяет сделать WiFi-контроллер и управлять сетью централизованно из одного интерфейса за счет модуля CAPsMAN.
Оптимальная настройка WiFi для дома или небольшого офисаmikrotik-training
Настройки WiFi по-умолчанию в Mikrotik не всегда способствуют оптимальной работе. Порядка 30 различных параметров отвечают за работу WiFi. Что означает и на что влияет каждый из них.
Главным заблуждением новичков является то, что плохую скорость передачи данных новички пытаются побороть повышением мощности передатчика, что является большой ошибкой. Мы разберем эту и другие ошибки на вебинаре.
На вебинаре мы рассмотрим, как проводить базовую радиоразведку, определить зашумленность каналов, влияние соседей.
Контроль сайтов и пользователей на Mikrotik: кто куда ходитmikrotik-training
Mikrotik для контроля сетевого трафика пользователей: составляем отчеты о пользователях и сайтах.
На вебинаре мы разберем, каким образом решить часто задаваемую задачу: как определить, кто из пользователей куда ходит и на каких сайтах проводит рабочее время.
Для данного метода есть несколько разноплановых подходов:
— Использование специализированных DNS-сервисов (быстро, дешево, неточно)
— Использование встроенного Proxy-Сервера в Mikrotik (дешево, сложно, мало данных)
— Использование Mikrotik в паре с SQUID прокси (сложно, круто, много данных, много возможностей)
На вебинаре мы разберем все три метода и подробно остановимся на третьем методе. Покажем, как это реализовать в своей компании.
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиmikrotik-training
VLAN - замечательная технология, позволяющая по одному физическому соединению пропускать несколько различных L2 сетей. С помощью VLAN вы можете "нарезать" один коммутатор на несколько виртуальных, устройства, подключенные в которые, смогут обмениваться трафиком только в пределах "своего" VLAN-а. VLAN используется: Для сегментации сетей Для обеспечения безопасности Для разделения на сеть передачи данных и сеть IP-телефонии И для множества других применений На вебинаре мы разберем, как устроена технология 802.1Q (VLAN) и как это настраивается на Mikrotik. Также мы настроим подключение Mikrotik к Cisco Catalyst и Mikrotik к оборудованию D-Link.
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...kzissu
Презентация работы Порфирьева А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/41 (доступ закрытый)
HotSpot WiFi в Mikrotik. Настройка и выполнение требований законодательства.mikrotik-training
В случае, если в вашей компании (офис, магазин, предприятие) требуется открыть гостевой доступ для посетителей, сделать это нужно правильно:
1) гостевая и основная сеть WiFi обязательно должны быть разделены
2) при подключении в гостевую сеть должна выводиться реклама вашей компании.
3) для выполнения законодательства должна проводиться SMS-аутентификация
4) на сети должны работать лимиты как по объему трафика, по времени подключения и по полосе пропускания.
На вебинаре мы разберемся, как все это настраивать. Просто, ясно, по шагам.
Скрипт
#Phone number detekt
:global marker "script started";
:global content [/file get [/file find name=log.0.txt] contents];
/file remove log.0.txt;
:global pos [:find $content "login failed" 0];
:if ($pos != "") do={
:global uname "";
:global phone "";
:if ([:pick $content ($pos-29)] = " ") do={
:set uname [:pick $content ($pos-28) ($pos-16)];
}
/tool user-manager user remove [/tool user-manager user find username=$uname];
#Password generation
:local date [/system clock get time]
:local hour [:pick $date 0 2]
:local min [:pick $date 3 5]
:local sec [:pick $date 6 8]
:global pass 27394
:set pass ($hour * $min * $sec)
:if ($pass = 0) do={
:set pass 6524
}
/tool user-manager user add customer=admin disabled=no username=$uname password=$pass shared-users=1 phone=$uname;
/tool user-manager user create-and-activate-profile customer=admin profile=trial1 $uname;
##SMS.RU
#/tool fetch url="http://sms.ru/sms/send?api_id=!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!&to=$uname&text=$pass"
/tool sms send usb1 phone-number="$uname" message="login $uname password $pass";
}
Сколько занимает настройка Mikrotik у человека, который его видит в первый раз? Обычно, несколько часов, да и результат — ниже среднего.
Сколько занимает настройка Mikrotik у человека, который работал с ним ранее?
Не более 10-20 минут для небольшого офиса на 20-50 человек.
На вебинаре я познакомлю вас с интерфейсом Mikrotik, мы по шагам пройдем ключевые этапы настройки и разберем подводные камни, о которые обычно спотыкаются новички.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.mikrotik-training
Для компаний и дата-центров, где требуется сверхвысокая доступность данных, использование одного роутера для выхода в Интернет может оказаться недостаточным.
Ведь в случае зависания роутера или выхода из строя аппаратной части, вся компания может остаться без связи в критический момент.
В серверных системах принято использовать кластеризацию.
А как делается кластеризация на Mikrotik? Возможна она или нет? Какие технологии и протоколы для этого используются?
На вебинаре мы разберем технологию VRRP (Virtual Router Redundancy Protocol) и ряд других технологий, которые позволяют повысить надежность работы Mikrotik.
P.S. Железо в Mikrotik простое и надежное. Однако, бывает, что ломается и оно.
На вебинаре мы разберем, как защититься от этого с помощью встроенных в Mikrotik механизмов.
Для построения бесшовной сети с централизованным управлением обычно требуется немалый бюджет: оборудование, поддерживающее такой функционал совсем недешевое: Cisco, Aruba Networks, Hewlett Packard, Motorola.
Компании малого и среднего бизнеса обычно не могут себе позволить таких решений и вынуждены делать разрозненную гетерогенную сеть на доступном оборудовании: собирают сеть «из того что было». В ход идут «домашние» точки доступа и роутеры: Asus, Zyxel, D-Link. Администратор настраивает на единый SSID, для того чтобы обеспечить единое покрытие. Однако работа с такой сетью сопряжена с множеством проблем: конфликты между точками, невозможность централизованного управления, отсутствие бесшовности, невозможность управления безопасностью из одного места и множество других.
Mikrotik позволяет сделать WiFi-контроллер и управлять сетью централизованно из одного интерфейса за счет модуля CAPsMAN.
KA Gives Day 2015 is an online fundraising initiative hosted by KAOEF. This webinar for KA Alumni will introduce the concept, timeline and first steps to participating in KA Gives 2015!
Инструктор SkillFactory Сергей Кучеренко – специалист по информационной безопасности международного класса и обладатель CCIE Security – о современных способах создания защищенного доступа к удаленной сети на основе технологий компании Cisco.
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
Локализация производства продукции компании Cisco на территории России. Расширение программы взаимодействия с российскими разработчиками в области информационной безопасности
Доклад Садова О.Л. (ИТМО) на семинаре Консорциума университетов по изучению и развитию передовых технологий в сфере компьютерных сетей. 20 октября 2016 года
В презентации мы рассказали про следующее:
Принципы построения системы удаленного доступа к веб-ресурсам на основе «Континент TLS VPN».
Характеристики и особенности сертификации систем TLS VPN.
Основные возможности «Континент TLS VPN».
Возможности новой версии «Континент TLS VPN» 1.0.9.
1. Построение защищенных виртуальных сетей (ГОСТ-шифрование, S-Terra v.4.1)
Курс предназначен для технических специалистов и инженеров в области информационной
безопасности и безопасности сетей, отвечающих за обеспечение обмена информацией,
подпадающей под действие закона 152-ФЗ и иных законов и правовых актов в области защиты
информации на территории РФ.
Продолжительность: 5 дней / 40 часов.
Стоимость участия: 50 000 р.
Требования к начальной подготовке слушателей: Техническая подготовка на уровне Cisco
CCNA(IINS).
По окончанию обучения слушатели получают Сертификат установленного образца.
Содержание курса:
Тема 1. Построение VPN туннеля между двумя подсетями, защищаемыми шлюзами безопасности
CSP VPN Gate. Аутентификация на предопределенных ключах
Тема 2. Построение VPN туннеля между двумя подсетями, защищаемыми шлюзами безопасности
CSP VPN Gate. Миграция на сертификаты. Фильтрация трафика по средствам использования
Stateful Firewall
Тема 3. Построение VPN туннеля между шлюзом безопасности CSP VPN Gate и мобильным
клиентом CSP VPN Client с выдачей адреса из пула. Настройка МЭ на клиенте. Аутентификация на
сертификатах.
Тема 4. Внедрение «С-Терра КП» в существующую инфраструктуру. Централизованная смена
сертификатов на управляемых устройствах. Работа с системой мониторинга.
Тема 5. Построение VPN туннеля между шлюзом безопасности CSP VPN Gate и мобильным
клиентом S-Terra Client-M 4.1 для ОС Android. Аутентификация на сертификатах.
Тема 6. Построение отказоустойчивого решения (кластер из шлюзов безопасности CSP VPN Gate)
на базе протокола VRRP. Аутентификация на сертификатах
Тема 7. Построение решения S-Terra L2 для соединения двух сегментов одной сети с построением
VPN туннеля между двумя шлюзами безопасности CSP VPN Gate. Аутентификация на
сертификатах.