WiJungle - это устройство Unified Network Securty Gateway, которое в совокупности выполняет функции NextGen Firewall/Unified Threat Management, брандмауэра веб-приложений, Hotspot Gateway, оценки уязвимостей и т. д.
{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"_type":"localeString","en":"Vendor","ru":"Производитель"},"role-supplier":{"_type":"localeString","en":"Supplier","ru":"Поставщик"},"products-popover":{"_type":"localeString","de":"die produkte","en":"Products","ru":"Продукты"},"introduction-popover":{"_type":"localeString","en":"introduction","ru":"внедрения"},"partners-popover":{"_type":"localeString","en":"partners","ru":"партнеры"},"update-profile-button":{"_type":"localeString","en":"Update profile","ru":"Обновить профиль"},"read-more-button":{"_type":"localeString","en":"Show more","ru":"Показать ещё"},"hide-button":{"_type":"localeString","en":"Hide","ru":"Скрыть"},"user-implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"categories":{"_type":"localeString","en":"Categories","ru":"Компетенции"},"description":{"_type":"localeString","en":"Description","ru":"Описание"},"role-user":{"_type":"localeString","en":"User","ru":"Пользователь"},"partnership-vendors":{"_type":"localeString","en":"Partnership with vendors","ru":"Партнерство с производителями"},"partnership-suppliers":{"_type":"localeString","en":"Partnership with suppliers","ru":"Партнерство с поставщиками"},"reference-bonus":{"_type":"localeString","en":"Bonus 4 reference","ru":"Бонус за референс"},"partner-status":{"_type":"localeString","en":"Partner status","ru":"Статус партнёра"},"country":{"_type":"localeString","en":"Country","ru":"Страна"},"partner-types":{"_type":"localeString","en":"Partner types","ru":"Типы партнеров"},"branch-popover":{"_type":"localeString","en":"branch","ru":"область деятельности"},"employees-popover":{"_type":"localeString","en":"number of employees","ru":"количество сотрудников"},"partnership-programme":{"_type":"localeString","en":"Partnership program","ru":"Партнерская программа"},"partner-discounts":{"_type":"localeString","en":"Partner discounts","ru":"Партнерские скидки"},"registered-discounts":{"_type":"localeString","en":"Additional benefits for registering a deal","ru":"Дополнительные преимущества за регистрацию сделки"},"additional-advantages":{"_type":"localeString","en":"Additional Benefits","ru":"Дополнительные преимущества"},"additional-requirements":{"_type":"localeString","en":"Partner level requirements","ru":"Требования к уровню партнера"},"certifications":{"_type":"localeString","en":"Certification of technical specialists","ru":"Сертификация технических специалистов"},"sales-plan":{"_type":"localeString","en":"Annual Sales Plan","ru":"Годовой план продаж"},"partners-vendors":{"_type":"localeString","en":"Partners-vendors","ru":"Партнеры-производители"},"partners-suppliers":{"_type":"localeString","en":"Partners-suppliers","ru":"Партнеры-поставщики"},"all-countries":{"_type":"localeString","en":"All countries","ru":"Все страны"},"supplied-products":{"_type":"localeString","en":"Supplied products","ru":"Поставляемые продукты"},"vendored-products":{"_type":"localeString","en":"Produced products","ru":"Производимые продукты"},"vendor-implementations":{"_type":"localeString","en":"Produced deployments","ru":"Производимые внедрения"},"supplier-implementations":{"_type":"localeString","en":"Supplied deployments","ru":"Поставляемые внедрения"},"show-all":{"_type":"localeString","en":"Show all","ru":"Показать все"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"schedule-event":{"_type":"localeString","en":"Events schedule","ru":"Pасписание событий"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"register":{"_type":"localeString","en":"Register","ru":"Регистрация "},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"auth-message":{"_type":"localeString","en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт."}},"header":{"help":{"_type":"localeString","de":"Hilfe","en":"Help","ru":"Помощь"},"how":{"_type":"localeString","de":"Wie funktioniert es","en":"How does it works","ru":"Как это работает"},"login":{"_type":"localeString","de":"Einloggen","en":"Log in","ru":"Вход"},"logout":{"_type":"localeString","en":"logout","ru":"Выйти"},"faq":{"_type":"localeString","de":"FAQ","en":"FAQ","ru":"FAQ"},"references":{"_type":"localeString","de":"References","en":"Requests","ru":"Мои запросы"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"autoconfigurator":{"_type":"localeString","en":" Price calculator","ru":"Калькулятор цены"},"comparison-matrix":{"_type":"localeString","en":"Comparison Matrix","ru":"Матрица сравнения"},"roi-calculators":{"_type":"localeString","en":"ROI calculators","ru":"ROI калькуляторы"},"b4r":{"_type":"localeString","en":"Bonus for reference","ru":"Бонус за референс"},"business-booster":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"catalogs":{"_type":"localeString","en":"Catalogs","ru":"Каталоги"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"categories":{"_type":"localeString","en":"Categories","ru":"Категории"},"for-suppliers":{"_type":"localeString","en":"For suppliers","ru":"Поставщикам"},"blog":{"_type":"localeString","en":"Blog","ru":"Блог"},"agreements":{"_type":"localeString","en":"Deals","ru":"Сделки"},"my-account":{"_type":"localeString","en":"My account","ru":"Мой кабинет"},"register":{"_type":"localeString","en":"Register","ru":"Зарегистрироваться"},"comparison-deletion":{"_type":"localeString","en":"Deletion","ru":"Удаление"},"comparison-confirm":{"_type":"localeString","en":"Are you sure you want to delete","ru":"Подтвердите удаление"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"_type":"localeString","en":"My Profile","ru":"Мои Данные"}},"footer":{"copyright":{"_type":"localeString","de":"Alle rechte vorbehalten","en":"All rights reserved","ru":"Все права защищены"},"company":{"_type":"localeString","de":"Über die Firma","en":"My Company","ru":"О компании"},"about":{"_type":"localeString","de":"Über uns","en":"About us","ru":"О нас"},"infocenter":{"_type":"localeString","de":"Infocenter","en":"Infocenter","ru":"Инфоцентр"},"tariffs":{"_type":"localeString","de":"Tarife","en":"Subscriptions","ru":"Тарифы"},"contact":{"_type":"localeString","de":"Kontaktiere uns","en":"Contact us","ru":"Связаться с нами"},"marketplace":{"_type":"localeString","de":"Marketplace","en":"Marketplace","ru":"Marketplace"},"products":{"_type":"localeString","de":"Produkte","en":"Products","ru":"Продукты"},"compare":{"_type":"localeString","de":"Wähle und vergleiche","en":"Pick and compare","ru":"Подобрать и сравнить"},"calculate":{"_type":"localeString","de":"Kosten berechnen","en":"Calculate the cost","ru":"Расчитать стоимость"},"get_bonus":{"_type":"localeString","de":"Holen Sie sich einen Rabatt","en":"Bonus for reference","ru":"Бонус за референс"},"salestools":{"_type":"localeString","de":"Salestools","en":"Salestools","ru":"Salestools"},"automatization":{"_type":"localeString","de":"Abwicklungsautomatisierung","en":"Settlement Automation","ru":"Автоматизация расчетов"},"roi_calcs":{"_type":"localeString","de":"ROI-Rechner","en":"ROI calculators","ru":"ROI калькуляторы"},"matrix":{"_type":"localeString","de":"Vergleichsmatrix","en":"Comparison matrix","ru":"Матрица сравнения"},"b4r":{"_type":"localeString","de":"Rebate 4 Reference","en":"Rebate 4 Reference","ru":"Rebate 4 Reference"},"our_social":{"_type":"localeString","de":"Unsere sozialen Netzwerke","en":"Our social networks","ru":"Наши социальные сети"},"subscribe":{"_type":"localeString","de":"Melden Sie sich für den Newsletter an","en":"Subscribe to newsletter","ru":"Подпишитесь на рассылку"},"subscribe_info":{"_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта"},"policy":{"_type":"localeString","en":"Privacy Policy","ru":"Политика конфиденциальности"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find":{"_type":"localeString","en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"4vendors":{"_type":"localeString","en":"4 vendors","ru":"поставщикам"},"blog":{"_type":"localeString","en":"blog","ru":"блог"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"_type":"localeString","en":"categories","ru":"категории"},"showForm":{"_type":"localeString","en":"Show form","ru":"Показать форму"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"_type":"localeString","en":"Name","ru":"Имя"},"subscribe__required-message":{"_type":"localeString","en":"This field is required","ru":"Это поле обязательное"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"_type":"localeString","en":"Subscribe","ru":"Подписаться"},"subscribe__email-message":{"_type":"localeString","en":"Please, enter the valid email","ru":"Пожалуйста, введите корректный адрес электронной почты"},"subscribe__email-placeholder":{"_type":"localeString","en":"username@gmail.com","ru":"username@gmail.com"},"subscribe__name-placeholder":{"_type":"localeString","en":"Last, first name","ru":"Имя Фамилия"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"_type":"localeString","en":"Subscription is unsuccessful. Please, try again later.","ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее."},"roi4presenter":{"_type":"localeString","de":"roi4presenter","en":"roi4presenter","ru":"roi4presenter"}},"breadcrumbs":{"home":{"_type":"localeString","en":"Home","ru":"Главная"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"_type":"localeString","en":"Products","ru":"Продукты"},"implementations":{"_type":"localeString","en":"Deployments","ru":"Внедрения"},"login":{"_type":"localeString","en":"Login","ru":"Вход"},"registration":{"_type":"localeString","en":"Registration","ru":"Регистрация"},"b2b-platform":{"_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ"}},"comment-form":{"title":{"_type":"localeString","en":"Leave comment","ru":"Оставить комментарий"},"firstname":{"_type":"localeString","en":"First name","ru":"Имя"},"lastname":{"_type":"localeString","en":"Last name","ru":"Фамилия"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"_type":"localeString","en":"Actual cost","ru":"Фактическая стоимость"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"_type":"localeString","en":"Your rate","ru":"Ваша оценка"},"i-agree":{"_type":"localeString","en":"I agree","ru":"Я согласен"},"terms-of-use":{"_type":"localeString","en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности"},"send":{"_type":"localeString","en":"Send","ru":"Отправить"},"required-message":{"_type":"localeString","en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"_type":"localeString","en":"Thank you for your understanding","ru":"Спасибо за ваше понимание"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"meta":[{"content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg","name":"og:image"},{"content":"website","name":"og:type"}],"title":{"_type":"localeString","en":"ROI4CIO: Company","ru":"ROI4CIO: Компания"},"translatable_meta":[{"name":"title","translations":{"_type":"localeString","en":"Company","ru":"Компания"}},{"name":"description","translations":{"_type":"localeString","en":"Company description","ru":"Описание компании"}},{"name":"keywords","translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"}}]}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"wijungle":{"id":7007,"title":"WiJungle","logoURL":"https://roi4cio.com/uploads/roi/company/WiJungle-Gateway-logo-Large-New-1200-2_1.png","alias":"wijungle","address":"","roles":[{"id":2,"type":"supplier"},{"id":3,"type":"vendor"}],"description":" WiJungle - это устройство Unified Network Securty Gateway, которое в совокупности выполняет функции NextGen Firewall/Unified Threat Management, брандмауэра веб-приложений, Hotspot Gateway, оценки уязвимостей и т. д.","companyTypes":["supplier","vendor"],"products":{},"vendoredProductsCount":2,"suppliedProductsCount":2,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":1,"categories":{"4":{"id":4,"title":"ЦОД - Центр обработки данных","description":"Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети Интернет.\r\nДата-центр исполняет функции обработки, хранения и распространения информации, как правило, в интересах корпоративных клиентов — он ориентирован на решение бизнес-задач путём предоставления информационных услуг. Консолидация вычислительных ресурсов и средств хранения данных в ЦОД позволяет сократить совокупную стоимость владения IT-инфраструктурой за счёт возможности эффективного использования технических средств, например, перераспределения нагрузок, а также за счёт сокращения расходов на администрирование.\r\nДата-центры обычно расположены в пределах или в непосредственной близости от узла связи или точки присутствия какого-либо одного или нескольких операторов связи. Качество и пропускная способность каналов не влияют на уровень предоставляемых услуг, поскольку основным критерием оценки качества работы любого дата-центра является время доступности сервера (аптайм).","materialsDescription":"<span style=\"font-weight: bold; \"> Какова структура ЦОД?</span>\r\nТипичный дата-центр состоит из:\r\n<ul><li>информационной инфраструктуры, включающей в себя серверное оборудование и обеспечивающей основные функции дата-центра — обработку и хранение информации;</li><li>телекоммуникационной инфраструктуры, обеспечивающей взаимосвязь элементов дата-центра, а также передачу данных между дата-центром и пользователями;</li><li>инженерной инфраструктуры, обеспечивающей нормальное функционирование основных систем дата-центра.</li></ul>\r\nИнженерная инфраструктура включает в себя: кондиционирование для поддержания температуры и уровня влажности в заданных параметрах; бесперебойное электроснабжение для автономной работы дата-центра в случаях отключения центральных источников электроэнергии; охранно-пожарную сигнализацию и система газового пожаротушения; системы удаленного IP-контроля, управления питанием и контроля доступа.\r\nНекоторые дата-центры предлагают клиентам дополнительные услуги по использованию оборудования по автоматическому уходу от различных видов атак. Команды квалифицированных специалистов круглосуточно производят мониторинг всех серверов. Необходимо отметить, что услуги дата-центров сильно отличаются в цене и количестве услуг. Для обеспечения сохранности данных используются системы резервного копирования. Для предотвращения кражи данных, в дата-центрах используются различные системы ограничения физического доступа, системы видеонаблюдения. В корпоративных (ведомственных) дата-центрах обычно сосредоточено большинство серверов соответствующей организации. Оборудование крепится в специализированных стойках и шкафах. Как правило, в дата-центр принимают для размещения лишь оборудование в стоечном исполнении, то есть в корпусах стандартных размеров, приспособленных для крепления в стойку. Компьютеры в корпусах настольного исполнения неудобны для дата-центров и размещаются в них редко.\r\n<span style=\"font-weight: bold; \">Какова классификация у ЦОД?</span>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По соответствию требованиям стандартов</span></span>\r\nВ ряде стран имеются стандарты на оборудование помещений дата-центров, позволяющие объективно оценить способность дата-центра обеспечить тот или иной уровень сервиса. Например, в США принят американский (ANSI) стандарт TIA-942 (англ.), несущий в себе рекомендации по созданию дата-центров, и делящий дата-центры на типы по степени надёжности. Хотя в России пока нет такого стандарта, дата-центры оснащаются согласно требованиям для сооружений связи, а также ориентируются на требования TIA-942 и используют дополнительную документацию Uptime Institute и ГОСТы серии 34.\r\nФактически, TIA-942 воспринимается во всем мире как единый стандарт для дата-центров, однако следует отметить что он достаточно давно не обновлялся и его достаточно сложно применить в условиях России. В то же время сейчас активно развивается стандарт BICSI 002 2010 Data Center Design and Implementation Best Practices, появившийся в 2010 и обновленный в 2011. По словам создателей стандарта «стандарт BICSI 002 2010, в создании которого участвовали более 150 экспертов, дополняет существующие стандарты TIA, CENELEC и ISO/IEC для центров обработки данных».\r\nКаждый из стандартов, как правило имеет свою внутреннюю классификацию дата-центров по совокупности их параметров.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">По размеру</span></span>\r\n Крупные дата-центры имеют своё здание, специально сконструированное для обеспечения наилучших условий размещения. Обычно они имеют свои каналы связи, к которым подключают серверы.\r\nМодульные дата-центры собираются из модульных блоков, имеют разные конструктивные особенности, масштабируются от минимальной площади серверного зала одного модуля, увеличиваются до бесконечности путём постепенного наращивания модулей. Имеют повышенные уровни безопасности работы автономных систем дата-центра.\r\nСредние дата-центры обычно арендуют площадку определённого размера и каналы определённой пропускной способности (обычно измеряется в Гбит/с).\r\nМалые дата-центры размещаются в малоприспособленных помещениях. Часто ими используется оборудование плохого качества, а также предоставляется самый минимум услуг.\r\nКонтейнерные дата-центры. Стойки с оборудованием размещаются в стандартных ISO контейнерах размером 20 и 40 футов. Имеют преимущества, так как могут перевозиться автомобильным и железнодорожным транспортом.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По надёжности</span></span>\r\nОсновной показатель работы ЦОД — отказоустойчивость; также важна стоимость эксплуатации, показатели энергопотребления и регулирования температурного режима.\r\nНапример, стандарт TIA-942 предполагает четыре уровня надёжности дата-центров:\r\nУровень 1 (N) — отказы оборудования или проведение ремонтных работ приводят к остановке работы всего дата-центра; в дата-центре отсутствуют фальшполы, резервные источники электроснабжения и источники бесперебойного питания; инженерная инфраструктура не зарезервирована;\r\nУровень 2 (N+1) — имеется небольшой уровень резервирования; в дата-центре имеются фальшполы и резервные источники электроснабжения, однако проведение ремонтных работ также вызывает остановку работы дата-центра;\r\nУровень 3 (2N) — имеется возможность проведения ремонтных работ (включая замену компонентов системы, добавление и удаление вышедшего из строя оборудования) без остановки работы дата-центра; инженерные системы однократно зарезервированы, имеется несколько каналов распределения электропитания и охлаждения, однако постоянно активен только один из них;\r\nУровень 4 (2(N+1)) — имеется возможность проведения любых работ без остановки работы дата-центра; инженерные системы двукратно зарезервированы, то есть продублированы как основная, так и дополнительная системы (например, бесперебойное питание представлено двумя ИБП, каждый из которых уже зарезервирован по схеме N+1).\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">По предназначению</span></span>\r\nДата-центры по виду использования подразделяют на корпоративные, предназначенные для обслуживания конкретной компании, и коммерческие (аутсорсинговые), предоставляющие услуги всем желающим. Также разделяют провайдерозависимые и провайдеронезависимые дата-центры. Первые служат для обеспечения деятельности телекоммуникационных операторов, вторые могут использоваться разными компаниями в соответствии с их нуждами.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_center.png","alias":"cod-centr-obrabotki-dannykh"},"33":{"id":33,"title":"ИБП - источник бесперебойного питания","description":"Некачественное электропитание – одна из основных проблем выхода из строя бытовой, офисной или промышленной техники. Несмотря на то, что помехи, возникающие в электрической сети, носят периодический характер, они оказывают пагубное влияние на компоненты современных электронных устройств, подключаемых к розетке. Для защиты критически необходимого оборудования или сохранения данных при исчезновении питающего напряжения наиболее часто используются источники бесперебойного питания. \r\nИсточник бесперебойного питания - компонент системы питания, который располагают между нагрузкой и питающей сетью. Главная функция ИБП состоит в обеспечении бесперебойного питания. Как устроен бесперебойник? Упрощённая схема ИБП включает аккумуляторные батареи и специальные элементы ИБП, компенсирующие возмущения в магистральной сети, а именно инвертор, выпрямитель, фильтр и в некоторых случаях байпас. На сегодняшний день бесперебойники разделяют на три группы. У каждой из групп принцип работы ИБП имеет свои особенности.\r\nКлючевым компонентом ИБП являются аккумуляторные батареи. Именно АКБ определяют сколько работает ИБП при отключении питания в сети. Как правило, в ИБП используются свинцово-кислотные аккумуляторы, имеющие следующие параметры: напряжение 12В и ёмкость 7Ач или 9Ач. АКБ относятся к типу герметичных и не обслуживаемых. В самых простых ИБП используется 1 аккумулятор, а в мощных бесперебойниках их количество может быть во много раз больше.\r\nСовременные бесперебойники делятся на три класса: резервные или offline, линейно-интерактивные, с двойным преобразованием энергии.\r\nТак называемые <span style=\"font-style: italic; \">резервные ИБП</span> являются самыми простыми и доступными. Принцип работы бесперебойника данного типа крайне прост: электропитание нагрузки осуществляется через сеть, если там имеется напряжение, в противном случае происходит переключение питания от АКБ. Зарядка АКБ осуществляется вовремя работы ИБП. Согласно статистике, эффективность таких ИБП при сбоях питания составляет 55-60%.\r\nРезервные ИБП прекрасно работают в паре с компьютером, но при этом они абсолютно не совместимы для работы в паре с насосами, котлами отопления и другой подобной техникой, так как работа ИБП резервного типа не обеспечивает синусоидальную форму напряжения. Для компьютеров это не критично, так как в них используются коммутируемые источники питания. Этот факт позволяет таким устройствам выдержать небольшой провал питания за счёт наличия некоторого количества энергии в собственных конденсаторах. Время переключения офлайн с сети на АКБ колеблется от 2 до 15 миллисекунд. Схема работы ИБП включает в себя инвертор, который превращает постоянный ток АКБ в переменный. Следует заметить, что такие ИБП, как правило, являются маломощными.\r\nУстройство и работа источников бесперебойного питания <span style=\"font-style: italic; \">интерактивного типа</span> практически идентичен резервным ИБП. Исключением является способность стабилизации напряжения, которое осуществляется с помощью коммутирующего устройства. Преимущество стабилизации заключается в отсутствии необходимости на переключение питания при существенных отклонениях напряжения. Отклонения входного напряжения может достигать порядка 20% от нормального значения. Выходное напряжение бесперебойника при этом практически не колеблется. Эффективность защиты линейно-интерактивных ИБП составляет 85%. В сравнении с резервными ИБП они обеспечивают более высокий уровень защиты, но уступают онлайн ИБП.\r\nСамые надёжные и высокотехнологичные ИБП относятся к типу <span style=\"font-style: italic; \">онлайн.</span> В них реализована технология двойного преобразования – самая прогрессивная из всех существующих. Степень защиты обеспечиваемый такими устройствами стремится к 100% независимо от того какие режимы работы ИБП активны: от сети или АКБ. Принцип работы вложен в само название. Ток на входе преобразуется на выпрямителе в постоянный, после чего инвертор преобразует его снова в переменный. Переменный ток на выходе обладает идеальными параметрами как по форме напряжения, так и по его значению. ИБП содержит в себе резервную линию - байпас, по которой осуществляется питание в случае неисправности какого-либо из узлов источника бесперебойного питания.\r\nПрименяются такие ИБП для защиты критической и очень чувствительной нагрузки. Все мощные ИБП выполняются по данной технологии. Несмотря на высокую мощность применяются дополнительные решения, которые позволяют увеличить автономность. Чаще всего конструкция позволяет ИБП - как пользоваться в связке с генератором, так и с внешними АКБ.\r\nОднако, двойное преобразование имеет и свои недостатки. Устройство ИБП является довольно сложным, что влияет на его стоимость не лучшим образом. Наличие двойного преобразования понижает КПД, но на современных ИБП он довольно высокий. Реализованы специальные технологии энергосбережения, позволяющие довести коэффициент полезного действия до максимальных значений. Кроме того, процесс двойного преобразования сопровождается тепловыделением и шумами. Стоит признать, что удельный вес всех этих минусов является несравнимо малым в сравнении со всеми достоинствами, а в главную очередь с уровнем защиты.","materialsDescription":" <span style=\"font-weight: bold; \">Как правильно выбрать ИБП?</span>\r\nПодбор источника бесперебойного питания необходимо осуществлять исходя из стоящих перед ним задач. Ответ на вопрос, как рассчитать ИБП, какую мощность выбрать достаточно прост. Необходимо суммировать мощность всех потребителей, указанную в технических характеристиках. Либо в единицах активной мощности (Вт), либо полной (ВА), в зависимости от того, что указано в паспорте. Затем нужно выбрать модель ИБП, с максимальной выходной мощностью в Вт либо в ВА (мы указываем обе величины) заведомо выше (примерно на 20%) суммарной мощности нагрузки. Для расчета времени автономной работы аккумуляторного комплекта можно воспользоваться батарейным калькулятором.\r\nВажные замечания:\r\n<ul><li>Если нагрузка имеет пусковые токи, то их также необходимо принимать в расчет.</li><li>При выборе трехфазного ИБП помните, что максимальная нагрузка на каждую фазу составляет 1/3 от номинальной.</li><li>Пересчет активной мощности (Вт) в полную (ВА) можно осуществлять с помощью коэффициента 0.7 для компьютерной нагрузки и 0.8 для смешанной . Причем активная меньше полной (Вт < ВА).</li><li>При возникновении сомнений лучше отдать предпочтение модели с большей мощностью. Балансировать на ее предельно допустимом значении не рекомендуется.</li><li>При выборе ИБП для применения на промышленном предприятии или заводе иногда оценка мощности происходит более сложным образом: учитывается рекуперативная способность нагрузки, КНИ тока, наличие индуктивной составляющей и др.</li><li>Лучше всего обратиться к нашим специалистам за консультацией.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие существуют средства дистанционного мониторинга ИБП?</span>\r\nДистанционный мониторинг ИБП через локальную сеть или интернет осуществляется с помощью программно-аппаратных средств.\r\nУправление источником бесперебойного питания производится через интерфейс RS232, соединяющий ИБП с компьютером или внешним SNMP/HTTP-адаптером, которые в свою очередь подключены к локальной вычислительной сети. Причем, SNMP/HTTP-адаптеры могут быть как внешние, так и внутренние. Также существуют GSM-модемы для управления ИБП через сотовые сети.\r\nДанные средства позволяют производить автоматическую «свертку» операционной системы компьютера при пропадании сетевого электропитания с предварительным сохранением открытых файлов. А также мониторинг основных параметров входного и выходного напряжения, в том числе напряжения, частоты, нагрузки, емкости батарей и температуры внутри корпуса (не для всех моделей) и др. MODBUS-адаптеры и адаптеры с другими протоколами связи позволяют осуществлять интеграцию ИБП с различными системами диспетчеризации здания (SCADA).\r\n<span style=\"font-weight: bold; \">При каких неисправностях ИБП подлежит списанию?</span>\r\nНеисправности ИБП для списания:\r\n<ul><li>Серьезные механические повреждения, например, вызванные падением с большой высоты.</li><li>Повреждение устройства огнем во время пожара.</li><li>Попадание воды внутрь агрегата во время аварий водопровода или иных протечек и подтоплений.</li><li>При сроке эксплуатации прибора свыше 10–15 лет. Срок службы определяется в основном живучестью электролитических конденсаторов устройства.</li><li>Любые другие неустранимые повреждения или если стоимость восстановительного ремонта превышает стоимость покупки нового аналогичного блока бесперебойного питания. В этом случае целесообразно купить новый ИБП, например, один из этих: трехфазные ИБП. Данные модели отличаются эффективностью, экономичность и хорошо зарекомендовали себя в работе.</li><li>Вышедший из строя ИБП давно снят с производства и нет поставок требуемых запчастей.</li></ul>\r\n<span style=\"font-weight: bold; \">Какие наиболее распространенные неисправности ИБП?</span>\r\nЗапыление, загрязнение внутренних поверхностей прибора при его эксплуатации в помещении во время строительных работ. При многолетней эксплуатации: выработка батареями своего срока службы, высыхание смазки вентиляторов охлаждения, высыхание электролитических конденсаторов.\r\nНаиболее частой поломкой является выход из строя инвертора, вызванный регулярными перегрузками устройства, длительной работой в тяжелом режиме, в том числе с неисправными батареями, крайне плохим качеством входной электросети, высоковольтными бросками напряжения.\r\n<span style=\"font-weight: bold; \">Сколько лет служат блоки бесперебойного питания?</span>\r\nСрок службы источника бесперебойного питания может составить 10–20 лет и более. Главным фактором старения всех электронных схем, является высыхание электролитических конденсаторов. Но это не единственная проблема, которая может возникнуть.\r\nПоэтому для поддержания ИБП большой мощности в работоспособном состоянии и его безаварийной эксплуатации на всем протяжении срока службы требуется регулярное сервисное обслуживание.\r\nДругим узким местом системы бесперебойного питания является срок службы аккумуляторных батарей. Он зависит от их типа, а также условий эксплуатации (температура в помещении, достигнутое количество циклов глубокого разряда–заряда). Срок службы АКБ может составлять 5–8 лет или даже 10–15 для некоторых типов. Специалисты компании N-Power относят их к расходным материалам. На протяжении срока эксплуатации ИБП может потребоваться замена батарей несколько раз. При этом меняется весь батарейный комплект целиком. Замена отдельных батарей не допускается, т.к. совместная работа в единой линейке старых и новых АКБ приводит к быстрой деградации последних.\r\n<span style=\"font-weight: bold; \">Каков порядок утилизации отслуживших свой срок ИБП?</span>\r\nУтилизация ИБП состоит из утилизации электронного модуля и утилизации батарей.\r\nАккумуляторные батареи содержат свинец, являющийся тяжелым металлом и представляющим угрозу для окружающей среды и здоровья человека. Он подлежит извлечению и вторичной переработке. Выбрасывать АКБ в мусоросборные контейнеры для твердых бытовых отходов категорические запрещается. Cдать аккумуляторы ИБП можно в любую специализированную организацию (с лицензией), занимающуюся сбором, утилизацией и переработкой батарей.\r\nСтарые и отслужившие свой срок электронные модули ИБП также подлежат правильной утилизации. Они содержат такие полезные для вторичной переработки материалы как черные металлы (корпус, шасси), цветные металлы: медь, латунь (трансформаторы), драгоценные металлы (электронные компоненты, контакты), пластик и др.\r\n<span style=\"font-weight: bold;\">ИБП или стабилизатор? Может ли работать ИБП со стабилизатором?</span>\r\nВ принципе, ИБП ─ это более сложное и дорогое устройство, обеспечивающее всестороннюю защиту нагрузки от любых неполадок сетевого напряжения, вплоть до полного его пропадания (blackout).\r\nКроме того, любой блок бесперебойного питания (за исключением примитивных Off-Line) имеет встроенный стабилизатор напряжения:\r\n<ul><li>Любой линейно-интерактивный (Line-Interactive) ИБП оснащен встроенным автоматическим регулятором напряжения (AVR), т.е. ступенчатым релейным стабилизатором.</li><li>Каждый On-Line ИБП оснащен встроенным плавным стабилизатором, функцию которого выполняют последовательно выпрямитель, батарейный преобразователь (если он есть) и инвертор. В сетевом режиме стабилизацию обеспечивают выпрямитель и инвертор.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UPS.png","alias":"ibp-istochnik-bespereboinogo-pitanija"},"55":{"id":55,"title":"СКС - Структурированная Кабельная Сеть","description":"Структурированная кабельная система (СКС) — законченная совокупность кабелей связи и коммутационного оборудования, отвечающая требованиям соответствующих нормативных документов. Включает набор кабелей и коммутационных элементов, и методику их совместного использования, позволяющую создавать регулярные расширяемые структуры связей в локальных сетях различного назначения. СКС — физическая основа инфраструктуры здания, позволяющая свести в единую систему множество сетевых информационных сервисов разного назначения: локальные вычислительные сети и телефонные сети, системы безопасности, видеонаблюдения и т. д.\r\nСКС представляет собой иерархическую кабельную систему, смонтированную в здании или в группе зданий, состоящую из структурных подсистем. В состав СКС входят такие элементы, как:\r\n<ul><li>главный кросс (MC);</li><li>кабель магистральной подсистемы первого и второго уровня;</li><li>промежуточные кроссы (IC);</li><li>горизонтальные кроссы (HC) и кабели горизонтальной подсистемы;</li></ul>\r\nа также:\r\n<ul><li>консолидационные точки (CP);</li><li>многопользовательские телекоммуникационные розетки (MuTOA или MuTO);</li><li>телекоммуникационные розетки (TO);</li><li>и другие элементы.</li></ul>\r\nСистема может быть построена на основе медных или оптических кабелей. Все элементы СКС интегрируются в единый комплекс (систему) и эксплуатируются согласно определённым правилам.\r\nКабельная система — это система, элементами которой являются кабели и компоненты, которые связаны с кабелем. К кабельным компонентам относится всё пассивное коммутационное оборудование, служащее для соединения или физического окончания (терминирования) кабеля — телекоммуникационные розетки на рабочих местах, кроссовые и коммутационные панели (жаргон: «патч-панели») в телекоммуникационных помещениях, муфты и сплайсы.\r\nСтруктурированная система — это любой набор или комбинация связанных и зависимых составляющих частей. Термин «структурированная» означает, с одной стороны, способность системы поддерживать различные телекоммуникационные приложения (передачу речи, данных и видеоизображений), с другой — возможность применения различных компонентов и продукции различных производителей, и с третьей — способность к реализации так называемой мультимедийной среды, в которой используются несколько типов передающих сред — коаксиальный кабель, UTP, STP и оптическое волокно. Структуру кабельной системы определяет инфраструктура информационных технологий, IT (англ. information technology), именно она диктует содержание конкретного проекта кабельной системы в соответствии с требованиями конечного пользователя, независимо от активного оборудования, которое может применяться впоследствии.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое структурированная кабельная сеть?</span>\r\nСтруктурированные кабельные сети - это магистраль, по которой в здании перемещается информация. Здание может быть большим или маленьким, коммерческим или жилым, или сочетанием обоих типов, как в многоцелевых торговых, коммерческих и жилых зданиях, которые сейчас можно найти в большинстве крупных городов. Структурированные кабельные системы разрабатываются в соответствии со стандартами телекоммуникационного кода, чтобы гарантировать, что компьютерное оборудование будет работать так, как оно спроектировано при подключении к структурированной кабельной системе. Некоторые из этих факторов включают ограничения по расстоянию, типы кабелей, показатели воспламеняемости и радиусы изгиба.\r\n<span style=\"font-weight: bold; \">Cat5/Cat6 какая разница?</span>\r\nОбщее различие между кабелями Cat5e и Cat6 заключается в характеристиках передачи и расширении доступной полосы пропускания от 100 МГц для категории 5e до 250 МГц для категории 6. Это включает в себя лучшие вносимые потери, перекрестные помехи на ближнем конце (NEXT), возвратные потери, и равные уровни перекрестных помех на дальнем конце (ELFEXT). Эти улучшения обеспечивают более высокое отношение сигнал/шум, обеспечивая более высокую надежность для текущих приложений и более высокие скорости передачи данных для будущих приложений.\r\n<span style=\"font-weight: bold; \">Нужен ли Plenum или PVC?</span>\r\nPlenum кабель предназначен для работы в помещении с «возвратным воздухом». Как правило, эти пространства находятся над подвесным потолком или под фальшполом. Говорят, что они представляют собой пространство с «возвратным воздухом», потому что именно там система HVAC получает воздух для нагрева или охлаждения. Plenum кабель дороже, чем PVC из-за менее легковоспламеняющихся соединений, используемых в производстве. Приточный кабель должен пройти испытание на ожог, которое измеряет распространение пламени и излучательную способность дыма при воздействии пламени определенной интенсивности и продолжительности.\r\n<span style=\"font-weight: bold;\">Нужен ли шкаф, либо могу ли я просто подключить его к своему оборудованию?</span>\r\nШкаф всегда рекомендуется даже для самых маленьких установок. Кабели, подключенные непосредственно к оборудованию, имеют тенденцию разрываться на концах, поскольку сплошной кабель не подходит для прямого подключения. Также шкаф обеспечивает защиту оборудования от кражи, поломок, пыли и работников. Шкафы также позволяют хранить все оборудование вместе и управляемым образом для перемещений и изменений.\r\n<span style=\"font-weight: bold;\">Зачем мне такой большой шкаф?</span>\r\nШкаф должен быть достаточно большим, чтобы вместить текущее оборудование с некоторым пространством для возможных будущих требований. Некоторые ISP-коммутаторы и блейд-серверы очень глубоки и требуют шкафа глубиной 800/1000 мм.\r\n<span style=\"font-weight: bold;\">Что показывают результаты тестирования установки кабеля для передачи данных?</span>\r\nРезультаты испытаний показывают диапазон испытаний в зависимости от используемой марки кабеля (Cat5e/Cat6 и т. д.). Эти тесты для Cat6 включают в себя карту проводов, длину, потери при вставке, NEXT, PS NEXT, ACRF, PS ACRF, возврата, задержку распространения и наклон задержки. Это тесты, чтобы убедиться, что стандарты установки были соблюдены, завершения были выполнены правильно, и что кабель не имеет ненужных изгибов, перегибов и скручиваний.\r\n<span style=\"font-weight: bold;\">Каким должен быть конечный результат для структурированной кабельной системы?</span>\r\nПри правильном проектировании и монтаже конечный результат должен представлять собой структурированную кабельную систему, которая отвечает потребностям клиента сейчас и в обозримом будущем. Основные и промежуточные распределительные рамы должны быть хорошо продуманы, а кабели аккуратно одеты. Система должна иметь дополнительные кабельные трассы, которые поддерживают беспроводное наложение и иметь достаточную пропускную способность в магистрали, чтобы справиться с постепенным изменением потребностей в пропускной способности. За последние 20 лет клиенты использовали большую пропускную способность в текущем году, чем в предыдущем. Никто никогда не говорит «мы вставили слишком много кабеля».","iconURL":"https://roi4cio.com/fileadmin/user_upload/Structuring_Cabling.png","alias":"sks-strukturirovannaja-kabelnaja-set"},"172":{"id":172,"title":"WLAN - инфраструктура беспроводной сети","description":"Унифицированные коммуникации (англ. Unified communications, UC) — это технология, представляющая собой интеграцию услуг реального времени таких как: мгновенные сообщения (чат), информация о присутствии (presence), телефония (включая IP-телефонию), видеоконференция, совместная работа над документами, управление вызовами и распознаванием речи с унифицированными почтовыми системами (голосовая почта, электронная почта, SMS и факс).\r\n\r\nУнифицированные коммуникации, как правило, не является одним продуктом, но представляет собой набор продуктов, которые обеспечивают потребителя единым интерфейсом и возможностью доступа к услугам на различных коммуникационных устройствах (стационарный телефон, мобильный телефон, компьютер, ноутбук и др.).\r\n\r\nУнифицированные коммуникации позволяют отправителю сообщения отправить сообщение (голосовое, текстовое, видео) средствами одной технологии, а получателю сообщения прочитать его средствами другой технологии. Например, пользователь может получать голосовые сообщения по электронной почте или дозваниваясь по сотовому телефону до автоответчика. Если отправитель сейчас доступен в сети на основании данных о присутствии, ответ может быть направлен ему через чат или видеоконференцию.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BD%D0%B8%D1%84%D0%B8%D1%86%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5_%D0%BA%D0%BE%D0%BC%D0%BC%D1%83%D0%BD%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8","materialsDescription":"","iconURL":"https://roi4cio.com/fileadmin/user_upload/WLAN_-_wireless_network.png","alias":"wlan-infrastruktura-besprovodnoi-seti"},"178":{"id":178,"title":"Интернет вещей","description":"Интернет вещей (англ. Internet of Things, IoT) — концепция вычислительной сети физических предметов («вещей»), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой, рассматривающая организацию таких сетей как явление, способное перестроить экономические и общественные процессы, исключающее из части действий и операций необходимость участия человека.\r\nКонцепция сформулирована в 1999 году как осмысление перспектив широкого применения средств радиочастотной идентификации для взаимодействия физических предметов между собой и с внешним окружением. Наполнение концепции «интернета вещей» многообразным технологическим содержанием и внедрение практических решений для её реализации начиная с 2010-х годов считается устойчивой тенденцией в информационных технологиях, прежде всего, благодаря повсеместному распространению беспроводных сетей, появлению облачных вычислений, развитию технологий межмашинного взаимодействия, началу активного перехода на IPv6 и освоению программно-конфигурируемых сетей.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое Интернет Вещей (IoT)?</span>\r\nИнтернет вещей - это сеть вещей, которую можно использовать для сбора и обмена данными без взаимодействия между людьми и людьми.\r\n<span style=\"font-weight: bold;\">Почему это называется Интернет вещей?</span>\r\nТермин Интернет вещей был придуман Кевином Эштоном в 1999 году. Исходя из опыта Кевина Эштона в области RFID, термин «Интернет вещей» первоначально описывал концепцию маркировки каждого объекта в жизни человека машиночитаемыми кодами. Это позволило бы компьютерам легко управлять и проводить инвентаризацию всех этих вещей.\r\nТермин "Интернет Вещей" сегодня превратился в гораздо более широкую перспективу. Теперь он включает в себя повсеместное подключение, устройства, датчики, аналитику, машинное обучение и многие другие технологии.\r\n<span style=\"font-weight: bold;\">Что такое IoT-решение?</span>\r\nРешение IoT - это комбинация устройств и других источников данных. Эта информация часто является физической метрикой, которая может помочь ответить на вопрос или решить конкретную проблему.\r\n<span style=\"font-weight: bold;\">Что такое IoT Proof of Concept (PoC)?</span>\r\nЦель PoC - экспериментировать с решением в вашей среде, собирать данные и оценивать производительность в сроки по установленному бюджету. Подтверждение концепции - это способ внедрения Интернета Вещей в организацию с низким уровнем риска.\r\n<span style=\"font-weight: bold;\">Что такое облачная платформа IoT?</span>\r\nПлатформа IoT предоставляет пользователям один или несколько ключевых элементов - инструменты визуализации, функции защиты данных, механизм рабочих процессов и настраиваемый пользовательский интерфейс для использования информации, полученной от устройств и других источников данных в полевых условиях. Облачные платформы основаны на облаке и доступны из любой точки мира.\r\n<span style=\"font-weight: bold;\">Что значит мониторинг промышленного оборудования?</span>\r\nМониторинг промышленного оборудования использует сеть подключенных датчиков - как встроенных в единицу оборудования, так и модернизированных - для информирования владельцев/операторов о производительности машины, состоянии компонентов, необходимости обслуживания или надвигающейся неисправности. Мониторинг промышленного оборудования - это решение IoT, которое может использовать платформу IoT для унификации разрозненных данных и предоставления возможности лицам, принимающим решения, реагировать на данные в реальном времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/IoT_-_Internet_of_Things.png","alias":"internet-veshchei"},"194":{"id":194,"title":"Кондиционирование","description":"Значительная доля общего энергопотребления центра обработки данных приходится на охлаждение. Именно поэтому система охлаждения в ЦОД зачастую обладает самым значительным энергосберегающим потенциалом. Правильно подобранная система охлаждения способна поддерживать оптимальную температуру в ЦОД, не допуская переохлаждения.\r\nВ современных машинных залах для охлаждения чаще всего используются кабели с водяным охлаждением или так называемые «горячие»/«холодные проходы» между рядами серверных стоек. Естественное охлаждение, при котором чиллерами системы охлаждения используется холодный наружный воздух — целесообразное и экологичное решение для центров обработки данных. При охлаждении образуется невостребованное тепло, которое затем может быть использовано, например, для обогрева помещений и лестничных клеток.\r\nЦентр обработки данных также может охлаждаться посредством подключения к сети районной станции холодоснабжения (если таковая имеется в данной местности). Охлажденная вода от производственного предприятия доставляется конечным потребителям по трубам. Такая система холодоснабжения позволяет повторно использовать энергию, поскольку тепло, выделяемое в процессе охлаждения, может быть использовано для отопления района и в местах, где требуется обогрев.\r\nДля охлаждения ЦОД среднего размера подойдут несколько видов систем кондиционирования — шкафные кондиционеры, внутрирядные кондиционеры, решения на базе технологии фрикулинга (свободного охлаждения).","materialsDescription":" <span style=\"font-weight: bold;\">Прецизионные шкафные кондиционеры (HACS)</span>\r\nПрецизионные шкафные кондиционеры - это профессиональные системы климат-контроля. Предназначены для технологических помещений, требующих поддержания заданных параметров температуры, влажности и чистоты воздуха с высокой надежностью и точностью.\r\n<span style=\"font-weight: bold;\">Внутрирядные кондиционеры</span>\r\nВнутрирядные кондиционеры рассчитаны на отведение сверхвысоких тепловых нагрузок, типичных для современных ЦОДов. Идеально подходят в конфигурации с горячими/ холодными коридорами, обеспечивая приток дополнительного холодного воздуха в холодный коридор.\r\n<span style=\"font-weight: bold;\">Внутристоечные системы охлаждения</span>\r\nВнутристоечный кондиционер монтируется в герметично закрытую стойку. Используется при отсутствии в ЦОДе запаса по холодопроизводительности, когда необходимо добавить стойку с электронным оборудованием в дата-центр.\r\n<span style=\"font-weight: bold;\">Чиллеры</span>\r\nЧиллерами охлаждают (или подогревают) жидкий теплоноситель, который подается в систему трубопроводов, откуда затем попадает в теплообменники и фанкойлы. Теплоноситель обладает более высокой теплоёмкостью, чем воздух.\r\n<span style=\"font-weight: bold;\">Градирни</span>\r\nПринцип градирни - охлаждение большого объема воды направленным потоком атмосферного воздуха. Этот вид оборудования применяется в различных системах оборотного водоснабжения для понижения температуры теплообменных аппаратов.\r\n<span style=\"font-weight: bold;\">Адиабатические системы</span>\r\nПринцип действия адиабатической системы охлаждения состоит в распылении очищенной от примесей воды в виде мельчайших капель в горячий воздух. Вода, испаряемая в воздухе, способна охладить его до температуры, близкой к температуре «мокрого термометра».\r\n<span style=\"font-weight: bold;\">Наружные блоки</span>\r\nВыносные компоненты прецизионной системы кондиционирования (конденсаторы, компрессоры) монтируются вне помещения и соединяется с прецизионным кондиционером и системой непосредственного испарения магистралями хладоагента.","iconURL":"https://roi4cio.com/fileadmin/user_upload/Air_Conditioning__1_.png","alias":"kondicionirovanie"},"435":{"id":435,"title":"Стоечный сервер","description":" Стоечный сервер - это отличный способ максимизировать пространство на полке, упаковав множество серверов в небольшом пространстве. Стоечные серверы, как правило, просты для администраторов из-за близости, модульности и лучшего кабельного управления. Запираемые двери шкафа и стальные серверные передние панели обеспечивают дополнительный уровень физической безопасности. Кроме того, серверы, спроектированные в стойку, лучше поддерживают компоненты сервера в прохладном состоянии, чем традиционный форм-фактор башни. Стандартные 19-дюймовые стойки позволят вам легко расширить свой бизнес, не занимая при этом более ценной торговой площади.\r\nСуществует много мыслей о том, какой размер серверной стойки лучше всего подходит для вашего проекта. Необходимо учитывать как текущие требования, так и планы на будущее, чтобы ваш сервер оставался работоспособным в будущем.\r\nКак большие, так и маленькие проекты могут быть построены на серверной платформе 1U. U означает unit, "единица", и это обозначение толщины: сервер стоечный 1U=1.75 дюймов или 44 мм шириной. Разумный объем памяти может уместиться в пределах 1U, вычислительная мощность не имеет ограничений, а в некоторых моделях можно использовать до двух карт PCI-Express. Современное компьютерное оборудование потребляет гораздо меньше энергии, чем когда-либо в прошлом, что означает меньшее выделение тепла. Некоторые серверы 1U по-прежнему производят акустический шум, но это далеко не так, как в старые добрые времена. Единственная причина для увеличения размера для дополнительных опций расширения.<br />Модели 2U позволяют использовать несколько «низкопрофильных» карт PCI-Express, сохраняя компактный форм-фактор, а также предоставляя дополнительное место для хранения. Если планируется использовать несколько карт полной высоты, в центре внимания должны быть серверы 3U или 4U. Модели 4U очень популярны и предлагают гибкие опции. Модели 3U имеют ограничения по совместимости карт расширения и предназначены только для ситуаций, когда необходимо полностью оптимизировать пространство стойки (серверы 14x3U или серверы 10x4U могут поместиться в стойку 42u).","materialsDescription":" <span style=\"font-weight: bold;\">Что такое «стойка»?</span>\r\nЕдиница стойки - это назначенная единица измерения, используемая при описании или количественном определении вертикального пространства, имеющегося в любой стойке оборудования. Одна единица равна 1,75 дюйма или 4,45 сантиметра. Любое оборудование, которое можно монтировать на стойку, обычно проектируется в стандартном размере, чтобы соответствовать разным высотам серверной стойки. Фактически он был стандартизирован Альянсом электронной промышленности (EIA). Наиболее распространенные высоты находятся в диапазоне от 8U до 50U, но настройка также является приемлемым вариантом, если вы работаете с нестандартными размерами.\r\n<span style=\"font-weight: bold;\">Существуют ли особые требования к вентиляции серверных стоек?</span>\r\nБолее 65% отказов ИТ-оборудования напрямую связаны с неадекватным, некачественным обслуживанием или неисправностью кондиционирования в серверной комнате. Так что да, правильная вентиляция является важной частью обслуживания любого центра обработки данных. Некоторые производители шкафов строят вентиляцию боковых панелей вместо вентиляции спереди и сзади, но эксперты считают, что этого недостаточно для серверов, монтируемых в стойку. Это может быть особенно опасно, если одновременно устанавливается более одного шкафа. Важность правильной вентиляции не следует воспринимать легкомысленно, и вы всегда должны выбирать вентиляцию спереди назад, за исключением сетевых приложений, где ИТ-оборудование выходит наружу.\r\n<span style=\"font-weight: bold;\">Что подразумевается под «глубиной серверной стойки»?</span>\r\nГлубина серверной стойки является критическим аспектом процесса вентиляции. Connectworld.net говорит: «Глубина серверного шкафа важна не только потому, что она должна позволять пространство для установки в стойке конкретного оборудования (глубокие серверы по сравнению с маршрутизаторами или коммутаторами), но также и достаточного места для кабели, PDU, а также воздушный поток.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Rack_Server.png","alias":"stoechnyi-server"},"441":{"id":441,"title":"Планшетный компьютер с перьевым вводом","description":" Графический планшет (от англ. graphics tablet или graphics pad, drawing tablet, drawing tab, digitizing tablet, digitizer — дигитайзер, диджитайзер) — это устройство для ввода информации, созданной от руки, непосредственно в компьютер. Состоит из пера (стилуса) и плоского планшета, чувствительного к нажатию или близости пера. Также может прилагаться специальная мышь.\r\nПервым графическим планшетом был «Телеавтограф», запатентованный Элишей Греем (Elisha Gray) в 1888. Элиша Грей более известен как современник изобретателя телефона — Александра Белла.\r\nПервый графический планшет, похожий на современные, использовался для распознавания рукописного ввода компьютером Stylator в 1957. Более известный и часто ошибочно именуемый первым, графический планшет RAND Tablet также известен как «Графакон» (ГРАФический КОНвертер), представленный в 1964. RAND Tablet использовал сетку проводников под поверхностью планшета, на которые подавались закодированные троичным кодом Грея электрические импульсы. Ёмкостно связанное перо принимало этот сигнал, который затем мог быть декодирован обратно в координаты.\r\nДругой графический планшет известен как «акустический планшет», перо которого генерировало искры при помощи искрового промежутка. Щелчки триангулировались серией микрофонов для определения местонахождения пера. Система была довольно сложной и дорогой, микрофоны были чувствительны к посторонним шумам.\r\nГрафические планшеты популяризовались в связи с их коммерческим успехом в середине 1970-х — начале 1980-х гг. ID (Intelligent Digitizer) и BitPad, выпускаемых Summagraphics Corp. Эти планшеты использовались как устройство ввода для множества Hi-End CAD (Computer Aided Design) систем соединёнными с ПК и ПО вроде AutoCAD.\r\nПервые планшеты для потребительского рынка назывались «КоалаПэд». Хотя изначально они были созданы для компьютера Apple II, со временем «Коала» распространилась и на другие персональные компьютеры. Потом другие фирмы стали выпускать свои модели планшетов.\r\nВ современных планшетах основной рабочей частью также является сеть из проводов (или печатных проводников), подобная той, что была в «Графаконах». Эта сетка имеет достаточно большой шаг (3—6 мм), но механизм регистрации положения пера позволяет получить шаг считывания информации намного меньше шага сетки (до 200 линий на мм).\r\nПо принципу работы и технологии существуют различные типы планшетов. В электростатических планшетах регистрируется локальное изменение электрического потенциала сетки под пером. В электромагнитных — перо излучает электромагнитные волны, а сетка служит приёмником. В обоих случаях на перо должно быть подано питание.\r\nФирма Wacom создала технологию на основе электромагнитного резонанса, когда сетка и излучает, и принимает сигнал. При этом излучаемый сеткой сигнал используется для питания пера, которое, в свою очередь, посылает ответный сигнал, являющийся не просто отражением исходного, а заново сформированным, который, как правило, несёт дополнительную информацию, идентифицирующую конкретное перо, а также данные о силе нажатия, фиксации/положении органов управления на указателе, о том, используется ли рабочий кончик пера или его «ластик» (в случае, если такие функции в нём предусмотрены). Поэтому отдельного питания для такого устройства не требуется. Но при работе электромагнитных планшетов возможны помехи от излучающих устройств, в частности, мониторов. На таком же принципе действия основаны некоторые тачпады.\r\nСуществуют планшеты, в комплект которых входят перья, способные регистрировать силу нажатия. Как правило, в основе механизма регистрации лежит использование конденсатора переменной ёмкости. В частности, такой тип датчика используется в перьях к планшетам фирмы Wacom. Также регистрация может осуществляться с помощью компонента с переменным сопротивлением или переменной индуктивностью. Существуют реализации, в основе которых лежит пьезоэлектрический эффект. При нажатии пера в пределах рабочей поверхности планшета, под которой проложена сетка проводников, на пластине пьезоэлектрика возникает разность потенциалов, что позволяет определять координаты нужной точки. Такие планшеты вообще не требуют специального пера и позволяют чертить на рабочей поверхности планшета как на обычной чертёжной доске.\r\nКроме координат пера, в современных графических планшетах также могут определяться давление пера на рабочую поверхность, наклон, направление поворота в плоскости планшета и сила сжатия пера рукой.\r\nТакже в комплекте графических планшетов совместно с пером может поставляться мышь, которая, однако, работает не как обычная компьютерная мышь, а по тому же принципу, что и перо. Такая мышь может работать только на планшете. Поскольку разрешение планшета гораздо выше, чем разрешение обычной компьютерной мыши, то использование связки мышь+планшет позволяет достичь значительно более высокой точности при вводе.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое графический планшет?</span>\r\nГрафический планшет, также называемый планшет для рисования, представляет собой естественное устройство ввода, которое преобразует информацию из ручного стилуса. Пользователь использует стилус, как ручку, карандаш или кисть, прижимая его кончик к поверхности планшета. Устройство также можно использовать при замене компьютерной мыши.\r\n<span style=\"font-weight: bold;\">Кто использует графические планшеты?</span>\r\n<ul><li>Архитекторы и инженеры;</li><li>Художники;</li><li>Карикатуристы;</li><li>Модельеры;</li><li>Графические дизайнеры;</li><li>Иллюстраторы;</li><li>Фотографы;</li><li>Учителя.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Pen_Tablets.png","alias":"planshetnyi-kompjuter-s-perevym-vvodom"},"443":{"id":443,"title":"Балансировщик нагрузки доставки приложений - appliance","description":" Контроллеры доставки приложений - это следующее поколение распределителей нагрузки, которые обычно расположены между брандмауэром/маршрутизатором и фермой веб-сервера. Контроллер доставки приложений - это сетевое устройство, которое помогает сайтам направлять пользовательский трафик для устранения избыточной нагрузки с двух или более серверов. Помимо обеспечения балансировки нагрузки на уровне 4, ADC могут управлять уровнем 7 для переключения контента, а также обеспечивать разгрузку и ускорение SSL. Они, как правило, предлагают более продвинутые функции, такие как перенаправление контента, а также мониторинг работоспособности сервера. Контроллер доставки приложений также может быть известен как веб-переключатель, переключатель URL-адреса, переключатель веб-содержимого, переключатель содержимого и переключатель уровня 7.\r\nСегодня усовершенствованные контроллеры доставки приложений и интеллектуальные балансировщики нагрузки не только доступны по цене, но и объединяют балансировку нагрузки уровня 4-7 и коммутацию контента, а также возможности разгрузки серверов, такие как SSL, кэширование и сжатие данных, обеспечивают компаниям экономически эффективную работу вне инфраструктура.\r\nДля корпоративных организаций (компаний с 1000 или более сотрудников) интеграция лучшей в своем классе сетевой инфраструктуры является обычным явлением. Однако лучшие в своем классе не приравниваются к развертыванию сетей с характерными для предприятия функциями и дорогими продуктами, а скорее к развертыванию специально разработанных продуктов с явными функциями, производительностью, надежностью и масштабируемостью, созданными специально для компаний всех размеров.\r\nВ целом, предприятия всех размеров склонны покупать продукцию «большой марки». Однако мелкие поставщики, предлагающие продукты в одной и той же категории, могут обеспечить оптимальную производительность, требуемые характеристики и надежность с теми же преимуществами - при меньших затратах.\r\nДля корпоративного рынка лучшие в своем классе имеют высокую совокупную стоимость владения (TCO), поскольку развертывание продуктов различных производителей требует дополнительного обучения, обслуживания и поддержки. Kemp может помочь малым и средним предприятиям снизить совокупную стоимость владения и помочь им создать надежную, высокопроизводительную и масштабируемую веб-инфраструктуру и инфраструктуру приложений. Продукты Kemp имеют высокое соотношение цена / качество для малых и средних предприятий. Наши продукты специально разработаны для малого и среднего бизнеса по цене значительно ниже, чем у «громких» поставщиков ADC и SLB, которые разрабатывают функции, которые могут использовать корпоративные клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контроллеры доставки приложений?</span>\r\nКонтроллеры доставки приложений или ADC (Application Delivery Controller) – это следующий этап в развитии решений по балансировке нагрузки серверов. ADC позволяют выполнять не только задачи балансировки пользовательских запросов между серверами, но и имеют в своем составе механизмы, повышающие производительность, безопасность и отказоустойчивость приложений, а также обеспечивающие возможность их масштабирования.\r\n<span style=\"font-weight: bold;\">А какие еще возможности есть у контроллеров доставки приложений?</span>\r\nКроме функции равномерного распределения пользовательских запросов, контроллеры доставки приложений обладают множеством других интересных возможностей. С их помощью можно обеспечить круглосуточную доступность сервисов, до пяти раз улучшить производительность веб-приложений, сократить риски при запуске новых сервисов, защитить конфиденциальные данные и опубликовать внутренние приложения во вне с помощью защищенного внешнего доступа (потенциальная замена уходящего с рынка Microsoft TMG).\r\nОдной из важнейших функций контроллеров доставки приложений, отличающих их от простых балансировщиков нагрузки, является наличие функционала, способного обрабатывать выдаваемую пользователю информацию на основе определённых правил.\r\n<span style=\"font-weight: bold;\">Каковы предпосылки внедрения контроллеров доставки приложений в конкретной организации?</span>\r\nОпределяющими критериями для принятия решения о внедрении контроллеров доставки приложений в вашей организации могут послужить целый ряд факторов. Во-первых, это плохая производительность веб-сервисов, которая заключается в долгой загрузке содержимого, частых зависаниях и сбоях. Во-вторых, такой предпосылкой могут стать перебои в работе сервисов и каналов связи, выраженные в сбоях в передающем и принимающем оборудовании, обеспечивающем работу сети передачи данных, а также сбоях в работе серверов.\r\nКроме того, стоит задуматься о внедрении контроллеров доставки приложений, если вы используете продукты Microsoft TMG или Cisco ACE, поскольку они уже не поддерживаются производителем. Предпосылкой к внедрению ADC может стать запуск новых крупных веб-проектов, поскольку этот процесс непременно повлечет за собой необходимость обеспечения работоспособности данного веб-проекта с поддержанием высокой отказоустойчивости и производительности.\r\nТакже контролеры необходимы в случае, когда требуется обеспечить отказоустойчивость, постоянную доступность и высокую скорость работы приложений, консолидированных в ЦОД. Аналогичная ситуация возникает при необходимости построения резервного ЦОД: здесь также требуется обеспечение отказоустойчивости между несколькими ЦОД, расположенными в разных городах.\r\n<span style=\"font-weight: bold;\">Каковы перспективы внедрения контроллеров доставки приложений в России и в мире?</span>\r\nИсследования компании Gartner показывают, что в последнее время происходят заметные изменения на рынке продуктов, предлагающих механизмы балансировки нагрузок. В данном сегменте пользовательский спрос смещается от серверов, реализующих механизм простой балансировки нагрузки, к устройствам, предлагающим более богатую функциональность.\r\nGartner: «Эпоха балансировки нагрузок давно пошла, и компании должны сосредоточить свое внимание на продуктах, предлагающих более богатый функционал в области доставки приложений».\r\nВ России, в силу специфики внутреннего IT-рынка, контроллеры приложений внедряют в основном из-за наличия какого-то конкретного функционала, а не из-за комплексного решения по доставке приложений в целом, который предлагает данный продукт. Основная задача, под которую сейчас чаще всего продаются контролеры доставки приложений – это все та же функция балансировки нагрузки, как и раньше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Application_Delivery_Controller_load_balancer_appliance.png","alias":"balansirovshchik-nagruzki-dostavki-prilozhenii-appliance"},"447":{"id":447,"title":"Корпоративная телефония","description":" Корпоративная телефония - это комплексы и сети в составе корпоративной коммуникации, обычно создаваемые для территориально-распределенных предприятий, обеспечивающие связь, единое адресное пространство и единый сервис. При построении телефонной сети активно применяется конвергентная телефония.\r\nПри создании корпоративной телефонии решаются следующие задачи:\r\n<ul><li>Повышение безопасности передаваемой по каналам связи информации</li><li>Снижение затрат на телефонную связь</li><li>Упрощение эксплуатации</li><li>Повышение надежности связи</li><li>Улучшение качества связи</li></ul>\r\nКонвергентная телефония подразумевает использование как традиционной, так и ip-телефонии. Ip-телефония имеет высокое качество передачи голоса, что подтверждает очень большое число успешно установленных систем телефонии по всему миру.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое программное обеспечение корпоративной IP-телефонии?</span>\r\nРынок корпоративной телефонии развивается от акцента на инновации в проприетарном оборудовании до использования стандартного оборудования и программного обеспечения. В то время как большинство решений телефонии являются решениями с поддержкой интернет-протокола (IP) или IP-PBX, связанные конечные точки представляют собой сочетание мультиплексирования с временным разделением (TDM) и IP. Платформы корпоративной телефонии ориентированы на высокодоступные, масштабируемые решения, которые поддерживают SIP-протокол, функциональность настольных и программных телефонов и возможность интеграции с корпоративными ИТ-приложениями, обеспечивая при этом высокое качество голосовой связи.\r\n<span style=\"font-weight: bold; \">Что такое Центр обработки вызовов (ЦОВ)?</span>\r\nЦентр обработки вызовов (ЦОВ) - это набор специализированного ПО автоматического распределения вызовов, обеспечивающих эффективную маршрутизацию и оптимальный выбор ресурсов, повышающих производительность труда операторов и работы контакт-центра в целом. В ЦОВ клиент может получить оперативную справку, разместить заказ, оставить сообщение и т.д.\r\nСостав ЦОВ:\r\n<ul><li>Телефонная платформа + автоматический маршрутизатор звонков (ACD)</li><li>Операторский зал</li><li>Система интерактивного голосового ответа</li><li>Система отчётности</li><li> Системы мультимедиа интерактивного взаимодействия с клиентом</li><li>Системы записи (Nice, Verint)</li><li>Факс-сервер (Smartphone)</li><li>ПО управления</li></ul>\r\nВыгоды от внедрения ЦОВ:\r\n<ul><li>Оперативная обработка большого количества входящих звонков минимальным количеством операторов</li><li>Повышение уровня качества обслуживания клиентов операторами</li><li>Контроль за деятельностью операторов</li><li>Автоматизация процесса предоставления стандартной информационно-справочной информации.</li></ul>\r\n<span style=\"font-weight: bold;\">Что такое Системы микросотовой связи DECT?</span>\r\nВ последнее время все больше пользователей отдают предпочтение применению микросотовых DECT-систем для организации беспроводной связи на предприятии, в офисе или учреждении. Стандарт базируется на цифровой радиопередаче данных между базовыми радиостанциями и радиотелефонами по технологии множественного доступа с временным разделением.\r\nДанная технология обеспечивает наиболее эффективное использование спектра радиочастот, обладает высокой помехоустойчивостью и низким уровнем излучения передатчиков.\r\nВнедрение DECT-систем даст компании ряд преимуществ:\r\n<ul><li>Повышение мобильности и доступности сотрудников для коммуникационного взаимодействия.</li><li>Обеспечение высокой степени защиты телефонных переговоров (невозможность прослушивания).</li><li>Обеспечение высокого качества корпоративной связи.</li><li>Отсутствие необходимости для получения разрешения на использование частот.</li><li>Возможность организовать автономную телефонную сеть в офисе. отсутствуют ограничения по расстоянию на размещение базовых станций в пределах корпоративной сети (в том числе, в любых удаленных филиалах, складах и т.п., в результате чего исчезает необходимость установки в удаленных офисах отдельных АТС).</li><li>Снижение затрат на построение корпоративной ИТ-инфраструктуры за счёт уменьшения общего количества кабелей.</li></ul>\r\nДанный вид связи безопасен для здоровья сотрудников. DECT использует частотный диапазон 1880-1900 MHz и имеет крайне малую мощность излучения - 10 МВт.\r\nПри выборе микросотовой системы DECT существуют следующие ограничения:\r\n<ul><li>Предельное количество базовых станций в системе (важно при необходимости организации устойчивой радиосвязи на больших площадях).</li><li>Предельное количество мобильных трубок DECT в системе (важно при планировании организации системы связи в компании, основанной преимущественно на беспроводном принципе).</li><li>Количество одновременных вызовов, поддерживаемых каждой базовой станцией (важно при использовании большого количества мобильных абонентов на ограниченном пространстве).</li></ul>\r\nКвалифицированная команда компании «System Project» внедрит для Вашей организации проекты развертывания телефонии на основе DECT-систем на предприятии, в офисе или учреждении.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Corporate_Telephony.png","alias":"korporativnaja-telefonija"},"449":{"id":449,"title":"Цифровая печать","description":" Цифровая печать — изготовление тиражной печатной продукции с помощью «цифрового» оборудования — устройств, печатающих непосредственно из электронных файлов и использующих не офсетную технологию, а технологию прямого нанесения красок (как в принтерах и ризографах). Правильнее было бы назвать этот способ печати «печать без применения постоянных печатных форм». Однако в ризографах, например, используется постоянная форма, но из-за быстрого изготовления печатных форм непосредственно в них перед печатью их обычно относят к цифровым печатным машинам.\r\nУсловно цифровую печать можно подразделить на несколько подвидов:\r\n<ul><li>листовая цифровая печать применяется для производства большого количества рекламных материалов типа буклеты, визитки, листовки и пр. Используются цифровые лазерные печатные машины в основном производства компаний Xerox, Konica Minolta, HP Indigo, Canon и другие. Печать может быть как цветная, так и в 1 краску (только чёрный тонер, например, в цифровых печатающих машинах в Xerox либо в 1 любую краску (например, в машинах HP Indigo)).</li><li>широкоформатная цифровая печать применяется для производства наружной и интерьерной рекламы, ширина печати таких машин может достигать 5 м, а длина — десятков метров, в машинах используется принцип струйной печати. Материал, используемый для печати — бумага, баннерная ткань, сетка, специальные текстильные материалы. Спектр производителей оборудования весьма широк.</li></ul>","materialsDescription":" <span style=\"font-weight: bold; \">Что такое цифровая печать?</span>\r\nТехнология цифровой печати впервые появилась в семидесятых годах прошлого века. Самые первые образцы полиграфической продукции, созданные таким способом, были изготовлены на лазерном принтере. Главной особенностью данного метода является то, что для получения изображения или текста не нужно использовать оригинальный образец. Для того, чтобы создать любое количество экземпляров, вам достаточно просто иметь отдельный файл необходимого формата.\r\nЕще одной особенностью цифровой печати является то, что она совершенно не требует никакой предпечатной подготовки. Вся обработка файла может ограничиться оформлением оттенка будущего изделия и толщины его контуров. В зависимости от того, какие печатные машины используются для данного процесса, выделяются две основные технологии нанесения необходимого изображения:\r\n<ol><li>Электрофотография – способ, при котором для того, чтобы передать необходимое изображение, используется специальный барабан, который по-другому называют фоторецептор. На самом начальном этапе работы на такой барабан наносят электрический заряд, после чего под действием лазера происходит распределение краски. Далее изображение переносится с барабана на необходимую поверхность.</li><li>Струйный принцип позволяет передавать необходимый оттенок, используя при этом так называемые сопла.</li></ol>\r\n<span style=\"font-weight: bold; \">Для чего используется цифровая печать?</span>\r\nВ настоящее время использование цифровой или офсетной печати – довольно распространенное явление среди многих заказчиков. Применяя такие методы нанесения изображения, современные типографии способны создать широкий ассортимент полиграфической продукции самых разнообразных форм, размеров, тиражей. Так, например, вы можете заказать печать:\r\n<ul><li>визиток;</li><li>корпоративных папок;</li><li>дипломов или сертификатов;</li><li>упаковочных коробок и пакетов;</li><li>приглашений на мероприятия;</li><li>малоформатный рекламной полиграфии (листовки, буклеты, флаеры и т.д.);</li><li>наклеек;</li><li>блокнотов;</li><li>календарей;</li><li>журналов, каталогов или книг.</li></ul>\r\nКроме того, многие люди сегодня заказывают печать на нестандартных поверхностях. Это может быть текстиль (футболки, наволочки и т.д.), посуда (тарелки, чашки), интерьерная печать, создание фотографий, крупная наружная реклама и т.д. Единственное, на чем делают акцент многие современные типографии – это то, что цифровую печать лучше использовать для небольшого количества экземпляров. Для того, чтобы создать большой тираж полиграфической продукции, лучше всего выбрать офсет.\r\nВажным аспектом создания рекламной фотографии высокого качества является правильный выбор бумаги для цифровой печати. Наиболее оптимальным вариантом являются специальные мелованные или немелованные варианты. Также принтеры могут работать с более плотным картоном и самоклеящимися пленками (бумажными или полимерными). Более инновационные печатные машины позволяют осуществлять заказ на более сложных текстурах. Главным критерием бумаги для цифровой печати является гладкость поверхности и идеально ровные края.\r\n<span style=\"font-weight: bold; \">Какие существуют виды цифровой печати?</span>\r\nЦифровая печать, являясь одним из вариантов создания полиграфической продукции, также делится на несколько категорий. Выбирать тот или иной вариант следует, исходя из каждого отдельного заказа. Если учитывать тип оборудования, которое применяется той или иной типографией, то выделяют цифровую печать:\r\n<ul><li>Полноцветную, которая способна передать любые, даже самые сложные оттенки.</li><li>Одноцветную (осуществляется методом ионографии).</li><li>Термальную. Такой вид цифровой печати используется преимущественно для того, чтобы перевести изображение на нестандартные поверхности (ткань, керамика, холст).</li></ul>\r\nВ зависимости от конечного результата, можно выделить такие варианты цифровой печати:\r\nЛистовая. Используется для создания более крупных тиражей. С ее помощью оформляется так называемая мелкая рекламная полиграфия (буклеты, листовки, флаеры, визитки и т.д.). Конечный результат может быть, как полноцветным, так и одноцветным.\r\nШирокоформатная. Как следует из названия, данный тип применяется для создания наружной рекламы и крупных интерьерных композиций. Максимальная ширина такой полиграфической продукции может составлять около пяти метров. В то время как длина способна превышать несколько десятков метров. Такой тип цифровой печати может создаваться на бумаге, специальной баннерной ткани, текстиле.\r\n<span style=\"font-weight: bold;\">Какое оборудование используется?</span>\r\nСам принцип осуществления цифровой печати подразумевает под собой то, что любое цифровое изображение состоит из большого количества пикселей. Перед тем, как пускать в ход различное оборудование, вы можете изменить размер изображения (расширить его сузить), провести цветокоррекцию (затемнить или высветлить). Современные типографии предлагают осуществить цифровую печать на таких видах оборудования:\r\n<ol><li>Разнообразные принтеры. Для этих целей используются как магнитные, так и лазерные или струйные варианты. Данное устройство является оптимальным для быстрого и качественного вывода изображения на поверхность.</li><li>Плоттер. Имеет большое сходство с предыдущим вариантом. От принтера его отличает разве что то, что при помощи плоттеров может создаваться широкоформатная полиграфическая продукция.</li><li>Ксерокс. Наиболее простое оборудование, которое, как правило, используется для размножения (копирования) итогового результата.</li><li>Ризограф. Более сложное устройство, которое работает по принципу трафарета. Каждое отдельное изображение переносится на такой трафарет при помощи специального лазера.</li></ol>\r\n<span style=\"font-weight: bold;\">Какие преимущества у цифровой печати?</span>\r\nНесмотря на то, что многие люди считают, якобы цифровая и офсетная печать конкурируют между собой, это далеко не так. Каждый из этих способов создания полиграфической продукции имеет свои особенности, которые могут подходить к одному и категорически не подходить к другому заказу. Если вы остановили свой выбор именно на цифровом типе печати рекламной полиграфии, давайте рассмотрим все его положительные стороны:\r\n<ol><li>Отсутствие необходимости допечатной подготовки. Выше мы уже говорили о том, что цифровая печать не требует вывода пленок, приладки и прочих процессов, которые часто используются на начальном этапе. Это помогает существенно сэкономить время любому заказчику.</li><li>Оборудование, которое используется для цифровой печати, является довольно компактным. Соответственно, оно не требует слишком большого пространства.</li><li> Возможность осуществлять печать небольшого количества экземпляров. Многие знают, что такая технология печати, как офсет, является очень невыгодой для создания малых тиражей. Что же касается цифровой печати, то с ее помощью вы можете оформить печать небольшого количества визиток, календарей, листовок и т.д.</li><li>Скорость изготовления заказа. Весь процесс цифровой печати является максимально автоматизированным. Поэтому получить свой заказ вы можете уже через полчаса.</li><li>Использование в качестве поверхности большого количества самых разнообразных материалов.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Digital_Press.png","alias":"cifrovaja-pechat"},"451":{"id":451,"title":"МФУ- многофункциональные устройства","description":" Многофункциональное устройство (МФУ) — устройство, сочетающее в себе функции принтера, сканера, факсимильного устройства, копировального модуля. Эти функции могут присутствовать в стандартной комплектации устройства или же некоторые из них могут добавляться к базовому устройству опционально.\r\nОсновное назначение мфу (копир, лазерный принтер, сканер, факс) заключается в экономии рабочего места и времени. Без такого прибора, сотруднику для отправки одного фото или текстового документа по факсу, вначале пришлось бы отсканировать изображение, после чего распечатать его, воспользовавшись принтером и только потом отправить его в нужное место. Кроме того, этот аппарат обладает еще одним важным преимуществом, которое заключается в его приемлемой стоимости. Один такой девайс стоит на порядок дешевле, нежели сканер, факс, принтер и копировальный аппарат, приобретенные по отдельности.\r\nВ зависимости от технологии печати, многофункциональные устройства делятся на следующие основные виды: струйные и лазерные.\r\nМФУ, использующие струйную печать получают изображение из мельчайших капелек краски (чернил), которые выбрасываются из сопел головки для печати. В цветных моделях подобных устройств чаще всего используются такие цвета, как синий, пурпурный, желтый и черный.\r\nПри применении термостойкой печати каждое сопло печатающей головки обладает миниатюрным нагревателем резистивного типа. При подаче импульса тока он практически мгновенно нагревается до температурного показателя в несколько сотен градусов. Пар, который образуется в этом случае, выталкивает чернильную каплю из сопла, а на ее место в специальную камеру поступает новая краска.\r\nКамера сопла в пьезоэлектрической головке для печати оснащена специальным пьезоэлементом. При подаче тока на него, он начинает изгибаться в сторону камеры. В дальнейшем объем данного элемента уменьшается и капелька краски выталкивается из камеры.\r\nЧто касается лазерного МФУ, то изображение в данном случае записывается на специальный фотобарабан, покрытый фоточувствительной поверхностью. Для этой цели, как правило, используется тонкий луч лазера. В конце бумага с налипшим на ее поверхность тонером отправляется в специальную печку (блок закрепления), где данный порошок расплавляется и сцепляется с волокнами бумажного носителя. Это, в свою очередь, дает на выходе устойчивое изображение.\r\nЕще есть отдельная разновидность подобного метода печати, соответственно и отдельный вид МФУ – светодиодный. В этом варианте для печати используются светодиоды, установленные на специальной линейке.","materialsDescription":" <span style=\"font-weight: bold; \">Что собой представляет МФУ?</span>\r\nПосле появления первого в мире MFU, созданного японской компанией Okidata, многие люди задались вопросами, что это такое за агрегат, где он применяется и какие имеет характеристики.\r\nНазначение, функции МФУ отличаются от свойств других приборов. Существуют разные виды таких устройств, и все они имеют свои плюсы и минусы. Сперва узнаем, что такое МФУ, как расшифровывается данная аббревиатура.\r\nМФУ — это многофункциональное устройство для вывода и обработки текстовой информации. Расшифровка уже дает понять, что эта чудо-техника помогает сильно упростить людям жизнь, ведь она совмещает в себе одновременно несколько аппаратов.\r\nГлавное назначение прибора — обеспечение выполнения всех необходимых задач из одного рабочего места. Это очень практично. Устройство дает возможность максимально использовать помещение в своих целях, при этом не обставляя его громоздкой техникой.\r\n<span style=\"font-weight: bold; \">Каковы отличия техники от других печатных аппаратов?</span>\r\nПо функционалу принтеры и МФУ сильно различаются между собой.\r\nПринтер отлично справляется с переносом графических и текстовых файлов с компьютера на бумагу. Многофункциональные устройства имеют способность не просто выводить на печать различные виды документов. Они могут отсканировать, отксерокопировать нужный текст или изображение, а также способны выполнять функции факса.\r\nЕсли раньше для исполнения вышеперечисленных задач требовалось иметь несколько устройств, то сейчас с помощью базовых МФУ можно обойтись одним небольшим аппаратом.\r\nСовременный многофункциональный агрегат может делать копии, даже если не работает персональный компьютер, к которому он подключен. Принтер же в этом случае функционировать не сможет.\r\nПринтеры и МФУ имеют также разную скорость печати. Многофункциональные устройства в этом уступают.\r\nСтоимость качественного многофункционального прибора гораздо ниже стоимости всех устройств, которые он в себя включает, по отдельности. А вот его ремонт при необходимости выйдет дороже починки обычного принтера или сканера.\r\n<span style=\"font-weight: bold; \">Каковы виды МФУ?</span>\r\n<ol><li><span style=\"font-weight: bold;\">Лазерные.</span> В лазерном многофункциональном устройстве изображение передается на фотобарабан, имеющий чувствительную поверхность. Процесс этот происходит с помощью тонкого луча лазера. Далее черно-белый или цветной порошок налипает на бумагу, которая перемещается в блок закрепления. В нем тонер расплавляется и взаимодействует с волокнами поверхности бумаги. В результате этого рабочего процесса на свет выходит бумажный носитель с устойчивым изображением.</li><li><span style=\"font-weight: bold;\">Струйные.</span> В струйном многофункциональном устройстве процесс печати выполняется с помощью сопел, через которые на поверхность подаются очень маленькие капли чернил. В качестве красителя могут использоваться краски разнообразной цветовой палитры. Все сопла имеют нагреватели, которые из-за импульса электрического тока молниеносно нагреваются примерно до 100 градусов. Пар вытесняет капли из сопел, после чего в них снова подается новая партия чернил.</li><li><span style=\"font-weight: bold;\">Светодиодные.</span> В светодиодных многофункциональных устройствах чернила наносятся способом проникновения одних молекул в другие (методом диффузии). Здесь под воздействием высокой температуры краска испаряется и впитывается в поверхность. Оттенок чернил может меняться в зависимости от уровня температуры. Благодаря глубокому впитыванию и мгновенному подсушиванию, готовые изображения не расплываются. Они защищены от ультрафиолета и окружающей температуры.</li></ol>\r\n<span style=\"font-weight: bold; \">Каковы преимущества МФУ?</span>\r\n<ul><li>Компактность, экономия пространства. Прибор владеет небольшими габаритами и не займет много места при размещении.</li><li>Низкий расход материалов. Пользователю не нужно для каждого прибора покупать отдельный картридж. Достаточно лишь купить один для МФУ.</li><li>Приемлемая стоимость на рынке. При покупке многофункциональной техники можно достаточно хорошо сэкономить. Приобретение разных приборов, выполняющих определенные функции, выйдет дороже, чем один МФУ.</li><li>Легкость в эксплуатации и простое обслуживание.</li><li>Экономия времени и электроэнергии.</li><li>МФУ издают меньше шума, чем другие устройства.</li><li>Возможность печати бумажных документов и чертежей различного формата.</li><li>Можно производить копирование документов без включения компьютера.</li><li>Себестоимость печатного листа многофункционального устройства меньше по сравнению с остальными печатными приборами.</li><li>Возможность беспроводного подключения к ПК. Отсутствие лишних кабелей и проводов.</li><li>Некоторые новые МФУ имеют удобный сенсорный дисплей.</li><li>Для купленного прибора можно сделать «апгрейд» и подключить новые дополнительные функции.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы недостатки МФУ?</span>\r\n<ul><li>Если случится неисправность одной из функциональной части прибора, пользователь или офис лишается всех необходимых ему компонентов. Это может серьезно приостановить работу.</li><li>Относительно низкая скорость печати и копирования.</li><li>Лазерные приборы имеют незначительное излучение.</li><li>Некоторые расходные материалы велики в цене.</li><li>Понижение качества печати при минимальном уровне краски.</li><li>Дорогие ремонтные услуги.</li><li>Разогрев устройства может занимать несколько минут.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Printers_and_All_in_Ones.png","alias":"mfu-mnogofunkcionalnye-ustroistva"},"453":{"id":453,"title":"Настольный ПК","description":" Настольный (стационарный) ПК (англ. desktop PC) — стационарный персональный компьютер, предназначенный для работы в офисе и дома. Термин обычно используется для того, чтобы обозначить вид компьютера и отличить его от компьютеров других типов, например портативного компьютера, карманного компьютера, встроенного компьютера или сервера.\r\nНастольные компьютеры предназначены для работы за столом. Обычно они больше и мощнее других типов персональных компьютеров. Настольные компьютеры состоят из отдельных компонентов. Основной компонент называется системный блок – обычно это прямоугольный корпус, который находится на или под столом. Другие компоненты, такие как монитор, мышь и клавиатура, подключаются к системному блоку.\r\nКак правило, все дополнительные внешние устройства подключаются к системному блоку ПК с помощью специальных разъемов. Основная их часть расположена на его задней стенке. Некоторые же, наиболее популярные, выносятся на лицевую часть, например разъемы USB и аудио выходы. Сам системный блок состоит из внутренних устройств, называемых комплектующими.","materialsDescription":" <span style=\"font-weight: bold;\">Основные компоненты системного блока настольного ПК:</span>\r\n<ul><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Процессор</span></span> – основное устройство обработки информации и управления компьютером.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Видеокарта</span></span> – устройство для обработки двухмерной и трехмерной графики, а так же вывода изображения на монитор (экран).</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Оперативная память (ОЗУ)</span></span> – используется для кратковременного хранения данных во время работы компьютера. При его выключении информация, записанная в ОЗУ, пропадает.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Устройство хранения данных (жесткий диск)</span></span> – используется как основное средство для хранения всех данных пользователя и программ. Его емкость гораздо больше объема оперативной памяти, правда, скорость чтения и записи информации меньше, чем при работе с ОЗУ.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Системная плата (материнская плата)</span></span> – сложное устройство, объединяющее между собой все компоненты персонального компьютера и обеспечивающее их слаженную работу.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Оптический привод</span></span> – устройство для чтения и записи информации на оптические CD, DVDи Blue-rayдиски.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Корпус</span></span> – обеспечивает защиту всех комплектующих от вредных внешних воздействий (например, попадания влаги) и придает эстетичный вид вашему компьютеру.</li><li><span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания</span></span> – преобразует переменный ток обычных электрических сетей высокого напряжения (220 Вольт) в постоянный ток низкого напряжения (12 В, 5 В и 3 В), требующийся для питания компьютерных компонентов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Desktop_PC.png","alias":"nastolnyi-pk"},"455":{"id":455,"title":"Ноутбук","description":" Ноутбук (англ. notebook — блокнот, портативный ПК) — переносной персональный компьютер, в корпусе которого объединены типичные компоненты ПК, включая дисплей, клавиатуру и устройство указания (обычно сенсорная панель или тачпад), а также аккумуляторные батареи. Ноутбуки отличаются небольшими размерами и весом, время автономной работы ноутбуков варьируется в пределах от 2 до 15 часов.\r\nЛэптоп (англ. laptop — lap — колени сидящего человека, top — верх, «наколенник») — более широкий термин, он применяется как к ноутбукам, так и нетбукам, смартбукам.\r\nК ноутбукам обычно относят лэптопы (часто употребляется «лаптоп»), выполненные в раскладном форм-факторе. Ноутбук переносят в сложенном виде, это позволяет защитить экран, клавиатуру и тачпад при транспортировке. Также это связано с удобством транспортировки (чаще всего ноутбук транспортируется в портфеле, что позволяет не держать его в руках, а повесить на плечо).\r\nПортативные компьютеры способны выполнять все те же задачи, что и настольные компьютеры, хотя при равной цене, производительность ноутбука будет существенно ниже. Ноутбуки содержат компоненты, подобные тем, которые установлены в настольных компьютерах, и выполняют те же самые функции, но миниатюризированы и оптимизированы для мобильного использования и эффективного расхода энергии.\r\nТакже, подключив ноутбук (с ТВ-выходом или разъёмом HDMI) к телевизору и/или аудиосистеме, можно использовать его в качестве мультимедийного домашнего развлекательного центра (мультимедиа-станция). Для этого некоторые из них комплектуются пультами ДУ.","materialsDescription":"<span style=\"text-decoration: underline;\"><span style=\"font-weight: bold; \">Каково устройство ноутбука?</span></span>\r\n<span style=\"font-weight: bold; \">Корпус ноутбука</span> в большинстве случаев выполнен из высокопрочного пластика, реже из сплавов легких металлов (алюминий, магний). Внутри он покрыт металлической фольгой для изоляции электронной начинки от воздействия внешних электромагнитных полей и внешнего мира — от магнитных полей электроники ноутбука. Иногда пластиковый корпус усиливают металлической рамой.\r\nВ корпусе ноутбука обычно находятся материнская плата, жёсткие диски и CD-привод (за исключением бюджетных моделей), клавиатура и аккумуляторная батарея. Также на корпусе находятся все внешние разъёмы. Почти всегда здесь же находятся динамики и иногда — микрофон.\r\nВ крышке ноутбука обычно помещены дисплей и антенны беспроводных модулей (так как крышка не экранируется). Здесь же могут находиться веб-камера и микрофон.\r\n<span style=\"font-weight: bold; \">Система охлаждения ноутбука</span> состоит из радиаторов, кулера, который забирает воздух из вентиляционных отверстий на днище ноутбука (именно поэтому ноутбук можно использовать только на твёрдой ровной поверхности, иначе нарушается охлаждение) и продувает его через радиатор, который медным тепловодом на тепловых трубках соединён с процессором (и иногда чипсетом) материнской платы, выдувая его через отверстие в задней или боковой стенке. Если корпус ноутбука металлический, он может служить большим радиатором и вентилятор в таком случае нужен редко. Низкопроизводительные современные ноутбуки могут вообще не иметь вентилятора по причине низкого тепловыделения.\r\n<span style=\"font-weight: bold; \">Питание.</span> Ноутбуки работают как от аккумулятора, так и от сетевого адаптера, который при этом заряжает батарею ноутбука. В современных ноутбуках используются литий-ионные аккумуляторы, в ноутбуках бизнес-серий часто имеется возможность подключить более одной батареи (дополнительные батареи вставляются вместо привода оптических дисков или крепятся на днище корпуса). Наблюдается тенденция к использованию несъемных батарей.\r\nДисплей. Матрица ноутбука представляет собой полноценный жидкокристаллический дисплей (LCD) с подсветкой светодиодами (LED). В современных ноутбуках применяется два типа покрытия дисплея — матовое (редко) и глянцевое. Изображение на экране с глянцевым покрытием получается более контрастное и яркое, однако часто возникают неудобства в работе из-за зеркального эффекта: свет не рассеивается по поверхности экрана и покрытие даёт слишком яркие блики в случае, если за спиной пользователя расположен какой-либо источник света. Матовое покрытие, напротив, делает изображение менее контрастным, но не создаёт бликов.\r\nСоотношение сторон дисплея подавляющего большинства ноутбуков — 16:9, у бизнес-серий встречается 16:10. Модели с дисплеем 4:3 больше не производятся.\r\n<span style=\"font-weight: bold; \">Процессор</span> ноутбука по внешнему виду и размерам очень похож на процессор настольного компьютера, однако внутри него реализовано большое количество технологий, снижающих энергопотребление и тепловыделение, например, платформа Centrino. В дешевых ноутбуках используются процессоры в корпусе BGA, припаиваемые к плате, в более дорогих процессор устанавливается в сокет и может быть при желании заменен на более производительный. Это не является правилом, в дорогом ноутбуке процессор также может быть припаян для снижения толщины корпуса.\r\n<span style=\"font-weight: bold; \">Оперативная память</span> ноутбука благодаря более высокой плотности расположения чипов при меньшем размере (форм-фактор SO-DIMM) имеет характеристики, сравнимые с памятью настольного компьютера, но и стоит несколько дороже. Иногда часть памяти распаяна на материнской плате, возможность расширить память при помощи слота SODIMM при этом может и не предлагаться.\r\n<span style=\"font-weight: bold; \">Жёсткий диск ноутбука</span>, несмотря на маленький размер (благодаря использованию магнитных носителей диаметром 2,5 дюйма), имеет объём, сравнимый с объёмом жёсткого диска для стационарного компьютера (до 1 терабайта).\r\nДовольно широко используются т. н. твердотельные жёсткие диски (SSD), разработанные на основе flash-памяти.\r\n<span style=\"font-weight: bold; \">Оптический привод (CD/DVD) ноутбука</span> лишён механики, выдвигающей лоток, поэтому его удалось сделать настолько тонким при сохранении всех функций полноценного привода. Большинство современных приводов имеют стандарт DVD-RW, однако в дорогих мультимедийных ноутбуках часто можно встретить привод стандарта Blu-ray.\r\n<span style=\"font-weight: bold;\">Устройства ввода-вывода.</span> В первом приближении клавиатура является обычной резиномембранной. Чтобы уменьшить её толщину до нескольких миллиметров, применяются несколько технических решений:\r\n<ul><li>Основа клавиатуры — металлическая пластина с выштампованными рёбрами жёсткости.</li><li>Резинки уменьшены до предела, что, впрочем, снижает жёсткость клавиш.</li><li>Чтобы защитить клавиши от перекоса, используют так называемый ножничный механизм, сборку из двух пластмассовых деталей. Это усложняет разборку клавиатуры (часто, чтобы ничего не сломать, её продувают сжатым газом без разборки), но тонкую клавиатуру проще чистить снаружи, а узкие щели медленнее загрязняются. В длинных клавишах (пробел, ввод) используется такой же проволочный стабилизатор, как и в полноразмерных клавиатурах.</li><li>Мембраны делают из тонкого прочного лавсана или полиимида, с прорезями для частей механизма.</li></ul>\r\nВ добавление ко встроенной клавиатуре ноутбук имеет заменитель мыши: как правило, тачпад, реже pointstick или трекбол. Также могут подключаться мыши, дополнительные клавиатуры и мониторы. \r\n<span style=\"text-decoration: underline;\"><span style=\"font-weight: bold; \">Каковы преимущества ноутбуков перед настольными ПК?</span></span>\r\n<span style=\"font-weight: bold; \">Малый вес и габариты.</span> Даже ноутбуки категории замена настольного ПК можно легко переместить в другое место. Ноутбук можно взять в командировку, на дачу, в отпуск. Перемещение настольного компьютера в другую комнату/кабинет зачастую представляет собой проблему, не говоря уже о перемещении в другой город.\r\n<span style=\"font-weight: bold; \">Для работы не обязательно подключать внешние устройства.</span> Ноутбук включает в себя встроенные дисплей, клавиатуру и устройство указания (обычно тачпад), а к настольному компьютеру все эти устройства необходимо подключать отдельно.\r\n<span style=\"font-weight: bold; \">Возможность автономной работы.</span> Наличие аккумулятора позволяет ноутбуку работать в условиях, когда электрическая сеть недоступна (в поезде, самолёте, автомобиле, кафе и просто на улице). Настольный компьютер может работать автономно очень недолгое время и только при наличии источника бесперебойного питания.\r\n<span style=\"font-weight: bold; \">Возможность подключения к беспроводным сетям.</span> Практически все современные ноутбуки (за исключением некоторых сверхбюджетных моделей) оснащены встроенным Wi-Fi адаптером, что позволяет подключиться к интернету без проводов. Точки доступа Wi-Fi есть во многих кафе, развлекательных центрах, аэропортах, гостиницах. Существуют также городские Wi-Fi сети, позволяющие подключиться к беспроводной сети во многих районах города. Настольные компьютеры обычно не содержат встроенного Wi-Fi-адаптера (за исключением некоторых дорогих моделей и большинства неттопов), впрочем, для стационарных компьютеров данный недостаток несущественен.\r\n<span style=\"font-weight: bold; \">Каковы недостатки у ноутбуков?</span>\r\n<span style=\"font-weight: bold; \">Низкая максимальная производительность.</span> Компактные размеры ноутбуков предъявляют особые требования к охлаждению, поэтому компоненты, используемые в ноутбуках, имеют жёсткие ограничения по тепловыделению, а, следовательно, и мощности. Даже мощные игровые ноутбуки и мобильные рабочие станции не могут сравниться с производительными настольными ПК, предназначенными для таких требовательных задач, как компьютерные игры, трёхмерное моделирование и проектирование, рендеринг, инженерные расчёты и т. п. Немногочисленные дескноуты исправить положение не могут, поскольку для них существуют те же ограничения по габаритам и тепловыделению, что и для других ноутбуков. Поэтому в дескноутах устанавливаются не самые производительные настольные процессоры и используются мобильные версии видеокарт.\r\n<span style=\"font-weight: bold; \">Ограниченность модернизации.</span> В отличие от настольных компьютеров, возможность модернизации ноутбуков сильно ограничена. В портативных компьютерах, как правило, предусмотрена возможность самостоятельной замены ОЗУ и жёсткого диска. Модернизация видеокарты в большинстве ноутбуков не предусмотрена, хотя встречаются модели, позволяющие осуществить и замену графического адаптера. В случае необходимости замены других компонентов, в том числе процессора и дисковода оптических дисков, рекомендуется обращаться к квалифицированным специалистам. В розничной продаже мобильные версии процессоров и видеокарт практически не встречаются.\r\n<span style=\"font-weight: bold; \">Проблемы совместимости с различными операционными системами.</span> Производители ноутбуков редко осуществляют поддержку семейства операционных систем, отличных от предустановленной на данную модель ноутбука. Кроме того, в ноутбуках часто используются специфические компоненты, поэтому проблемы совместимости с другими ОС возникают значительно чаще, чем для настольных компьютеров.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Portrable_PC.png","alias":"noutbuk"},"459":{"id":459,"title":"Монитор","description":" Монитор — это устройство оперативной визуальной связи пользователя с управляющим устройством и отображением данных передаваемых с клавиатуры, мыши или центрального процессора. Принципиальное отличие от телевизора заключается в отсутствии встроенного тюнера, предназначенного для приёма высокочастотных сигналов эфирного (наземного) телевещания и декодера сигналов изображения. Кроме того, в большинстве мониторов отсутствует звуковоспроизводящий тракт и громкоговорители.\r\nСовременный монитор состоит из экрана (дисплея), блока питания, плат управления и корпуса. Информация для отображения на мониторе поступает с электронного устройства, формирующего видеосигнал (в компьютере — видеокарта или графическое ядро процессора). В качестве мониторов могут применяться также и телевизоры, большинство моделей которых уже с 1980-х годов оснащаются низкочастотными входами: сначала сигналов RGB, позже - VGA, а последнее поколение - HDMI. Все ранние домашние и некоторые профессиональные компьютеры были рассчитаны именно на использование телевизора в качестве монитора. Стандарты разложения первых видеоадаптеров (MDA, CGA) также совпадали с телевизионными.\r\nМониторы, предназначенные для наблюдения и (или) контроля телевизионного изображения, называются видеомониторами. Такие устройства, применяемые на разных стадиях телевизионного производства, отличаются от телевизора отсутствием тюнера. Кроме того, профессиональные видеомониторы отображают телевизионный растр полностью в режиме Underscan для возможности полноценного контроля кадрировки. К точности цветопередачи видеомониторов предъявляются повышенные требования для использования в качестве эталона. Профессиональные видеомониторы часто выполняются в корпусе, приспособленном для установки в стандартную стойку, чаще всего 19-дюймовую.\r\nМонитор, предназначенный для вывода информации компьютера, выполняет функцию дисплея и отличается от видеомонитора стандартом разложения, не совпадающим с телевизионными. Как правило, компьютерные дисплеи, в том числе с кинескопом, обладают более высокой строчной и кадровой частотой и чёткостью, чем видеомониторы для стандартного телевидения. Это продиктовано условиями продолжительного наблюдения изображения с близкого расстояния. Кроме того, видеовходы компьютерных мониторов выполняются по компонентному, а не композитному принципу.\r\nПерсональные компьютеры обычно работают с одним монитором (серверы — вообще не требуют монитора), однако существуют видеоадаптеры, позволяющие подключить более одного монитора к одному ПК, к тому же обычно в ПК можно установить более одного видеоадаптера. Большинство современных ноутбуков помимо собственного LCD-дисплея обладают разъёмом для подключения внешнего монитора или проектора, который позволяет расширить рабочее пространство или дублировать изображение с LCD-дисплея.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое ЖК-монитор (LCD, TFT)?</span>\r\nЖидкокристаллический монитор (также Жидкокристаллический дисплей, ЖКД, ЖК-монитор, англ. liquid crystal display, LCD, плоский индикатор) — плоский монитор на основе жидких кристаллов.\r\nLCD TFT (англ. TFT - thin film transistor — тонкоплёночный транзистор) — одно из названий жидкокристаллического дисплея, в котором используется активная матрица, управляемая тонкоплёночными транзисторами. Усилитель TFT для каждого субпиксела применяется для повышения быстродействия, контрастности и чёткости изображения дисплея.\r\n<span style=\"font-weight: bold; \">Как устроен ЖК-монитор?</span>\r\nКаждый пиксел ЖК дисплея состоит из слоя молекул между двумя прозрачными электродами, и двух поляризационных фильтров, плоскости поляризации которых (как правило) перпендикулярны. В отсутствие жидких кристаллов свет, пропускаемый первым фильтром, практически полностью блокируется вторым.\r\nПоверхность электродов, контактирующая с жидкими кристаллами, специально обработана для изначальной ориентации молекул в одном направлении. В TN матрице эти направления взаимно перпендикулярны, поэтому молекулы в отсутствие напряжения выстраиваются в винтовую структуру. Эта структура преломляет свет таким образом, что до второго фильтра плоскость его поляризации поворачивается, и через него свет проходит уже без потерь. Если не считать поглощения первым фильтром половины неполяризованного света — ячейку можно считать прозрачной. Если же к электродам приложено напряжение — молекулы стремятся выстроиться в направлении поля, что искажает винтовую структуру. При этом силы упругости противодействуют этому, и при отключении напряжения молекулы возвращаются в исходное положение. При достаточной величине поля практически все молекулы становятся параллельны, что приводит к непрозрачности структуры. Варьируя напряжение, можно управлять степенью прозрачности. Если постоянное напряжение приложено в течении долгого времени — жидкокристаллическая структура может деградировать из-за миграции ионов. Для решения этой проблемы применяется переменный ток, или изменение полярности поля при каждой адресации ячейки (непрозрачность структуры не зависит от полярности поля). Во всей матрице можно управлять каждой из ячеек индивидуально, но при увеличении их количества это становится трудновыполнимо, так как растёт число требуемых электродов. Поэтому практически везде применяется адресация по строкам и столбцам. Проходящий через ячейки свет может быть естественным — отражённым от подложки(в ЖК дисплеях без подсветки). Но чаще применяют искусственный источник света, кроме независимости от внешнего освещения это также стабилизирует свойства полученного изображения. Таким образом полноценный ЖК-монитор состоит из электроники, обрабатывающей входной видеосигнал, ЖК матрицы, модуля подсветки, блока питания и корпуса. Именно совокупность этих составляющих определяет свойства монитора в целом, хотя некоторые характеристики важнее других.\r\n<span style=\"font-weight: bold; \">Каковы важнейшие характеристики ЖК мониторов?</span>\r\n<ul><li><span style=\"font-style: italic; \">Разрешение:</span> Горизонтальный и вертикальный размеры, выраженные в пикселах. В отличие от ЭЛТ-мониторов, ЖК имеют одно, «родное», физическое разрешение, остальные достигаются интерполяцией.</li><li><span style=\"font-style: italic; \">Размер точки:</span> расстояние между центрами соседних пикселов. Непосредственно связан с физическим разрешением.</li><li><span style=\"font-style: italic; \">Соотношение сторон экрана (формат):</span> Отношение ширины к высоте, например: 5:4, 4:3, 5:3, 8:5, 16:9, 16:10.</li><li><span style=\"font-style: italic; \">Видимая диагональ:</span> размер самой панели, измеренный по диагонали. Площадь дисплеев зависит также от формата: монитор с форматом 4:3 имеет большую площадь, чем с форматом 16:9 при одинаковой диагонали.</li><li><span style=\"font-style: italic; \">Контрастность:</span> отношение яркостей самой светлой и самой тёмной точек. В некоторых мониторах используется адаптивный уровень подсветки, приведенная для них цифра контрастности не относится к контрасту изображения.</li><li><span style=\"font-style: italic; \">Яркость:</span> количество света, излучаемое дисплеем, обычно измеряется в канделах на квадратный метр.</li><li><span style=\"font-style: italic; \">Время отклика:</span> минимальное время, необходимое пикселу для изменения своей яркости. Методы измерения неоднозначны.</li><li><span style=\"font-style: italic; \">Угол обзора:</span> угол, при котором падение контраста достигает заданного, для разных типов матриц и разными производителями считается по-разному, и часто сравнению не подлежит.</li><li><span style=\"font-style: italic; \">Тип матрицы:</span> технология, по которой изготовлен ЖК-дисплей</li><li><span style=\"font-style: italic; \">Входы:</span> (напр, DVI, D-Sub, HDMI и пр.).</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы технологии ЖК-мониторов?</span>\r\nЖидкокристаллические мониторы были разработаны в 1963 году в исследовательском центре Давида Сарнова (David Sarnoff) компании RCA, Принстон, штат Нью-Джерси.\r\nОсновные технологии при изготовлении ЖК дисплеев: TN+film, IPS и MVA. Различаются эти технологии геометрией поверхностей, полимера, управляющей пластины и фронтального электрода. Большое значение имеют чистота и тип полимера со свойствами жидких кристаллов, примененный в конкретных разработках.\r\nВремя отклика ЖК мониторов, сконструированных по технологии SXRD (англ. Silicon X-tal Reflective Display — кремниевая отражающая жидкокристаллическая матрица), уменьшено до 5 мс. Компании Sony, Sharp и Philips совместно разработали технологию PALC (англ. Plasma Addressed Liquid Crystal — плазменное управление жидкими кристаллами), которая соединила в себе преимущества LCD (яркость и сочность цветов, контрастность) и плазменных панелей (большие углы видимости по горизонту, H, и вертикали, V, высокую скорость обновления). В качестве регулятора яркости в этих дисплеях используются газоразрядные плазменные ячейки, а для цветовой фильтрации применяется ЖК матрица. Технология PALC позволяет адресовать каждый пиксель дисплея по отдельности, а это означает непревзойденную управляемость и качество изображения.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Monitor.png","alias":"monitor"},"461":{"id":461,"title":"Диод данных","description":" Однонаправленная сеть (также называемая однонаправленным шлюзом или диодом данных) - это сетевое устройство или устройство, которое позволяет данным перемещаться только в одном направлении. Диоды данных чаще всего встречаются в средах с высоким уровнем безопасности, таких как защита, где они служат в качестве соединений между двумя или более сетями с различными классификациями безопасности. Учитывая рост промышленного IoT и оцифровки, эта технология теперь может быть найдена на уровне промышленного контроля для таких объектов, как атомные электростанции, производство электроэнергии и критически важные для безопасности системы, такие как железнодорожные сети.\r\nПосле нескольких лет разработки использование диодов данных увеличилось, создав две вариации:\r\n<ul><li>Диод данных: чаще используется для обозначения простой аппаратной версии, которая физически обеспечивает передачу данных в одном направлении.</li><li>Однонаправленный шлюз: используется для описания более сложного устройства, которое обычно имеет компьютер как на низкой (критической), так и высокой (открытой) стороне. Однонаправленные шлюзы представляют собой комбинацию аппаратного и программного обеспечения. Аппаратное обеспечение (диод данных) позволяет передавать данные из одной сети в другую, но физически не может вообще отправлять какую-либо информацию обратно в исходную сеть. Программное обеспечение реплицирует базы данных и эмулирует протокольные серверы и устройства, обеспечивая совместимость с существующими сетевыми протоколами, позволяя организациям получать преимущества без изменений в своих существующих системах.</li></ul>\r\nНекогда однонаправленные шлюзы, которые когда-то встречались только в военных средах с высокой степенью безопасности, в настоящее время широко распространены в таких секторах, как нефть и газ, вода/сточные воды, самолеты (между блоками управления полетом и развлекательными системами в полете), производство и подключение к облаку для промышленного IoT главным образом к новым правилам, повышенному спросу и крупным промышленным электростанциям. Ставки на технологии, снижение стоимости основной технологии.","materialsDescription":"<span style=\"font-weight: bold; \"> Что такое технология диодов данных и как она работает?</span>\r\nСовременная бизнес-среда становится все более цифровой и более уязвимой, чем когда-либо, к кибератакам. Из-за этого были разработаны различные технологии сетевой безопасности для защиты организационных данных и инфраструктур. Одной из наиболее эффективных из этих современных технологий является диод данных. Хоть это один из самых эффективных доступных инструментов сетевой безопасности, вы, возможно, не слышали об этой технологии и мало знаете о том, что она делает. Ниже вы найдете описание того, что представляет собой технология диодных данных и как она работает.\r\n<span style=\"font-weight: bold; \">Что такое технология диодов данных?</span>\r\nДиод данных - это устройство связи, которое обеспечивает безопасную одностороннюю передачу данных между сегментированными сетями. Интеллектуальная конструкция диода данных поддерживает физическое и электрическое разделение сетей источника и назначения, устанавливая немаршрутизируемый, полностью закрытый односторонний протокол передачи данных между сетями. Интеллектуальные диоды данных эффективно устраняют внешние точки входа в отправляющую систему, предотвращая проникновение злоумышленников и заразных элементов в сеть. Обеспечение безопасности всех потоков данных в сети с помощью диодов данных делает невозможной передачу небезопасной или враждебной сети вредоносным программам, доступ к вашей системе или случайное внесение вредоносных изменений.\r\nДиоды данных позволяют компаниям отправлять данные процесса в режиме реального времени в системы управления информацией для использования при принятии финансовых, клиентских и управленческих решений - без ущерба для безопасности вашей сети. Это защищает ценную информацию и сетевую инфраструктуру от кражи, разрушения, взлома и человеческих ошибок, уменьшая потенциальную потерю тысяч долларов и бесчисленных часов работы.\r\n<span style=\"font-weight: bold; \">Как работает технология Data Diode?</span>\r\n«Диод» - это электронный компонент, который позволяет току течь только в одном направлении. Точно так же технология диодов данных позволяет безопасно передавать информацию только в одном направлении, от защищенных областей к менее защищенным системам, не допуская обратного доступа. Диод данных также создает физический барьер или «воздушный зазор» между двумя точками. Это одностороннее соединение предотвращает утечку данных, устраняет угрозу вредоносных программ и полностью защищает сеть управления процессами. Кроме того, один диод данных может обрабатывать передачу данных с нескольких серверов или устройств одновременно, без узких мест.\r\n<span style=\"font-weight: bold;\">Где это используется?</span>\r\nОбычно диод данных используется для обеспечения информационной безопасности или защиты критически важных цифровых систем, таких как промышленные системы управления, от кибератак. В то время как использование этих устройств распространено в средах с высокой степенью безопасности, таких как защита, где они служат в качестве соединений между двумя или более сетями с различными классификациями безопасности, технология также используется для обеспечения односторонней связи, исходящей от критически важных цифровых систем для ненадежные сети, подключенные к Интернету.\r\nФизическая природа однонаправленных сетей позволяет передавать данные только с одной стороны сетевого соединения на другую, а не наоборот. Это может быть от «нижней стороны» или ненадежной сети до «верхней стороны» или доверенной сети или наоборот. В первом случае данные в сети высокого уровня остаются конфиденциальными, а пользователи сохраняют доступ к данным с нижнего уровня. Такая функциональность может быть привлекательной, если конфиденциальные данные хранятся в сети, которая требует подключения к Интернету: верхняя сторона может получать интернет-данные с нижней стороны, но никакие данные с верхней стороны не доступны для вторжения через Интернет. Во втором случае критическую для безопасности физическую систему можно сделать доступной для онлайн-мониторинга, но при этом быть изолированной от всех интернет-атак, которые могут привести к физическому ущербу. В обоих случаях соединение остается однонаправленным, даже если скомпрометированы как низкая, так и высокая сеть, поскольку гарантии безопасности носят физический характер.\r\nСуществует две основные модели использования однонаправленных сетевых подключений. В классической модели назначение диода данных состоит в том, чтобы предотвратить экспорт секретных данных с защищенного компьютера, а также разрешить импорт данных с незащищенного компьютера. В альтернативной модели диод используется для экспорта данных с защищенной машины, предотвращая атаки на эту машину.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Data_Diode.png","alias":"diod-dannykh"},"463":{"id":463,"title":"KVM-переключатель","description":" KVM-переключатель — устройство, предназначенное для коммутации одного комплекта устройств ввода-вывода между несколькими компьютерами.\r\nИзначально KVM-переключатели, в соответствии со своим названием, обеспечивали переключение сигнала монитора, клавиатуры и мыши, но в дальнейшем появились KVM-переключатели с поддержкой переключения звука и USB.\r\nКроме непосредственно переключения сигнала, KVM-переключатель также должен эмулировать присутствие устройств на отключённых портах, чтобы в отключённых машинах не возникало ошибок, связанных с их опросом. Это стало возможным благодаря наличию общепринятых стандартов на протоколы обмена по шинам D-sub, PS/2 и USB.\r\nKVM-переключатели могут иметь различную пропускную способность видео (video bandwidth), уровень которой влияет на стоимость оборудования. Стандартный KVM-переключатель среднего уровня обеспечивает пропускную способность в 200 МГц, распределённую между имеющимися портами. Профессиональные переключатели обеспечивают пропускную способность в два раза больше и имеют в два раза большую стоимость. Одним из важных требований является также поддержка различных режимов частоты обновления экрана. Недорогие модели поддерживают обычно частоту обновления 60 Гц, что является недостаточным в некоторых профессиональных системах.\r\nС ростом числа доступных мониторов и различных разрешений важным фактором стала поддержка EDID и DDC, что напрямую влияет на качество изображения и доступные разрешения видео на рабочей консоли.\r\nVideo DynaSync™. Функция считывания переключателем параметров подключённого монитора (EDID), запоминания их и автоматической передачи информации о мониторе на все подключённые сервера для их автоматической подстройки. ","materialsDescription":"<span style=\"font-weight: bold; \">Что такое KVM?</span>\r\nKVM – это сокращение от Keyboard (клавиатура), Video (видео) и Mouse (мышь), которые подключаются к портам компьютера. KVM-продукты, подключенные к различным портам, передают или переключают компьютерные сигналы.\r\nСледовательно, KVM является обозначением группы технологий, а не специальных марок или компаний.\r\n<span style=\"font-weight: bold; \">Что такое KVM-технология?</span>\r\nАббревиатура KVM означает клавиатура, видео и мышь, и подразумевает компьютерные порты. KVM оборудование подключается к этим и другим портам, откуда компьютерные сигналы расширяются или переключаются. Таким образом, KVM обозначает технологию, а не какой-то бренд или компанию.\r\n<span style=\"font-weight: bold; \">Кому требуется KVM?</span>\r\nKVM-продукты могут быть применены всеми, кто использует компьютеры.\r\nKVM продукция применяется для:\r\n<ul><li><span style=\"font-weight: bold; \">Снижения уровня шума.</span> Возможность переместить компьютеры из студий радиостанций.</li><li><span style=\"font-weight: bold; \">Экономии места.</span> Возможность переместить компьютеры из башни управления воздушным движением.</li><li><span style=\"font-weight: bold; \">Защиты компьютеров от повреждений.</span> Возможность переместить компьютеры из испытательного помещения в защищенную серверную.</li><li><span style=\"font-weight: bold; \">Создания более эргономичных консолей.</span> Возможность избежать тепловыделения путем перемещения компьютеров.</li><li><span style=\"font-weight: bold; \">Снижения количества периферийных устройств.</span> Возможность управлять несколькими компьютерами, используя один монитор, клавиатуру и мышь.</li><li><span style=\"font-weight: bold; \">Упрощения администрирования.</span> Возможность облегчить техническое обслуживание и администрирование компьютеров, переместив в центральное серверное помещение.</li><li><span style=\"font-weight: bold; \">Создания гибких рабочих концепций.</span> Возможность для пользователей получить доступ к компьютеру(-ам) с различных консолей.</li></ul>\r\n<span style=\"font-weight: bold; \">Что такое KVM-переключатель?</span>\r\nKVM-переключатель соединяет несколько компьютеров, которые могут управляться с единой консоли (монитор, клавиатура, мышь).\r\nПереключение между компьютерами осуществляется через кнопку на переключателе или при помощи горячих клавиш. В зависимости от размера, KVM-переключатели также поддерживают технологию OSD для переключения между компьютерами.\r\nК примеру, компания Guntermann &Druck предлагает KVM-переключатели для DVI и VGA-сигналов, которые позволяют пользователю управлять от двух до 64 компьютеров.\r\n<span style=\"font-weight: bold; \">Что такое KVM-передатчик?</span>\r\nKVM-передатчик передает сигналы клавиатуры, видео и мыши для управления компьютером на удалении.\r\nКаждая KVM-система передачи состоит из передатчика и приемника. Передатчик подключается к компьютерным интерфейсам клавиатуры, видео и мыши, в то время как приемник подключен к удаленной консоли. Оба устройства соединены одним или несколькими кабелями.\r\nРазличные поставщики предлагает KVM-передатчики для DVI и VGA-сигналов, которые используют для передачи CAT-кабель (“витая пара”) или оптоволокно. Также могут передаваться такие сигналы, как аудио, RS-232, USB 1.1 или USB 2.0.\r\n<span style=\"font-weight: bold; \">Что мне нужно для работы с KVM-переключателями?</span>\r\nРазличные KVM-переключатели имеют разные требования. В большинстве случаев, все что вам нужно – это KVM-переключатель, необходимое количество кабелей, чтобы подключить все ваши компьютеры, клавиатура, монитор и мышь, и, собственно, сами компьютеры. Это базовая конфигурация, более сложные системы могут потребовать большего количества компонентов.\r\n<span style=\"font-weight: bold; \">Что такое матричный KVM-переключатель?</span>\r\nМатричный KVM-переключатель сочетает несколько передатчиков и переключателей в одном устройстве.\r\nНесколько консолей могут иметь доступ к многочисленным компьютерам - даже на больших расстояниях. Системы в основном делятся по типу передаваемого видеосигнала. Матричные KVM-переключатели выпускаются для расширения DVI, VGA и других сигналов сигналов.\r\nКроме того, матричные переключатели делятся на компактные устройства (определенные характеристики устройства, например, G&D CompactCenter) и модульные системы (например, G&D DVICenter).\r\n<span style=\"font-weight: bold; \">Почему некоторые KVM-переключатели гораздо дешевле, чем другие?</span>\r\nКак и во всех продуктах, некоторые из них имеют больше опций. Определенные переключатели предлагают совместное пользование оборудования через USB, On Screen Display (OSD), поддержку аудио, порты эмуляции, мультиплатформенные возможности, встроенные конвертеры, поставку с кабелями и источниками питания. Вы сами решаете - нужны вам эти опции или нет.\r\n<span style=\"font-weight: bold; \">Что такое OSD?</span>\r\nOSD, сокращение от On Screen Display – это графическое представление компьютеров подключенных к KVM-переключателю, позволяющее выбирать нужный компьютер без нажатия кнопок на KVM-переключателе или использования горячих клавиш. Если у вас есть многопользовательский переключатель, эта функция также может показать вам, к какому компьютеру на данный момент имеет доступ каждый из пользователей.\r\n<span style=\"font-weight: bold; \">Что такое видеоразветвитель?</span>\r\nВидеоразветвитель позволяет разделить VGA / DVI-сигнал и отображать его на нескольких мониторах. У данной продукции также есть несколько опций. Вы можете отправлять эти сигналы по кабелю CAT5 или стандартному VGA-кабелю. У вас также есть возможность передачи аудио для мультимедийных приложений.\r\n<span style=\"font-weight: bold;\">Что такое удаленная перезагрузка?</span>\r\nУдаленная перезагрузка позволяет осуществлять перезагрузки серверов из любой точки мира, используя интернет. Вы можете сделать это с помощью простого web-браузера.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_KVM_switch.png","alias":"kvm-perekljuchatel"},"473":{"id":473,"title":"Проектор","description":" Проектор — оптический прибор, предназначенный для создания действительного изображения плоского предмета небольшого размера на большом экране. Появление проекционных аппаратов обусловило возникновение кинематографа, относящегося к проекционному искусству.\r\nПроекция, проецирование в оптике и технике — процесс получения изображения на удалённом от оптического прибора экране методом геометрической проекции (кинопроектор, фотоувеличитель, диаскоп и т. п.) или синтезом изображения (лазерный проектор).\r\nПредназначенный для этого прибор (если не имеет специального названия) называется проектором. Не следует путать с осветительными приборами, название которых происходит от того же латинского корня, но которые предназначены для освещения предметов, а не для переноса изображений. Поскольку в отдельных случаях осветительные приборы могут участвовать в синтезе изображений, эта грань несколько размыта.\r\nВиды проекционных приборов: диаскопический, эпископический, эпидиаскопический (эпидиаскоп) проекционные аппараты, мультимедийный и лазерный проекторы, а также 3D-проектор.\r\nПримеры цифровых проекторов - это жидкокристаллический проектор, DLP-проектор, LCOS-проектор, светодиодный проектор, пико-проектор.","materialsDescription":" <span style=\"font-weight: bold;\">В чем разница между DLP LCD и светодиодными проекторами?</span>\r\nОсновные проекторы используют одну из нескольких технологий для проецирования изображения на стену или экран. В жидкокристаллических дисплеях (ЖК-дисплеях), которые существуют уже много лет, используются три отдельные стеклянные панели, которые разделяют цветовой спектр на красный, зеленый и синий для создания изображения. Новая цифровая обработка света (DLP) объединяет микросхему DLP от Texas Instruments, которая представляет собой отражающую поверхность с тысячами крошечных вращающихся зеркал, отбирает отраженный свет и пропускает его через цветовое колесо для создания изображения. Самые маленькие проекторы, называемые проекторами Pico, используют твердотельные технологии, такие как светоизлучающие диоды (светодиоды), которые желательны в портативных проекторах для низкого энергопотребления.\r\n<span style=\"font-weight: bold;\">Сколько яркости мне нужно?</span>\r\nЯркость (сколько света может излучать проектор) измеряется в ANSI люменах. Яркость комнаты, в которую вы будете проецировать, будет определять необходимые вам люмены. То есть, в более ярких комнатах нужен проектор с более высокими люменами. Для темных комнат, вероятно, достаточно от 1000 до 1200 люмен, хотя профессиональные докладчики, как правило, хотят 1800 люмен или больше. Кроме того, если вы проецируете большие изображения, вам нужен проектор с более высоким рейтингом яркости. При выборе проектора учитывайте свое применение, размер вашей группы, размер вашей комнаты и количество света в комнате.\r\n<span style=\"font-weight: bold;\">Какое разрешение мне нужно?</span>\r\nРазрешение - это термин, используемый для описания количества пикселей, используемых для отображения изображения. Более высокое разрешение - больше пикселей используется для создания изображения - позволяет отображать больше информации на экране и создавать более четкое и чистое изображение. Сегодня вы увидите несколько возможных разрешений: SVGA (800x600 пикселей), XGA (1024x768 пикселей) и SXGA (1280x1024 пикселей). Для стандартных презентаций может быть достаточно 800x600 пикселей, но для других целей (таких как большие изображения или расширенные презентации) вам потребуется более высокое разрешение, например 1024x768. Для представления подробных чертежей или видеороликов AutoCAD могут потребоваться самые высокие разрешения.\r\n<span style=\"font-weight: bold;\">Какой коэффициент контрастности мне нужен?</span>\r\nКоэффициент контрастности показывает, насколько хорошо проектор может воспроизводить черно-белое изображение. Хотя коэффициент контрастности не очень важен для тех, кто использует проекторы для неподвижных презентаций, этот показатель более важен, если вы будете проецировать видео. В настоящее время не существует отраслевого стандартного метода измерения коэффициента контрастности, поэтому этот показатель может различаться у разных производителей. В основном, более высокий коэффициент контрастности указывает на большую способность проектора отображать тонкие детали цвета и переносить посторонний свет в помещении.\r\n<span style=\"font-weight: bold;\">Какие параметры ввода/вывода мне нужны?</span>\r\nСовременные проекторы предлагают множество входных и выходных разъемов. Проектор с портами HDMI и VGA позволяет подключаться к различным источникам видео, включая телевизионные приставки; DVD, HD DVD и Blu-ray проигрыватели дисков; видеокамеры; ПК; игровые приставки; и AV-ресиверы. HDMI (Мультимедийный интерфейс высокой четкости) поддерживает любой несжатый формат видео ТВ или ПК по одному кабелю, включая стандартное, улучшенное и видео высокой четкости; до восьми каналов сжатого или несжатого цифрового звука; соединение Consumer Electronics Control (CEC); и соединение для передачи данных Ethernet.\r\n<span style=\"font-weight: bold;\">Сколько стоит беспокоиться о весе проектора?</span>\r\nЗдравый смысл должен царить, когда решено, какой размер проектора купить. Подумайте, будете ли вы путешествовать с проектором и выберите соответствующий вариант. Жесткий корпус с колесами также облегчит транспортировку.\r\n<span style=\"font-weight: bold;\">Что такое нормальная гарантия?</span>\r\nВ зависимости от марки проектора, гарантии могут отличаться. Обычно проектор накрывается в течение года, а лампа имеет более короткое покрытие (от 30 дней до шести месяцев).\r\n<span style=\"font-weight: bold;\">Как долго прослужит моя лампа?</span>\r\nВ DLP и LCD проекторы встроены лампы (лампочки, оптимизированные для использования в проекторе). Срок службы лампы измеряется в часах (например, 2000 или 4000), которые для большинства пользователей переводятся в годы использования. Со временем яркость лампы может ухудшиться. Между тем светодиодные проекторы не используют лампы. В результате эти проекторы генерируют меньше тепла и практически не требуют обслуживания. Между тем, поскольку в светодиодах нет свинца или ртути, эти проекторы обеспечивают привлекательное решение для тех, кто ищет зеленый проектор.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Projector.jpg","alias":"proektor"},"475":{"id":475,"title":"Управление сетью - aппаратное обеспечение","description":" Ваш бизнес - это гораздо больше, чем просто машина, которая распределяет товары или услуги в обмен на деньги. Это похоже на живую и дышащую вещь. Как и в человеческом теле, в бизнесе все части взаимосвязаны и работают вместе, чтобы двигаться вперед.\r\nЕсли управление компанией - это мозг, то ее сотрудники - это мышцы. Мышцы не работают без кислорода, переносимого им кровью. Кровь не прокачивает тело без сердца и системы кровообращения.\r\nДанные перемещаются по вашей сети, как кровь по венам, доставляя важную информацию сотрудникам, которые нуждаются в ней для выполнения своей работы. В деловом смысле цифровая сеть - это сердце и система кровообращения. Без правильно функционирующей сети весь бизнес рушится. Вот почему поддержание здоровой сети жизненно важно. Так же, как поддержание здоровья сердца имеет решающее значение для здоровой жизни, здоровая сеть является ключом к процветающему бизнесу. Это начинается с управления сетью.\r\nУправление сетью - это аппаратное обеспечение с широким спектром функций, включая действия, методы, процедуры и использование инструментов для администрирования, эксплуатации и надежного обслуживания компьютерных сетевых систем.\r\nСтрого говоря, управление сетью не включает в себя терминальное оборудование (ПК, рабочие станции, принтеры и т.д.). Скорее, это касается надежности, эффективности и емкости/возможностей каналов передачи данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление сетью?</span>\r\nУправление сетью относится к процессам, инструментам и приложениям, используемым для администрирования, эксплуатации и обслуживания сетевой инфраструктуры. Управление производительностью и анализ неисправностей также попадают в категорию управления сетью. Проще говоря, управление сетью - это процесс поддержания вашей сети здоровой, которая поддерживает ваш бизнес здоровым.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления сетью?</span>\r\nОпределение управления сетью часто является широким, поскольку оно включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li> Обслуживание сети</li><li>Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<span style=\"font-weight: bold;\">Почему управление сетью так важно, когда речь идет о сетевой инфраструктуре?</span>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. С помощью управления сетью:\r\n<ul><li><span style=\"font-style: italic;\">Избегайте дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Сетевые сбои требуют больше, чем просто финансовые потери. Они также оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. А клиенты, которые чувствуют себя недостаточно обеспеченными, могут быстро уйти.</li><li><span style=\"font-style: italic;\">Повысьте производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления сетью выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-style: italic;\">Улучшите безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-style: italic;\">Получите целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет вам выявлять проблемы и быстро их устранять.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы проблемы поддержания эффективного управления сетью и сетевой инфраструктуры?</span>\r\nСетевые инфраструктуры могут быть сложными. Из-за этой сложности поддерживать эффективное управление сетью сложно. Достижения в области технологий и облачных технологий повысили ожидания пользователей в отношении более высоких скоростей сети и доступности сети. Кроме того, угрозы безопасности становятся все более сложными, разнообразными и многочисленными. А если у вас большая сеть, она включает в себя несколько устройств, систем и инструментов, которые должны беспрепятственно работать вместе. По мере масштабирования вашей сети и роста вашей компании появляются новые потенциальные точки отказа. Увеличенные затраты также входят в игру.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Hardware__1_.png","alias":"upravlenie-setju-apparatnoe-obespechenie"},"477":{"id":477,"title":"Шкаф телекомуникационный","description":" Защищённый телекоммуникационный шкаф (антивандальный шкаф) — это шкаф, для размещения и защиты телекоммуникационного оборудования (серверов, маршрутизаторов, коммутаторов, модемов, телефонных станций, элементов оптических кроссовых систем) в местах общего доступа — коридорах, чердаках, лестничных клетках подъездов, подвалах — где возможно хищение, повреждение или подмена оборудования посторонними лицами.\r\nАнтивандальные шкафы имеют цельносварную либо сборную конструкцию. Шкафы выполняются из листовой стали толщиной от 1.8 мм до 3 мм. В основном используется сталь толщиной 2 мм.\r\nРазмеры шкафов: ширина - не менее 482,6 мм (19 дюймов), глубина — выбирается из ряда 400 мм, 600 мм, 800 мм и зависит от глубины размещаемого оборудования, высота соответствует количеству юнитов шкафа.\r\nАнтивандальные шкафы имеют как правило одну или две двери. Конструкция дверей может быть с ребрами жесткости, либо сейфового типа. Все шкафы имеют внутреннее расположение петель на дверях, для уменьшения риска спиливания. Замки, устанавливаемые на антивандальные шкафы, имеют повышенную надежность и улучшенный секрет. Иногда ставятся распорные замки.\r\nКорпус антивандального шкафа может содержать перфорацию или «жабры», которые обеспечивает вентиляцию установленного оборудования, но при этом исключает прямой доступ в полость шкафа и попадание инородных предметов.\r\nШкафы снабжены кабельными вводами с резиновыми сальниками и одной или двумя парами 19" профилей, которые могут устанавливаться на различной глубине в шкафу.\r\nВ шкаф монтируется оборудование в специально предназначенных для этого корпусах (так называемом «Rackmount» исполнении). Такие корпуса имеют ширину 17,75 дюйма (45,085 см), высоту кратную целому числу юнитов и места для крепления стандартизованного расположения.\r\nАнтивандальные шкафы имеют настенное (навесное) и напольное исполнение.\r\n<ul><li>Настенные шкафы оснащаются специальными отверстиями либо креплениями, для монтажа на отвесные поверхности.</li><li>Напольные шкафы комплектуются регулируемыми ножками, для дополнительной устойчивости на неровных поверхностях.</li></ul>\r\nКрепёжные отверстия в шкафу соответствуют крепежным элементам на фронтальной плоскости монтируемого в шкаф оборудования и располагаются на вертикальных элементах шкафа с периодом в 1,75 дюйма (44,45 мм). Эта величина задаёт дискретность размера оборудования по высоте и образует единицу измерения, называемую юнитом («U»). Таким образом, для упорядочивания размещения оборудования в шкафу, предпочтительно использовать корпуса оборудования которые имеют высоту кратную целому число юнитов.\r\nОбычно, устанавливаемое в шкафу оборудование, имеет высоту передней части на 1/32 дюйма (0.031") меньше, чем определено единицей 1U. Поэтому, высота 1U оборудования устанавливаемого в шкаф составляет 1.719 дюймов (43,7 мм), а не 1.75 дюйммов (44,4 мм). Таким образом, высота 2U оборудования составляют 3.469 дюймов (88,1 мм) вместо 3.5 дюймов (88,9 мм). Этот зазор позволяет выделить немного места выше и ниже установленного в шкаф оборудования, что позволяет извлечь/установить оборудование в отсек без обязательного извлечения соседнего (сверху/снизу) оборудования.\r\n450 мм - максимально возможная ширина для устройств, которые можно установить в шкаф, либо положить на полку. Максимальная ширина оборудования с кронштейнами — 482 мм. Расстояние между осями отверстий крепления оборудования винтами к профилям — 465 мм.\r\nОтверстия в антивандальных шкафах для крепления оборудования могут быть без специальных приспособлений (в таком случае требуются болты с гайками), могут иметь собственную резьбу, либо быть в виде перфорации квадратной фомы для установки на защёлках специальных гаек (последний тип шкафов получил наибольшее распространение). В большинстве моделей также предусмотрено крепление заднего края оборудования и монтаж внутри шкафа выдвижных конструкций на базе горизонтальных рельс для особо тяжёлого/глубокого оборудования.\r\nОбычно антивандальные шкафы выпускают сериями целевого предназначения, заранее сочетающими в себе дополнительные принадлежности: системы кондиционирования (начиная с простых блоков вентиляторов до автономных сплит-систем), электропитания, разнообразные дверцы (в том числе с замками), полки, дополнительные наружные индикаторы, распределитель питания и иные приспособления.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое 1U (один юнит)?</span>\r\nВсе серверное и телекоммуникационное оборудование, предполагаемое для инсталляции (размещения) в серверных шкафах и стойках, имеет ширину 19” и высоту кратную 1U. 1U это высота самого маленького из устройств, предназначенных для установки, равное 44,45 мм. Именно этот размер и принято именовать 1U. Данной сокращение было принято, для наиболее простого понимания и измерения, а также принятие решения по выбору и проектированию проектов по заполнению серверных стоек и шкафов 19”.\r\n<span style=\"font-weight: bold; \">Что такое 19" (19 дюймов)?</span>\r\nВсе оборудование, предназначенное для установки в телекоммуникационные и серверный шкафы, имеет стандартную ширину равную 450 мм. Итак, 19” = 450мм - это максимально возможная ширина для устройств, которые можно установить в шкаф, либо положить на серверную полку. А максимальная ширина оборудования с кронштейнами — 482 мм, и на последок - расстояние между винтами крепления к 19" профилям — 465 мм).\r\n<span style=\"font-weight: bold; \">Для чего нужен термостат?</span>\r\nТермостат – устройство для поддержания нормальной температуры внутри серверного шкафа, для стабильной работы всех установленных устройств. Термостаты оснащены температурными датчиками (на проводе) для размещения в наиболее проблемных (горячих) участках. При повышении температуры, система контроля увеличивает скорость вращения подключенных в цепь вентиляторов, при понижении наоборот снижает. В результате термостат снижает шум от работающих вентиляторов, увеличивает их ресурс и экономит электроэнергию.\r\n<span style=\"font-weight: bold; \">Для чего устанавливают вентиляторы в шкафах?</span>\r\nСамый сложный и важный вопрос – это правильная организация вентиляции и тепло отвода внутри серверного шкафа. Ведь каждое из установленных устройств выделяет определенное количество тепла, охлаждение внутри каждого устройств, организованно, с помощью подачи потока воздуха спереди-назад. В шкаф же воздух подается либо снизу, либо через специальные отверстия в передних и задних дверцах. Итак, как правильно организовать вентиляцию – только помощью вентиляторов. Все поставляемые нами шкафы имеют специальные отсеки для установки 12см вентиляторов, работающих от 220Вт, те для подключения к стандартной сети питания. Установка вентиляторов в верхнюю часть шкафа (крышу) – обязательное условие для начала построения и организации стабильной работы системы.\r\n<span style=\"font-weight: bold;\">Как правильно подобрать полку для установки в серверный шкаф?</span>\r\nКонечно, нужно руководствоваться стандартными вопросами:\r\n<ol><li>Глубина полки.</li><li>Цвет полки.</li><li>Нужна ли перфорация для охлаждения лежащих на ней устройств?</li><li>Грузоподъемность.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Cabinet.png","alias":"shkaf-telekomunikacionnyi"},"501":{"id":501,"title":"Флеш-массив и гибридные решения","description":" Снизились затраты на создание гибридных и all-flash решений для корпоративного хранения, которые являются предпочтительным выбором для хранения, обработки и перемещения огромных объемов бизнес-данных, генерируемых в современной облачной, мобильной и IoT-среде.\r\nВо всех флэш-накопителях используются твердотельные диски (SSD) для обеспечения высокопроизводительных рабочих нагрузок с низкой задержкой с использованием технологий сжатия данных и дедупликации. Гибридное хранилище объединяет те же твердотельные накопители (SSD) с дисками SAS или NL-SAS, предлагая более экономичное решение для хранения данных, которое сочетает в себе затраты с превосходной производительностью и высокой плотностью хранения.\r\nОба варианта снижают сложность обеспечения масштабируемой производительности при сверхнизкой задержке для интенсивной загрузки данных и анализа больших данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое флэш-память и для чего она используется?</span>\r\nФлэш-накопитель - это любое хранилище, которое использует флэш-память. Флэш-память имеет множество форм-факторов, и вы, вероятно, используете флэш-память каждый день. От одной флеш-микросхемы на простой печатной плате, подключенной к вашему вычислительному устройству через USB, до печатных плат в вашем телефоне или MP3-плеере, до полностью интегрированного «корпоративного флэш-диска», где множество микросхем прикреплено к печатной плате в форм-факторе это может быть использовано вместо вращающегося диска.\r\n<span style=\"font-weight: bold;\">Что такое флэш-накопитель SSD?</span>\r\n«Твердотельный диск» или EFD «Корпоративный флэш-диск» - это полностью интегрированная печатная плата, в которой множество флеш-чипов спроектированы для представления одного флэш-диска. В основном используемые для замены традиционных вращающихся дисков, твердотельные накопители используются в MP3-плеерах, ноутбуках, серверах и корпоративных системах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и SSD?</span>\r\nФлэш-накопитель - это ссылка на любое устройство, которое может функционировать в качестве хранилища. Флэш-память может быть простым USB-устройством или полностью интегрированным массивом хранения All-Flash. SSD, «Solid State Disk» - это интегрированное устройство, предназначенное для замены вращающихся носителей, обычно используемых в корпоративных массивах хранения.\r\n<span style=\"font-weight: bold;\">В чем разница между флеш-накопителем и традиционными жесткими дисками?</span>\r\nТрадиционный жесткий диск использует вращающиеся пластины и головки для чтения данных с магнитного устройства, сравнимого с традиционным проигрывателем; в то время как флэш-память использовала электронные носители или флэш-память, чтобы значительно улучшить производительность Flash устраняет задержку вращения и ищет время - функции, которые увеличивают задержку на традиционных носителях.\r\n<span style=\"font-weight: bold;\">В чем разница между полностью флэш-массивом и гибридным массивом?</span>\r\nГибридный массив хранения данных использует комбинацию вращающихся дисков и флэш-накопителя. Наряду с правильным программным обеспечением, гибридный массив может быть настроен для повышения общей производительности при одновременном снижении затрат. All-Flash-Array предназначен для поддержки только носителей SSD.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Al_flash_and_Hybrid_Storage.png","alias":"flesh-massiv-i-gibridnye-reshenija"},"503":{"id":503,"title":"Сети хранения данных","description":" Сеть хранения данных (англ. Storage Area Network, SAN) — представляет собой архитектурное решение для подключения внешних устройств хранения данных, таких как дисковые массивы, ленточные библиотеки, оптические приводы к серверам таким образом, чтобы операционная система распознала подключённые ресурсы как локальные.\r\nSAN характеризуются предоставлением так называемых сетевых блочных устройств (обычно посредством протоколов Fibre Channel, iSCSI или AoE), в то время как сетевые хранилища данных (англ. Network Attached Storage, NAS) нацелены на предоставление доступа к хранящимся на их файловой системе данным при помощи сетевой файловой системы (такой как NFS, SMB/CIFS, или Apple Filing Protocol). При этом категоричное разделение SAN и NAS является искусственным: с появлением iSCSI началось взаимное проникновение технологий с целью повышения гибкости и удобства их применения (например, в 2003 году NetApp уже предоставляли iSCSI на своих NAS, а EMC и HDS — наоборот, предлагали NAS-шлюзы для своих SAN-массивов).\r\nДвижущей силой для развития сетей хранения данных стал взрывной рост объёма деловой информации (такой как электронная почта, базы данных и высоконагруженные файловые серверы), требующей высокоскоростного доступа к дисковым устройствам на блочном уровне. Ранее на предприятии возникали «острова» высокопроизводительных дисковых массивов SCSI. Каждый такой массив был выделен для конкретного приложения и виден ему как некоторое количество томов (LUN).\r\nСеть хранения данных позволяет объединить эти «острова» средствами высокоскоростной сети. Также без использования технологий SCSI транспорта невозможно организовать отказоустойчивые кластеры, в которых один сервер подключается к двум и более дисковым массивам, находящимся на большом расстоянии друг от друга на случай стихийных бедствий.\r\nСети хранения помогают повысить эффективность использования ресурсов систем хранения, поскольку дают возможность выделить любой ресурс любому узлу сети.\r\nНе стоит забывать и об устройствах резервного копирования, которые также подключаются к SAN. В данный момент существуют как промышленные ленточные библиотеки (на несколько тысяч лент) от ведущих брендов, так и решения для малого бизнеса. Сети хранения данных позволяют подключить к одному хосту несколько приводов таких библиотек, обеспечив таким образом хранилище данных для резервного копирования от сотен терабайт до нескольких петабайт.","materialsDescription":" <span style=\"font-weight: bold; \">Что такое сети хранения данных (SAN)?</span>\r\nСети хранения данных (SAN), представляют собой отдельную компьютерную сеть, как правило, основанную на работающих по протоколу fiber channel коммутаторах, соединяющих подсистемы хранения данных в гетерогенной набор серверов по принципу любой-сервер-любой-сервер. SAN позволяет осуществлять прямую взаимосвязь память-память и дает возможность использовать новые виды технологии кластеризации.\r\n<span style=\"font-weight: bold; \">Типы сетей</span>\r\nБольшинство сетей хранения данных использует протокол SCSI для связи между серверами и устройствами хранения данных на уровне шинной топологии. Так как протокол SCSI не предназначен для формирования сетевых пакетов, в сетях хранения данных используются низкоуровневые протоколы:\r\n<ul><li>Fibre Channel Protocol (FCP), транспорт SCSI через Fibre Channel. Наиболее часто используемый на данный момент протокол. Существует в вариантах 1 Gbit/s, 2 Gbit/s, 4 Gbit/s, 8 Gbit/s, 10 Gbit/s, 16 Gbit/s, 20 Gbit/s.</li><li>iSCSI, транспорт SCSI через TCP/IP.</li><li>iSER[en], транспорт iSCSI через InfiniBand/RDMA.</li><li>SRP[en], транспорт SCSI через InfiniBand/RDMA.</li><li>FCoE, транспортировка FCP/SCSI поверх «чистого» Ethernet.</li><li>FCIP и iFCP, инкапсуляция и передача FCP/SCSI в пакетах IP.</li><li>HyperSCSI, транспорт SCSI через Ethernet.</li><li>FICON, транспорт через Fibre Channel (используется только мейнфреймами).</li><li>ATA over Ethernet, транспорт ATA через Ethernet.</li></ul>\r\nТакже используется протокол NVMe over Fabrics, обеспечивающий доступ по сетевому расширению протокола NVMe. \r\n<span style=\"font-weight: bold; \">Каковы преимущества SAN?</span>\r\nПреимущества Storage Area Network:\r\n<ul><li>Способствует высокой доступности;</li><li>Улучшает управление хранением данных и сокращает расходы;</li><li>Обеспечивает эффективное развертывание оборудования и использование;</li><li>Повышает эффективность резервного копирования данных и доступность;</li><li>Позволяет виртуализировать хранилища.</li></ul>\r\n<span style=\"font-weight: bold;\">Сравнение технологий обмена данными</span>\r\nПорой сравнивают SAN и NAS, говоря на самом деле о разнице между сетевым диском и сетевой ФС — которая состоит в том, кто обслуживает файловую систему, хранящую данные.\r\nВ случае сетевого диска (также «блочного устройства», англ. block device):\r\n<ul><li>обмен данными с ним по сети осуществляется блоками подобно тому, как и с локальным SCSI- или SATA-диском;</li><li>файловая система, если нужна, создаётся и управляется клиентом и, как правило, используется им одним.</li></ul>\r\nВ случае сетевой файловой системы («ресурс с совместным/разделяемым доступом» — не хранит, а только передаёт данные):\r\n<ul><li>обмен данными по сети происходит с применением более высокоуровневых понятий «файл» и «каталог», соответствующих объектам подлежащей «настоящей» ФС на физических дисках (либо логических поверх них в случае применения RAID, LVM);</li><li>эта файловая система создаётся и обслуживается в рамках удалённой системы, при этом может одновременно использоваться на чтение и запись множеством клиентов.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Storage_Networking.png","alias":"seti-khranenija-dannykh"},"505":{"id":505,"title":"СХД начального уровня","description":" Готовые системы хранения данных начального уровня часто используются в различных решениях для SMB-сегмента: консолидация дискового пространства, виртуализация, различные кластерные решения, требующие совместного блочного доступа.\r\nКлючевые особенности архитектуры большинства представленных на рынке СХД начального уровня:\r\n<ul><li>Использование одного или двух контроллеров с горячей заменой, использующих совместный доступ к дискам. Под контроллером подразумевается специализированный сервер в специальном форм-факторе, обеспечивающий работу СХД (работу с дисками, обслуживание массивов и предоставление томов хостам и т.д.).</li><li>Наличие двух контроллеров обеспечивает повышение общей надёжности СХД — возможность избежать простоя при запланированном отключении или выходе из строя одного из контроллеров) и дополнительное масштабирование производительности при распределении томов по разным контроллерам. При использовании кэша на запись обеспечивается защита его целостности: защита по питанию (обычная батарея или ионисторы плюс сброс на флеш-память) и дублирование содержимого между контроллерами.</li><li>Выбор хост-интерфейсов: 16 и 8Гбит FiberChannel, 1 и 10Гбит Ethernet (iSCSI, в некоторых моделях может быть поддержка FCoE), SAS. Для некоторых моделей существуют комбинированные варианты, например FC + SAS.</li><li>Возможно подключение дополнительных дисковых полок (простых корпусов с SAS-экспандерами) через интерфейс SAS. Для повышения надёжности подключения может быть применено 2-путевое подключение (ниже приведён пример одной из возможных схем подключения).</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Что такое хранилище начального уровня?</span>\r\nФлэш-хранилище начального уровня - это простое, интеллектуальное, безопасное, доступное и высокопроизводительное хранилище данных для предприятий, которое может начинаться с малого и расти с непрерывным подключением к облаку по мере роста требований бизнеса.\r\nОрганизации, большие и малые, движутся в быстром темпе изменений в экономике, управляемой данными. Простая, быстрая и экономически эффективная доставка данных крайне важна для стимулирования роста бизнеса, и гибридное облако стало наиболее эффективным способом удовлетворения меняющихся потребностей бизнеса. Каждая ИТ-организация пытается определить, как модернизироваться с помощью гибридного облака, и системы хранения данных на всех флеш-накопителях являются критически важными локальными для ускорения корпоративных приложений. Однако малые предприятия продолжают использовать системы хранения данных на жестких дисках из-за высокой стоимости решений на основе флэш-памяти.\r\nСистема хранения начального уровня предлагает компактное, плотное, экономичное и простое в использовании хранилище. Эти системы хранения могут быть развернуты в небольших офисах, на малых предприятиях и в удаленных местах, чтобы эффективно и результативно выполнять как файловые, так и блочные рабочие нагрузки. Простая система хранения должна поддерживать несколько протоколов, включая FC, NFS, SMB/CIFS, iSCSI и FCoE, чтобы помочь клиентам объединить несколько приложений в одну простую систему. Он должен быть простым в установке и развертывании, защищенным и обеспечивать гибкость подключения к облаку.\r\nСистемы флеш-памяти начального уровня помогают ускорить работу всех приложений, консолидировать рабочие нагрузки, повысить удобство работы с пользователем, повысить эффективность хранения и обеспечить максимальную отдачу для клиента.\r\n<span style=\"font-weight: bold;\">Каковы преимущества хранения начального уровня?</span>\r\n Преимущества хранилища начального уровня включают в себя:\r\n<ul><li>Улучшенный пользовательский интерфейс с быстрым, безопасным и непрерывным доступом к данным;</li><li>Улучшенную эффективность хранения;</li><li>Снижение стоимости за счет улучшения TCO;</li><li>Расширение возможностей ИТ-специалистов для поддержки новых бизнес-возможностей за счет использования новейших технологий, таких как искусственный интеллект (AI), машинное обучение (ML), глубокое обучение (DL) и облако.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Entry_Level_Storage.png","alias":"skhd-nachalnogo-urovnja"},"515":{"id":515,"title":"Сервер в башенном корпусе","description":" Современный технический прогресс предоставляет множество преимуществ в домашних делах или офисных планах. Успешно мы пользуемся и компьютерной техникой, без которой уже не представляем себе повседневной жизни. И не так дома (хотя, вряд ли, кто-то сможет прожить день, скажем, без Интернета, в котором множество любимых сайтов), как на работе. Вспомните, когда был неисправный в вашем офисе компьютер, что тогда начиналось? Правильно, практически паника: нельзя ничего отослать по «электронке», ничего не распечатаешь и так далее и тому подобное). Но существует намного более серьезная техника, без которой сегодня невозможен серьезный бизнес. Речь о системных блоках, которые оперируют большим количеством крайне необходимых процессов жизнедеятельности фирмы.\r\nК такой сложной технике, безусловно, относится сервер, корпус которого скорее напоминает большие системные блоки, которые способны решать сложные задачи предпринимателей. Без подобных машин, типа Tower Server, трудно обойтись малому или среднему бизнесу. С помощью форм-фактора Tower, стало возможным использовать более мощное питание, снизить шумы и выделение тепла. Такой сервер достаточно надежен в эксплуатации, даже если ему задать огромные нагрузки.\r\nНа рынке представлены надежные однопроцессорные сервера корпоративного предназначения в корпусе tower. Такие процессоры довольно мощные, они позволят четко выполнять функции управления, обеспечивают высокую производительность. Модели tower-серверов производительнее обычных серверов начального уровня. Подобная высоко функциональная техника, предоставляет эффективные адаптированные решения, отвечающие отраслевым стандартам, вместе с тем, она не лишена продуманного инновационного дизайна.","materialsDescription":"<span style=\"font-weight: bold; \">Что такое tower-сервер?</span>\r\nTower-сервер - это компьютер, встроенный в вертикальный корпус, который стоит отдельно и предназначен для работы в качестве сервера. Этот корпус известен как "башня", и несколько серверов башни могут работать одновременно для различных задач и процессов. Серверы в башенном корпусе популярны благодаря функциям масштабируемости и надежности, поскольку неограниченное количество серверов может быть добавлено в существующую сеть в значительной степени благодаря независимой природе отдельных башенных серверов.\r\n<span style=\"font-weight: bold; \">Каковы преимущества tower-сервера?</span>\r\n<ul><li>Проще охлаждается, потому что общая плотность компонентов довольно низкая.</li></ul>\r\nTower-сервер надежен и прост по своей природе. Поскольку общая плотность компонентов низкая, на серверах вышек возможно более легкое охлаждение. Следовательно, это может предотвратить возможные повреждения, перегрев или простои.\r\n<ul><li>Масштабируемость, неограниченное количество серверов может быть добавлено в существующую сеть.</li></ul>\r\nКоэффициент масштабируемости высок на tower-серверах, и гораздо проще добавить серверы в простую сеть, что приводит к адаптируемой интеграции. На серверах вышек возможна простая идентификация как в сети, так и физически, поскольку данные обычно хранятся в одной башне, а не на разных устройствах.\r\n<span style=\"font-weight: bold;\">Каковы недостатки tower-сервера?</span>\r\n<ul><li>Набор башенных серверов громоздок и тяжелее, чем эквивалентный блейд-сервер или набор стоечных серверов</li><li>Группа из нескольких серверов с воздушным охлаждением в одном месте может быть шумной, поскольку для каждой башни требуется отдельный вентилятор. </li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Tower_Server.png","alias":"server-v-bashennom-korpuse"},"517":{"id":517,"title":"Блейд-система","description":" Блейд-сервер (также блэйд-сервер, от англ. blade — «лезвие») — компьютерный сервер с компонентами, вынесенными и обобщёнными в корзине для уменьшения занимаемого пространства. Корзина — шасси для блейд-серверов, предоставляющая им доступ к общим компонентам, например, блокам питания и сетевым контроллерам. Блейд-серверы называют также ультракомпактными серверами.\r\nВ блейд-сервере отсутствуют или вынесены наружу некоторые типичные компоненты, традиционно присутствующие в компьютере. Функции питания, охлаждения, сетевого подключения, подключения жёстких дисков, межсерверных соединений и управления могут быть возложены на внешние агрегаты. Вместе с ними набор серверов образует так называемую блейд-систему.\r\nОбязательно должны быть размещены в блейд-сервере процессор и оперативная память, остальные компоненты принципиально могут быть вынесены в корзину; концепция блейд-сервера предусматривает замену части остальных компонентов внешними агрегатами (блоки питания) или их виртуализацию (порты ввода-вывода, консоли управления), тем самым значительно упрощая и облегчая сам сервер.\r\nБлейд-системы состоят из набора блейд-серверов и внешних компонентов, обеспечивающих невычислительные функции. Как правило, за пределы серверной материнской платы выносят компоненты, создающие много тепла, занимающие много места, а также повторяющиеся по функциям между серверами. Их ресурсы могут быть распределены между всем набором серверов. Деление на встроенные и внешние функции варьируется у разных производителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Источники питания.</span></span> Преобразователь напряжения питания, как правило, создается общим для всей блейд-системы. Он может быть как вмонтирован внутрь неё, так и вынесен в отдельный блок. По сравнению с суммой отдельных блоков питания, необходимых серверам формата 1U, единый источник питания блейд-систем — один из самых весомых источников экономии пространства, энергопотребления и числа электронных компонентов.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Охлаждение.</span></span> Традиционная конструкция серверов пытается сбалансировать плотность размещения электронных компонентов и возможность циркуляции охлаждающего воздуха между ними. В блейд-конструкциях количество выступающих и крупных частей сведено к улучшающему охлаждение модулей минимуму.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Сетевые подключения.</span></span> Современные сетевые интерфейсы рассчитаны на чрезвычайно большие скорости передачи данных через токопроводящие и оптические кабели. Такая аппаратура дорога́ и занимает место в конструкции сервера. Частый случай — чрезмерная пропускная способность сетевых интерфейсов, чьи возможности оказываются не востребованы в практических задачах. Объединение сетевых интерфейсов в одно устройство или использование специальных блейд-слотов, занятых исключительно работой с сетью, позволяет сократить количество разъемов и снизить стоимость каждого из подключений.\r\nИспользование дисковых накопителей. Хотя для хранения объёмов данных и программ необходимы значительные ёмкости, им не обязательно размещаться локально. Такие интерфейсы, как FireWire, SATA, SCSI, DAS, Fibre Channel и iSCSI позволяют подсоединять накопители на значительном удалении от процессоров. По аналогии с сетевыми подключениями (а интерфейс iSCSI опирается только на них) соответствующие устройства могут быть размещены в корпусе блейд-системы или смонтированы на выделенных блейд-слотах.\r\nСпециальное решение в виде блейд-системы, загружаемой через сеть хранения данных (SAN), позволяет создать исключительно надежную и компактную серверную систему.\r\nСтандартизация интерфейса блейд-слота позволяет создавать устройства, способные не только производить вычисления, но и предоставлять другие сервисы, например, функции сетевого коммутатора, роутера, быстрого подключения к локальной сети или оптоволокну. Эти ресурсы могут использоваться другими блейд-слотами.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое блейд-сервер?</span>\r\nБлейд-сервер - это корпус сервера, в котором размещены несколько тонких модульных электронных плат, известных как блейд-серверы. Каждый блейд - это отдельный сервер, часто предназначенный для одного приложения. Блейд-серверы - это буквально серверы на карте, содержащие процессоры, память, встроенные сетевые контроллеры, дополнительный адаптер шины хоста Fibre Channel (HBA) и другие порты ввода/вывода (IO).\r\nБлейд-серверы обеспечивают большую вычислительную мощность при меньшем пространстве в стойке, упрощая кабели и снижая энергопотребление. Согласно статье SearchWinSystems.com, посвященной серверным технологиям, предприятия, переходящие на блейд-серверы, могут получить до 85% сокращения количества кабелей для блейд-установок по сравнению с обычными 1U-серверами или вышками. При гораздо меньшем количестве кабелей ИТ-администраторы могут тратить меньше времени на управление инфраструктурой и больше времени на обеспечение высокой доступности.\r\nКаждый блейд обычно поставляется с одним или двумя локальными дисками ATA или SCSI. Для дополнительного хранения блейд-серверы могут подключаться к пулу хранения, чему способствует сетевое хранилище (NAS), Fibre Channel или сеть хранения данных iSCSI (SAN). Преимущество блейд-серверов обусловлено не только преимуществами объединения нескольких серверов в одном шасси, но и консолидацией связанных ресурсов (например, систем хранения и сетевого оборудования) в меньшую архитектуру, которой можно управлять через один интерфейс.\r\nБлейд-сервер иногда называют сервером высокой плотности и обычно используется в кластеризации серверов, выделенных для одной задачи, например:\r\n<ul><li>Обмен файлами</li><li>Обслуживание и кэширование веб-страниц</li><li>SSL-шифрование веб-коммуникаций</li><li>Транскодирование содержимого веб-страницы для небольших дисплеев</li><li>Потоковое аудио и видео контента</li></ul>\r\nКак и большинство приложений кластеризации, блейд-серверами также можно управлять, чтобы включить функции балансировки нагрузки и отработки отказа.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Blade_System.png","alias":"bleid-sistema"},"519":{"id":519,"title":"Сверхплотный сервер","description":" Система серверов высокой плотности (ССВП) — современная концепция построения экономичной и масштабируемой подсистемы вычислительного оборудования в рамках центра обработки данных (ЦОД).\r\nССВП включает в себя серверное оборудование, модули организации сетевого взаимодействия, технологии виртуализации ресурсов и имеет конструктивные возможности для установки всех компонентов современного ЦОД в рамках единого конструктива (шасси).\r\nПрименяемые средства виртуализации и система адаптивного управления объединяют ресурсы ССВП для коллективного использования при обработке различных комбинаций рабочих нагрузок.\r\nССВП в инфраструктуре информационной системы позволяет добиться существенной экономии затрат за счет уплотнения компонентов и сокращения числа кабельных соединений, совместного управления системами, применения средств виртуализации, снижения расходов на электропитание и охлаждение, упрощения развертывания и возможности быстрой взаимозаменяемости серверного оборудования.\r\nССВП может применяться в качестве подсистемы корпоративных ЦОД, а также выступать в роли вычислительного центра для информационной системы небольшой компании, благодаря своим конструктивным особенностям и применяемым технологиям.","materialsDescription":" <span style=\"font-weight: bold; \">Структура системы серверов высокой плотности</span>\r\nВ состав ССВП входят:\r\n<ul><li>серверное оборудование;</li><li>модули интерконнекта;</li><li>программное обеспечение (ПО);</li><li>подсистема управления ССВП.</li></ul>\r\nКонструктив ССВП предназначен для установки серверов специального исполнения, называемых «лезвием» (от английского «blade»). На уровне системного и прикладного ПО «лезвие» не отличается от типового сервера, установленного в стандартную монтажную стойку.\r\nССВП включает универсальное шасси с резервированными системами ввода-вывода, питания, охлаждения и управления, атакже серверы-лезвия и хранилища аналогичного исполнения. Применение ССВП означает оснащение функциональной подсистемой управления и услугами по установке, запуску и сопровождению.\r\n<span style=\"font-weight: bold;\">Подходы</span>\r\nСуществует три основных подхода, при которых применение ССВП является оптимальным решением:\r\n<ol><li>В проектах по консолидации вычислительных процессов и ресурсов компании, что обеспечивает Заказчику: - повышение уровня безопасности данных; уменьшение показателей совокупной стоимости владения инфраструктуры, за счет сокращения затрат на техническое обслуживание, администрирование серверного оборудования и поддержки функционирования различных приложений.</li><li>При создании инфраструктуры для развертывания систем под новые проекты. Решение применяется для создания и поддержки новых бизнес-процессов в компаниях с существующей ИТ-инфраструктурой и находящихся на стадии интенсивного развития, где в прогнозируемом будущем может потребоваться значительное увеличение вычислительных мощностей (к таким проектам можно отнести системы терминального доступа, веб-сервисы, биллинговые системы);</li><li>Организация ИТ-инфраструктуры во вновь открывающихся компаниях и бизнес-проектах. ССВП может применяться в качестве подсистемы корпоративных ЦОД, а также выступать в роли вычислительного центра для информационной системы небольшой компании, благодаря своим конструктивным особенностям и применяемым технологиям.</li></ol>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Density_Optimized_Server.png","alias":"sverkhplotnyi-server"},"531":{"id":531,"title":"Тонкий клиент","description":" Тонкий клиент, или терминальная станция – это компьютер или программа-клиент без собственных вычислительных мощностей. Он подключен к общему для всех пользователей централизованному серверу, где установлены программы, хранятся данные, выполняются все вычисления. Другими словами, это бездисковые ПК, к которым можно подключить другие устройства или программы, соединяющиеся с более мощной функциональной частью сети.\r\nТехнология тонкого клиента, по сути, представляет собой софт, который может работать в режиме терминала – устройства для взаимодействия пользователя с компьютером или системой, отображения на экране монитора данных сервера, отправки данных на сервер.\r\nТерминальный клиент размещается в сетях с клиент-серверной или терминальной архитектурой. Наглядный пример – компьютер с браузером, который использует веб-приложения, а не установленные программы. Конфигурация тонкого клиента позволяет соединиться с терминальным сервером через модем или локальную сеть.\r\nПонятие «тонкий клиент» появилось относительно недавно и пришло из английского – thin client. Истоки названия стоит искать в компьютерном жаргоне, но можно предположить, что оно основывается на том, что система тонкого клиента включает в себя только необходимые компоненты, поэтому устройство очень компактное и тонкое. Кстати, есть и толстые клиенты – программы, функционирующие автономно на отдельном терминале, не нуждающиеся в удаленном сервере.\r\nПри работе с тонким клиентом пользователь воспринимает его как собственный компьютер, так как на экране находятся его документы и рабочий стол. Наиболее распространены сегодня тонкие клиенты на операционной системе Windows.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое тонкий клиент?</span>\r\nТонкий клиент - это компьютер без жесткого диска или других движущихся частей, которые могут привести к поломке машины. Тонкие клиенты работают на основе мэйнфреймов. Все инструкции и сеансы приходят непосредственно с центрального безопасного сервера Windows. Каждый тонкий клиент реализует свой собственный сеанс и работает независимо от других тонких клиентов. Поскольку у тонких клиентов нет жестких дисков, нет потери данных, если локальный тонкий клиент поврежден или имеет локальный сбой питания.\r\n<span style=\"font-weight: bold;\">Зачем использовать тонкий клиент вместо обычного ПК?</span>\r\nОсновная причина, по которой тонкие клиенты лучше, чем ПК, заключается в том, что они предлагают «Более низкую общую стоимость владения». Сокращая время обслуживания и установки, тонкие клиенты сокращают время простоя до абсолютного минимума. Например, чтобы обновить 5 компьютеров, необходимо переустановить и настроить все 5 компьютеров по одному. Для тонких клиентов вы просто сделаете обновление один раз на сервере, и все 5 тонких клиентов выполнят обновление немедленно.\r\n<span style=\"font-weight: bold;\">Где я должен использовать тонкий клиент?</span>\r\nТонкие клиенты могут использоваться везде, где у вас обычно есть рабочая станция ПК. У ACP есть ряд партнеров, которые предоставляют современное оборудование для тонких клиентов. Эти тонкие клиенты варьируются от офисного класса до легкой промышленности, до тяжелой промышленности, включая Class I Div 2.\r\nТонкие клиенты особенно предпочтительны в суровых условиях - большинство тонких клиентов не имеют охлаждающих вентиляторов, они очень маленькие и их легко монтировать, и их можно заменить в течение одной или двух минут.\r\n<span style=\"font-weight: bold;\">Когда я должен использовать тонкий клиент?</span>\r\nИспользуйте тонкие клиенты, когда вам нужно иметь одну или несколько рабочих станций ПК, которые существенно «снижают общую стоимость владения», оставаясь при этом простыми в установке и поддержке. Используйте тонких клиентов, когда у вас жесткие заводские условия или когда у вас нет времени или денег, чтобы нанять ИТ-персонал для поддержания работоспособности ваших промышленных или офисных систем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Thin_client.png","alias":"tonkii-klient"},"536":{"id":536,"title":"WAN оптимизация - appliance","description":" Устройство оптимизации WAN представляет собой набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам Gartner, исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 млрд долларов, а к 2014 году должен был вырасти до 4,4 млрд долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, что проявляется в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии глобальной сети: филиал в штаб-квартиру и центр обработки данных (DC2DC). В общем случае «филиальные» WAN-каналы расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, меньшие соединения и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы глобальной сети «DC2DC», как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения имеют большую длину (от 100 Мбит/с до 1 Гбит/с) и более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления бизнеса (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента ее появления. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, для соблюдения сроков передачи между центрами данных или для минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной гео-репликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold;\">Какие методы есть у WAN-оптимизации?</span>\r\n<ul><li><span style=\"font-weight: bold;\">Дедупликация.</span> Исключает передачу избыточных данных через глобальную сеть, отправляя ссылки вместо фактических данных. Работая на байтовом уровне, преимущества достигаются в IP-приложениях.</li><li><span style=\"font-weight: bold;\">Сжатие</span> - полагается на шаблоны данных, которые могут быть представлены более эффективно. По существу методы сжатия, подобные ZIP, RAR, ARJ и т. д., Применяются на лету к данным, проходящим через аппаратные (или виртуальные машины) устройства ускорения WAN.</li><li><span style=\"font-weight: bold;\">Оптимизация задержки</span> - может включать в себя уточнения TCP, такие как масштабирование размера окна, выборочные подтверждения, алгоритмы управления перегрузкой уровня 3 и даже стратегии совместного размещения, в которых приложение размещается в непосредственной близости от конечной точки для уменьшения задержки. В некоторых реализациях локальный оптимизатор WAN будет отвечать на запросы клиента локально, вместо того, чтобы перенаправлять запрос на удаленный сервер, чтобы использовать механизмы обратной записи и упреждающего чтения для уменьшения задержки WAN.</li><li><span style=\"font-weight: bold;\">Кэширование/прокси</span> - размещение данных в локальных кешах; Полагается на поведение человека, получая доступ к одним и тем же данным снова и снова.</li><li><span style=\"font-weight: bold;\">Прямое исправление ошибок</span> - Уменьшает потерю пакетов, добавляя еще один пакет восстановления потерь для каждого «N» отправляемых пакетов, и это уменьшит потребность в повторных передачах в подверженных ошибкам и перегруженных каналах глобальной сети.</li><li><span style=\"font-weight: bold;\">Подмена протокола</span> - Объединяет несколько запросов из болтливых приложений в одно. Может также включать в себя протоколы потоковой компоновки, такие как CIFS.</li><li><span style=\"font-weight: bold;\">Формирование трафика</span> - контролирует поток данных для конкретных приложений. Предоставление гибкости сетевым операторам / сетевым администраторам для решения, какие приложения имеют приоритет над WAN. Распространенным случаем использования трафика будет предотвращение блокировки или переполнения одним протоколом или приложением канала связи по другим протоколам, которые бизнес / администратор считает более важными. Некоторые устройства ускорения глобальной сети способны формировать трафик с гранулярностью, выходящей далеко за рамки традиционных сетевых устройств. Например, формирование трафика для каждого пользователя и приложения одновременно.</li><li><span style=\"font-weight: bold;\">Выравнивание</span> - делает предположения о том, что требует немедленного приоритета на основе использования данных. Примеры использования для выравнивания могут включать широко открытые нерегулируемые интернет-соединения и забитые VPN-туннели.</li><li><span style=\"font-weight: bold;\">Пределы соединения</span> - предотвращает блокировку доступа в и к отказу в обслуживании или к пиру Лучше всего подходит для широко открытых ссылок доступа в Интернет, также могут быть использованы ссылки.</li><li><span style=\"font-weight: bold;\">Простые ограничения скорости</span> - не дает одному пользователю получать больше фиксированного объема данных. Лучше всего подходит в качестве первого шага для устранения перегруженного соединения с Интернетом или глобальной сети.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAN_optimization_appliance.png","alias":"wan-optimizacija-appliance"},"542":{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie"},"544":{"id":544,"title":"DLP - защита от утечки данных - аппаратное обеспечение","description":" DLP (Data Loss Prevention) — технология предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические программно-аппаратные устройства для такого предотвращения утечек. Согласно большинству определений, утечкой информации является несанкционированное распространение данных ограниченного доступа, не контролируемое собственником этих данных. При этом подразумевается, что лицо, допустившее утечку, обладает правами доступа к информации.\r\nНаиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention или DLP). DLP-решения призваны устранять «человеческий фактор» и пресекать нарушения дисциплины, предотвращая (и фиксируя) утечки данных с компьютера для максимально возможного числа их сценариев.\r\nЭлектронная почта и почтовые веб-сервисы, службы мгновенных сообщений, социальные сети и форумы, облачные файловые хранилища, FTP-серверы – все эти блага сети Интернет могут в любой момент оказаться каналом утечки корпоративной информации, разглашение которой может быть нежелательным или даже опасным для бизнеса.\r\nНе стоит сбрасывать со счетов и традиционные локальные каналы – устройства хранения данных (флешки, диски, карты памяти), принтеры и интерфейсы передачи данных, синхронизацию со смартфонами.\r\nЭффективное DLP-решение должно контролировать максимально широкий спектр каналов сетевых коммуникаций, локальных устройств и интерфейсов. При этом эффективность DLP-решения определяется гибкостью настроек и возможностью обеспечить успешное сочетание интересов бизнеса и безопасности.\r\nНа сегодняшний день DLP-продукты - это быстроразвивающаяся отрасль информационной безопасности, новинки выходят очень часто. Установка DLP-системы позволит отличать конфиденциальную информацию от обычной, что в свою очередь удешевит весь комплекс по защите информации и ресурсов в целом. Не маловажным моментом при выборе DLP-системы является ее цена, но у Data Leak Prevention есть модульность, которая позволит защищать нужные каналы и не приплачивать за защиту ненужных.","materialsDescription":"<span style=\"font-weight: bold;\"> Основные функции DLP-систем:</span>\r\n<ul><li>контроль передачи информации через Интернет с использованием E-Mail, HTTP, HTTPS, FTP, Skype, ICQ и других приложений и протоколов;</li><li>контроль сохранения информации на внешние носители — CD, DVD, flash, мобильные телефоны и т.п.;</li><li>защита информации от утечки путем контроля вывода данных на печать;</li><li>блокирование попыток пересылки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;</li><li>поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;</li><li>предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.</li></ul>\r\n<span style=\"font-weight: bold;\">Результат применения решения:</span>\r\n<ul><li>предотвращение утечек и несанкционированной передачи конфиденциальной информации;</li><li>минимизация рисков финансового и репутационного ущерба;</li><li>повышение дисциплины пользователей;</li><li>материал для расследования инцидентов и их последствий;</li><li>ликвидация угроз безопасности персональных данных, соответствие требованиям по защите персональных данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Что даст внедрение DLP-системы?</span>\r\nПосле внедрения системы защиты данных от утечки компания получит:\r\n<ul><li>Защиту информационных активов и важной стратегической информации компании;</li><li>Структурированные и систематизированные данные в организации;</li><li>Прозрачности бизнеса и бизнес-процессов для руководства и служб безопасности;</li><li>Контроль процессов передачи конфиденциальных данных в компании;</li><li>Снижение рисков связанных с потерей, кражей и уничтожением важной информации;</li><li>Защита от вредоносного ПО попадающего в организацию изнутри;</li><li>Сохранение и архивация всех действий связанных с перемещением данных внутри информационной системы.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DLP_Appliance.png","alias":"dlp-zashchita-ot-utechki-dannykh-apparatnoe-obespechenie"},"546":{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie"},"550":{"id":550,"title":"Web фильтрация - аппаратное обеспечение","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png","alias":"web-filtracija-apparatnoe-obespechenie"},"552":{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie"},"556":{"id":556,"title":"Антиспам - аппаратное обеспечение","description":" Устройства защиты от спама, развернутые на шлюзе или перед почтовым сервером, представляют собой аппаратные решения, интегрированные со встроенным программным обеспечением для защиты от спама, и обычно управляются операционной системой, оптимизированной для фильтрации спама. Они обычно используются в крупных сетях, таких как компании и корпорации, интернет-провайдеры, университеты и т.д.\r\nЧасто антиспамовые устройства выбираются вместо программных решений по следующим причинам:\r\n<ul><li>Клиент предпочитает покупать аппаратное обеспечение вместо программного</li><li>Простота установки</li><li>Требования к операционной системе (например, политика компании требует Linux, но программное обеспечение не доступно под этой ОС)</li><li>Независимость от существующего оборудования</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как работает антиспам-устройство?</span>\r\nПоскольку антиспам-устройство представляет собой аппаратное обеспечение, его можно разместить в точке входа сервера электронной почты для проверки и фильтрации каждого сообщения, поступающего на сервер электронной почты. Устройство защиты от спама способно оценить IP-адреса, включенные в сообщения электронной почты от отправителя. Устройство также может проверить содержимое сообщения, а затем сравнить его с критериями и параметрами, установленными для получения сообщений электронной почты.\r\n<span style=\"font-weight: bold;\">Какие преимущества у антиспам-устройства?</span>\r\nУстройства защиты от спама способны обеспечить большую безопасность электронной почты для больших сетей, поскольку это оборудование специально разработано для обеспечения безопасности электронной почты в больших сетях. Кроме того, поскольку антиспам-устройство представляет собой аппаратное обеспечение, его гораздо проще устанавливать и настраивать в сети, в отличие от программного обеспечения, которое может требовать определенной инфраструктуры операционной системы. Например, если организация использует операционную систему Linux, система этого типа не будет поддерживать программное обеспечение для фильтрации спама.\r\nЕще одним преимуществом использования устройства защиты от спама является его способность защищать большую сеть от кодов, предназначенных для уничтожения отдельных компьютеров в сети. Это вредоносные коды, которые могут проникнуть на почтовый сервер и затем передать почтовому клиенту через спам. Когда отдельные компьютеры заражаются, это замедляет производительность организации и прерывает сетевые процессы.\r\nХотя во многих крупных сетях используется программа оценки уязвимости, которая может защитить сеть от злоумышленников со злым умыслом, иногда оценки уязвимости недостаточно для защиты огромных объемов электронной почты, поступающих на почтовый сервер в большой сети. Вот почему важно развернуть устройство защиты от спама, чтобы обеспечить дополнительную безопасность для вашего почтового сервера и почтовых клиентов на отдельных компьютерах, подключенных к сети.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam_Appliance.png","alias":"antispam-apparatnoe-obespechenie"},"558":{"id":558,"title":"Шлюз безопасности электронной почты - аппаратное обеспечение","description":" По данным исследовательской фирмы Gartner, защищенные почтовые шлюзы «обеспечивают базовые функции агента передачи сообщений, входящую фильтрацию спама, фишинга, вредоносных и маркетинговых писем; и предотвращение потери исходящих данных (DLP) и шифрование электронной почты».\r\nПроще говоря, безопасный почтовый шлюз (также называемый шлюзом безопасности электронной почты) - это решение для кибербезопасности, которое отслеживает входящие и исходящие сообщения на предмет подозрительного поведения, предотвращая их доставку. Безопасные почтовые шлюзы могут быть развернуты через почтовый сервер, публичное облако, локальное программное обеспечение или в гибридной системе. По мнению экспертов по кибербезопасности, ни один из этих вариантов развертывания по своей сути не является лучшим; у каждого есть свои сильные и слабые стороны, которые должны оцениваться отдельным предприятием.\r\nGartner определяет рынок защищенных шлюзов электронной почты как зрелый, с ключевыми возможностями, четко определенными требованиями рынка и удовлетворенностью клиентов. Эти возможности включают в себя:\r\n<ul><li>Базовый анти-фишинг и анти-спам следующего поколения</li><li>Дополнительные функции безопасности</li><li>Настройка функций управления решением</li><li>Низкий процент ложных и ложных отрицательных</li><li>Внешние процессы и хранение</li></ul>\r\nБезопасные почтовые шлюзы предназначены для того, чтобы превзойти традиционные возможности обнаружения устаревших антивирусных и антифишинговых решений. Для этого они предлагают более сложные возможности обнаружения и предотвращения; Безопасные почтовые шлюзы могут использовать анализ угроз, чтобы быть в курсе последних угроз.\r\nКроме того, SEG могут изолировать подозрительные электронные письма, наблюдая за их поведением в безопасной замкнутой среде, напоминающей легитимную сеть. Затем эксперты по безопасности могут определить, является ли это законной угрозой или ложным срабатыванием.\r\nРешения для безопасного почтового шлюза часто предлагают функции предотвращения потери данных и шифрования электронной почты для защиты исходящих сообщений от посторонних и недобросовестных глаз.\r\nПодобно SIEM или обнаружению и ответу конечной точки (EDR), защищенные шлюзы электронной почты могут давать ложные срабатывания и ложные отрицания, хотя они, как правило, намного меньше, чем показатели, обнаруженные в оповещениях SIEM и EDR.","materialsDescription":" <span style=\"font-weight: bold;\">Как работает Шлюз безопасности электронной почты?</span>\r\nШлюз безопасности электронной почты предлагает надежную инфраструктуру технологий, которые защищают от этих почтовых угроз. По сути, это брандмауэр для вашей электронной почты, который сканирует как исходящую, так и входящую электронную почту на наличие вредоносного содержимого. Как минимум, большинство защищенных шлюзов предлагают как минимум четыре функции безопасности: блокирование вирусов и вредоносных программ, фильтрация спама, фильтрация содержимого и архивирование электронной почты. Давайте посмотрим на эти функции более подробно:\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блокировка вирусов и вредоносных программ</span></span>\r\nЭлектронные письма, зараженные вирусами или вредоносным ПО, могут составлять примерно 1% от всей электронной почты, получаемой организацией. Чтобы безопасный почтовый шлюз эффективно предотвращал попадание этих писем их предполагаемым получателям и доставку их полезных данных, он должен сканировать каждое электронное письмо и постоянно быть в курсе последних моделей и характеристик угроз.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Фильтрация спама</span></span>\r\nХотите верьте, хотите нет, но фильтрация спама - это то, на чем сосредоточена большая часть вычислительной мощности защищенного шлюза электронной почты. Спам блокируется несколькими различными способами. Базовая фильтрация спама обычно включает в себя технологию предварительной фильтрации, которая блокирует или помещает на карантин любые электронные письма, полученные от известных спаммеров. Фильтрация спама также позволяет обнаруживать шаблоны, которые обычно встречаются в электронных письмах со спамом, например предпочтительные ключевые слова, используемые спаммерами, и включение ссылок, которые могут привести получателя электронной почты к вредоносному сайту при нажатии. Многие почтовые клиенты также позволяют пользователям отмечать спам-сообщения, приходящие в их почтовый ящик, и блокировать отправителей.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Контентная фильтрация</span></span>\r\nФильтрация содержимого обычно применяется к исходящей электронной почте, отправляемой пользователями внутри компании. Например, вы можете настроить свой безопасный почтовый шлюз, чтобы предотвратить отправку определенных конфиденциальных документов внешнему получателю, или установить блоки для файлов изображений или определенных ключевых слов в них, отправляемых через систему электронной почты.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Архивация электронной почты</span></span>\r\nСлужбы электронной почты, будь то облачные или локальные, должны эффективно управляться. Хранение было проблемой для администраторов электронной почты на протяжении многих лет, и, хотя у вас может быть почти бесконечное доступное облачное хранилище, архивирование электронной почты может помочь в управлении как почтовыми ящиками пользователей, так и эффективностью ваших систем. Соответствие требованиям также является серьезной проблемой для многих компаний, и архивирование электронной почты является обязательным, если вам необходимо хранить электронную почту в течение определенного периода времени.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Email_Gateway_Appliance.png","alias":"shljuz-bezopasnosti-ehlektronnoi-pochty-apparatnoe-obespechenie"},"562":{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie"},"765":{"id":765,"title":"Брокер сетевых пакетов","description":" Брокер сетевых пакетов (англ. network packet broker) — это сетевое устройство, предназначенное для организации эффективного способа подключения средств мониторинга и анализа трафика к компьютерной сети и централизованного выполнения общих задач по обработке трафика. Позволяет снизить затраты на мониторинг компьютерной сети в случае наличия большого количества точек сбора трафика, высоких скоростей передачи данных и необходимости подключения к сети нескольких средств мониторинга и анализа. Брокер сетевых пакетов консолидирует в одной точке трафик от источников данных, дублирует трафик для передачи разным средствам мониторинга, выполняет фильтрацию и распределение разнотипного трафика так, что подключенные средств мониторинга и анализа получают только релевантный трафик.\r\nДля обозначения данного класса устройств также используются термины: пакетный брокер, мониторинговый коммутатор, data monitoring switch, data access switch, tool aggregator, net tool optimizer, distributed filter tap и другие.\r\nНа вход брокера сетевых пакетов поступает трафик с TAP-устройств и SPAN-портов сетевого оборудования. Брокер сетевых пакетов анализирует содержимое каждого пакета сетевого трафика по многим критериям, таким как принадлежность к определенному сегменту сети, TCP-сессии, протоколу или приложению, и др. Критерии могут быть как предустановлены производителем оборудования, так и заданы администратором. С пакетами, соответствующими установленным критериям выполняется настраиваемый набор операций, таких как фильтрация, модификация пакетов, обрезка сессий. Далее трафик распределяется по выходным портам устройства, при необходимости — с применением балансировки нагрузки. Таким образом, брокер сетевых пакетов обеспечивает контролируемую загрузку подключенных средств мониторинга и анализа и централизовано выполняет общие задачи обработки, выделяя и подготавливая необходимый трафик.\r\nБрокеры сетевых пакетов выпускаются в форм-факторе 1U (иногда 2U) для стандартной 19-дюймовой серверной стойки. На передней панели устройства обычно располагается большое количество (до 40 и более) сетевых интерфейсов (портов). Некоторые брокеры сетевых пакетов поддерживают стекирование, что позволяет собирать виртуальные устройства с сотнями портов.","materialsDescription":" <span style=\"font-weight: bold; \">Каковы функциональные возможности брокера сетевых пакетов?</span>\r\nБрокеры сетевых пакетов - это сравнительно новый класс устройств и соответствующий стек технологий. Существует несколько разных подходов к реализации программных и аппаратных частей этих устройств, поэтому каждый продукт обладает рядом преимуществ и отличается от конкурентов. Наиболее общими являются функции:\r\n<ul><li>Коммутация трафика с любого количества входных портов на любое количество выходных с возможностью настройки параметров коммутации в реальном времени и внесения различных изменений в поток пакетов.</li><li>Фильтрация на уровнях с L2 до L4 модели OSI. В правила фильтрации могут входить такие поля как VLAN-тег, MAC-адрес, IP-адрес, TCP/UDP-порт и др.</li><li>Агрегация и распределение. Трафик с нескольких низкоскоростных интерфейсов, например, 10G, может быть собран и отправлен по интерфейсу 100G. И наоборот, трафик полученный с интерфейса 100G может быть распределен по нескольким 10G интерфейсам.</li><li>Обрезка пакетов, что позволяет отправлять на средства анализа только необходимую часть данных для максимально эффективного использования, например, только заголовки.</li><li>Балансировка нагрузки между несколькими выходными портами. При балансировке, пакеты, принадлежащие одной сессии, могут отправляться на один выходной порт.</li><li>Ограничение скорости трафика в соответствии с возможностями средства анализа и мониторинга.</li><li>Управление безопасностью (контроль доступа пользователей к настройкам, разрешения для отдельных портов и т.д.).</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы интерфейсы управления брокера сетевых пакетов?</span>\r\nБрокеры сетевых пакетов поддерживают один или несколько интерфейсов управления:\r\n<ul><li>Текстовый интерфейс командной строки, к которому с помощью программы эмуляции терминала можно получить доступ локально через последовательный порт, или удаленно через защищенное сетевое подключение (например, SSH).</li><li>Графический веб-интерфейс. Многие продукты реализуют веб-интерфейс, в том числе в интуитивно понятном стиле drag&drop, и предоставляют ряд графических функций, упрощающих процесс настройки устройства.</li></ul>\r\nТакже могут быть доступны следующие внешние интерфейсы:\r\n<ul><li>Сервер централизованного управления - используется при стекировании для управления большим количеством устройств через единый общий интерфейс.</li><li>Интерфейс SNMP. Удобен в окружениях с централизованными системами управления, такими как IBM Tivoli или HP OpenView.</li></ul>\r\n<span style=\"font-weight: bold; \">Каковы преимущества брокера сетевых пакетов?</span>\r\n<ul><li>Облегчают централизованный контроль сетевого трафика в Центре управления сетью (ЦУС).</li><li>Экономят время и деньги при установке средств анализа и мониторинга.</li><li>Упрощают совместное использование средств мониторинга различными подразделениями.</li><li>Позволяют использовать средства мониторинга с производительностью 1G и 10G в 100G сетях. А также позволяют 10G устройствам мониторинга исследовать трафик, агрегированый с 1G соединений.</li><li>Снижают нагрузку на средства мониторинга.</li><li>Благодаря более высокой плотности портов, чем в отдельных TAP-устройствах, позволяют экономить место в стойке и электроэнергию, что ведёт к меньшей стоимости за порт.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы недостатки брокера сетевых пакетов?</span>\r\n<ul><li>Являются дорогими и сложными в настройке устройствами, обладающими большим набором сложных функций, которые могут быть не нужны в конкретном случае.</li><li>Различные устройства даже одного производителя могут работать и управляться по-разному вследствие отсутствия стандарта.</li><li>Высокая минимальная стоимость - в случае необходимости использования всего нескольких портов цена за порт будет высока.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Packet_Broker.png","alias":"broker-setevykh-paketov"},"784":{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1"}},"companyUrl":"https://www.wijungle.com","countryCodes":["IND"],"certifications":[],"isSeller":true,"isSupplier":true,"isVendor":true,"seo":{"title":"WiJungle","keywords":"","description":" WiJungle - это устройство Unified Network Securty Gateway, которое в совокупности выполняет функции NextGen Firewall/Unified Threat Management, брандмауэра веб-приложений, Hotspot Gateway, оценки уязвимостей и т. д.","og:title":"WiJungle","og:description":" WiJungle - это устройство Unified Network Securty Gateway, которое в совокупности выполняет функции NextGen Firewall/Unified Threat Management, брандмауэра веб-приложений, Hotspot Gateway, оценки уязвимостей и т. д.","og:image":"https://roi4cio.com/uploads/roi/company/WiJungle-Gateway-logo-Large-New-1200-2_1.png"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[{"id":4620,"logoURL":"https://roi4cio.com/fileadmin/content/u250x-ROI4CIO.jpg","logo":true,"scheme":false,"title":"WiJungle U250X (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License ","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"wijungle-u35-nextgen-firewallutm-appliance-web-application-firewall-appliance-hotspot-gateway-appliance-load-balancer-router-vpn-router-with-3-years-license","companyTitle":"WiJungle","companyTypes":["supplier","vendor"],"companyId":7007,"companyAlias":"wijungle","description":"<p><span class=\"c-message__body\" data-qa=\"message-text\">WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Residential Estates, Events etc. across the globe.<br />The product is available in 30+ different models to serve wide range of concurrent users with throughput range from 3.2 Gbps to 240 Gbps.<br /></span><br />It offers features like</p>\r\n<ul>\r\n<li>Access/Interface Management</li>\r\n<li>Network Management</li>\r\n<li>User/Guest Management</li>\r\n<li>BandWidth Management</li>\r\n<li>Quality Of Service</li>\r\n<li>Data Leakage Prevention</li>\r\n<li>Content Filtering</li>\r\n<li>Load Balancing</li>\r\n<li>High Availability</li>\r\n<li>Gateway Anti-Virus</li>\r\n<li>Anti-Spam</li>\r\n<li>Web Server Protection</li>\r\n<li>Sandbox</li>\r\n<li>Advance Threat Protection</li>\r\n<li>Intrusion Prevention System</li>\r\n<li>Virtual Private Network</li>\r\n<li>Vulnerability Assessment</li>\r\n<li>Intuitive & Location Aware Captive Portals</li>\r\n<li>SMS Gateway Integration</li>\r\n<li>Social Media Engagement/Advertisement option</li>\r\n<li>Feedback Management</li>\r\n<li>User Logging</li>\r\n<li>Reporting and Analytics</li>\r\n<li>Prepaid/Postpaid Billing</li>\r\n<li>Voucher Management</li>\r\n<li>PMS/HIS Integration</li>\r\n<li>AP/Device Management</li>\r\n<li>Alert Management</li>\r\n</ul>\r\n<p> </p>","shortDescription":"WiJungle is a Unified Network Security Gateway Appliance that combinedly serves as NextGen Firewall/Unified Threat Management, Web Application Firewall, Hotspot Gateway, Vulnerability Assessment etc.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"WiJungle U250X (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License ","keywords":"","description":"<p><span class=\"c-message__body\" data-qa=\"message-text\">WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Residential Est","og:title":"WiJungle U250X (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License ","og:description":"<p><span class=\"c-message__body\" data-qa=\"message-text\">WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Residential Est","og:image":"https://roi4cio.com/fileadmin/content/u250x-ROI4CIO.jpg"},"eventUrl":"","translationId":7103,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":471,"title":"Аппаратное обеспечение","alias":"apparatnoe-obespechenie","description":" Аппаратное обеспечение, аппаратные средства, компьютерные комплектующие, «железо», (англ. hardware) — электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы. К аппаратному обеспечению относятся устройства, образующие конфигурацию компьютера. Различают внутренние и внешние устройства. Согласование между отдельными узлами и блоками выполняется с помощью аппаратно-логических устройств, называемых аппаратными интерфейсами. Стандарты на аппаратные интерфейсы называют протоколами. Протокол - это совокупность технических условий, которые должны быть обеспечены разработчиками устройств. Персональный компьютер - универсальная техническая система, конфигурацию которой можно изменять по мере необходимости.\r\nПод архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.\r\nТермин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает аппаратное обеспечение (H/W)?</span>\r\nАппаратное обеспечение (H/W) в контексте технологии относится к физическим элементам, составляющим компьютер или электронную систему, и всему остальному, что является физически осязаемым. Это включает в себя монитор, жесткий диск, память и процессор. Аппаратные средства работают рука об руку с микропрограммой и программным обеспечением для обеспечения работы компьютера.\r\n<span style=\"font-weight: bold; \">Какие существуют виды аппаратного обеспечения?</span>\r\nК аппаратному обеспечению обычно относят:\r\n<ul><li>центральный процессор (процессоры);</li><li>оперативную память;</li><li>системную логику;</li><li>периферийные устройства;</li><li>сетевое оборудование.</li></ul>\r\n<span style=\"font-weight: bold; \">Из чего состоит персональный компьютер?</span>\r\nОбычный персональный компьютер состоит из системного блока, состоящего из шасси и периферийных устройств.\r\n<span style=\"font-weight: bold;\">В состав системного блока входят:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Материнская плата</span></span>\r\n<ul><li>центральный процессор;</li><li>BIOS;</li><li>кулер;</li><li>оперативная память и кэш;</li><li>слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела);</li><li>контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно на материнской плате (встроенные) либо на платах расширения;</li><li>видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор;</li><li>звуковой контроллер;</li><li>сетевой интерфейс (сетевая плата).</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания.</span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Система охлаждения</span></span> — необходима в случае установки блоков, имеющих повышенное тепловыделение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Hardware.jpg"},{"id":443,"title":"Балансировщик нагрузки доставки приложений - appliance","alias":"balansirovshchik-nagruzki-dostavki-prilozhenii-appliance","description":" Контроллеры доставки приложений - это следующее поколение распределителей нагрузки, которые обычно расположены между брандмауэром/маршрутизатором и фермой веб-сервера. Контроллер доставки приложений - это сетевое устройство, которое помогает сайтам направлять пользовательский трафик для устранения избыточной нагрузки с двух или более серверов. Помимо обеспечения балансировки нагрузки на уровне 4, ADC могут управлять уровнем 7 для переключения контента, а также обеспечивать разгрузку и ускорение SSL. Они, как правило, предлагают более продвинутые функции, такие как перенаправление контента, а также мониторинг работоспособности сервера. Контроллер доставки приложений также может быть известен как веб-переключатель, переключатель URL-адреса, переключатель веб-содержимого, переключатель содержимого и переключатель уровня 7.\r\nСегодня усовершенствованные контроллеры доставки приложений и интеллектуальные балансировщики нагрузки не только доступны по цене, но и объединяют балансировку нагрузки уровня 4-7 и коммутацию контента, а также возможности разгрузки серверов, такие как SSL, кэширование и сжатие данных, обеспечивают компаниям экономически эффективную работу вне инфраструктура.\r\nДля корпоративных организаций (компаний с 1000 или более сотрудников) интеграция лучшей в своем классе сетевой инфраструктуры является обычным явлением. Однако лучшие в своем классе не приравниваются к развертыванию сетей с характерными для предприятия функциями и дорогими продуктами, а скорее к развертыванию специально разработанных продуктов с явными функциями, производительностью, надежностью и масштабируемостью, созданными специально для компаний всех размеров.\r\nВ целом, предприятия всех размеров склонны покупать продукцию «большой марки». Однако мелкие поставщики, предлагающие продукты в одной и той же категории, могут обеспечить оптимальную производительность, требуемые характеристики и надежность с теми же преимуществами - при меньших затратах.\r\nДля корпоративного рынка лучшие в своем классе имеют высокую совокупную стоимость владения (TCO), поскольку развертывание продуктов различных производителей требует дополнительного обучения, обслуживания и поддержки. Kemp может помочь малым и средним предприятиям снизить совокупную стоимость владения и помочь им создать надежную, высокопроизводительную и масштабируемую веб-инфраструктуру и инфраструктуру приложений. Продукты Kemp имеют высокое соотношение цена / качество для малых и средних предприятий. Наши продукты специально разработаны для малого и среднего бизнеса по цене значительно ниже, чем у «громких» поставщиков ADC и SLB, которые разрабатывают функции, которые могут использовать корпоративные клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контроллеры доставки приложений?</span>\r\nКонтроллеры доставки приложений или ADC (Application Delivery Controller) – это следующий этап в развитии решений по балансировке нагрузки серверов. ADC позволяют выполнять не только задачи балансировки пользовательских запросов между серверами, но и имеют в своем составе механизмы, повышающие производительность, безопасность и отказоустойчивость приложений, а также обеспечивающие возможность их масштабирования.\r\n<span style=\"font-weight: bold;\">А какие еще возможности есть у контроллеров доставки приложений?</span>\r\nКроме функции равномерного распределения пользовательских запросов, контроллеры доставки приложений обладают множеством других интересных возможностей. С их помощью можно обеспечить круглосуточную доступность сервисов, до пяти раз улучшить производительность веб-приложений, сократить риски при запуске новых сервисов, защитить конфиденциальные данные и опубликовать внутренние приложения во вне с помощью защищенного внешнего доступа (потенциальная замена уходящего с рынка Microsoft TMG).\r\nОдной из важнейших функций контроллеров доставки приложений, отличающих их от простых балансировщиков нагрузки, является наличие функционала, способного обрабатывать выдаваемую пользователю информацию на основе определённых правил.\r\n<span style=\"font-weight: bold;\">Каковы предпосылки внедрения контроллеров доставки приложений в конкретной организации?</span>\r\nОпределяющими критериями для принятия решения о внедрении контроллеров доставки приложений в вашей организации могут послужить целый ряд факторов. Во-первых, это плохая производительность веб-сервисов, которая заключается в долгой загрузке содержимого, частых зависаниях и сбоях. Во-вторых, такой предпосылкой могут стать перебои в работе сервисов и каналов связи, выраженные в сбоях в передающем и принимающем оборудовании, обеспечивающем работу сети передачи данных, а также сбоях в работе серверов.\r\nКроме того, стоит задуматься о внедрении контроллеров доставки приложений, если вы используете продукты Microsoft TMG или Cisco ACE, поскольку они уже не поддерживаются производителем. Предпосылкой к внедрению ADC может стать запуск новых крупных веб-проектов, поскольку этот процесс непременно повлечет за собой необходимость обеспечения работоспособности данного веб-проекта с поддержанием высокой отказоустойчивости и производительности.\r\nТакже контролеры необходимы в случае, когда требуется обеспечить отказоустойчивость, постоянную доступность и высокую скорость работы приложений, консолидированных в ЦОД. Аналогичная ситуация возникает при необходимости построения резервного ЦОД: здесь также требуется обеспечение отказоустойчивости между несколькими ЦОД, расположенными в разных городах.\r\n<span style=\"font-weight: bold;\">Каковы перспективы внедрения контроллеров доставки приложений в России и в мире?</span>\r\nИсследования компании Gartner показывают, что в последнее время происходят заметные изменения на рынке продуктов, предлагающих механизмы балансировки нагрузок. В данном сегменте пользовательский спрос смещается от серверов, реализующих механизм простой балансировки нагрузки, к устройствам, предлагающим более богатую функциональность.\r\nGartner: «Эпоха балансировки нагрузок давно пошла, и компании должны сосредоточить свое внимание на продуктах, предлагающих более богатый функционал в области доставки приложений».\r\nВ России, в силу специфики внутреннего IT-рынка, контроллеры приложений внедряют в основном из-за наличия какого-то конкретного функционала, а не из-за комплексного решения по доставке приложений в целом, который предлагает данный продукт. Основная задача, под которую сейчас чаще всего продаются контролеры доставки приложений – это все та же функция балансировки нагрузки, как и раньше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Application_Delivery_Controller_load_balancer_appliance.png"},{"id":536,"title":"WAN оптимизация - appliance","alias":"wan-optimizacija-appliance","description":" Устройство оптимизации WAN представляет собой набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам Gartner, исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 млрд долларов, а к 2014 году должен был вырасти до 4,4 млрд долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, что проявляется в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии глобальной сети: филиал в штаб-квартиру и центр обработки данных (DC2DC). В общем случае «филиальные» WAN-каналы расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, меньшие соединения и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы глобальной сети «DC2DC», как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения имеют большую длину (от 100 Мбит/с до 1 Гбит/с) и более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления бизнеса (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента ее появления. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, для соблюдения сроков передачи между центрами данных или для минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной гео-репликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold;\">Какие методы есть у WAN-оптимизации?</span>\r\n<ul><li><span style=\"font-weight: bold;\">Дедупликация.</span> Исключает передачу избыточных данных через глобальную сеть, отправляя ссылки вместо фактических данных. Работая на байтовом уровне, преимущества достигаются в IP-приложениях.</li><li><span style=\"font-weight: bold;\">Сжатие</span> - полагается на шаблоны данных, которые могут быть представлены более эффективно. По существу методы сжатия, подобные ZIP, RAR, ARJ и т. д., Применяются на лету к данным, проходящим через аппаратные (или виртуальные машины) устройства ускорения WAN.</li><li><span style=\"font-weight: bold;\">Оптимизация задержки</span> - может включать в себя уточнения TCP, такие как масштабирование размера окна, выборочные подтверждения, алгоритмы управления перегрузкой уровня 3 и даже стратегии совместного размещения, в которых приложение размещается в непосредственной близости от конечной точки для уменьшения задержки. В некоторых реализациях локальный оптимизатор WAN будет отвечать на запросы клиента локально, вместо того, чтобы перенаправлять запрос на удаленный сервер, чтобы использовать механизмы обратной записи и упреждающего чтения для уменьшения задержки WAN.</li><li><span style=\"font-weight: bold;\">Кэширование/прокси</span> - размещение данных в локальных кешах; Полагается на поведение человека, получая доступ к одним и тем же данным снова и снова.</li><li><span style=\"font-weight: bold;\">Прямое исправление ошибок</span> - Уменьшает потерю пакетов, добавляя еще один пакет восстановления потерь для каждого «N» отправляемых пакетов, и это уменьшит потребность в повторных передачах в подверженных ошибкам и перегруженных каналах глобальной сети.</li><li><span style=\"font-weight: bold;\">Подмена протокола</span> - Объединяет несколько запросов из болтливых приложений в одно. Может также включать в себя протоколы потоковой компоновки, такие как CIFS.</li><li><span style=\"font-weight: bold;\">Формирование трафика</span> - контролирует поток данных для конкретных приложений. Предоставление гибкости сетевым операторам / сетевым администраторам для решения, какие приложения имеют приоритет над WAN. Распространенным случаем использования трафика будет предотвращение блокировки или переполнения одним протоколом или приложением канала связи по другим протоколам, которые бизнес / администратор считает более важными. Некоторые устройства ускорения глобальной сети способны формировать трафик с гранулярностью, выходящей далеко за рамки традиционных сетевых устройств. Например, формирование трафика для каждого пользователя и приложения одновременно.</li><li><span style=\"font-weight: bold;\">Выравнивание</span> - делает предположения о том, что требует немедленного приоритета на основе использования данных. Примеры использования для выравнивания могут включать широко открытые нерегулируемые интернет-соединения и забитые VPN-туннели.</li><li><span style=\"font-weight: bold;\">Пределы соединения</span> - предотвращает блокировку доступа в и к отказу в обслуживании или к пиру Лучше всего подходит для широко открытых ссылок доступа в Интернет, также могут быть использованы ссылки.</li><li><span style=\"font-weight: bold;\">Простые ограничения скорости</span> - не дает одному пользователю получать больше фиксированного объема данных. Лучше всего подходит в качестве первого шага для устранения перегруженного соединения с Интернетом или глобальной сети.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAN_optimization_appliance.png"},{"id":475,"title":"Управление сетью - aппаратное обеспечение","alias":"upravlenie-setju-apparatnoe-obespechenie","description":" Ваш бизнес - это гораздо больше, чем просто машина, которая распределяет товары или услуги в обмен на деньги. Это похоже на живую и дышащую вещь. Как и в человеческом теле, в бизнесе все части взаимосвязаны и работают вместе, чтобы двигаться вперед.\r\nЕсли управление компанией - это мозг, то ее сотрудники - это мышцы. Мышцы не работают без кислорода, переносимого им кровью. Кровь не прокачивает тело без сердца и системы кровообращения.\r\nДанные перемещаются по вашей сети, как кровь по венам, доставляя важную информацию сотрудникам, которые нуждаются в ней для выполнения своей работы. В деловом смысле цифровая сеть - это сердце и система кровообращения. Без правильно функционирующей сети весь бизнес рушится. Вот почему поддержание здоровой сети жизненно важно. Так же, как поддержание здоровья сердца имеет решающее значение для здоровой жизни, здоровая сеть является ключом к процветающему бизнесу. Это начинается с управления сетью.\r\nУправление сетью - это аппаратное обеспечение с широким спектром функций, включая действия, методы, процедуры и использование инструментов для администрирования, эксплуатации и надежного обслуживания компьютерных сетевых систем.\r\nСтрого говоря, управление сетью не включает в себя терминальное оборудование (ПК, рабочие станции, принтеры и т.д.). Скорее, это касается надежности, эффективности и емкости/возможностей каналов передачи данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление сетью?</span>\r\nУправление сетью относится к процессам, инструментам и приложениям, используемым для администрирования, эксплуатации и обслуживания сетевой инфраструктуры. Управление производительностью и анализ неисправностей также попадают в категорию управления сетью. Проще говоря, управление сетью - это процесс поддержания вашей сети здоровой, которая поддерживает ваш бизнес здоровым.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления сетью?</span>\r\nОпределение управления сетью часто является широким, поскольку оно включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li> Обслуживание сети</li><li>Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<span style=\"font-weight: bold;\">Почему управление сетью так важно, когда речь идет о сетевой инфраструктуре?</span>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. С помощью управления сетью:\r\n<ul><li><span style=\"font-style: italic;\">Избегайте дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Сетевые сбои требуют больше, чем просто финансовые потери. Они также оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. А клиенты, которые чувствуют себя недостаточно обеспеченными, могут быстро уйти.</li><li><span style=\"font-style: italic;\">Повысьте производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления сетью выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-style: italic;\">Улучшите безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-style: italic;\">Получите целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет вам выявлять проблемы и быстро их устранять.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы проблемы поддержания эффективного управления сетью и сетевой инфраструктуры?</span>\r\nСетевые инфраструктуры могут быть сложными. Из-за этой сложности поддерживать эффективное управление сетью сложно. Достижения в области технологий и облачных технологий повысили ожидания пользователей в отношении более высоких скоростей сети и доступности сети. Кроме того, угрозы безопасности становятся все более сложными, разнообразными и многочисленными. А если у вас большая сеть, она включает в себя несколько устройств, систем и инструментов, которые должны беспрепятственно работать вместе. По мере масштабирования вашей сети и роста вашей компании появляются новые потенциальные точки отказа. Увеличенные затраты также входят в игру.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Hardware__1_.png"},{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png"},{"id":544,"title":"DLP - защита от утечки данных - аппаратное обеспечение","alias":"dlp-zashchita-ot-utechki-dannykh-apparatnoe-obespechenie","description":" DLP (Data Loss Prevention) — технология предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические программно-аппаратные устройства для такого предотвращения утечек. Согласно большинству определений, утечкой информации является несанкционированное распространение данных ограниченного доступа, не контролируемое собственником этих данных. При этом подразумевается, что лицо, допустившее утечку, обладает правами доступа к информации.\r\nНаиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention или DLP). DLP-решения призваны устранять «человеческий фактор» и пресекать нарушения дисциплины, предотвращая (и фиксируя) утечки данных с компьютера для максимально возможного числа их сценариев.\r\nЭлектронная почта и почтовые веб-сервисы, службы мгновенных сообщений, социальные сети и форумы, облачные файловые хранилища, FTP-серверы – все эти блага сети Интернет могут в любой момент оказаться каналом утечки корпоративной информации, разглашение которой может быть нежелательным или даже опасным для бизнеса.\r\nНе стоит сбрасывать со счетов и традиционные локальные каналы – устройства хранения данных (флешки, диски, карты памяти), принтеры и интерфейсы передачи данных, синхронизацию со смартфонами.\r\nЭффективное DLP-решение должно контролировать максимально широкий спектр каналов сетевых коммуникаций, локальных устройств и интерфейсов. При этом эффективность DLP-решения определяется гибкостью настроек и возможностью обеспечить успешное сочетание интересов бизнеса и безопасности.\r\nНа сегодняшний день DLP-продукты - это быстроразвивающаяся отрасль информационной безопасности, новинки выходят очень часто. Установка DLP-системы позволит отличать конфиденциальную информацию от обычной, что в свою очередь удешевит весь комплекс по защите информации и ресурсов в целом. Не маловажным моментом при выборе DLP-системы является ее цена, но у Data Leak Prevention есть модульность, которая позволит защищать нужные каналы и не приплачивать за защиту ненужных.","materialsDescription":"<span style=\"font-weight: bold;\"> Основные функции DLP-систем:</span>\r\n<ul><li>контроль передачи информации через Интернет с использованием E-Mail, HTTP, HTTPS, FTP, Skype, ICQ и других приложений и протоколов;</li><li>контроль сохранения информации на внешние носители — CD, DVD, flash, мобильные телефоны и т.п.;</li><li>защита информации от утечки путем контроля вывода данных на печать;</li><li>блокирование попыток пересылки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;</li><li>поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;</li><li>предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.</li></ul>\r\n<span style=\"font-weight: bold;\">Результат применения решения:</span>\r\n<ul><li>предотвращение утечек и несанкционированной передачи конфиденциальной информации;</li><li>минимизация рисков финансового и репутационного ущерба;</li><li>повышение дисциплины пользователей;</li><li>материал для расследования инцидентов и их последствий;</li><li>ликвидация угроз безопасности персональных данных, соответствие требованиям по защите персональных данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Что даст внедрение DLP-системы?</span>\r\nПосле внедрения системы защиты данных от утечки компания получит:\r\n<ul><li>Защиту информационных активов и важной стратегической информации компании;</li><li>Структурированные и систематизированные данные в организации;</li><li>Прозрачности бизнеса и бизнес-процессов для руководства и служб безопасности;</li><li>Контроль процессов передачи конфиденциальных данных в компании;</li><li>Снижение рисков связанных с потерей, кражей и уничтожением важной информации;</li><li>Защита от вредоносного ПО попадающего в организацию изнутри;</li><li>Сохранение и архивация всех действий связанных с перемещением данных внутри информационной системы.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DLP_Appliance.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":550,"title":"Web фильтрация - аппаратное обеспечение","alias":"web-filtracija-apparatnoe-obespechenie","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png"},{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png"},{"id":556,"title":"Антиспам - аппаратное обеспечение","alias":"antispam-apparatnoe-obespechenie","description":" Устройства защиты от спама, развернутые на шлюзе или перед почтовым сервером, представляют собой аппаратные решения, интегрированные со встроенным программным обеспечением для защиты от спама, и обычно управляются операционной системой, оптимизированной для фильтрации спама. Они обычно используются в крупных сетях, таких как компании и корпорации, интернет-провайдеры, университеты и т.д.\r\nЧасто антиспамовые устройства выбираются вместо программных решений по следующим причинам:\r\n<ul><li>Клиент предпочитает покупать аппаратное обеспечение вместо программного</li><li>Простота установки</li><li>Требования к операционной системе (например, политика компании требует Linux, но программное обеспечение не доступно под этой ОС)</li><li>Независимость от существующего оборудования</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как работает антиспам-устройство?</span>\r\nПоскольку антиспам-устройство представляет собой аппаратное обеспечение, его можно разместить в точке входа сервера электронной почты для проверки и фильтрации каждого сообщения, поступающего на сервер электронной почты. Устройство защиты от спама способно оценить IP-адреса, включенные в сообщения электронной почты от отправителя. Устройство также может проверить содержимое сообщения, а затем сравнить его с критериями и параметрами, установленными для получения сообщений электронной почты.\r\n<span style=\"font-weight: bold;\">Какие преимущества у антиспам-устройства?</span>\r\nУстройства защиты от спама способны обеспечить большую безопасность электронной почты для больших сетей, поскольку это оборудование специально разработано для обеспечения безопасности электронной почты в больших сетях. Кроме того, поскольку антиспам-устройство представляет собой аппаратное обеспечение, его гораздо проще устанавливать и настраивать в сети, в отличие от программного обеспечения, которое может требовать определенной инфраструктуры операционной системы. Например, если организация использует операционную систему Linux, система этого типа не будет поддерживать программное обеспечение для фильтрации спама.\r\nЕще одним преимуществом использования устройства защиты от спама является его способность защищать большую сеть от кодов, предназначенных для уничтожения отдельных компьютеров в сети. Это вредоносные коды, которые могут проникнуть на почтовый сервер и затем передать почтовому клиенту через спам. Когда отдельные компьютеры заражаются, это замедляет производительность организации и прерывает сетевые процессы.\r\nХотя во многих крупных сетях используется программа оценки уязвимости, которая может защитить сеть от злоумышленников со злым умыслом, иногда оценки уязвимости недостаточно для защиты огромных объемов электронной почты, поступающих на почтовый сервер в большой сети. Вот почему важно развернуть устройство защиты от спама, чтобы обеспечить дополнительную безопасность для вашего почтового сервера и почтовых клиентов на отдельных компьютерах, подключенных к сети.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam_Appliance.png"},{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4619,"logoURL":"https://roi4cio.com/fileadmin/content/WiJungle-U5000X-ROI4CIO_03.jpg","logo":true,"scheme":false,"title":"WiJungle Unified Network Security Gateway (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License","vendorVerified":0,"rating":"1.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"wijungle-nextgen-firewallutm-appliance-web-application-firewall-appliance-hotspot-gateway-appliance-load-balancer-router-vpn-router-with-3-years-license","companyTitle":"WiJungle","companyTypes":["supplier","vendor"],"companyId":7007,"companyAlias":"wijungle","description":"<p>WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education Institutes, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Events etc. <br />The product is available in 30+ different models to serve wide range of concurrent users.<br /><br />It offers features like</p>\r\n<ul>\r\n<li>Access/Interface Management</li>\r\n<li>Network Management</li>\r\n<li>User/Guest Management</li>\r\n<li>BandWidth Management</li>\r\n<li>Quality Of Service</li>\r\n<li>Data Leakage Prevention</li>\r\n<li>Content Filtering</li>\r\n<li>Load Balancing</li>\r\n<li>High Availability</li>\r\n<li>Gateway Anti-Virus</li>\r\n<li>Anti-Spam</li>\r\n<li>Web Server Protection</li>\r\n<li>Sandbox</li>\r\n<li>Advance Threat Protection</li>\r\n<li>Intrusion Prevention System</li>\r\n<li>Virtual Private Network</li>\r\n<li>Vulnerability Assessment</li>\r\n<li>Intuitive & Location Aware Captive Portals</li>\r\n<li>SMS Gateway Integration</li>\r\n<li>Social Media Engagement/Advertisement option</li>\r\n<li>Feedback Management</li>\r\n<li>User Logging</li>\r\n<li>Reporting and Analytics</li>\r\n<li>Prepaid/Postpaid Billing</li>\r\n<li>Voucher Management</li>\r\n<li>PMS/HIS Integration</li>\r\n<li>AP/Device Management</li>\r\n<li>Alert Management</li>\r\n</ul>","shortDescription":"WiJungle is a Unified Network Security Gateway Appliance that combinedly serves as NextGen Firewall/Unified Threat Management, Web Application Firewall, Hotspot Gateway, Vulnerability Assessment etc.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"WiJungle Unified Network Security Gateway (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License","keywords":"","description":"<p>WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education Institutes, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Events etc. &nbs","og:title":"WiJungle Unified Network Security Gateway (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License","og:description":"<p>WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education Institutes, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Events etc. &nbs","og:image":"https://roi4cio.com/fileadmin/content/WiJungle-U5000X-ROI4CIO_03.jpg"},"eventUrl":"","translationId":7102,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":471,"title":"Аппаратное обеспечение","alias":"apparatnoe-obespechenie","description":" Аппаратное обеспечение, аппаратные средства, компьютерные комплектующие, «железо», (англ. hardware) — электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы. К аппаратному обеспечению относятся устройства, образующие конфигурацию компьютера. Различают внутренние и внешние устройства. Согласование между отдельными узлами и блоками выполняется с помощью аппаратно-логических устройств, называемых аппаратными интерфейсами. Стандарты на аппаратные интерфейсы называют протоколами. Протокол - это совокупность технических условий, которые должны быть обеспечены разработчиками устройств. Персональный компьютер - универсальная техническая система, конфигурацию которой можно изменять по мере необходимости.\r\nПод архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.\r\nТермин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает аппаратное обеспечение (H/W)?</span>\r\nАппаратное обеспечение (H/W) в контексте технологии относится к физическим элементам, составляющим компьютер или электронную систему, и всему остальному, что является физически осязаемым. Это включает в себя монитор, жесткий диск, память и процессор. Аппаратные средства работают рука об руку с микропрограммой и программным обеспечением для обеспечения работы компьютера.\r\n<span style=\"font-weight: bold; \">Какие существуют виды аппаратного обеспечения?</span>\r\nК аппаратному обеспечению обычно относят:\r\n<ul><li>центральный процессор (процессоры);</li><li>оперативную память;</li><li>системную логику;</li><li>периферийные устройства;</li><li>сетевое оборудование.</li></ul>\r\n<span style=\"font-weight: bold; \">Из чего состоит персональный компьютер?</span>\r\nОбычный персональный компьютер состоит из системного блока, состоящего из шасси и периферийных устройств.\r\n<span style=\"font-weight: bold;\">В состав системного блока входят:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Материнская плата</span></span>\r\n<ul><li>центральный процессор;</li><li>BIOS;</li><li>кулер;</li><li>оперативная память и кэш;</li><li>слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела);</li><li>контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно на материнской плате (встроенные) либо на платах расширения;</li><li>видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор;</li><li>звуковой контроллер;</li><li>сетевой интерфейс (сетевая плата).</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания.</span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Система охлаждения</span></span> — необходима в случае установки блоков, имеющих повышенное тепловыделение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Hardware.jpg"},{"id":443,"title":"Балансировщик нагрузки доставки приложений - appliance","alias":"balansirovshchik-nagruzki-dostavki-prilozhenii-appliance","description":" Контроллеры доставки приложений - это следующее поколение распределителей нагрузки, которые обычно расположены между брандмауэром/маршрутизатором и фермой веб-сервера. Контроллер доставки приложений - это сетевое устройство, которое помогает сайтам направлять пользовательский трафик для устранения избыточной нагрузки с двух или более серверов. Помимо обеспечения балансировки нагрузки на уровне 4, ADC могут управлять уровнем 7 для переключения контента, а также обеспечивать разгрузку и ускорение SSL. Они, как правило, предлагают более продвинутые функции, такие как перенаправление контента, а также мониторинг работоспособности сервера. Контроллер доставки приложений также может быть известен как веб-переключатель, переключатель URL-адреса, переключатель веб-содержимого, переключатель содержимого и переключатель уровня 7.\r\nСегодня усовершенствованные контроллеры доставки приложений и интеллектуальные балансировщики нагрузки не только доступны по цене, но и объединяют балансировку нагрузки уровня 4-7 и коммутацию контента, а также возможности разгрузки серверов, такие как SSL, кэширование и сжатие данных, обеспечивают компаниям экономически эффективную работу вне инфраструктура.\r\nДля корпоративных организаций (компаний с 1000 или более сотрудников) интеграция лучшей в своем классе сетевой инфраструктуры является обычным явлением. Однако лучшие в своем классе не приравниваются к развертыванию сетей с характерными для предприятия функциями и дорогими продуктами, а скорее к развертыванию специально разработанных продуктов с явными функциями, производительностью, надежностью и масштабируемостью, созданными специально для компаний всех размеров.\r\nВ целом, предприятия всех размеров склонны покупать продукцию «большой марки». Однако мелкие поставщики, предлагающие продукты в одной и той же категории, могут обеспечить оптимальную производительность, требуемые характеристики и надежность с теми же преимуществами - при меньших затратах.\r\nДля корпоративного рынка лучшие в своем классе имеют высокую совокупную стоимость владения (TCO), поскольку развертывание продуктов различных производителей требует дополнительного обучения, обслуживания и поддержки. Kemp может помочь малым и средним предприятиям снизить совокупную стоимость владения и помочь им создать надежную, высокопроизводительную и масштабируемую веб-инфраструктуру и инфраструктуру приложений. Продукты Kemp имеют высокое соотношение цена / качество для малых и средних предприятий. Наши продукты специально разработаны для малого и среднего бизнеса по цене значительно ниже, чем у «громких» поставщиков ADC и SLB, которые разрабатывают функции, которые могут использовать корпоративные клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контроллеры доставки приложений?</span>\r\nКонтроллеры доставки приложений или ADC (Application Delivery Controller) – это следующий этап в развитии решений по балансировке нагрузки серверов. ADC позволяют выполнять не только задачи балансировки пользовательских запросов между серверами, но и имеют в своем составе механизмы, повышающие производительность, безопасность и отказоустойчивость приложений, а также обеспечивающие возможность их масштабирования.\r\n<span style=\"font-weight: bold;\">А какие еще возможности есть у контроллеров доставки приложений?</span>\r\nКроме функции равномерного распределения пользовательских запросов, контроллеры доставки приложений обладают множеством других интересных возможностей. С их помощью можно обеспечить круглосуточную доступность сервисов, до пяти раз улучшить производительность веб-приложений, сократить риски при запуске новых сервисов, защитить конфиденциальные данные и опубликовать внутренние приложения во вне с помощью защищенного внешнего доступа (потенциальная замена уходящего с рынка Microsoft TMG).\r\nОдной из важнейших функций контроллеров доставки приложений, отличающих их от простых балансировщиков нагрузки, является наличие функционала, способного обрабатывать выдаваемую пользователю информацию на основе определённых правил.\r\n<span style=\"font-weight: bold;\">Каковы предпосылки внедрения контроллеров доставки приложений в конкретной организации?</span>\r\nОпределяющими критериями для принятия решения о внедрении контроллеров доставки приложений в вашей организации могут послужить целый ряд факторов. Во-первых, это плохая производительность веб-сервисов, которая заключается в долгой загрузке содержимого, частых зависаниях и сбоях. Во-вторых, такой предпосылкой могут стать перебои в работе сервисов и каналов связи, выраженные в сбоях в передающем и принимающем оборудовании, обеспечивающем работу сети передачи данных, а также сбоях в работе серверов.\r\nКроме того, стоит задуматься о внедрении контроллеров доставки приложений, если вы используете продукты Microsoft TMG или Cisco ACE, поскольку они уже не поддерживаются производителем. Предпосылкой к внедрению ADC может стать запуск новых крупных веб-проектов, поскольку этот процесс непременно повлечет за собой необходимость обеспечения работоспособности данного веб-проекта с поддержанием высокой отказоустойчивости и производительности.\r\nТакже контролеры необходимы в случае, когда требуется обеспечить отказоустойчивость, постоянную доступность и высокую скорость работы приложений, консолидированных в ЦОД. Аналогичная ситуация возникает при необходимости построения резервного ЦОД: здесь также требуется обеспечение отказоустойчивости между несколькими ЦОД, расположенными в разных городах.\r\n<span style=\"font-weight: bold;\">Каковы перспективы внедрения контроллеров доставки приложений в России и в мире?</span>\r\nИсследования компании Gartner показывают, что в последнее время происходят заметные изменения на рынке продуктов, предлагающих механизмы балансировки нагрузок. В данном сегменте пользовательский спрос смещается от серверов, реализующих механизм простой балансировки нагрузки, к устройствам, предлагающим более богатую функциональность.\r\nGartner: «Эпоха балансировки нагрузок давно пошла, и компании должны сосредоточить свое внимание на продуктах, предлагающих более богатый функционал в области доставки приложений».\r\nВ России, в силу специфики внутреннего IT-рынка, контроллеры приложений внедряют в основном из-за наличия какого-то конкретного функционала, а не из-за комплексного решения по доставке приложений в целом, который предлагает данный продукт. Основная задача, под которую сейчас чаще всего продаются контролеры доставки приложений – это все та же функция балансировки нагрузки, как и раньше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Application_Delivery_Controller_load_balancer_appliance.png"},{"id":536,"title":"WAN оптимизация - appliance","alias":"wan-optimizacija-appliance","description":" Устройство оптимизации WAN представляет собой набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам Gartner, исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 млрд долларов, а к 2014 году должен был вырасти до 4,4 млрд долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, что проявляется в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии глобальной сети: филиал в штаб-квартиру и центр обработки данных (DC2DC). В общем случае «филиальные» WAN-каналы расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, меньшие соединения и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы глобальной сети «DC2DC», как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения имеют большую длину (от 100 Мбит/с до 1 Гбит/с) и более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления бизнеса (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента ее появления. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, для соблюдения сроков передачи между центрами данных или для минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной гео-репликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold;\">Какие методы есть у WAN-оптимизации?</span>\r\n<ul><li><span style=\"font-weight: bold;\">Дедупликация.</span> Исключает передачу избыточных данных через глобальную сеть, отправляя ссылки вместо фактических данных. Работая на байтовом уровне, преимущества достигаются в IP-приложениях.</li><li><span style=\"font-weight: bold;\">Сжатие</span> - полагается на шаблоны данных, которые могут быть представлены более эффективно. По существу методы сжатия, подобные ZIP, RAR, ARJ и т. д., Применяются на лету к данным, проходящим через аппаратные (или виртуальные машины) устройства ускорения WAN.</li><li><span style=\"font-weight: bold;\">Оптимизация задержки</span> - может включать в себя уточнения TCP, такие как масштабирование размера окна, выборочные подтверждения, алгоритмы управления перегрузкой уровня 3 и даже стратегии совместного размещения, в которых приложение размещается в непосредственной близости от конечной точки для уменьшения задержки. В некоторых реализациях локальный оптимизатор WAN будет отвечать на запросы клиента локально, вместо того, чтобы перенаправлять запрос на удаленный сервер, чтобы использовать механизмы обратной записи и упреждающего чтения для уменьшения задержки WAN.</li><li><span style=\"font-weight: bold;\">Кэширование/прокси</span> - размещение данных в локальных кешах; Полагается на поведение человека, получая доступ к одним и тем же данным снова и снова.</li><li><span style=\"font-weight: bold;\">Прямое исправление ошибок</span> - Уменьшает потерю пакетов, добавляя еще один пакет восстановления потерь для каждого «N» отправляемых пакетов, и это уменьшит потребность в повторных передачах в подверженных ошибкам и перегруженных каналах глобальной сети.</li><li><span style=\"font-weight: bold;\">Подмена протокола</span> - Объединяет несколько запросов из болтливых приложений в одно. Может также включать в себя протоколы потоковой компоновки, такие как CIFS.</li><li><span style=\"font-weight: bold;\">Формирование трафика</span> - контролирует поток данных для конкретных приложений. Предоставление гибкости сетевым операторам / сетевым администраторам для решения, какие приложения имеют приоритет над WAN. Распространенным случаем использования трафика будет предотвращение блокировки или переполнения одним протоколом или приложением канала связи по другим протоколам, которые бизнес / администратор считает более важными. Некоторые устройства ускорения глобальной сети способны формировать трафик с гранулярностью, выходящей далеко за рамки традиционных сетевых устройств. Например, формирование трафика для каждого пользователя и приложения одновременно.</li><li><span style=\"font-weight: bold;\">Выравнивание</span> - делает предположения о том, что требует немедленного приоритета на основе использования данных. Примеры использования для выравнивания могут включать широко открытые нерегулируемые интернет-соединения и забитые VPN-туннели.</li><li><span style=\"font-weight: bold;\">Пределы соединения</span> - предотвращает блокировку доступа в и к отказу в обслуживании или к пиру Лучше всего подходит для широко открытых ссылок доступа в Интернет, также могут быть использованы ссылки.</li><li><span style=\"font-weight: bold;\">Простые ограничения скорости</span> - не дает одному пользователю получать больше фиксированного объема данных. Лучше всего подходит в качестве первого шага для устранения перегруженного соединения с Интернетом или глобальной сети.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAN_optimization_appliance.png"},{"id":475,"title":"Управление сетью - aппаратное обеспечение","alias":"upravlenie-setju-apparatnoe-obespechenie","description":" Ваш бизнес - это гораздо больше, чем просто машина, которая распределяет товары или услуги в обмен на деньги. Это похоже на живую и дышащую вещь. Как и в человеческом теле, в бизнесе все части взаимосвязаны и работают вместе, чтобы двигаться вперед.\r\nЕсли управление компанией - это мозг, то ее сотрудники - это мышцы. Мышцы не работают без кислорода, переносимого им кровью. Кровь не прокачивает тело без сердца и системы кровообращения.\r\nДанные перемещаются по вашей сети, как кровь по венам, доставляя важную информацию сотрудникам, которые нуждаются в ней для выполнения своей работы. В деловом смысле цифровая сеть - это сердце и система кровообращения. Без правильно функционирующей сети весь бизнес рушится. Вот почему поддержание здоровой сети жизненно важно. Так же, как поддержание здоровья сердца имеет решающее значение для здоровой жизни, здоровая сеть является ключом к процветающему бизнесу. Это начинается с управления сетью.\r\nУправление сетью - это аппаратное обеспечение с широким спектром функций, включая действия, методы, процедуры и использование инструментов для администрирования, эксплуатации и надежного обслуживания компьютерных сетевых систем.\r\nСтрого говоря, управление сетью не включает в себя терминальное оборудование (ПК, рабочие станции, принтеры и т.д.). Скорее, это касается надежности, эффективности и емкости/возможностей каналов передачи данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление сетью?</span>\r\nУправление сетью относится к процессам, инструментам и приложениям, используемым для администрирования, эксплуатации и обслуживания сетевой инфраструктуры. Управление производительностью и анализ неисправностей также попадают в категорию управления сетью. Проще говоря, управление сетью - это процесс поддержания вашей сети здоровой, которая поддерживает ваш бизнес здоровым.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления сетью?</span>\r\nОпределение управления сетью часто является широким, поскольку оно включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li> Обслуживание сети</li><li>Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<span style=\"font-weight: bold;\">Почему управление сетью так важно, когда речь идет о сетевой инфраструктуре?</span>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. С помощью управления сетью:\r\n<ul><li><span style=\"font-style: italic;\">Избегайте дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Сетевые сбои требуют больше, чем просто финансовые потери. Они также оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. А клиенты, которые чувствуют себя недостаточно обеспеченными, могут быстро уйти.</li><li><span style=\"font-style: italic;\">Повысьте производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления сетью выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-style: italic;\">Улучшите безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-style: italic;\">Получите целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет вам выявлять проблемы и быстро их устранять.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы проблемы поддержания эффективного управления сетью и сетевой инфраструктуры?</span>\r\nСетевые инфраструктуры могут быть сложными. Из-за этой сложности поддерживать эффективное управление сетью сложно. Достижения в области технологий и облачных технологий повысили ожидания пользователей в отношении более высоких скоростей сети и доступности сети. Кроме того, угрозы безопасности становятся все более сложными, разнообразными и многочисленными. А если у вас большая сеть, она включает в себя несколько устройств, систем и инструментов, которые должны беспрепятственно работать вместе. По мере масштабирования вашей сети и роста вашей компании появляются новые потенциальные точки отказа. Увеличенные затраты также входят в игру.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Hardware__1_.png"},{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png"},{"id":544,"title":"DLP - защита от утечки данных - аппаратное обеспечение","alias":"dlp-zashchita-ot-utechki-dannykh-apparatnoe-obespechenie","description":" DLP (Data Loss Prevention) — технология предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические программно-аппаратные устройства для такого предотвращения утечек. Согласно большинству определений, утечкой информации является несанкционированное распространение данных ограниченного доступа, не контролируемое собственником этих данных. При этом подразумевается, что лицо, допустившее утечку, обладает правами доступа к информации.\r\nНаиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention или DLP). DLP-решения призваны устранять «человеческий фактор» и пресекать нарушения дисциплины, предотвращая (и фиксируя) утечки данных с компьютера для максимально возможного числа их сценариев.\r\nЭлектронная почта и почтовые веб-сервисы, службы мгновенных сообщений, социальные сети и форумы, облачные файловые хранилища, FTP-серверы – все эти блага сети Интернет могут в любой момент оказаться каналом утечки корпоративной информации, разглашение которой может быть нежелательным или даже опасным для бизнеса.\r\nНе стоит сбрасывать со счетов и традиционные локальные каналы – устройства хранения данных (флешки, диски, карты памяти), принтеры и интерфейсы передачи данных, синхронизацию со смартфонами.\r\nЭффективное DLP-решение должно контролировать максимально широкий спектр каналов сетевых коммуникаций, локальных устройств и интерфейсов. При этом эффективность DLP-решения определяется гибкостью настроек и возможностью обеспечить успешное сочетание интересов бизнеса и безопасности.\r\nНа сегодняшний день DLP-продукты - это быстроразвивающаяся отрасль информационной безопасности, новинки выходят очень часто. Установка DLP-системы позволит отличать конфиденциальную информацию от обычной, что в свою очередь удешевит весь комплекс по защите информации и ресурсов в целом. Не маловажным моментом при выборе DLP-системы является ее цена, но у Data Leak Prevention есть модульность, которая позволит защищать нужные каналы и не приплачивать за защиту ненужных.","materialsDescription":"<span style=\"font-weight: bold;\"> Основные функции DLP-систем:</span>\r\n<ul><li>контроль передачи информации через Интернет с использованием E-Mail, HTTP, HTTPS, FTP, Skype, ICQ и других приложений и протоколов;</li><li>контроль сохранения информации на внешние носители — CD, DVD, flash, мобильные телефоны и т.п.;</li><li>защита информации от утечки путем контроля вывода данных на печать;</li><li>блокирование попыток пересылки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;</li><li>поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;</li><li>предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.</li></ul>\r\n<span style=\"font-weight: bold;\">Результат применения решения:</span>\r\n<ul><li>предотвращение утечек и несанкционированной передачи конфиденциальной информации;</li><li>минимизация рисков финансового и репутационного ущерба;</li><li>повышение дисциплины пользователей;</li><li>материал для расследования инцидентов и их последствий;</li><li>ликвидация угроз безопасности персональных данных, соответствие требованиям по защите персональных данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Что даст внедрение DLP-системы?</span>\r\nПосле внедрения системы защиты данных от утечки компания получит:\r\n<ul><li>Защиту информационных активов и важной стратегической информации компании;</li><li>Структурированные и систематизированные данные в организации;</li><li>Прозрачности бизнеса и бизнес-процессов для руководства и служб безопасности;</li><li>Контроль процессов передачи конфиденциальных данных в компании;</li><li>Снижение рисков связанных с потерей, кражей и уничтожением важной информации;</li><li>Защита от вредоносного ПО попадающего в организацию изнутри;</li><li>Сохранение и архивация всех действий связанных с перемещением данных внутри информационной системы.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DLP_Appliance.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":550,"title":"Web фильтрация - аппаратное обеспечение","alias":"web-filtracija-apparatnoe-obespechenie","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png"},{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png"},{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"suppliedProducts":[{"id":4620,"logoURL":"https://roi4cio.com/fileadmin/content/u250x-ROI4CIO.jpg","logo":true,"scheme":false,"title":"WiJungle U250X (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License ","vendorVerified":0,"rating":"0.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"wijungle-u35-nextgen-firewallutm-appliance-web-application-firewall-appliance-hotspot-gateway-appliance-load-balancer-router-vpn-router-with-3-years-license","companyTitle":"WiJungle","companyTypes":["supplier","vendor"],"companyId":7007,"companyAlias":"wijungle","description":"<p><span class=\"c-message__body\" data-qa=\"message-text\">WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Residential Estates, Events etc. across the globe.<br />The product is available in 30+ different models to serve wide range of concurrent users with throughput range from 3.2 Gbps to 240 Gbps.<br /></span><br />It offers features like</p>\r\n<ul>\r\n<li>Access/Interface Management</li>\r\n<li>Network Management</li>\r\n<li>User/Guest Management</li>\r\n<li>BandWidth Management</li>\r\n<li>Quality Of Service</li>\r\n<li>Data Leakage Prevention</li>\r\n<li>Content Filtering</li>\r\n<li>Load Balancing</li>\r\n<li>High Availability</li>\r\n<li>Gateway Anti-Virus</li>\r\n<li>Anti-Spam</li>\r\n<li>Web Server Protection</li>\r\n<li>Sandbox</li>\r\n<li>Advance Threat Protection</li>\r\n<li>Intrusion Prevention System</li>\r\n<li>Virtual Private Network</li>\r\n<li>Vulnerability Assessment</li>\r\n<li>Intuitive & Location Aware Captive Portals</li>\r\n<li>SMS Gateway Integration</li>\r\n<li>Social Media Engagement/Advertisement option</li>\r\n<li>Feedback Management</li>\r\n<li>User Logging</li>\r\n<li>Reporting and Analytics</li>\r\n<li>Prepaid/Postpaid Billing</li>\r\n<li>Voucher Management</li>\r\n<li>PMS/HIS Integration</li>\r\n<li>AP/Device Management</li>\r\n<li>Alert Management</li>\r\n</ul>\r\n<p> </p>","shortDescription":"WiJungle is a Unified Network Security Gateway Appliance that combinedly serves as NextGen Firewall/Unified Threat Management, Web Application Firewall, Hotspot Gateway, Vulnerability Assessment etc.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":1,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"WiJungle U250X (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License ","keywords":"","description":"<p><span class=\"c-message__body\" data-qa=\"message-text\">WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Residential Est","og:title":"WiJungle U250X (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License ","og:description":"<p><span class=\"c-message__body\" data-qa=\"message-text\">WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Residential Est","og:image":"https://roi4cio.com/fileadmin/content/u250x-ROI4CIO.jpg"},"eventUrl":"","translationId":7103,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":471,"title":"Аппаратное обеспечение","alias":"apparatnoe-obespechenie","description":" Аппаратное обеспечение, аппаратные средства, компьютерные комплектующие, «железо», (англ. hardware) — электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы. К аппаратному обеспечению относятся устройства, образующие конфигурацию компьютера. Различают внутренние и внешние устройства. Согласование между отдельными узлами и блоками выполняется с помощью аппаратно-логических устройств, называемых аппаратными интерфейсами. Стандарты на аппаратные интерфейсы называют протоколами. Протокол - это совокупность технических условий, которые должны быть обеспечены разработчиками устройств. Персональный компьютер - универсальная техническая система, конфигурацию которой можно изменять по мере необходимости.\r\nПод архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.\r\nТермин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает аппаратное обеспечение (H/W)?</span>\r\nАппаратное обеспечение (H/W) в контексте технологии относится к физическим элементам, составляющим компьютер или электронную систему, и всему остальному, что является физически осязаемым. Это включает в себя монитор, жесткий диск, память и процессор. Аппаратные средства работают рука об руку с микропрограммой и программным обеспечением для обеспечения работы компьютера.\r\n<span style=\"font-weight: bold; \">Какие существуют виды аппаратного обеспечения?</span>\r\nК аппаратному обеспечению обычно относят:\r\n<ul><li>центральный процессор (процессоры);</li><li>оперативную память;</li><li>системную логику;</li><li>периферийные устройства;</li><li>сетевое оборудование.</li></ul>\r\n<span style=\"font-weight: bold; \">Из чего состоит персональный компьютер?</span>\r\nОбычный персональный компьютер состоит из системного блока, состоящего из шасси и периферийных устройств.\r\n<span style=\"font-weight: bold;\">В состав системного блока входят:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Материнская плата</span></span>\r\n<ul><li>центральный процессор;</li><li>BIOS;</li><li>кулер;</li><li>оперативная память и кэш;</li><li>слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела);</li><li>контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно на материнской плате (встроенные) либо на платах расширения;</li><li>видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор;</li><li>звуковой контроллер;</li><li>сетевой интерфейс (сетевая плата).</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания.</span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Система охлаждения</span></span> — необходима в случае установки блоков, имеющих повышенное тепловыделение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Hardware.jpg"},{"id":443,"title":"Балансировщик нагрузки доставки приложений - appliance","alias":"balansirovshchik-nagruzki-dostavki-prilozhenii-appliance","description":" Контроллеры доставки приложений - это следующее поколение распределителей нагрузки, которые обычно расположены между брандмауэром/маршрутизатором и фермой веб-сервера. Контроллер доставки приложений - это сетевое устройство, которое помогает сайтам направлять пользовательский трафик для устранения избыточной нагрузки с двух или более серверов. Помимо обеспечения балансировки нагрузки на уровне 4, ADC могут управлять уровнем 7 для переключения контента, а также обеспечивать разгрузку и ускорение SSL. Они, как правило, предлагают более продвинутые функции, такие как перенаправление контента, а также мониторинг работоспособности сервера. Контроллер доставки приложений также может быть известен как веб-переключатель, переключатель URL-адреса, переключатель веб-содержимого, переключатель содержимого и переключатель уровня 7.\r\nСегодня усовершенствованные контроллеры доставки приложений и интеллектуальные балансировщики нагрузки не только доступны по цене, но и объединяют балансировку нагрузки уровня 4-7 и коммутацию контента, а также возможности разгрузки серверов, такие как SSL, кэширование и сжатие данных, обеспечивают компаниям экономически эффективную работу вне инфраструктура.\r\nДля корпоративных организаций (компаний с 1000 или более сотрудников) интеграция лучшей в своем классе сетевой инфраструктуры является обычным явлением. Однако лучшие в своем классе не приравниваются к развертыванию сетей с характерными для предприятия функциями и дорогими продуктами, а скорее к развертыванию специально разработанных продуктов с явными функциями, производительностью, надежностью и масштабируемостью, созданными специально для компаний всех размеров.\r\nВ целом, предприятия всех размеров склонны покупать продукцию «большой марки». Однако мелкие поставщики, предлагающие продукты в одной и той же категории, могут обеспечить оптимальную производительность, требуемые характеристики и надежность с теми же преимуществами - при меньших затратах.\r\nДля корпоративного рынка лучшие в своем классе имеют высокую совокупную стоимость владения (TCO), поскольку развертывание продуктов различных производителей требует дополнительного обучения, обслуживания и поддержки. Kemp может помочь малым и средним предприятиям снизить совокупную стоимость владения и помочь им создать надежную, высокопроизводительную и масштабируемую веб-инфраструктуру и инфраструктуру приложений. Продукты Kemp имеют высокое соотношение цена / качество для малых и средних предприятий. Наши продукты специально разработаны для малого и среднего бизнеса по цене значительно ниже, чем у «громких» поставщиков ADC и SLB, которые разрабатывают функции, которые могут использовать корпоративные клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контроллеры доставки приложений?</span>\r\nКонтроллеры доставки приложений или ADC (Application Delivery Controller) – это следующий этап в развитии решений по балансировке нагрузки серверов. ADC позволяют выполнять не только задачи балансировки пользовательских запросов между серверами, но и имеют в своем составе механизмы, повышающие производительность, безопасность и отказоустойчивость приложений, а также обеспечивающие возможность их масштабирования.\r\n<span style=\"font-weight: bold;\">А какие еще возможности есть у контроллеров доставки приложений?</span>\r\nКроме функции равномерного распределения пользовательских запросов, контроллеры доставки приложений обладают множеством других интересных возможностей. С их помощью можно обеспечить круглосуточную доступность сервисов, до пяти раз улучшить производительность веб-приложений, сократить риски при запуске новых сервисов, защитить конфиденциальные данные и опубликовать внутренние приложения во вне с помощью защищенного внешнего доступа (потенциальная замена уходящего с рынка Microsoft TMG).\r\nОдной из важнейших функций контроллеров доставки приложений, отличающих их от простых балансировщиков нагрузки, является наличие функционала, способного обрабатывать выдаваемую пользователю информацию на основе определённых правил.\r\n<span style=\"font-weight: bold;\">Каковы предпосылки внедрения контроллеров доставки приложений в конкретной организации?</span>\r\nОпределяющими критериями для принятия решения о внедрении контроллеров доставки приложений в вашей организации могут послужить целый ряд факторов. Во-первых, это плохая производительность веб-сервисов, которая заключается в долгой загрузке содержимого, частых зависаниях и сбоях. Во-вторых, такой предпосылкой могут стать перебои в работе сервисов и каналов связи, выраженные в сбоях в передающем и принимающем оборудовании, обеспечивающем работу сети передачи данных, а также сбоях в работе серверов.\r\nКроме того, стоит задуматься о внедрении контроллеров доставки приложений, если вы используете продукты Microsoft TMG или Cisco ACE, поскольку они уже не поддерживаются производителем. Предпосылкой к внедрению ADC может стать запуск новых крупных веб-проектов, поскольку этот процесс непременно повлечет за собой необходимость обеспечения работоспособности данного веб-проекта с поддержанием высокой отказоустойчивости и производительности.\r\nТакже контролеры необходимы в случае, когда требуется обеспечить отказоустойчивость, постоянную доступность и высокую скорость работы приложений, консолидированных в ЦОД. Аналогичная ситуация возникает при необходимости построения резервного ЦОД: здесь также требуется обеспечение отказоустойчивости между несколькими ЦОД, расположенными в разных городах.\r\n<span style=\"font-weight: bold;\">Каковы перспективы внедрения контроллеров доставки приложений в России и в мире?</span>\r\nИсследования компании Gartner показывают, что в последнее время происходят заметные изменения на рынке продуктов, предлагающих механизмы балансировки нагрузок. В данном сегменте пользовательский спрос смещается от серверов, реализующих механизм простой балансировки нагрузки, к устройствам, предлагающим более богатую функциональность.\r\nGartner: «Эпоха балансировки нагрузок давно пошла, и компании должны сосредоточить свое внимание на продуктах, предлагающих более богатый функционал в области доставки приложений».\r\nВ России, в силу специфики внутреннего IT-рынка, контроллеры приложений внедряют в основном из-за наличия какого-то конкретного функционала, а не из-за комплексного решения по доставке приложений в целом, который предлагает данный продукт. Основная задача, под которую сейчас чаще всего продаются контролеры доставки приложений – это все та же функция балансировки нагрузки, как и раньше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Application_Delivery_Controller_load_balancer_appliance.png"},{"id":536,"title":"WAN оптимизация - appliance","alias":"wan-optimizacija-appliance","description":" Устройство оптимизации WAN представляет собой набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам Gartner, исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 млрд долларов, а к 2014 году должен был вырасти до 4,4 млрд долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, что проявляется в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии глобальной сети: филиал в штаб-квартиру и центр обработки данных (DC2DC). В общем случае «филиальные» WAN-каналы расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, меньшие соединения и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы глобальной сети «DC2DC», как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения имеют большую длину (от 100 Мбит/с до 1 Гбит/с) и более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления бизнеса (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента ее появления. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, для соблюдения сроков передачи между центрами данных или для минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной гео-репликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold;\">Какие методы есть у WAN-оптимизации?</span>\r\n<ul><li><span style=\"font-weight: bold;\">Дедупликация.</span> Исключает передачу избыточных данных через глобальную сеть, отправляя ссылки вместо фактических данных. Работая на байтовом уровне, преимущества достигаются в IP-приложениях.</li><li><span style=\"font-weight: bold;\">Сжатие</span> - полагается на шаблоны данных, которые могут быть представлены более эффективно. По существу методы сжатия, подобные ZIP, RAR, ARJ и т. д., Применяются на лету к данным, проходящим через аппаратные (или виртуальные машины) устройства ускорения WAN.</li><li><span style=\"font-weight: bold;\">Оптимизация задержки</span> - может включать в себя уточнения TCP, такие как масштабирование размера окна, выборочные подтверждения, алгоритмы управления перегрузкой уровня 3 и даже стратегии совместного размещения, в которых приложение размещается в непосредственной близости от конечной точки для уменьшения задержки. В некоторых реализациях локальный оптимизатор WAN будет отвечать на запросы клиента локально, вместо того, чтобы перенаправлять запрос на удаленный сервер, чтобы использовать механизмы обратной записи и упреждающего чтения для уменьшения задержки WAN.</li><li><span style=\"font-weight: bold;\">Кэширование/прокси</span> - размещение данных в локальных кешах; Полагается на поведение человека, получая доступ к одним и тем же данным снова и снова.</li><li><span style=\"font-weight: bold;\">Прямое исправление ошибок</span> - Уменьшает потерю пакетов, добавляя еще один пакет восстановления потерь для каждого «N» отправляемых пакетов, и это уменьшит потребность в повторных передачах в подверженных ошибкам и перегруженных каналах глобальной сети.</li><li><span style=\"font-weight: bold;\">Подмена протокола</span> - Объединяет несколько запросов из болтливых приложений в одно. Может также включать в себя протоколы потоковой компоновки, такие как CIFS.</li><li><span style=\"font-weight: bold;\">Формирование трафика</span> - контролирует поток данных для конкретных приложений. Предоставление гибкости сетевым операторам / сетевым администраторам для решения, какие приложения имеют приоритет над WAN. Распространенным случаем использования трафика будет предотвращение блокировки или переполнения одним протоколом или приложением канала связи по другим протоколам, которые бизнес / администратор считает более важными. Некоторые устройства ускорения глобальной сети способны формировать трафик с гранулярностью, выходящей далеко за рамки традиционных сетевых устройств. Например, формирование трафика для каждого пользователя и приложения одновременно.</li><li><span style=\"font-weight: bold;\">Выравнивание</span> - делает предположения о том, что требует немедленного приоритета на основе использования данных. Примеры использования для выравнивания могут включать широко открытые нерегулируемые интернет-соединения и забитые VPN-туннели.</li><li><span style=\"font-weight: bold;\">Пределы соединения</span> - предотвращает блокировку доступа в и к отказу в обслуживании или к пиру Лучше всего подходит для широко открытых ссылок доступа в Интернет, также могут быть использованы ссылки.</li><li><span style=\"font-weight: bold;\">Простые ограничения скорости</span> - не дает одному пользователю получать больше фиксированного объема данных. Лучше всего подходит в качестве первого шага для устранения перегруженного соединения с Интернетом или глобальной сети.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAN_optimization_appliance.png"},{"id":475,"title":"Управление сетью - aппаратное обеспечение","alias":"upravlenie-setju-apparatnoe-obespechenie","description":" Ваш бизнес - это гораздо больше, чем просто машина, которая распределяет товары или услуги в обмен на деньги. Это похоже на живую и дышащую вещь. Как и в человеческом теле, в бизнесе все части взаимосвязаны и работают вместе, чтобы двигаться вперед.\r\nЕсли управление компанией - это мозг, то ее сотрудники - это мышцы. Мышцы не работают без кислорода, переносимого им кровью. Кровь не прокачивает тело без сердца и системы кровообращения.\r\nДанные перемещаются по вашей сети, как кровь по венам, доставляя важную информацию сотрудникам, которые нуждаются в ней для выполнения своей работы. В деловом смысле цифровая сеть - это сердце и система кровообращения. Без правильно функционирующей сети весь бизнес рушится. Вот почему поддержание здоровой сети жизненно важно. Так же, как поддержание здоровья сердца имеет решающее значение для здоровой жизни, здоровая сеть является ключом к процветающему бизнесу. Это начинается с управления сетью.\r\nУправление сетью - это аппаратное обеспечение с широким спектром функций, включая действия, методы, процедуры и использование инструментов для администрирования, эксплуатации и надежного обслуживания компьютерных сетевых систем.\r\nСтрого говоря, управление сетью не включает в себя терминальное оборудование (ПК, рабочие станции, принтеры и т.д.). Скорее, это касается надежности, эффективности и емкости/возможностей каналов передачи данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление сетью?</span>\r\nУправление сетью относится к процессам, инструментам и приложениям, используемым для администрирования, эксплуатации и обслуживания сетевой инфраструктуры. Управление производительностью и анализ неисправностей также попадают в категорию управления сетью. Проще говоря, управление сетью - это процесс поддержания вашей сети здоровой, которая поддерживает ваш бизнес здоровым.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления сетью?</span>\r\nОпределение управления сетью часто является широким, поскольку оно включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li> Обслуживание сети</li><li>Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<span style=\"font-weight: bold;\">Почему управление сетью так важно, когда речь идет о сетевой инфраструктуре?</span>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. С помощью управления сетью:\r\n<ul><li><span style=\"font-style: italic;\">Избегайте дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Сетевые сбои требуют больше, чем просто финансовые потери. Они также оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. А клиенты, которые чувствуют себя недостаточно обеспеченными, могут быстро уйти.</li><li><span style=\"font-style: italic;\">Повысьте производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления сетью выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-style: italic;\">Улучшите безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-style: italic;\">Получите целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет вам выявлять проблемы и быстро их устранять.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы проблемы поддержания эффективного управления сетью и сетевой инфраструктуры?</span>\r\nСетевые инфраструктуры могут быть сложными. Из-за этой сложности поддерживать эффективное управление сетью сложно. Достижения в области технологий и облачных технологий повысили ожидания пользователей в отношении более высоких скоростей сети и доступности сети. Кроме того, угрозы безопасности становятся все более сложными, разнообразными и многочисленными. А если у вас большая сеть, она включает в себя несколько устройств, систем и инструментов, которые должны беспрепятственно работать вместе. По мере масштабирования вашей сети и роста вашей компании появляются новые потенциальные точки отказа. Увеличенные затраты также входят в игру.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Hardware__1_.png"},{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png"},{"id":544,"title":"DLP - защита от утечки данных - аппаратное обеспечение","alias":"dlp-zashchita-ot-utechki-dannykh-apparatnoe-obespechenie","description":" DLP (Data Loss Prevention) — технология предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические программно-аппаратные устройства для такого предотвращения утечек. Согласно большинству определений, утечкой информации является несанкционированное распространение данных ограниченного доступа, не контролируемое собственником этих данных. При этом подразумевается, что лицо, допустившее утечку, обладает правами доступа к информации.\r\nНаиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention или DLP). DLP-решения призваны устранять «человеческий фактор» и пресекать нарушения дисциплины, предотвращая (и фиксируя) утечки данных с компьютера для максимально возможного числа их сценариев.\r\nЭлектронная почта и почтовые веб-сервисы, службы мгновенных сообщений, социальные сети и форумы, облачные файловые хранилища, FTP-серверы – все эти блага сети Интернет могут в любой момент оказаться каналом утечки корпоративной информации, разглашение которой может быть нежелательным или даже опасным для бизнеса.\r\nНе стоит сбрасывать со счетов и традиционные локальные каналы – устройства хранения данных (флешки, диски, карты памяти), принтеры и интерфейсы передачи данных, синхронизацию со смартфонами.\r\nЭффективное DLP-решение должно контролировать максимально широкий спектр каналов сетевых коммуникаций, локальных устройств и интерфейсов. При этом эффективность DLP-решения определяется гибкостью настроек и возможностью обеспечить успешное сочетание интересов бизнеса и безопасности.\r\nНа сегодняшний день DLP-продукты - это быстроразвивающаяся отрасль информационной безопасности, новинки выходят очень часто. Установка DLP-системы позволит отличать конфиденциальную информацию от обычной, что в свою очередь удешевит весь комплекс по защите информации и ресурсов в целом. Не маловажным моментом при выборе DLP-системы является ее цена, но у Data Leak Prevention есть модульность, которая позволит защищать нужные каналы и не приплачивать за защиту ненужных.","materialsDescription":"<span style=\"font-weight: bold;\"> Основные функции DLP-систем:</span>\r\n<ul><li>контроль передачи информации через Интернет с использованием E-Mail, HTTP, HTTPS, FTP, Skype, ICQ и других приложений и протоколов;</li><li>контроль сохранения информации на внешние носители — CD, DVD, flash, мобильные телефоны и т.п.;</li><li>защита информации от утечки путем контроля вывода данных на печать;</li><li>блокирование попыток пересылки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;</li><li>поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;</li><li>предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.</li></ul>\r\n<span style=\"font-weight: bold;\">Результат применения решения:</span>\r\n<ul><li>предотвращение утечек и несанкционированной передачи конфиденциальной информации;</li><li>минимизация рисков финансового и репутационного ущерба;</li><li>повышение дисциплины пользователей;</li><li>материал для расследования инцидентов и их последствий;</li><li>ликвидация угроз безопасности персональных данных, соответствие требованиям по защите персональных данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Что даст внедрение DLP-системы?</span>\r\nПосле внедрения системы защиты данных от утечки компания получит:\r\n<ul><li>Защиту информационных активов и важной стратегической информации компании;</li><li>Структурированные и систематизированные данные в организации;</li><li>Прозрачности бизнеса и бизнес-процессов для руководства и служб безопасности;</li><li>Контроль процессов передачи конфиденциальных данных в компании;</li><li>Снижение рисков связанных с потерей, кражей и уничтожением важной информации;</li><li>Защита от вредоносного ПО попадающего в организацию изнутри;</li><li>Сохранение и архивация всех действий связанных с перемещением данных внутри информационной системы.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DLP_Appliance.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":550,"title":"Web фильтрация - аппаратное обеспечение","alias":"web-filtracija-apparatnoe-obespechenie","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png"},{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png"},{"id":556,"title":"Антиспам - аппаратное обеспечение","alias":"antispam-apparatnoe-obespechenie","description":" Устройства защиты от спама, развернутые на шлюзе или перед почтовым сервером, представляют собой аппаратные решения, интегрированные со встроенным программным обеспечением для защиты от спама, и обычно управляются операционной системой, оптимизированной для фильтрации спама. Они обычно используются в крупных сетях, таких как компании и корпорации, интернет-провайдеры, университеты и т.д.\r\nЧасто антиспамовые устройства выбираются вместо программных решений по следующим причинам:\r\n<ul><li>Клиент предпочитает покупать аппаратное обеспечение вместо программного</li><li>Простота установки</li><li>Требования к операционной системе (например, политика компании требует Linux, но программное обеспечение не доступно под этой ОС)</li><li>Независимость от существующего оборудования</li></ul>","materialsDescription":" <span style=\"font-weight: bold;\">Как работает антиспам-устройство?</span>\r\nПоскольку антиспам-устройство представляет собой аппаратное обеспечение, его можно разместить в точке входа сервера электронной почты для проверки и фильтрации каждого сообщения, поступающего на сервер электронной почты. Устройство защиты от спама способно оценить IP-адреса, включенные в сообщения электронной почты от отправителя. Устройство также может проверить содержимое сообщения, а затем сравнить его с критериями и параметрами, установленными для получения сообщений электронной почты.\r\n<span style=\"font-weight: bold;\">Какие преимущества у антиспам-устройства?</span>\r\nУстройства защиты от спама способны обеспечить большую безопасность электронной почты для больших сетей, поскольку это оборудование специально разработано для обеспечения безопасности электронной почты в больших сетях. Кроме того, поскольку антиспам-устройство представляет собой аппаратное обеспечение, его гораздо проще устанавливать и настраивать в сети, в отличие от программного обеспечения, которое может требовать определенной инфраструктуры операционной системы. Например, если организация использует операционную систему Linux, система этого типа не будет поддерживать программное обеспечение для фильтрации спама.\r\nЕще одним преимуществом использования устройства защиты от спама является его способность защищать большую сеть от кодов, предназначенных для уничтожения отдельных компьютеров в сети. Это вредоносные коды, которые могут проникнуть на почтовый сервер и затем передать почтовому клиенту через спам. Когда отдельные компьютеры заражаются, это замедляет производительность организации и прерывает сетевые процессы.\r\nХотя во многих крупных сетях используется программа оценки уязвимости, которая может защитить сеть от злоумышленников со злым умыслом, иногда оценки уязвимости недостаточно для защиты огромных объемов электронной почты, поступающих на почтовый сервер в большой сети. Вот почему важно развернуть устройство защиты от спама, чтобы обеспечить дополнительную безопасность для вашего почтового сервера и почтовых клиентов на отдельных компьютерах, подключенных к сети.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Antispam_Appliance.png"},{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":4619,"logoURL":"https://roi4cio.com/fileadmin/content/WiJungle-U5000X-ROI4CIO_03.jpg","logo":true,"scheme":false,"title":"WiJungle Unified Network Security Gateway (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License","vendorVerified":0,"rating":"1.00","implementationsCount":0,"presenterCode":"","suppliersCount":0,"supplierPartnersCount":0,"alias":"wijungle-nextgen-firewallutm-appliance-web-application-firewall-appliance-hotspot-gateway-appliance-load-balancer-router-vpn-router-with-3-years-license","companyTitle":"WiJungle","companyTypes":["supplier","vendor"],"companyId":7007,"companyAlias":"wijungle","description":"<p>WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education Institutes, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Events etc. <br />The product is available in 30+ different models to serve wide range of concurrent users.<br /><br />It offers features like</p>\r\n<ul>\r\n<li>Access/Interface Management</li>\r\n<li>Network Management</li>\r\n<li>User/Guest Management</li>\r\n<li>BandWidth Management</li>\r\n<li>Quality Of Service</li>\r\n<li>Data Leakage Prevention</li>\r\n<li>Content Filtering</li>\r\n<li>Load Balancing</li>\r\n<li>High Availability</li>\r\n<li>Gateway Anti-Virus</li>\r\n<li>Anti-Spam</li>\r\n<li>Web Server Protection</li>\r\n<li>Sandbox</li>\r\n<li>Advance Threat Protection</li>\r\n<li>Intrusion Prevention System</li>\r\n<li>Virtual Private Network</li>\r\n<li>Vulnerability Assessment</li>\r\n<li>Intuitive & Location Aware Captive Portals</li>\r\n<li>SMS Gateway Integration</li>\r\n<li>Social Media Engagement/Advertisement option</li>\r\n<li>Feedback Management</li>\r\n<li>User Logging</li>\r\n<li>Reporting and Analytics</li>\r\n<li>Prepaid/Postpaid Billing</li>\r\n<li>Voucher Management</li>\r\n<li>PMS/HIS Integration</li>\r\n<li>AP/Device Management</li>\r\n<li>Alert Management</li>\r\n</ul>","shortDescription":"WiJungle is a Unified Network Security Gateway Appliance that combinedly serves as NextGen Firewall/Unified Threat Management, Web Application Firewall, Hotspot Gateway, Vulnerability Assessment etc.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"WiJungle Unified Network Security Gateway (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License","keywords":"","description":"<p>WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education Institutes, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Events etc. &nbs","og:title":"WiJungle Unified Network Security Gateway (NextGen Firewall/UTM + Web Application Firewall + Hotspot Gateway + Load Balancer Router + VPN Router) With 3 Years License","og:description":"<p>WiJungle seamlessly manages the network, internet and security of different business verticals like Enterprises, Education Institutes, Hospitality, Healthcare, Retail, Transport, Smart City, Defence, Events etc. &nbs","og:image":"https://roi4cio.com/fileadmin/content/WiJungle-U5000X-ROI4CIO_03.jpg"},"eventUrl":"","translationId":7102,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":471,"title":"Аппаратное обеспечение","alias":"apparatnoe-obespechenie","description":" Аппаратное обеспечение, аппаратные средства, компьютерные комплектующие, «железо», (англ. hardware) — электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы. К аппаратному обеспечению относятся устройства, образующие конфигурацию компьютера. Различают внутренние и внешние устройства. Согласование между отдельными узлами и блоками выполняется с помощью аппаратно-логических устройств, называемых аппаратными интерфейсами. Стандарты на аппаратные интерфейсы называют протоколами. Протокол - это совокупность технических условий, которые должны быть обеспечены разработчиками устройств. Персональный компьютер - универсальная техническая система, конфигурацию которой можно изменять по мере необходимости.\r\nПод архитектурой аппаратного обеспечения компьютера понимаются внутренние компоненты компьютера и подключенные к нему устройства ввода (как компьютерная мышь и клавиатура) и устройства вывода (монитор). Внутренние компоненты компьютера вместе представляют собой вычислительное и управляющее устройство, объединённое шиной. Более распространены обозначения процессор, оперативная память и жесткий диск. Шина соединяет отдельные компоненты в сложную систему, так как без шины разрозненные детали не смогли бы функционировать. Процессор или ЦПУ определяет основную скорость работы компьютера. Требования к тактированию ЦПУ и собственной мощности процессора постоянно увеличиваются, так как и предъявляемые к технике требования тоже растут. Программное обеспечение, которое позже устанавливается на компьютер, требует все большей мощности процессора.\r\nТермин архитектура распространяется на устройство комплектной системы, так как отдельные компоненты должны быть друг с другом согласованы, чтобы гарантировать бесперебойное протекание процесса. В противном случае в будущем это приведёт к проблемам с компьютером. Если элемент не подходит к другим компонентам, то они так же не могут потреблять полную мощность. Отдельные составные блоки, такие, как процессор, оперативная память или шина, при сборке корпуса должны составлять одно целое. Иначе подключенное к процессору программное обеспечение не сможет выполнять свои задачи в полной мере и обращение с компьютером будет усложнено.","materialsDescription":" <span style=\"font-weight: bold; \">Что означает аппаратное обеспечение (H/W)?</span>\r\nАппаратное обеспечение (H/W) в контексте технологии относится к физическим элементам, составляющим компьютер или электронную систему, и всему остальному, что является физически осязаемым. Это включает в себя монитор, жесткий диск, память и процессор. Аппаратные средства работают рука об руку с микропрограммой и программным обеспечением для обеспечения работы компьютера.\r\n<span style=\"font-weight: bold; \">Какие существуют виды аппаратного обеспечения?</span>\r\nК аппаратному обеспечению обычно относят:\r\n<ul><li>центральный процессор (процессоры);</li><li>оперативную память;</li><li>системную логику;</li><li>периферийные устройства;</li><li>сетевое оборудование.</li></ul>\r\n<span style=\"font-weight: bold; \">Из чего состоит персональный компьютер?</span>\r\nОбычный персональный компьютер состоит из системного блока, состоящего из шасси и периферийных устройств.\r\n<span style=\"font-weight: bold;\">В состав системного блока входят:</span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Материнская плата</span></span>\r\n<ul><li>центральный процессор;</li><li>BIOS;</li><li>кулер;</li><li>оперативная память и кэш;</li><li>слоты расширения шин — PCI, PCI-E, USB, FireWire, AGP (устарела), ISA (устарела), EISA (устарела);</li><li>контроллеры устройств — хранения: IDE, SCSI, SATA, SAS или других типов, находящиеся непосредственно на материнской плате (встроенные) либо на платах расширения;</li><li>видеоконтроллер (встроенный или в виде отдельной платы), передающий сигнал на монитор;</li><li>звуковой контроллер;</li><li>сетевой интерфейс (сетевая плата).</li></ul>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Блок питания.</span></span>\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Система охлаждения</span></span> — необходима в случае установки блоков, имеющих повышенное тепловыделение.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Hardware.jpg"},{"id":443,"title":"Балансировщик нагрузки доставки приложений - appliance","alias":"balansirovshchik-nagruzki-dostavki-prilozhenii-appliance","description":" Контроллеры доставки приложений - это следующее поколение распределителей нагрузки, которые обычно расположены между брандмауэром/маршрутизатором и фермой веб-сервера. Контроллер доставки приложений - это сетевое устройство, которое помогает сайтам направлять пользовательский трафик для устранения избыточной нагрузки с двух или более серверов. Помимо обеспечения балансировки нагрузки на уровне 4, ADC могут управлять уровнем 7 для переключения контента, а также обеспечивать разгрузку и ускорение SSL. Они, как правило, предлагают более продвинутые функции, такие как перенаправление контента, а также мониторинг работоспособности сервера. Контроллер доставки приложений также может быть известен как веб-переключатель, переключатель URL-адреса, переключатель веб-содержимого, переключатель содержимого и переключатель уровня 7.\r\nСегодня усовершенствованные контроллеры доставки приложений и интеллектуальные балансировщики нагрузки не только доступны по цене, но и объединяют балансировку нагрузки уровня 4-7 и коммутацию контента, а также возможности разгрузки серверов, такие как SSL, кэширование и сжатие данных, обеспечивают компаниям экономически эффективную работу вне инфраструктура.\r\nДля корпоративных организаций (компаний с 1000 или более сотрудников) интеграция лучшей в своем классе сетевой инфраструктуры является обычным явлением. Однако лучшие в своем классе не приравниваются к развертыванию сетей с характерными для предприятия функциями и дорогими продуктами, а скорее к развертыванию специально разработанных продуктов с явными функциями, производительностью, надежностью и масштабируемостью, созданными специально для компаний всех размеров.\r\nВ целом, предприятия всех размеров склонны покупать продукцию «большой марки». Однако мелкие поставщики, предлагающие продукты в одной и той же категории, могут обеспечить оптимальную производительность, требуемые характеристики и надежность с теми же преимуществами - при меньших затратах.\r\nДля корпоративного рынка лучшие в своем классе имеют высокую совокупную стоимость владения (TCO), поскольку развертывание продуктов различных производителей требует дополнительного обучения, обслуживания и поддержки. Kemp может помочь малым и средним предприятиям снизить совокупную стоимость владения и помочь им создать надежную, высокопроизводительную и масштабируемую веб-инфраструктуру и инфраструктуру приложений. Продукты Kemp имеют высокое соотношение цена / качество для малых и средних предприятий. Наши продукты специально разработаны для малого и среднего бизнеса по цене значительно ниже, чем у «громких» поставщиков ADC и SLB, которые разрабатывают функции, которые могут использовать корпоративные клиенты.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контроллеры доставки приложений?</span>\r\nКонтроллеры доставки приложений или ADC (Application Delivery Controller) – это следующий этап в развитии решений по балансировке нагрузки серверов. ADC позволяют выполнять не только задачи балансировки пользовательских запросов между серверами, но и имеют в своем составе механизмы, повышающие производительность, безопасность и отказоустойчивость приложений, а также обеспечивающие возможность их масштабирования.\r\n<span style=\"font-weight: bold;\">А какие еще возможности есть у контроллеров доставки приложений?</span>\r\nКроме функции равномерного распределения пользовательских запросов, контроллеры доставки приложений обладают множеством других интересных возможностей. С их помощью можно обеспечить круглосуточную доступность сервисов, до пяти раз улучшить производительность веб-приложений, сократить риски при запуске новых сервисов, защитить конфиденциальные данные и опубликовать внутренние приложения во вне с помощью защищенного внешнего доступа (потенциальная замена уходящего с рынка Microsoft TMG).\r\nОдной из важнейших функций контроллеров доставки приложений, отличающих их от простых балансировщиков нагрузки, является наличие функционала, способного обрабатывать выдаваемую пользователю информацию на основе определённых правил.\r\n<span style=\"font-weight: bold;\">Каковы предпосылки внедрения контроллеров доставки приложений в конкретной организации?</span>\r\nОпределяющими критериями для принятия решения о внедрении контроллеров доставки приложений в вашей организации могут послужить целый ряд факторов. Во-первых, это плохая производительность веб-сервисов, которая заключается в долгой загрузке содержимого, частых зависаниях и сбоях. Во-вторых, такой предпосылкой могут стать перебои в работе сервисов и каналов связи, выраженные в сбоях в передающем и принимающем оборудовании, обеспечивающем работу сети передачи данных, а также сбоях в работе серверов.\r\nКроме того, стоит задуматься о внедрении контроллеров доставки приложений, если вы используете продукты Microsoft TMG или Cisco ACE, поскольку они уже не поддерживаются производителем. Предпосылкой к внедрению ADC может стать запуск новых крупных веб-проектов, поскольку этот процесс непременно повлечет за собой необходимость обеспечения работоспособности данного веб-проекта с поддержанием высокой отказоустойчивости и производительности.\r\nТакже контролеры необходимы в случае, когда требуется обеспечить отказоустойчивость, постоянную доступность и высокую скорость работы приложений, консолидированных в ЦОД. Аналогичная ситуация возникает при необходимости построения резервного ЦОД: здесь также требуется обеспечение отказоустойчивости между несколькими ЦОД, расположенными в разных городах.\r\n<span style=\"font-weight: bold;\">Каковы перспективы внедрения контроллеров доставки приложений в России и в мире?</span>\r\nИсследования компании Gartner показывают, что в последнее время происходят заметные изменения на рынке продуктов, предлагающих механизмы балансировки нагрузок. В данном сегменте пользовательский спрос смещается от серверов, реализующих механизм простой балансировки нагрузки, к устройствам, предлагающим более богатую функциональность.\r\nGartner: «Эпоха балансировки нагрузок давно пошла, и компании должны сосредоточить свое внимание на продуктах, предлагающих более богатый функционал в области доставки приложений».\r\nВ России, в силу специфики внутреннего IT-рынка, контроллеры приложений внедряют в основном из-за наличия какого-то конкретного функционала, а не из-за комплексного решения по доставке приложений в целом, который предлагает данный продукт. Основная задача, под которую сейчас чаще всего продаются контролеры доставки приложений – это все та же функция балансировки нагрузки, как и раньше.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Application_Delivery_Controller_load_balancer_appliance.png"},{"id":536,"title":"WAN оптимизация - appliance","alias":"wan-optimizacija-appliance","description":" Устройство оптимизации WAN представляет собой набор методов для повышения эффективности передачи данных через глобальные сети (WAN). По оценкам Gartner, исследовательской компании Gartner, в 2008 году рынок оптимизации WAN оценивался в 1 млрд долларов, а к 2014 году должен был вырасти до 4,4 млрд долларов. В 2015 году Gartner оценил рынок оптимизации WAN в 1,1 миллиарда долларов.\r\nНаиболее распространенными показателями эффективности передачи данных по TCP (то есть оптимизации) являются пропускная способность, требования к пропускной способности, задержка, оптимизация протокола и перегрузка, что проявляется в отброшенных пакетах. Кроме того, сама WAN может быть классифицирована по расстоянию между конечными точками и объемам передаваемых данных. Две распространенные бизнес-топологии глобальной сети: филиал в штаб-квартиру и центр обработки данных (DC2DC). В общем случае «филиальные» WAN-каналы расположены ближе, используют меньшую пропускную способность, поддерживают большее количество одновременных соединений, меньшие соединения и более кратковременные соединения, а также обрабатывают большее количество протоколов. Они используются для бизнес-приложений, таких как электронная почта, системы управления контентом, приложения баз данных и веб-доставка. Для сравнения, каналы глобальной сети «DC2DC», как правило, требуют большей полосы пропускания, являются более удаленными и требуют меньшего количества соединений, но эти соединения имеют большую длину (от 100 Мбит/с до 1 Гбит/с) и более длительную продолжительность. Трафик в глобальной сети DC2DC может включать репликацию, резервное копирование, миграцию данных, виртуализацию и другие потоки непрерывности/аварийного восстановления бизнеса (BC/DR).\r\nОптимизация WAN была предметом обширных научных исследований почти с момента ее появления. В начале 2000-х годов исследования как в частном, так и в государственном секторах оказались направлены на улучшение сквозной пропускной способности TCP, а целью первых проприетарных решений по оптимизации WAN была Branch WAN. Однако в последние годы быстрый рост цифровых данных и сопутствующая необходимость их хранения и защиты привели к необходимости оптимизации глобальной сети DC2DC. Например, такая оптимизация может быть выполнена для увеличения общего использования емкости сети, для соблюдения сроков передачи между центрами данных или для минимизации среднего времени завершения передачи данных. В качестве другого примера, частные WAN между центрами обработки данных могут выиграть от оптимизации для быстрой и эффективной гео-репликации данных и контента, таких как недавно вычисленные модели машинного обучения или мультимедийный контент.\r\nКомпонентные технологии Branch WAN Optimization включают дедупликацию, глобальные файловые службы (WAFS), SMB-прокси, HTTPS-прокси, многоадресную передачу мультимедиа, веб-кэширование и управление пропускной способностью. Требования для оптимизации WAN DC2DC также связаны с дедупликацией и ускорением TCP, однако это должно происходить в контексте скорости передачи данных в несколько гигабит.","materialsDescription":" <span style=\"font-weight: bold;\">Какие методы есть у WAN-оптимизации?</span>\r\n<ul><li><span style=\"font-weight: bold;\">Дедупликация.</span> Исключает передачу избыточных данных через глобальную сеть, отправляя ссылки вместо фактических данных. Работая на байтовом уровне, преимущества достигаются в IP-приложениях.</li><li><span style=\"font-weight: bold;\">Сжатие</span> - полагается на шаблоны данных, которые могут быть представлены более эффективно. По существу методы сжатия, подобные ZIP, RAR, ARJ и т. д., Применяются на лету к данным, проходящим через аппаратные (или виртуальные машины) устройства ускорения WAN.</li><li><span style=\"font-weight: bold;\">Оптимизация задержки</span> - может включать в себя уточнения TCP, такие как масштабирование размера окна, выборочные подтверждения, алгоритмы управления перегрузкой уровня 3 и даже стратегии совместного размещения, в которых приложение размещается в непосредственной близости от конечной точки для уменьшения задержки. В некоторых реализациях локальный оптимизатор WAN будет отвечать на запросы клиента локально, вместо того, чтобы перенаправлять запрос на удаленный сервер, чтобы использовать механизмы обратной записи и упреждающего чтения для уменьшения задержки WAN.</li><li><span style=\"font-weight: bold;\">Кэширование/прокси</span> - размещение данных в локальных кешах; Полагается на поведение человека, получая доступ к одним и тем же данным снова и снова.</li><li><span style=\"font-weight: bold;\">Прямое исправление ошибок</span> - Уменьшает потерю пакетов, добавляя еще один пакет восстановления потерь для каждого «N» отправляемых пакетов, и это уменьшит потребность в повторных передачах в подверженных ошибкам и перегруженных каналах глобальной сети.</li><li><span style=\"font-weight: bold;\">Подмена протокола</span> - Объединяет несколько запросов из болтливых приложений в одно. Может также включать в себя протоколы потоковой компоновки, такие как CIFS.</li><li><span style=\"font-weight: bold;\">Формирование трафика</span> - контролирует поток данных для конкретных приложений. Предоставление гибкости сетевым операторам / сетевым администраторам для решения, какие приложения имеют приоритет над WAN. Распространенным случаем использования трафика будет предотвращение блокировки или переполнения одним протоколом или приложением канала связи по другим протоколам, которые бизнес / администратор считает более важными. Некоторые устройства ускорения глобальной сети способны формировать трафик с гранулярностью, выходящей далеко за рамки традиционных сетевых устройств. Например, формирование трафика для каждого пользователя и приложения одновременно.</li><li><span style=\"font-weight: bold;\">Выравнивание</span> - делает предположения о том, что требует немедленного приоритета на основе использования данных. Примеры использования для выравнивания могут включать широко открытые нерегулируемые интернет-соединения и забитые VPN-туннели.</li><li><span style=\"font-weight: bold;\">Пределы соединения</span> - предотвращает блокировку доступа в и к отказу в обслуживании или к пиру Лучше всего подходит для широко открытых ссылок доступа в Интернет, также могут быть использованы ссылки.</li><li><span style=\"font-weight: bold;\">Простые ограничения скорости</span> - не дает одному пользователю получать больше фиксированного объема данных. Лучше всего подходит в качестве первого шага для устранения перегруженного соединения с Интернетом или глобальной сети.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAN_optimization_appliance.png"},{"id":475,"title":"Управление сетью - aппаратное обеспечение","alias":"upravlenie-setju-apparatnoe-obespechenie","description":" Ваш бизнес - это гораздо больше, чем просто машина, которая распределяет товары или услуги в обмен на деньги. Это похоже на живую и дышащую вещь. Как и в человеческом теле, в бизнесе все части взаимосвязаны и работают вместе, чтобы двигаться вперед.\r\nЕсли управление компанией - это мозг, то ее сотрудники - это мышцы. Мышцы не работают без кислорода, переносимого им кровью. Кровь не прокачивает тело без сердца и системы кровообращения.\r\nДанные перемещаются по вашей сети, как кровь по венам, доставляя важную информацию сотрудникам, которые нуждаются в ней для выполнения своей работы. В деловом смысле цифровая сеть - это сердце и система кровообращения. Без правильно функционирующей сети весь бизнес рушится. Вот почему поддержание здоровой сети жизненно важно. Так же, как поддержание здоровья сердца имеет решающее значение для здоровой жизни, здоровая сеть является ключом к процветающему бизнесу. Это начинается с управления сетью.\r\nУправление сетью - это аппаратное обеспечение с широким спектром функций, включая действия, методы, процедуры и использование инструментов для администрирования, эксплуатации и надежного обслуживания компьютерных сетевых систем.\r\nСтрого говоря, управление сетью не включает в себя терминальное оборудование (ПК, рабочие станции, принтеры и т.д.). Скорее, это касается надежности, эффективности и емкости/возможностей каналов передачи данных.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое управление сетью?</span>\r\nУправление сетью относится к процессам, инструментам и приложениям, используемым для администрирования, эксплуатации и обслуживания сетевой инфраструктуры. Управление производительностью и анализ неисправностей также попадают в категорию управления сетью. Проще говоря, управление сетью - это процесс поддержания вашей сети здоровой, которая поддерживает ваш бизнес здоровым.\r\n<span style=\"font-weight: bold;\">Каковы компоненты управления сетью?</span>\r\nОпределение управления сетью часто является широким, поскольку оно включает в себя несколько различных компонентов. Вот некоторые из терминов, которые вы часто слышите, когда речь идет о программном обеспечении для управления сетью или управления сетью:\r\n<ul><li>Сетевое администрирование</li><li> Обслуживание сети</li><li>Сетевая операция</li><li>Предоставление сети</li><li>Сетевая безопасность</li></ul>\r\n<span style=\"font-weight: bold;\">Почему управление сетью так важно, когда речь идет о сетевой инфраструктуре?</span>\r\nВесь смысл управления сетью состоит в том, чтобы инфраструктура работала бесперебойно и эффективно. С помощью управления сетью:\r\n<ul><li><span style=\"font-style: italic;\">Избегайте дорогостоящих сбоев в работе сети.</span> Время простоя сети может быть очень дорогим. Фактически, отраслевые исследования показывают, что стоимость может достигать 5600 долларов в минуту или более 300 тысяч долларов в час. Сетевые сбои требуют больше, чем просто финансовые потери. Они также оказывают негативное влияние на отношения с клиентами. Медленные и не отвечающие корпоративные сети затрудняют обслуживание клиентов. А клиенты, которые чувствуют себя недостаточно обеспеченными, могут быстро уйти.</li><li><span style=\"font-style: italic;\">Повысьте производительность ИТ.</span> Контролируя каждый аспект сети, эффективная система управления сетью выполняет много задач одновременно. Это позволяет ИТ-персоналу сосредоточиться на других вещах.</li><li><span style=\"font-style: italic;\">Улучшите безопасности сети.</span> Сосредоточив внимание на управлении сетью, легко идентифицировать и реагировать на угрозы, прежде чем они распространятся и окажут влияние на конечных пользователей. Управление сетью также направлено на обеспечение соблюдения нормативных требований и требований соответствия.</li><li><span style=\"font-style: italic;\">Получите целостное представление о производительности сети.</span> Управление сетью дает вам полное представление о том, как работает ваша сеть. Это позволяет вам выявлять проблемы и быстро их устранять.</li></ul>\r\n<span style=\"font-weight: bold;\">Каковы проблемы поддержания эффективного управления сетью и сетевой инфраструктуры?</span>\r\nСетевые инфраструктуры могут быть сложными. Из-за этой сложности поддерживать эффективное управление сетью сложно. Достижения в области технологий и облачных технологий повысили ожидания пользователей в отношении более высоких скоростей сети и доступности сети. Кроме того, угрозы безопасности становятся все более сложными, разнообразными и многочисленными. А если у вас большая сеть, она включает в себя несколько устройств, систем и инструментов, которые должны беспрепятственно работать вместе. По мере масштабирования вашей сети и роста вашей компании появляются новые потенциальные точки отказа. Увеличенные затраты также входят в игру.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Network_Management_Hardware__1_.png"},{"id":542,"title":"Межсетевой экран - аппаратное обеспечение","alias":"mezhsetevoi-ehkran-apparatnoe-obespechenie","description":"Глобализация и коммуникативные возможности, которые предоставляет пользователям Интернет, привлекают в мировые информационные сети не только частных, но и корпоративных пользователей. Очень часто они становятся мишенью для злоумышленников, которые используют в корыстных целях конфиденциальную информацию. Каждый год организации, решившие передавать важные данные через глобальные сети, теряют огромные денежные средства из-за большого числа атак, к сожалению, успешных. Целью разработки сети Интернет было создание системы, предназначенной для свободного обмена данными. И этим сразу же начали пользоваться любители легкой наживы. Через Интернет можно:\r\n<ul><li>сломать пароли и проникнуть во внутреннюю сеть организации, где не трудно найти секретную информацию;</li><li>скопировать конфиденциальные данные;</li><li>узнать адреса и пароли серверов и другое.</li></ul>\r\nДля решения этой проблемы были предложены аппаратные межсетевые экраны. Межсетевой экран, сетевой экран — программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами. Более широкое распространение получили названия брандмауэр и файрвол. Это набор аппаратных, а также программных средств, которые позволяют разделить каждую сеть на несколько частей, производить мониторинг и защиту проходящих сетевых пакетов через границу из одной части сети в другую. Обычно такая граница создается между внутренней сетью предприятия и глобальной сетью Интернет. Но в отдельных случаях ее можно создать и между отделами одной корпоративной сети.\r\nМежсетевые экраны должны охватывать определенные области в работе корпоративной сети. В общем смысле их можно обозначить следующим образом:\r\n<ul><li>фильтрация на сетевом уровне;</li><li>фильтрация на прикладном уровне;</li><li>наладка правил фильтрации, администрирование;</li><li>инструменты сетевой аутентификации;</li><li>настройка журналов и ведение учета.</li></ul>\r\n\r\n","materialsDescription":" <span style=\"font-weight: bold;\">Зачем нужны аппаратные межсетевые экраны?</span>\r\nАппаратные брандмауэры используют для фильтрации пакетов собственные операционные системы, специально предложенные разработчиками.\r\nЧтобы аппаратный сетевой экран работал корректно, важно правильно выполнить его установку и подключение, а также конфигурирование. Самый простой файервол представляет собой устройство, включающее набор приложений для централизации управления доступом и защиты информации. Основные функции, которые выполняет аппаратный брандмауэр, такие же как и у программных: анализ пакетов, фильтрация и перенаправление трафика, аутентификация подключения, блокирование содержимого протоколов, шифрование данных.\r\nЗачастую для увеличения защищенности приходится устанавливать несколько аппаратных сетевых экранов. Возможно объединение экранов разных типов в одну систему. Применение брандмауэров с разной структурой на основе различающихся архитектур позволяет создавать защиту более высокого уровня.\r\n<span style=\"font-weight: bold;\">Создание брандмауэров в в корпоративных сетях</span>\r\nЕсли требуется установить надежную корпоративную или локальную сеть, необходимо решить следующие задачи:\r\n<ul><li>защита сети от несанкционированного удаленного доступа с использованием глобальной сети Интернет;</li><li>защита данных о конфигурации сети от посетителей глобальной сети;</li><li>разделение доступа в корпоративную или локальную сеть из глобальной и наоборот.</li></ul>\r\nДля обеспечения безопасности защищаемой сети используются различные схемы создания межсетевых экранов:\r\n<span style=\"font-weight: bold;\">Брандмауэр в виде фильтрующего маршрутизатора</span> — самый простой и распространенный вариант. Маршрутизатор располагается между сетью и Интернетом. Для защиты используются данные анализа адресов и портов входящих и исходящих пакетов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с использованием двухпортового шлюза</span> — это хост с двумя сетевыми интерфейсами. Основная фильтрация при обмене данными осуществляется между этими портами. Для увеличения безопасности может быть установлен фильтрующий маршрутизатор. В таком случае между шлюзом и маршрутизатором образуется внутренняя экранированная сеть, которую можно применять для установки информационного сервера.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированным шлюзом</span> — высокая гибкость управления, но недостаточная степень защищенности. Отличается наличием только одного сетевого интерфейса. Пакетная фильтрация выполняется несколькими способами: когда внутренний хост открывает доступ в глобальную сеть только для избранных сервисов, когда блокируются все соединения от внутренних хостов.\r\n<span style=\"font-weight: bold;\">Брандмауэр с экранированной подсетью</span> — для его создания используются два экранирующих маршрутизатора. Внешний установлен между экранируемой подсетью и Интернетом, внутренний — между экранируемой подсетью и внутренней защищаемой сетью. Хороший вариант для обеспечения безопасности со значительным трафиком и высокой скоростью работы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_UTM_Unified_Threat_Management_Appliance.png"},{"id":544,"title":"DLP - защита от утечки данных - аппаратное обеспечение","alias":"dlp-zashchita-ot-utechki-dannykh-apparatnoe-obespechenie","description":" DLP (Data Loss Prevention) — технология предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические программно-аппаратные устройства для такого предотвращения утечек. Согласно большинству определений, утечкой информации является несанкционированное распространение данных ограниченного доступа, не контролируемое собственником этих данных. При этом подразумевается, что лицо, допустившее утечку, обладает правами доступа к информации.\r\nНаиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention или DLP). DLP-решения призваны устранять «человеческий фактор» и пресекать нарушения дисциплины, предотвращая (и фиксируя) утечки данных с компьютера для максимально возможного числа их сценариев.\r\nЭлектронная почта и почтовые веб-сервисы, службы мгновенных сообщений, социальные сети и форумы, облачные файловые хранилища, FTP-серверы – все эти блага сети Интернет могут в любой момент оказаться каналом утечки корпоративной информации, разглашение которой может быть нежелательным или даже опасным для бизнеса.\r\nНе стоит сбрасывать со счетов и традиционные локальные каналы – устройства хранения данных (флешки, диски, карты памяти), принтеры и интерфейсы передачи данных, синхронизацию со смартфонами.\r\nЭффективное DLP-решение должно контролировать максимально широкий спектр каналов сетевых коммуникаций, локальных устройств и интерфейсов. При этом эффективность DLP-решения определяется гибкостью настроек и возможностью обеспечить успешное сочетание интересов бизнеса и безопасности.\r\nНа сегодняшний день DLP-продукты - это быстроразвивающаяся отрасль информационной безопасности, новинки выходят очень часто. Установка DLP-системы позволит отличать конфиденциальную информацию от обычной, что в свою очередь удешевит весь комплекс по защите информации и ресурсов в целом. Не маловажным моментом при выборе DLP-системы является ее цена, но у Data Leak Prevention есть модульность, которая позволит защищать нужные каналы и не приплачивать за защиту ненужных.","materialsDescription":"<span style=\"font-weight: bold;\"> Основные функции DLP-систем:</span>\r\n<ul><li>контроль передачи информации через Интернет с использованием E-Mail, HTTP, HTTPS, FTP, Skype, ICQ и других приложений и протоколов;</li><li>контроль сохранения информации на внешние носители — CD, DVD, flash, мобильные телефоны и т.п.;</li><li>защита информации от утечки путем контроля вывода данных на печать;</li><li>блокирование попыток пересылки/сохранения конфиденциальных данных, информирование администраторов ИБ об инцидентах, создание теневых копий, использование карантинной папки;</li><li>поиск конфиденциальной информации на рабочих станциях и файловых серверах по ключевым словам, меткам документов, атрибутам файлов и цифровым отпечаткам;</li><li>предотвращение утечек информации путем контроля жизненного цикла и движения конфиденциальных сведений.</li></ul>\r\n<span style=\"font-weight: bold;\">Результат применения решения:</span>\r\n<ul><li>предотвращение утечек и несанкционированной передачи конфиденциальной информации;</li><li>минимизация рисков финансового и репутационного ущерба;</li><li>повышение дисциплины пользователей;</li><li>материал для расследования инцидентов и их последствий;</li><li>ликвидация угроз безопасности персональных данных, соответствие требованиям по защите персональных данных.</li></ul>\r\n<span style=\"font-weight: bold;\">Что даст внедрение DLP-системы?</span>\r\nПосле внедрения системы защиты данных от утечки компания получит:\r\n<ul><li>Защиту информационных активов и важной стратегической информации компании;</li><li>Структурированные и систематизированные данные в организации;</li><li>Прозрачности бизнеса и бизнес-процессов для руководства и служб безопасности;</li><li>Контроль процессов передачи конфиденциальных данных в компании;</li><li>Снижение рисков связанных с потерей, кражей и уничтожением важной информации;</li><li>Защита от вредоносного ПО попадающего в организацию изнутри;</li><li>Сохранение и архивация всех действий связанных с перемещением данных внутри информационной системы.</li></ul>\r\n\r\n","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DLP_Appliance.png"},{"id":546,"title":"WAF - межсетевой экран приложений - аппаратное обеспечение","alias":"waf-mezhsetevoi-ehkran-prilozhenii-apparatnoe-obespechenie","description":" WAF - это особый тип брандмауэра, который применяется конкретно к веб-приложениям. Он развертывается перед веб-приложениями и анализирует двунаправленный веб-трафик (HTTP) - обнаруживая и блокируя все вредоносное. OWASP предоставляет широкое техническое определение для WAF как «решение безопасности на уровне веб-приложений, которое - с технической точки зрения - не зависит от самого приложения». Согласно информационному приложению PCI DSS для требований 6.6 WAF определяется как «точка применения политики безопасности, расположенная между веб-приложением и конечной точкой клиента. Эта функциональность реализована в аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты». Другими словами, WAF может быть физическим устройством, которое предотвращает использование уязвимостей в веб-приложениях внешними угрозами. Эти уязвимости могут быть вызваны тем, что само приложение является устаревшим типом или оно было недостаточно закодировано в соответствии с проектом. WAF устраняет эти недостатки кода с помощью специальных конфигураций наборов правил, также известных как политики.\r\nРанее неизвестные уязвимости могут быть обнаружены с помощью тестирования на проникновение или с помощью сканера уязвимостей. Сканер уязвимостей веб-приложений, также известный как сканер безопасности веб-приложений, определяется в SAMATE NIST 500-269 как «автоматизированная программа, которая проверяет веб-приложения на наличие потенциальных уязвимостей безопасности. В дополнение к поиску уязвимостей, специфичных для веб-приложений, инструменты также ищут ошибки кодирования программного обеспечения». Устранение уязвимостей обычно называют исправлением. Исправления в коде могут быть внесены в приложение, но обычно требуется более быстрый ответ. В этих ситуациях может потребоваться применение настраиваемой политики для уникальной уязвимости веб-приложения для обеспечения временного, но немедленного исправления (известного как виртуальное исправление).\r\nWAF не являются окончательным решением безопасности, скорее они предназначены для использования в сочетании с другими решениями безопасности периметра сети, такими как сетевые брандмауэры и системы предотвращения вторжений, для обеспечения целостной стратегии защиты.\r\nWAF, как правило, следуют модели позитивной безопасности, негативной безопасности или их комбинации, как было упомянуто Институтом SANS. WAF используют комбинацию логики, анализа и сигнатур на основе правил для обнаружения и предотвращения атак, таких как межсайтовый скриптинг и внедрение SQL-кода. OWASP создает список из десяти недостатков безопасности веб-приложений. Все коммерческие предложения WAF покрывают эти десять недостатков как минимум. Есть и некоммерческие варианты. Как упоминалось ранее, хорошо известный движок WAF с открытым исходным кодом под названием ModSecurity является одним из этих вариантов. Одного движка WAF недостаточно для обеспечения адекватной защиты, поэтому OWASP вместе с Spiderlabs от Trustwave помогают организовать и поддерживать набор основных правил через GitHub для использования с движком ModSecurity WAF.","materialsDescription":" Брандмауэр веб-приложений или WAF обеспечивает безопасность онлайн-сервисов от вредоносного интернет-трафика. WAF обнаруживают и отфильтровывают такие угрозы, как OWASP Top 10, которые могут ухудшить работу, поставить под угрозу или сломать онлайн-приложения.\r\n<span style=\"font-weight: bold;\">Что такое брандмауэры веб-приложений?</span>\r\nБрандмауэры веб-приложений помогают сбалансировать нагрузку, проверяя HTTP-трафик, прежде чем он достигнет сервера приложений. Они также защищают от уязвимости веб-приложений и несанкционированной передачи данных с веб-сервера в период нарастания нарушений безопасности. Согласно отчету Verizon Data Breach Investigations Report, атаки на веб-приложения были наиболее распространенными нарушениями в 2017 и 2018 годах.\r\nСовет по стандартам безопасности PCI определяет брандмауэр веб-приложений как «точку применения политики безопасности, расположенную между веб-приложением и конечной точкой клиента. Эта функциональность может быть реализована в программном или аппаратном обеспечении, запущена на устройстве устройства или на типичном сервере, работающем под общей операционной системой. Это может быть автономное устройство или интегрированное в другие сетевые компоненты».\r\n<span style=\"font-weight: bold;\">Как работает брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) перехватывает и проверяет все HTTP-запросы, используя модель безопасности, основанную на наборе настроенных политик, чтобы отсеять фиктивный трафик. WAF напрямую блокируют плохой трафик или могут бросить вызов посетителю с помощью теста CAPTCHA, который могут пройти люди, а злоумышленник или компьютерная программа - нет.\r\nWAF следуют правилам или политикам, адаптированным к конкретным уязвимостям. В результате, именно так WAF предотвращают атаки DDoS. Создание правил на традиционном WAF может быть сложным и требовать экспертного администрирования. Open Security Application Project поддерживает список основных недостатков безопасности OWASP для веб-политик, которые необходимо устранить.\r\nWAF выпускаются в виде аппаратных устройств, серверного программного обеспечения или фильтрации трафика как услуга. WAF могут рассматриваться как обратные прокси, то есть противоположность прокси-серверу. Прокси-серверы защищают устройства от вредоносных приложений, а WAF защищают веб-приложения от вредоносных конечных точек.\r\n<span style=\"font-weight: bold;\">Каковы некоторые преимущества брандмауэра веб-приложений?</span>\r\nБрандмауэр веб-приложений (WAF) предотвращает атаки, которые пытаются использовать уязвимости в веб-приложениях. Уязвимости распространены в устаревших приложениях или приложениях с плохим кодированием или разработками. WAF устраняют недостатки кода с помощью пользовательских правил или политик.\r\nИнтеллектуальные WAF предоставляют информацию в реальном времени о трафике приложений, производительности, безопасности и угрозах. Это позволяет администраторам гибко реагировать на самые изощренные атаки на защищенные приложения.\r\nКогда Open Security Application Project идентифицирует главные уязвимости OWASP, WAF позволяют администраторам создавать собственные правила безопасности для борьбы со списком возможных методов атаки. Интеллектуальный WAF анализирует правила безопасности, соответствующие конкретной транзакции, и обеспечивает представление в реальном времени по мере развития паттернов атак. Основываясь на этом интеллекте, WAF может уменьшить количество ложных срабатываний.\r\n<span style=\"font-weight: bold;\">В чем разница между брандмауэром и брандмауэром веб-приложений?</span>\r\nТрадиционный брандмауэр защищает поток информации между серверами, в то время как брандмауэр веб-приложений может фильтровать трафик для определенного веб-приложения. Сетевые брандмауэры и брандмауэры веб-приложений дополняют друг друга и могут работать вместе.\r\nТрадиционные методы обеспечения безопасности включают сетевые брандмауэры, системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS). Они эффективны для блокирования плохого трафика L3-L4 по периметру в нижней части (L3-L4) модели взаимодействия открытых систем (OSI). Традиционные брандмауэры не могут обнаруживать атаки в веб-приложениях, потому что они не понимают протокол передачи гипертекста (HTTP), который происходит на уровне 7 модели OSI. Они также позволяют открывать или закрывать только порт, который отправляет и получает запрошенные веб-страницы с HTTP-сервера. Вот почему брандмауэры веб-приложений эффективны для предотвращения таких атак, как инъекции SQL, перехват сеансов и межсайтовый скриптинг (XSS).\r\n<span style=\"font-weight: bold;\">Когда следует использовать брандмауэр веб-приложений?</span>\r\nЛюбой бизнес, который использует веб-сайт для получения дохода, должен использовать брандмауэр веб-приложения для защиты бизнес-данных и услуг. Организации, использующие онлайн-поставщиков, должны особенно развертывать брандмауэры веб-приложений, поскольку безопасность внешних групп нельзя контролировать или доверять.\r\n<span style=\"font-weight: bold;\">Как вы используете брандмауэр веб-приложений?</span>\r\nБрандмауэр веб-приложений требует правильного позиционирования, настройки, администрирования и мониторинга. Установка брандмауэра веб-приложения должна включать следующие четыре шага: защита, мониторинг, тестирование и улучшение. Это должен быть непрерывный процесс для обеспечения конкретной защиты приложения.\r\nКонфигурация брандмауэра должна определяться бизнес-правилами, а политика безопасности - политикой компании. Этот подход позволит правилам и фильтрам в брандмауэре веб-приложений определять себя.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_WAF_web_application_firewall_appliance.png"},{"id":550,"title":"Web фильтрация - аппаратное обеспечение","alias":"web-filtracija-apparatnoe-obespechenie","description":" Контент-фильтр — устройство для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.\r\nКонтент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т. д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе.\r\nЧасто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка. Для классификации сайтов по разным признакам (например, «порнография/не порнография», «варез/каталог freeware» и т. д.) текст запрашиваемой страницы анализируется на количество разных ключевых слов (например, «бесплатно», «скачать» и т. д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95 %), доступ к странице блокируется.\r\nСамые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.","materialsDescription":" <span style=\"font-weight: bold;\">Что такое контент-фильтр?</span>\r\nКонтент-фильтр — это решение для обеспечения контроля и предотвращения доступа к ресурсам сети Интернет, которые содержат: порнографию, сцены насилия, пропагандируют наркотики и алкоголь, сайты с азартными играми, мошенничество, вредоносное программное обеспечение, экстремизм, а также другие ресурсы доступ к которым должен быть ограничен в соответствии с законодательством стран.\r\n<span style=\"font-weight: bold;\">Каковы параметры контент-фильтров?</span>\r\nСогласно одной из классификаций, все системы интернет-фильтров можно оценить по 4 параметрам: открытость, прозрачность, точность, подотчетность.\r\nПараметр <span style=\"font-style: italic;\">открытости</span> подразумевает, что пользователь получает информацию о том, что запрашиваемый им ресурс относится к списку запрещенных. В противном случае, при определенной политике государства, фильтрация может «маскироваться» под технические ошибки.\r\n<span style=\"font-style: italic;\">Прозрачность</span> позволяет оценить четкость критериев отнесения тех или иных сайтов и материалов к запрещенным.\r\nПараметр <span style=\"font-style: italic;\">«точность»</span> оценивает успешность проведения государством политики Интернет-цензуры. Как правило, основными проблемами всегда остаются недостаточное и избыточное блокирование.\r\nПараметр <span style=\"font-style: italic;\">«подотчетность»</span> оценивает уровень участия граждан в политике контент-фильтрации.\r\n<span style=\"font-weight: bold;\">Какова классификация контент-фильтров?</span>\r\nЛюбой фильтр должен размещаться на том участке сети, через который проходит весь интернет-трафик.\r\nПо способам установки и использования выделяют несколько вариантов:\r\n<span style=\"font-weight: bold;\">Фильтрация на международном уровне.</span> Представляет собой централизованный государственный подход к фильтрации контента.\r\nПлюсы: полный контроль и единый подход к цензуре.\r\nМинусы: очень большие затраты.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне провайдеров.</span>\r\nПлюсы: сравнительно невысокая стоимость и достаточно высокая надежность; создавая списки запрещенных ресурсов, провайдеры ориентируются на государственные реестры и решения судов.\r\nМинусы: снижение скорости доступа к Интернет-ресурсам.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне интернет-шлюза.</span> Предпочтительный вариант для использования в государственных и образовательных учреждениях, частных компаниях. Данный вид фильтрации предусматривает установку специального ПО, отвечающего за отслеживание контента.\r\nПлюсы: широкие возможности по настройке системы фильтрации; быстрый доступ к сети Интернет.\r\nМинусы: наличие в штате сотрудников ИТ-специалиста.\r\n<span style=\"font-weight: bold;\">Фильтрация на уровне компьютера.</span> Подразумевает установку ПО непосредственно на компьютеры пользователей, используется чаще всего в небольших организациях и для домашнего использования.\r\nПлюсы: относительно недорогое решение\r\nМинусы: трудоемко; возможность отключения или удаления ПО самим пользователем.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Web_filtering_Appliance.png"},{"id":552,"title":"Безопасный Web шлюз - аппаратное обеспечение","alias":"bezopasnyi-web-shljuz-apparatnoe-obespechenie","description":" Безопасные веб-шлюзы представляют собой решения для обеспечения безопасности на основе устройств, предназначенные для предотвращения расширенных угроз, блокирования несанкционированного доступа к системам или веб-сайтам, предотвращения проникновения вредоносных программ и мониторинга активности в режиме реального времени на веб-сайтах, к которым обращаются пользователи в организации.\r\nБезопасный веб-шлюз в основном используется для мониторинга и предотвращения проникновения или даже выхода вредоносной информации и данных из сети организации. Как правило, он реализуется для защиты организации от угроз, исходящих из Интернета, веб-сайтов и других продуктов/услуг Web 2.0. Обычно он реализуется через аппаратное шлюзовое устройство, реализованное на внешних границах сети. Некоторые функции, которые обеспечивает безопасный веб-шлюз, включают фильтрацию URL-адресов, контроль на уровне приложений, предотвращение утечки данных и обнаружение вирусов и вредоносных программ.\r\nБезопасный веб-шлюз защищает пользователей от фишинга, вредоносных программ и других интернет-угроз. В отличие от традиционных брандмауэров, безопасные веб-шлюзы ориентированы на проверку веб-трафика уровня 7, как входящего, так и исходящего. Как решения для веб-безопасности, они не применяют защиту к трафику WAN, который предоставляется корпоративным брандмауэрам следующего поколения. В последние годы безопасных веб-шлюзов появились как облачные сервисы. Облачные экземпляры обеспечивают безопасный веб- и облачный доступ из любой точки мира, в том числе вне офиса, для мобильных пользователей. Покрытие трафика и форм-фактор решения остаются ключевыми различиями между безопасными веб-шлюзами и межсетевыми экранами следующего поколения, которые часто обеспечивают очень похожий уровень возможностей безопасности.\r\nКонвергентное облачное решение для обеспечения безопасности сети объединяет возможности межсетевого экрана следующего поколения (WAN и проверка интернет-трафика) и расширенное покрытие для мобильных пользователей безопасного веб-шлюза.\r\nКонвергентный подход устраняет необходимость в поддержке политик для многоточечных решений и жизненного цикла устройства.","materialsDescription":"<span style=\"font-weight: bold;\">Почему так важен безопасный веб-шлюз?</span>\r\nБезопасные веб-шлюзы становятся все более распространенным явлением, поскольку киберпреступники стали более изощренными при внедрении векторов угроз в на первый взгляд безобидные или выглядящие профессионально веб-сайты. Эти поддельные веб-сайты могут поставить под угрозу предприятие, когда пользователи получают к ним доступ, высвобождая вредоносный код и несанкционированный доступ в фоновом режиме без ведома пользователя. Поддельные, криминальные сайты могут быть довольно убедительными.\r\nНекоторые из этих мошеннических веб-сайтов выглядят настолько аутентичными, что могут убедить пользователей ввести номера кредитных карт и личную идентификационную информацию (PII), например номера социального страхования. Для других сайтов требуется только подключение к пользователю, чтобы обойти элементы управления веб-браузера и внедрить вредоносный код, такой как вирусы или вредоносное ПО, в сеть пользователя. Примерами могут служить поддельные интернет-магазины, изображающие из себя продавцов известных брендов, сайты, которые кажутся законными государственными органами, и даже корпоративные сети. Защищенные веб-шлюзы также могут предотвращать утечку данных из организации, обеспечивая защиту заблокированных данных от выхода из организации.\r\n<span style=\"font-weight: bold;\">Как работает безопасный веб-шлюз?</span>\r\nЗащищенные веб-шлюзы устанавливаются как программный компонент или аппаратное устройство на границе сети или на конечных точках пользователя. Весь трафик от пользователей к другим сетям и от них должен проходить через шлюз, который его отслеживает. Шлюз отслеживает этот трафик на наличие вредоносного кода, использования веб-приложения и всех попыток подключения пользователя / не пользователя по URL-адресу.\r\nШлюз проверяет или фильтрует URL-адреса веб-сайтов по сохраненным спискам известных и утвержденных веб-сайтов - все остальные, не включенные в утвержденные списки, могут быть явно заблокированы. Известные вредоносные сайты также могут быть явно заблокированы. Фильтры URL, поддерживающие разрешенные веб-адреса, сохраняются в белых списках, тогда как известные запрещенные сайты, которые явно заблокированы, сохраняются в черных списках. На предприятиях эти списки хранятся в базе данных безопасного шлюза, которая затем применяет фильтры списка ко всему входящему и исходящему трафику.\r\nАналогично, данные, поступающие из сети, могут быть проверены, запрещая ограниченные источники данных - данные о сети или пользовательских устройствах, которые запрещены для распространения. Элементы управления на уровне приложений также могут быть ограничены известными и утвержденными функциями, такими как блокировка загрузки в приложения «программное обеспечение как услуга» (SaaS) (такие как Office 365 и Salesforce.com). Хотя некоторые предприятия развертывают защищенные веб-шлюзы в аппаратных устройствах, которые фильтруют весь входящий и исходящий трафик, многие организации используют защищенные веб-шлюзы SaaS на основе облачных вычислений в качестве более гибкого и менее затратного решения для развертывания и обслуживания. , Организации с существующими инвестициями в оборудование часто объединяют их, используя оборудование на своих крупных физических площадках и облачные шлюзы для удаленных местоположений и путешествующих сотрудников.\r\n<span style=\"font-weight: bold;\">Каковы некоторые особенности безопасных веб-шлюзов?</span>\r\nПомимо базового URL-адреса, контроля веб-приложений и фильтрации данных, безопасные веб-шлюзы должны обеспечивать дополнительные элементы управления и функции, повышающие безопасность сети.\r\n<ul><li>Анализ зашифрованного трафика. Шлюз должен сначала сравнить весь трафик с локальными и глобальными списками угроз и источниками репутации, а затем проанализировать природу самого трафика, чтобы определить, представляет ли какой-либо контент или код угрозу для сети. Это должно включать зашифрованный трафик на основе SSL.</li><li>Предотвращение потери данных. Если, например, веб-сайт принимает загруженные документы или данные, документы должны быть отсканированы на наличие конфиденциальных данных перед загрузкой.</li><li>Защита социальных сетей. Вся информация в социальные сети и из них должна быть отсканирована и отфильтрована.</li><li>Поддержка всех протоколов. Должны поддерживаться интернет-протоколы HTTP, HTTPS и FTP. Хотя сейчас HTTPS является отраслевым стандартом, многие сайты по-прежнему поддерживают соединения HTTP и FTP.</li><li>Интеграция с антивирусными решениями нулевого дня. Угрозы будут обнаружены, а интеграция с решениями для защиты от вредоносных программ, которые могут обнаруживать угрозы нулевого дня (никогда ранее не встречавшиеся), обеспечивает наилучшее предотвращение и исправление.</li><li>Интеграция с мониторингом безопасности. Администраторы безопасности должны быть уведомлены о любых проблемах безопасности веб-шлюза с помощью своего решения для мониторинга, как правило, решения для обеспечения безопасности информации и управления событиями (SIEM).</li><li>Выбор места. Выберите, где ваш безопасный веб-шлюз лучше всего подходит для вашей сети - на границе, на конечных точках или в облаке.</li></ul>","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_Secure_Web_Gateway_Appliance.png"},{"id":562,"title":"Защита от атак, приводяших к отказу в обслуживании - аппаратное обеспечение","alias":"zashchita-ot-atak-privodjashikh-k-otkazu-v-obsluzhivanii-apparatnoe-obespechenie","description":" DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману. В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик.\r\nЕсли атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации.\r\nПокупка устройства для смягчения DDOS-атак может сильно сбить с толку, особенно если вы никогда не делали этого раньше. При выборе решения для защиты DDOS вы должны понимать правильные функции и иметь соответствующие базовые знания. В случае распределенных атак типа «отказ в обслуживании» полоса пропускания или ресурсы любой целевой сети заполнены большим количеством вредоносного трафика. В результате система перегружается и вылетает. Законным пользователям сети отказано в обслуживании. Почтовые серверы, DNS-серверы и серверы, на которых размещаются высококлассные веб-сайты, являются основными целями DDOS-атак. Клиенты, которые пользуются услугами любой общей сети, также подвержены этому влиянию. Таким образом, анти-DDOS-приборы сейчас крайне необходимы.","materialsDescription":" <span style=\"font-weight: bold;\">Решение для смягчения DDoS-атак<br /></span>\r\nСуществует два типа устройств смягчения DDoS-атак. К ним относятся программное и аппаратное обеспечение. Одинаковые функции могут быть востребованы обеими защитными решениями DDoS.\r\n<ul><li>Брандмауэр является наиболее распространенным устройством защиты, которое может запретить протоколы, IP-адреса или порты. Однако они недостаточно сильны, чтобы обеспечить защиту от более сложных DDoS-атак.</li><li>Коммутаторы также являются эффективными решениями для предотвращения DDoS-атак. Большинство из этих коммутаторов обладают возможностью ограничения скорости и ACL. Некоторые коммутаторы обеспечивают проверку пакетов, формирование трафика, задержку привязки и ограничение скорости. Они могут обнаружить поддельный трафик через балансировку и фильтрацию скорости.</li><li>Как и коммутаторы, маршрутизаторы также имеют ограничение скорости и возможность ACL. Большинство роутеров способны двигаться под DoS-атаками.</li><li>Система предотвращения вторжений является еще одним вариантом для вас, когда речь идет о защите от DDoS-атак. Это решение может быть эффективным в нескольких случаях DDoS-атак. Он может идентифицировать атаки DDoS и останавливать их, поскольку они обладают степенью детализации, а также вычислительной мощностью, необходимой для понимания атак. Затем они работают в автоматическом режиме.</li><li>Существуют также основанные на тарифах механизмы предотвращения вторжений, которые способны анализировать детализацию трафика. Эта система также может отслеживать структуру трафика.</li></ul>\r\nВы должны проверить подключение при выборе устройства для смягчения DDoS. Емкость также является важным аспектом решений защиты от DDoS. Вы должны выяснить количество портов, IP-адресов, протоколов, хостов, URL-адресов и пользовательских агентов, которые могут отслеживаться устройством. Эффективное решение для смягчения DDoS также должно быть правильно настроено. Ваше устройство для смягчения DDoS должно быть таким, чтобы его можно было обновить в соответствии с вашими требованиями. Вот некоторые важные факторы, которые необходимо учитывать при выборе устройства для смягчения DDoS для вашей системы.","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_DDoS_Protection_Appliance.png"},{"id":784,"title":"NGFW - межсетевой экран следующего поколения - аппаратное обеспечение","alias":"ngfw-mezhsetevoi-ehkran-sledujushchego-pokolenija-1","description":" Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.\r\nМежсетевые экраны нового поколения содержат многие функции, свойственные традиционным фаерволам: фильтрация пакетов, встроенная виртуальная частная сеть (VPN), преобразование сетевых адресов и портов, инспектирование трафика с запоминанием состояния пакета данных и др.\r\nПри этом решения NGFW производят фильтрацию не просто на уровне портов и протоколов, а на уровне протоколов приложений и функций самих приложений, таким образом заглядывая вглубь транзакций и останавливая активность вредоносного ПО и блокируя сложнейшие методы атак.\r\nСогласно определению аналитиков Gartner, межсетевые экраны нового поколения должны гарантированно обеспечивать следующее:\r\n<ul><li>защиту от непрерывных атак со стороны инфицированных систем;</li><li>стандартные для первого поколения фаерволов возможности;</li><li>сигнатуры определения типов приложений на основе движка IPS;</li><li>полностековое инспектирование трафика, включая приложения, а также детальный и настраиваемый контроль на уровне приложений;</li><li>возможность включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);</li><li>постоянно обновляемую базу описаний приложений и угроз;</li><li>инспекцию трафика, шифруемого с помощью SSL.</li></ul>\r\nПо мере совершенствования методов взлома информационных систем происходила эволюция межсетевых экранов. Новое поколение этих продуктов стало специализированным и выполняющим глубокий анализ трафика и идентификацию приложений. Работа этих решений заметно ускорилась по сравнению с предшественниками, появились гораздо более сложные наборы правил и гибкие настройки политик безопасности.","materialsDescription":"<span style=\"font-weight: bold;\">Что такое межсетевой экран следующего поколения (NGFW)?</span>\r\nNGFW содержит все обычные средства защиты, которыми обладает традиционный брандмауэр, а также программное обеспечение для предотвращения вторжений и контроль приложений, а также другие дополнительные функции безопасности. NGFW также способны к глубокой проверке пакетов, что обеспечивает более надежные фильтры.\r\nПрограммное обеспечение для предотвращения вторжений контролирует сетевую активность, чтобы обнаружить и предотвратить появление уязвимостей. Обычно это делается путем отслеживания нарушений в отношении действующих сетевых политик, поскольку нарушение обычно свидетельствует о вредоносной активности.\r\nПрограммное обеспечение управления приложениями просто устанавливает жесткий фильтр для программ, которые пытаются отправлять или получать данные через Интернет. Это можно сделать либо с помощью черного списка (программы в фильтре заблокированы), либо с помощью белого списка (программы, не входящие в фильтр, заблокированы).","iconURL":"https://roi4cio.com/fileadmin/user_upload/icon_NGFW.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}