Заказать обратный звонок
Как же можно остаться невидимым в Сети, чтобы конкуренты не могли перехватить конфиденциальную информацию?
Защищенные сети!
Бизнес требует оперативного обмена информацией, возлагая решения информационных потребностей на всемирную сеть Интернет. Путешествуя по бескрайним просторам Сети, скачивая отчеты, получая важную информацию, у пользователя невольно складывается ощущение приватности данного процесса. Ему кажется, что только он может видеть отчет и только он видит сайт, а о нем самом со стороны Интернета ничего неизвестно. Однако профессионалы понимают, что каждое действие пользователя в сети Интернет протоколируется, а обмен информацией происходит посредством открытых телекоммуникационных каналов связи, поэтому эта информация может быть свободно перехвачена другими пользователями Интернета. На серверах провайдеров, предоставляющих выход в Сеть, работает «неутомимая стенографистка», которая днем и ночью следит за каждым действием пользователей сети Интернет. Что же в такой ситуации делать, если невозможно совсем не пользоваться Интернетом?! Как же можно остаться невидимым в Сети, чтобы конкуренты не могли перехватить конфиденциальную информацию? Есть ли в арсенале информационных технологий электронное «зеркальное окно», чтобы наблюдать можно было только с одной стороны? Конечно, информационные технологии и здесь имеют ответы на современные вызовы безопасности: это средства криптографической защиты информации (СКЗИ) и производные от них VPN-технологии. «А что, VPN-технологии превращают открытые телекоммуникационные каналы связи в закрытые?» - спросите вы. Конечно нет, каналы остаются такими же, какие и были, но вся информация, которой вы обмениваетесь в сети, с помощью VPN-технологий, может помещаться в специальный цифровой «кокон», которой зашифровывается посредством СКЗИ. Перехват такой информации ничего не даст злоумышленнику, так как чтобы прочитать ее, необходим специальный «ключ». В то же время ваша работа ничем не ограничена и не требует дополнительных действий, так как VPN-процессы действуют полностью автономно. Можно пользоваться любимыми программами так же, как и раньше, только теперь это будет абсолютно безопасно.
ЦИТ «Дельтаинком» позволит индивидуальному и корпоративному пользователю решить ряд задач, таких как:
Интеграция мобильных и удаленных пользователей в корпоративную VPN;
Объединение нескольких локальных сетей в одну глобальную;
Организация защищенного Web хостинга и защищенного доступа к серверам приложений;
Защита встроенными сетевыми экранами информационных ресурсов клиентов VPN сети (рабочих станций, серверов WWW, баз данных и приложений);
Защита TCP/IP трафика в сети, создаваемого любыми стандартными приложениями и программами работающими в ОС Win 98SE/Me/NT/XP/2000/2003 и Linux, включая программы аудио- и видео-конференцсвязи и всевозможные платформы В2В;
Защищенный автопроцессинг для финансовых и банковских приложений, защита транзакций для платежных систем, сети финансовой отчетности.
Основные выгоды можно сформулировать следующим образом:
Индивидуальный пользователь, активно использующий Интернет, получает недорогое и эффективное решение для защиты его личной информации и в конечном итоге личных прав и свобод от недружественных проникновении из Интернет;
Небольшой и средний бизнес получает в руки гибкий инструмент, позволяющий эффективно управлять информационными потоками бизнеса и интегрировать в одно целое множество прикладных программ используя дешевый общедоступный Интернет без опасения потери, искажения или кражи важной для бизнеса информации. В результате небольшой бизнес получает эффективные, интегрированные и защищенные коммуникации, доступные ранее только крупным корпорациям;
Крупный бизнес получает две важнейших ценности. Во-первых, все свои 'тяжелые' и затратные решения в сфере корпоративных сетей связи он может превратить теперь в более гибкие и многократно более дешевые решения на базе Интранет технологий без опасения потери конфиденциальной информации. Во-вторых, решения ViPNet для корпораций используют раздельные центры управления сетью и безопасностью и позволяют руководству корпорации визуально контролировать состояние всей сети. Это исключает полную зависимость топ-менеджмента от IT-менеджеров корпорации.