Red de Respuestas Legales - Asesoría legal - Soy un usuario de la red del campus. El software de acceso telefónico de mi computadora no puede eliminar ARP. ¿Qué debo hacer?

Soy un usuario de la red del campus. El software de acceso telefónico de mi computadora no puede eliminar ARP. ¿Qué debo hacer?

VirNOS: sistema de gestión de seguridad de red virtual Venus (documento técnico)

Descripción general del producto Bienvenido a llamarme: 0577-56996999.

Introducción del producto

El sistema de gestión de seguridad de red virtual Venus consta de tres partes: sistema de servidor, puente de seguridad y sistema cliente. La implementación es simple y rápida, con funciones poderosas, adecuadas para gobiernos, militares, industrias y empresas. Especialmente para unidades con estructuras de red complejas, múltiples métodos de acceso, amplia cobertura de red y difícil mantenimiento del cliente, el uso de este sistema mejorará en gran medida el rendimiento de la seguridad de la red y reducirá en gran medida los costos de administración de la red.

Los problemas de seguridad de la red son casi imposibles de resolver en la arquitectura de red informática existente. La causa principal es que los usuarios suelen colocar aplicaciones con diferentes niveles de seguridad en una red. Según el principio de "tablero corto", el nivel de seguridad de esta red es naturalmente el nivel de seguridad de la aplicación con el nivel de seguridad más bajo. Por ejemplo, buscar información en línea es una aplicación de baja seguridad, mientras que la banca en línea o la investigación y el desarrollo científicos son aplicaciones de alta seguridad. Si estas dos aplicaciones se ejecutan en la misma red al mismo tiempo, entonces el nivel de seguridad general de la red es el nivel de seguridad de la aplicación. En este caso, por muy estricta que sea tu gestión y por poderosas que sean tus medidas de seguridad, es casi en vano.

La virtualización de redes es la dirección del desarrollo futuro de las redes y liderará la dirección técnica para resolver los problemas de seguridad de la red. El sistema de gestión de seguridad de red Venus puede virtualizar la red existente sin cambiar la topología de la red existente ni agregar equipos de red existentes. Puede construir múltiples redes virtuales aisladas e independientes en una red física según sea necesario. Se pueden ejecutar varias aplicaciones con diferentes niveles de seguridad en diferentes virtuales. redes, resolviendo problemas que la arquitectura de red informática existente no puede resolver.

La virtualización de red del sistema de gestión de seguridad de red Venus es muy exhaustiva, incluida la virtualización de ordenadores terminales. Puede virtualizar una computadora en varias computadoras virtuales aisladas independientemente según sea necesario. Diferentes computadoras virtuales ejecutan diferentes aplicaciones y las almacenan de forma independiente. Incluso si una máquina virtual está infectada y falla, otras máquinas virtuales no se verán afectadas.

Basado en la virtualización de la red, el sistema de gestión de seguridad de la red Venus incluye casi todas las funciones de gestión de la seguridad de la red utilizadas habitualmente, incluido el control de acceso a la red, la supervisión y prevención de intrusiones, el control de flujo, la gestión de activos informáticos de TI, la prevención de ataques ARP y el sistema centralizado. Gestión de IP, control centralizado de periféricos informáticos, monitorización y gestión de Internet, recuperación y restauración de ordenadores, servicios remotos de ordenadores, etc.

Valor del producto

Valor del producto

Reduce considerablemente los costes de información del cliente.

Cuanto mayor sea el grado de informatización de la unidad, mayor será la inversión en informatización. Los usuarios continúan comprando potentes equipos de red, como conmutadores y enrutadores, para planificar la red y ampliar la escala; continúan invirtiendo en productos de seguridad de red, como firewalls, paredes impermeables, sistemas de detección de intrusos, sistemas de auditoría de seguridad, sistemas de seguridad de escritorio y seguridad de red; software antivirus, etc. para aislar múltiples redes, tuvimos que comprar equipos de aislamiento de red, equipos informáticos nuevos y diseños de red duplicados. Para mantener toda la red, tuvimos que invertir una gran cantidad de ingenieros de mantenimiento. Pero parece que toda esa inversión no tiene fin a la vista.

El sistema Venus cambiará eso. No necesita pagar costosas tarifas para comprar conmutadores potentes de alta gama. Solo necesita el equipo de red más simple para construir una red física. Venus resolverá todos los problemas restantes, incluida la transformación de la red, la seguridad de la red y el mantenimiento de la misma. .

Resolver fundamentalmente los problemas de seguridad de redes y seguridad informática.

1) Redes bajo demanda: cree una red empresarial aislada a voluntad, sin nuevos costos.

2) Seguridad de la información: incluso si le roban la computadora, el empleado se marcha; o se extrae el disco duro, la información nunca se filtrará, perderá de Internet ni se copiará;

3) Seguridad informática: la computadora nunca fallará y los datos nunca se perderán sin reinstalar el sistema operativo ;

4) Seguridad de la oficina móvil: las personas en viajes de negocios aún pueden ingresar de manera segura a la intranet para trabajar.

Mejorar significativamente la eficiencia de las operaciones de información y mejorar la competitividad central de los clientes.

1) Solo toma 5 minutos configurar una nueva red, usando el mouse y el teclado.

2) Solo toma 3 minutos volver a planificar un departamento y modificar el; reglas de red;

3) Solo toma 2 minutos reparar remotamente una máquina averiada;

4) Solo toma 1 minuto transferir el trabajo de una persona y cambiar sus derechos de uso de la computadora;

Ventajas del producto

Características del producto

La tecnología de virtualización de redes líder en el mundo;

Actualmente, las formas de redes virtuales en el mundo incluyen VPN, VLAN, etc. Todas estas tecnologías de redes virtuales virtualizan algunos recursos de la red, VPN virtualiza el canal de transmisión, VLAN virtualiza la topología del segmento de red, etc. La tecnología de red virtual Venus es muy original de la empresa. Su objetivo es la virtualización de toda la red, incluida la virtualización de computadoras, por lo que el grado de virtualización es el más completo.

Las redes bajo demanda resuelven fundamentalmente los problemas de seguridad de la red;

Según los requisitos de la aplicación, esta es la única forma de lograr la seguridad de la red. El sistema Venus puede configurar diferentes redes virtuales para diferentes aplicaciones, configurar diferentes políticas de seguridad para diferentes redes virtuales y formular diferentes niveles de seguridad, lo que permite resolver fundamentalmente los problemas de seguridad de la red.

Potente función de gestión de recursos centralizada:

Ya sean reglas de acceso a la red, permisos de acceso a la red informática, comportamiento del cliente en Internet, recursos periféricos del cliente o incluso todos los recursos de software y hardware, todos pueden controlarse y gestionarse de forma centralizada.

Aplicable a varias redes complejas:

Este sistema no tiene nada que ver con la topología de la red, el equipo de hardware de la red y los métodos de acceso a la red. Ya sea acceso telefónico, acceso VPN o acceso de fibra óptica, ya sea Internet, red de área metropolitana o red de área local, se puede utilizar este sistema.

Características del producto

Características del producto

Virtualización de ordenadores

Un ordenador físico se puede virtualizar en varias máquinas virtuales independientes y aisladas. Diferentes computadoras virtuales tienen diferente espacio de almacenamiento, diferentes recursos de dispositivo y diferentes derechos de acceso a la red, al igual que diferentes computadoras físicas. Una de las máquinas virtuales está infectada o incluso falla, pero otras máquinas virtuales no se verán afectadas. Dependiendo de las necesidades, se pueden ejecutar diferentes aplicaciones en diferentes computadoras virtuales, como computadoras de investigación científica, computadoras de oficina interna, computadoras de Internet, etc.

Virtualización de red

Una red física se puede virtualizar en varias redes virtuales independientes y aisladas. Las diferentes redes virtuales tienen diferentes topologías de red, diferentes recursos de dispositivos de red y diferentes reglas de acceso a la red, al igual que diferentes redes físicas. Si una de las redes virtuales es atacada o incluso falla, otras redes virtuales no se verán afectadas.

Aislamiento y conmutación de múltiples redes (redes internas y externas)

Utilizando tecnología de red virtual y computadora virtual, se puede lograr un aislamiento completo de múltiples redes. Este aislamiento forma múltiples redes físicas que están aisladas entre sí, incluidos equipos de red, líneas de transmisión y recursos de almacenamiento de terminales. Tiene muchas ventajas:

1) Bajo coste de red. Reconstruya la red física existente sin agregar equipos de red. Puede construir cualquier cantidad de redes con un conjunto de equipos de red y un conjunto de computadoras.

2) La conexión a Internet es conveniente. Rompiendo con el modo de red tradicional, puede configurar una nueva red moviendo el mouse y modificar la topología de la red, las reglas de acceso a la red y los miembros de la red en cualquier momento. ¡Consigue networking en cualquier momento y bajo demanda! No hay necesidad de preocuparse por los frecuentes cambios de departamento y la reorganización empresarial en la unidad.

3) Cambiar seguridad. Los usuarios sólo necesitan cambiar a diferentes máquinas virtuales para acceder a diferentes redes. Ya no tendrá que comprar múltiples terminales o tarjetas de aislamiento de discos duros para cambiar de red. Debido a la minuciosidad de la virtualización de Venus, este cambio es extremadamente seguro.

Control centralizado de las reglas de acceso a la red

Los administradores de red pueden usar el sistema para administrar de forma centralizada el acceso a la red para todas las subredes virtuales, incluidas cada subred, cada computadora y cada regla de computadora virtual. Las reglas de acceso a la red incluyen configuraciones para segmentos de red IP, tipos de protocolo y puertos que pueden comunicarse. Debido a que el sistema Venus puede establecer una red independiente para una determinada aplicación, el sistema Venus puede definir una política de reglas de acceso a la red separada para una determinada aplicación.

Control de tráfico de clientes

Analiza el tráfico de clientes y el tráfico de ancho de banda de la red de sucursales en la red, y puede detectar reglas de paquetes de datos para evitar intrusiones ilegales y abuso de los recursos de la red.

Defensa contra ataques ARP

Puede detectar máquinas maliciosas que suplantan ARP en la intranet, localizar atacantes "broiler" en la intranet en tiempo real y garantizar que las máquinas terminales no se vean interferidas por la suplantación de ARP. y Ataque, garantiza la comunicación de red normal y estable y ayuda rápidamente a los administradores a localizar problemas en la red.

Monitoreo del comportamiento en Internet

Puede monitorear el comportamiento en línea de los empleados, incluido cuándo pueden acceder a Internet, a qué sitios web pueden acceder si pueden usar QQ para chatear, jugar o especular; en acciones, etc

Detección y defensa de intrusiones en el servidor

Venus Security Bridge puede proteger los servidores y prevenir intrusiones de usuarios ilegales. Independientemente de la intrusión de la red interna o externa, Venus Bridge estará protegido, lo que hará que el servidor sea seguro y sin preocupaciones.

Gestión centralizada de activos informáticos

Puede recopilar automáticamente información de software y hardware del cliente, descubrir automáticamente cambios en diversos activos de software y hardware y evitar la pérdida de activos.

Control centralizado de periféricos de computadora

Monitorear los periféricos de cada computadora virtual (incluyendo: USB, infrarrojos, puerto serie, puerto paralelo, unidad de disquete, unidad óptica, inalámbrico, Bluetooth, teclado y mouse, impresoras, etc.). Los tipos de monitoreo incluyen: acceso prohibido, acceso de solo lectura y acceso completo. La gestión de periféricos se puede realizar en base a diferentes aplicaciones, como por ejemplo el mismo ordenador. Cuando se maneja el negocio principal, no se pueden utilizar USB, unidades ópticas ni unidades de disquete para evitar el robo de datos principales. Al cambiar a la red externa, se pueden abrir todos los puertos.

Oficina móvil segura

La tecnología VPN solo resuelve el problema de seguridad de transmisión de la oficina móvil. De hecho, la mayor inseguridad en las oficinas móviles proviene de la incontrolabilidad de los terminales móviles.

El sistema Venus no reducirá su nivel de seguridad debido a la oficina móvil. Las computadoras virtuales móviles que pueden acceder a la red comercial central de la empresa aún pueden ingresar sin problemas. Pero no importa dónde esté ni en qué entorno de red se encuentre, esta computadora virtual está controlada por el sistema Venus. Incluso si se retira el disco duro, otras computadoras no pueden leer sus datos principales.

Mecanismo de acceso de usuarios y restricciones de servidores privados

La implementación de un mecanismo de acceso a la computadora del usuario puede administrar de manera efectiva las computadoras terminales. Todos los clientes solo pueden ingresar a una red (virtual) después de haber sido autenticados. Los clientes no autenticados no pueden conectarse a la red. Esto permite comprender y administrar el estado de ejecución del cliente en tiempo real. El mecanismo de acceso protege no sólo al servidor sino también a cada computadora cliente que ingresa a la red.

Algunas unidades cuentan con redes muy grandes, que tienen la estructura de una red de área metropolitana. El sistema Venus puede impedir el uso no autorizado de esta red para configurar servidores y prohibir actividades comerciales o no comerciales no autorizadas.

Agrupación de direcciones IP y gestión de configuración centralizada

El sistema Venus puede configurar de manera uniforme las direcciones IP de las computadoras en la red privada, así como monitorearlas y administrarlas.

1) Configuración de dirección IP unificada: El administrador de red configura de forma remota la dirección IP y unifica el código de identificación único y la dirección IP de cada equipo terminal.

2) Prohibido modificar la dirección IP: puede desactivar el permiso de modificación de la dirección IP de la computadora terminal. La computadora terminal sin permiso de modificación no puede modificar su propia dirección IP a voluntad.

3) Interceptación de IP ilegal: la computadora terminal con IP ilegal será desconectada por la fuerza de la red, por lo que no podrá acceder a ningún recurso excepto a la computadora local.

Recuperación y restauración de ordenadores

El sistema Venus tiene funciones especiales de restauración y recuperación de ordenadores, y su rendimiento supera a cualquier producto de recuperación de ordenadores actualmente en el mercado.

El sistema Venus tiene funciones especiales de restauración y recuperación de ordenadores, y su rendimiento supera a cualquier producto de recuperación de ordenadores actualmente en el mercado.

1) Sin copia de seguridad redundante del sistema. La "tecnología de creación de puntos de tiempo dinámicos por computadora" desarrollada independientemente para la red equivale a establecer una línea de tiempo para la computadora (virtual), y los usuarios pueden agregar puntos de restauración en cualquier momento. El sistema no requiere copias de seguridad reales, por lo que no habrá mucha redundancia de espacio de almacenamiento.

2) Múltiples puntos de recuperación. A diferencia del software de recuperación o las tarjetas de recuperación del mercado, solo admite un punto de restauración. Esta función puede admitir hasta cientos de puntos de restauración.

3) Sin miedo a la colisión. Una computadora (virtual) envenenada o incluso averiada se puede restaurar rápidamente a la normalidad sin necesidad de reinstalar el sistema operativo.

4) Recuperación completa. Todo el software de recuperación actualmente en el mercado solo puede restaurar el disco del sistema. Esta función no solo puede restaurar discos del sistema, sino también discos que no son del sistema. Por lo tanto, también se eliminarán los virus que residen en discos que no sean del sistema.

5) Recuperación sin pérdidas. Todo el software de recuperación actualmente en el mercado provocará la pérdida de datos una vez que se restaure el sistema. Esta función no perderá datos después de restaurar el sistema. Puede utilizar la función de túnel de datos proporcionada por el sistema para recuperar los datos.

Servicio remoto de computadoras

Admite escritorio remoto y está equipado con un potente sistema de mensajería instantánea, los administradores del centro de información pueden administrar todas las computadoras de los clientes dentro de la jurisdicción sin salir de casa. La recuperación de computadoras, la auditoría del host y diversos servicios de consultoría se pueden realizar de forma remota.

1) Admite llamadas remotas y asistencia remota.

2) Admite la puesta en cola automática de solicitudes de servicio.

Admite potentes transferencias de voz, vídeo, texto y archivos.

Bienvenido a llamarme: 0577-56996999