По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Поскольку многие люди и устройства подключаются к Интернету, и мы все обмениваемся данными, конфиденциальность является серьезной проблемой для всех. Представьте себе, что вы отправляете конфиденциальный файл другу через Интернет, но вас беспокоит, не перехватывает ли злоумышленник ваши сообщения и не просматривает ли он их. Для обеспечения безопасности ваших данных используется криптография, гарантирующая, что доступ к данным имеет только уполномоченное лицо. С помощью криптографии мы можем шифровать наши сообщения, чтобы сохранить их в тайне от несанкционированных сторон, таких как злоумышленники. Даже если злоумышленник сможет перехватить наши зашифрованные данные, он не сможет просмотреть содержимое зашифрованного сообщения. В этой статье вы узнаете о различных стандартах и алгоритмах шифрования и о том, как они используются для обеспечения конфиденциальности данных в сети. Кроме того, вы узнаете о методах, которые злоумышленники используют для получения секретного ключа и дешифрования. Кроме того, вы узнаете о различных методах хеширования, которые используются для проверки целостности данных. Затем вы изучите как симметричные, так и асимметричные алгоритмы, а также инфраструктуру открытых ключей (Public Key Infrastructure - PKI). Понимание необходимости криптографии В мире информационной безопасности конфиденциальность данных - очень актуальная тема. Все обеспокоены тем, как используются их данные и какие меры безопасности используются для защиты их данных в системах и сетях. В компьютерном мире криптография применяется для защиты наших данных от посторонних лиц. Что такое криптография? Это методы кодирования чувствительной информации с помощью математических алгоритмов, которые затрудняют понимание результата другими людьми, кроме тех, кто уполномочен. Криптография уже много лет используется различными военными организациями для защиты их связи. Сегодня, в эпоху цифровых технологий, мы используем криптографию, чтобы защитить коммуникации между источником и получателем. Чтобы лучше понять, представьте, что вы создаете документ на своем компьютере. Если кто-либо получит доступ к документу, он сможет прочитать его содержимое, и для этого документа нет никакого уровня конфиденциальности. Для защиты данных может применяться процесс шифрования для преобразования данных в формат, доступный для чтения только вам и тем, кто имеет соответствующие полномочия. Это означает, что, если злоумышленник получит зашифрованный файл, то не сможет прочитать фактическое содержимое файла, но увидит зашифрованное сообщение. Любые данные (сообщения), которые не зашифрованы, называются открытым текстом. Если кто-то получит доступ к открытому тексту, он сможет прочитать его содержимое. Чтобы зашифровать сообщение, открытый текст обрабатывается специальным алгоритмом, который преобразует сообщение с открытым текстом в нечитаемый формат. Этот алгоритм называется шифром. Шифр также использует ключ для выполнения процесса шифрования, чтобы преобразовать сообщение в зашифрованный текст. Зашифрованный текст - это зашифрованный формат открытого текста, который не может прочитать никто, кроме тех, кто имеет к нему доступ. Ключ используется в процессе шифрования, поскольку он добавляет дополнительный уровень безопасности к зашифрованному тексту. Без ключа злоумышленник не сможет выполнить криптоанализ, который представляет собой метод, используемый для дешифровки, взлома или шифрования данных. На следующем рисунке показан процесс криптографии: Шифрование данных и криптография играют важную роль в современном мире. Мы используем криптографию для защиты данных в состоянии покоя и данных в движении (при передаче). Данные в состоянии покоя - это терминология, используемая для описания данных, которые хранятся на носителе без доступа приложения или пользователя, в то время как данные в движении - это данные, которые передаются от источника к месту назначения, например, по сети. Существует множество технологий шифрования, таких как Microsoft BitLocker, Apple FileVault и Linux Unified Key Setup (LUKS), которые встроены в их собственные операционные системы. Эти собственные технологии шифрования позволяют пользователю создать логический зашифрованный контейнер хранения в своей операционной системе. Пользователи могут помещать файлы в контейнер и шифровать их, блокируя контейнер. Этот метод позволяет пользователям защитить свои данные в состоянии покоя от любых злоумышленников, которые могут поставить под угрозу компьютер жертвы. Существует множество безопасных и небезопасных сетевых протоколов, которые передают ваши данные по сети. Небезопасные сетевые протоколы не шифруют ваши данные и передают их в виде открытого текста. Если злоумышленник сможет перехватить сетевые пакеты, злоумышленник сможет увидеть все ваши сообщения в виде открытого текста. В следующем рисунке показан захват пакета, содержащего трафик Telnet внутри Wireshark: Представьте, что вы являетесь злоумышленником. Вы можете использовать такой инструмент, как Wireshark, для повторной сборки всех пакетов, показанных на предыдущем рисунке, между исходным и конечным хостами. Это позволит вам увидеть весь сетевой диалог между источником (192.168.0.2) и получателем (192.168.0.1) следующим образом: Как показано на предыдущем скриншоте, мы можем видеть диалог между клиентом и сервером Telnet. Содержимое, красного цвета, - это то, что отправляется от клиента на сервер, в то время как содержимое, синего цвета, - это то, что отправляется с сервера обратно клиенту. Wireshark имеет функцию отслеживания потока пакетов и представления информации в виде преобразования для нас в удобочитаемом формате. На скриншоте обратите внимание, что мы можем видеть логин и пароль пользователя для входа, который отправляется по сети с помощью Telnet. Элементы криптографии Многие думают, что криптография используется для шифрования данных в компьютерном мире. Это утверждение верно, но криптография также имеет дополнительные ключевые преимущества для защиты данных, такие как: Конфиденциальность Целостность Аутентификация источника Невозможность отказа от отвественности Конфиденциальность определяется как сохранение чего-либо, например, объекта или данных, в тайне от посторонних лиц. В вычислительном мире этого можно достичь с помощью алгоритмов шифрования данных, просто зашифровав текстовое сообщение с помощью шифра и ключа. Если неавторизованное лицо или злоумышленник получает зашифрованные данные (зашифрованный текст) без ключа, то он не сможет расшифровать зашифрованное сообщение. Конфиденциальность позволяет нам отправлять защищенные сообщения (данные) между источником и получателем без необходимости беспокоиться о том, перехватывает ли кто-то наши логины и пароли во время их передачи по сети. Шифрование данных позволяет нам защитить наши данные от различных типов атак, таких как Man in the Middle (MiTM). Как только данные будут зашифрованы, злоумышленник не сможет просматривать содержимое фактических данных. Целостность играет жизненно важную роль в области информационной безопасности. Это помогает нам определить, изменяются ли данные или нет, когда они передаются от источника к месту назначения. В эпоху цифровых технологий пользователи всегда отправляют сообщения определенного типа между одним устройством и другим. Даже операционная система на хост-устройствах всегда обменивается информацией в сети. Представьте, что вы отправляете сообщение другу через мессенджер на вашем смартфоне. Как ваш друг узнает, что сообщение не было изменено неавторизованным лицом в процессе передачи? Это серьезная проблема, и, к счастью, существует метод, известный как хеширование, который позволяет устройству проверять целостность входящего сообщения (данных) от источника. Аутентификация - это процесс подтверждения вашей личности в системе. Без аутентификации любой человек сможет получить доступ к устройству и выполнять любые действия без какой-либо ответственности. В криптографии аутентификация используется для того, чтобы помочь нам проверить и подтвердить источник или отправителя сообщения, что называется аутентификацией источника. Сообщение может быть подписано цифровой подписью с помощью цифрового сертификата, принадлежащего отправителю. Когда адресат получает сообщение, получатель может использовать информацию, содержащуюся в цифровом сертификате источника, для проверки подлинности сообщения. Другими словами, чтобы определить, действительно ли сообщение исходило от отправителя, а не от злоумышленника. Невозможность отказа от ответственности (Non-repudiation) используется для предотвращения отрицания пользователем того, что он выполнили какое-либо действие. Типичный пример: представьте, что во время обеда вы посещаете местную кофейню, чтобы выпить напиток. В кассе вы создаете заказ, производите оплату и получаете счет с заказанными вами товарами. Вся информация о транзакции, которую вы только что завершили, печатается в квитанции (счете), такая как время и дата, количество и тип товаров, имя кассира и местонахождение отделения. Эта информация также записывается в базе данных кофейни, поэтому вы не сможете отрицать свое посещение и покупку в этом магазине. Теперь немного обсудим характеристики различных типов шифров, которые используются в алгоритмах шифрования данных. Шифр подстановки В каждом типе алгоритма шифрования (шифра) используется секретный ключ, обеспечивающий конфиденциальность сообщения. В шифре подстановки секретный ключ - это смещение буквы в исходном сообщении. Это означает, что количество букв в текстовом сообщении не изменяется после того, как оно проходит через шифр и становится зашифрованным текстом. Чтобы лучше понять, как работает шифр подстановки, давайте взглянем на очень известный шифр, шифр Цезаря, который существует уже довольно давно. Его методы шифрования просто сдвигают букву алфавита. Шифрование с использованием ключа k = 3. Буква «Е» «сдвигается» на три буквы вперёд и становится буквой «З». Твёрдый знак, перемещенный на три буквы вперёд, становится буквой «Э», и так далее: Исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Шифрованный: ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ Оригинальный текст: Съешь же ещё этих мягких французских булок, да выпей чаю. Шифрованный текст получается путем замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита: Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб. Поэтому, если злоумышленник перехватит зашифрованный текст во время передачи по сети, не зная секретного ключа, то сообщение останется в безопасности. Перестановочный шифр Другой тип шифра - перестановочный шифр. Этот шифр не сдвигает ни одной буквы сообщения. Он просто переставляет буквы в каждом слове. Один тип перестановочного шифра известен как столбчатый шифр транспонирования. Этот шифр сохраняет одни и те же буквы каждого слова на месте, но создает столбец фиксированного размера. Рассмотрим простой текст hello world, и давайте применим технику простого столбчатого преобразования, как показано ниже Символы простого текста располагаются горизонтально, а зашифрованный текст создается в вертикальном формате: holewdlolr. Теперь получатель должен использовать ту же таблицу, чтобы расшифровать зашифрованный текст в обычный текст. Другой разновидностью перестановочного шифра является шифр рельсового ограждения. Этот шифр записывает выходные данные в зигзагообразном формате. Например, результат записывается по диагонали, начиная слева направо. Используя наш пример предложения, thequickbrownfoxjumpsoverthelazydog (без пробелов), еще раз в качестве нашего открытого текста и ключа в виде трех рельсов, мы получим следующий результат в данном типе шифрования: На предыдущем рисунке, показано, как слова написаны по диагонали. Чтобы создать зашифрованный текст, сообщение читается от верхней строки до последней строки. Это создаст следующий зашифрованный текст: tubnjsrldhqikrwfxupoeteayoecoomvhzg И снова, если злоумышленник перехватит зашифрованный текст, сообщение останется в безопасности до тех пор, пока злоумышленник не узнает (получит) секретный ключ.
img
Безопасность личных данных стоит почти наравне с физической безопасностью людей. Развитие Интернет технологий создало возможность мгновенного доступа ко всей информации не выходя из дома. Государственные организации создают электронный порталы, где можно получить любую информацию о себе. Финансовые организации оказывают онлайн услуги клиентам в виде интернет-банкинга. Публичные сети же сделали все это более доступным. Сидя в любом кафе можем проверить свой банковский счет, получить нужную справку в электронном формате, занять онлайн очередь в разных структурах. Но зачастую подключаясь к открытым, бесплатным беспроводным сетям мы даже не задумываемся, а на самом ли деле на том конце стоит маршрутизатор и наши данные не попадают в руки тех, кто не должен их видеть. В публичных сетях много угроз, одной из которых является атака MITM Man-in-the-Middle "Человек посередине" или атака посредника. Вкратце это такой тип атаки когда хакеры, подключившись к точке доступа, могут поместить себя в качестве посредника между двумя пользователями, у которых нет протоколов взаимной аутентификации. Как только злоумышленники полностью завладевают соединением, они могут читать и даже изменять любую передаваемую информацию. Опытные хакеры могут даже извлечь из потока данных информацию о вашей банковской карте. Последствия утраты таких данных очевидны. Такой вид атаки легче организовать в беспроводных сетях, хотя и проводные сети не застрахованы от этой атаки. Но в проводных сетях можно настроить сетевые устройства таким образом, чтобы она реагировала на смену связки IP и MAC-адреса и при обнаружении заблокировать доступ к сети подозрительному устройству. В проводных же сетях, особенно если это публичные сети, всё немного сложнее. Поэтому пользователям придется самим позаботиться о безопасности своих личных данных. Приготовиться к атаке! Чтобы не стать жертвой атаки типа MITM, нужно знать всего несколько правил безопасности. Первое правило - Firewall Во-первых, включите на своём устройстве межсетевой экран. В системе Windows это Windows Defender Firewall. Он по умолчанию включён, если у вас не установлено стороннее ПО, выполняющее ту же функцию. Проверить и включить Firewall можно на панели управления перейдя по одноимённому пункту меню и выбрав Включить/выключить Windows Defender Firewall: Это защитит ваш компьютер от вторжения злоумышленника и кражи ваших электронных данных. Также не помещает установить какой-нибудь антивирус, даже бесплатный, который способен защитить ваше устройство от заражения сетевым червем, который тоже занимается кражей данных и не только. Никакого HTTP! Во-вторых, в публичных сетях лучше избегать пользования услугами онлайн-банкинга. Но если есть сильная необходимость, то убедитесь, что ваш банк обеспечивает шифрованное соединение между вами и сервером. Проверить это легко. При шифрованном соединении в строке браузера перед адресом отображается значок замка, а перед адресом сайта отображается https://. HTTPS это защищенный протокол передачи данных в сети. Hypertext Transfer Protocol основной протокол связи в интернете. Когда пользователь вводит адрес в строке браузера, последний создает соединение с веб-сервером по этому протоколу. Позже была разработана защищенная версия данного протокола, которая отправляет данные поверх SSL или TLS. Такое соединение позволяет шифровать данные перед отправкой на сервер. Шифрование происходит на устройстве пользователя методом асимметричного шифрования с помощью публичного ключа, который сайт отправляет вам вместе с сертификатом. Посмотреть сертификат сайта и публичный ключ можно в том же браузере. В Google Chrome кликаем на значок замка и выбираем Certificate. В открывшемся окне можно увидеть всю информацию о сертификате включая срок действия и подписавшую сертификат центра сертификации. Расшифровать данные сможет только веб-сервер где имеется вторая приватная часть ключа шифрования. И даже если ваши зашифрованные данные попадут в руки злоумышленников, расшифровать их им придется долго. Правда, атака посредника имеет несколько векторов развития и при наличии необходимых навыков злоумышленник может получить доступ даже к шифрованной информации. Например, он может взломать сервера центра сертификации и заполучить все ключи, которые выданы клиентам. Но это уже больше забота самих центров сертификации. Некоторые сайты имеют две версии, защищенную и обычную через http-протокол. Чтобы всегда пользоваться только защищенным соединением, можете устанавливать специальные расширения для браузеров. Шифрование через VPN В-третьих, при подключении к публичным сетям рекомендуется пользоваться VPN сервисами. VPN сервисы создают защищенный туннель между вами и серверами поставщика VPN услуг. Все данные в таком туннеле тоже шифруются надежными алгоритмами шифрования. Услуги VPN предоставляют даже некоторые браузеры, например Opera или Яндекс.Браузер. Так же есть специальные расширения для браузеров и настольные приложения. Правда, при работе через VPN скорость ощутимо падает, но безопасность данных того стоит. Кстати, о том, что такое VPN и как он обходит блокировки можно почитать в нашей статье Ну а напоследок, просто быть повнимательнее. Не нужно подключаться к первой попавшейся беспроводной сети с подозрительным названием. Если вы сидите в кафе, то название точки доступа обычно совпадает с названием объекта. Правда, подмену SSID никто не отменял, но для этого нужно вырубить роутер, безопасность которого забота сотрудников ИТ отдела данного объекта. Безопасного интернет-серфинга!
img
Ох уж эти сетевые проблемы. Несмотря на все усилия, чтобы каждый день все было гладко, неприятные вещи случаются. Ниже приведены некоторые распространенные проблемы с сетью, несколько советов по их быстрому решению и, еще лучше, способы предотвращения их повторного возникновения. Дублирующиеся IP-адреса Когда два устройства пытаются использовать один и тот же IP-адрес, вы видите страшную ошибку ”Адрес уже используется” (Address Already in Use) - без возможности доступа к сети. Быстрое исправление: В этом часто виноваты настройки DHCP вашего маршрутизатора по умолчанию. Возможно, DHCP пытается назначить вашему новому устройству адрес в начале вашей подсети, и другое устройство может уже занимать эти адреса с низким номером со статическими IP-адресами. Если вы только что добавили новое устройство или сервер в свою сеть, он может иметь собственный DHCP-сервер. Просто отключите DHCP-сервер на этом устройстве, чтобы восстановить работоспособность вашей сети. Превентивные меры: Вы можете сделать один простой шаг, чтобы избежать конфликтов IP-адресов, изменив конфигурацию вашего маршрутизатора, чтобы начать назначать адреса DHCP в верхней части вашей подсети, оставляя нижние адреса доступными для устройств, которым требуется статический IP-адрес. Тут можно прочитать подробнее про DHCP и про его настройку Исчерпание IP-адресов Чтобы устранить эту проблему, используйте команду ipconfig. Если рабочая станция назначила себе IP-адрес, который начинается с 169.x.x.x, это означает, что IP-адрес не был доступен с сервера DHCP. Быстрое исправление: у некоторых пользователей проводного интернета может не быть локального маршрутизатора, и в этом случае IP-адреса назначаются на ограниченной основе непосредственно от вашего интернет-провайдера. Возможно, у вас закончились разрешенные IP-адреса от вашего интернет-провайдера. Решением этой проблемы является покупка либо автономного маршрутизатора, либо точки доступа WiFi со встроенным маршрутизатором. Это создает ваш собственный локальный пул внутренних адресов, гарантируя, что вы не закончите. Если у вас уже есть локальный маршрутизатор с DHCP, пул адресов по умолчанию может быть слишком мал для вашей сети. Получив доступ к настройкам DHCP на маршрутизаторе, вы можете настроить размер пула адресов в соответствии с потребностями вашей сети. Превентивные меры: Важно, чтобы в любой сети, подключенной к Интернету, был локальный маршрутизатор, работающий с NAT и DHCP, как из соображений безопасности, так и для предотвращения исчерпания IP-адреса. Маршрутизатор должен быть единственным устройством, подключенным к модему, а все остальные устройства подключаются через маршрутизатор. Проблемы с DNS Ошибки, такие как “Сетевой путь не найден”(The Network Path Cannot Be Found) , “IP-адрес не найден”( IP Address Could Not Be Found) или “DNS-имя не существует”(DNS Name Does Not Exist) , обычно могут быть связаны с проблемой конфигурации DNS. Утилита командной строки nslookup может использоваться для быстрого отображения настроек DNS рабочей станции. Быстрое исправление: рабочие станции и другие сетевые устройства можно настроить на использование своих собственных DNS-серверов, игнорируя сервер, назначенный DHCP. Проверка настроек «Протокол Интернета версии 4 (TCP/IP)» для вашего адаптера покажет, если указан неправильный DNS-сервер, поэтому просто выберите «Получить адрес DNS-сервера автоматически» . Превентивные меры: Ваш локальный маршрутизатор может быть настроен для работы в качестве DNS-сервера, создавая сквозную передачу DNS на серверы вашего интернет-провайдера. В загруженных сетях это может привести к перегрузке возможностей маршрутизатора. Измените настройки DHCP вашей сети, чтобы получить прямой доступ к вашим DNS-серверам. Про DNS подробнее можно прочитать тут. Один компьютер может подключиться к сети Если только одна рабочая станция отображает сообщение «Нет интернета» при открытии веб-браузера, мы обычно можем предположить, что остальная сеть работоспособна, и обратим наше внимание на любое аппаратное и программное обеспечение, относящееся к этой системе. Быстрое решение: чтобы решить эту проблему с сетью, начните с устранения очевидных коммуникационных барьеров, таких как плохой кабель, плохой сигнал WiFi, сбой сетевой карты или неправильные драйверы. Убедитесь, что сетевой адаптер рабочей станции настроен с использованием правильных IP-серверов, подсетей и DNS-серверов. Если это не решает проблему, проверьте любое программное обеспечение брандмауэра на устройстве, чтобы убедиться, что необходимые порты открыты для внешней сети. Общие порты включают 80 и 443 для веб-трафика, плюс 25, 587, 465, 110 и 995 для электронной почты. Превентивные меры: Обычно лучше оставить для всех настроек TCP/IP рабочей станции значение «Автоматически назначать». Используйте DHCP-сервер, чтобы передать единую конфигурацию всем устройствам в сети. Если на определенной рабочей станции или сервере требуется статический IP-адрес, большинство DHCP-серверов позволяют создавать статические сопоставления IP-адресов. Невозможно подключиться к локальному файлу или принтеру Проблемы с совместным использованием являются одними из самых сложных проблем в сети из-за количества компонентов, которые необходимо правильно настроить. Чаще всего проблемы совместного использования возникают из-за конфликтов между смешанными средами безопасности. Даже в разных версиях одной и той же операционной системы иногда используются несколько разные модели безопасности, что может затруднить соединение рабочих станций. Быстрое исправление: мы можем наиболее эффективно вылечить проблемы с совместным использованием, рассмотрев возможности в следующем порядке: Убедитесь, что необходимые службы запущены. В системах Windows должны быть запущены сервер, службы TCP/IP NetBIOS Helper, рабочая станция и компьютерный браузер. На компьютерах с Linux, Samba является основным компонентом, необходимым для совместного использования с системами Windows. Проверьте свой файрвол. Очень часто файрвол на ПК настраивается на блокирование трафика совместного использования файлов и принтеров, особенно если установлен новый антивирусный пакет, который имеет собственный брандмауэр. Проблемы с брандмауэром также могут существовать на аппаратном уровне, поэтому убедитесь, что маршрутизаторы или управляемые коммутаторы передают общий трафик в подсети Убедитесь, что все рабочие станции находятся в одной подсети. Эта проблема обычно возникает только в сложных сетях, однако даже в простых сетях иногда используется оборудование со статическим IP-адресом и неправильно настроенной подсетью. В результате внешний трафик будет двигаться очень хорошо, а внутренний трафик столкнется с неожиданными препятствиями. Всем сетевым адаптерам Windows потребуется общий доступ к файлам и принтерам для сетей Microsoft, клиент для сетей Microsoft и NetBIOS через TCP/IP. После того, как вышеуказанные проверки пройдены, настало время проверить наиболее вероятного виновника - разрешения. Требуется несколько уровней доступа, каждый со своим собственным интерфейсом в ОС. Необходимо проверить: системы настроены с неверной рабочей группой или доменом или неправильно настроенная HomeGroup или тип сети установлен в Public или неверные разрешения NTFS. Локальная сеть не может подключиться к Интернету Эта ситуация может быть либо прерывистой, либо постоянной. Часто самым трудным аспектом решения любой проблемы с внешней сетью является определение ответственности провайдера. Быстрое исправление: перезагрузка маршрутизатора и модема - это то что нужно сделать первым делом. Затем утилиту tracert можно использовать для выявления разрывов связи. Это будет явно сбой на конкретном хопе маршрутизатора, который вызывает проблему. Когда будете связываться со своим интернет провайдером, эта информация ускорит поиск проблемы. Низкая скорость интернета Низкая производительность, как правило, обусловлена перегруженностью, а иногда и плохим качеством соединений, которые подверглись коррозии или иным образом испортились. Перегрузка может не быть напрямую связана с исчерпанием полосы пропускания, поскольку один перегруженный порт на коммутаторе или маршрутизаторе может снизить производительность сети. Это может быть особенно актуально на выделенных линиях, где ожидается выделенная полоса пропускания, но тесты скорости показывают, что сеть не достигает своего номинального потенциала. Быстрое исправление: используйте тесты скорости сайтов, проводя тесты с географически удаленных серверов. Это может точно определить области перегрузки в сети интернет-провайдера. DNS-серверы - часто пропускаемый аспект интернет-производительности. Использование неправильных DNS-серверов может привести к перегрузке маршрутизации или проблемам с балансировкой нагрузки. Хотя обычно вы должны использовать настройки DNS вашего интернет-провайдера, когда это возможно, они могут фактически направлять трафик через перегруженные веб-кэши. Вы можете временно изменить настройки DNS для использования OpenDNS. Превентивная мера: если производительность Интернета имеет решающее значение, вам необходимо обеспечить адекватное подключение. Хотя кабельный интернет может быть недорогим, местный оператор DSL может предложить повышенную надежность за несколько более высокую стоимость, но для наиболее стабильной работы вы можете обнаружить, что дорогая выделенная линия является требованием для вашей организации.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59