Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Броня для сервера

Майкл Дж. Димариа

Каждый из протестированных нами HIP-продуктов по-своему сумел защитить серверы-мишени от враждебного кода. За великолепные средства выработки политики безопасности, функциональность и приемлемую цену пакета Cisco Security Agent мы присудили ему первое место в наших испытаниях.

Изо дня в день Сеть подвергается миллионам операций сканирования на предмет выявления уязвимых мест в ее хостах. Некоторые из таких операций чрезвычайно сложны и выполняются профессиональными взломщиками. Информация о большинстве вновь обнаруженных уязвимостей через IRC-каналы сетевого андерграунда немедленно становится доступной, и вот уже новоиспеченные хакеры готовы воспользоваться ею в своих далеко не благородных целях. Они могут овладеть вашим сервером еще до того, как вы позавтракаете.

Мы обратились к нескольким поставщикам систем предотвращения вторжений уровня хоста (Host Instrusion Prevention — HIP) с предложением протестировать их продукты в нашей лаборатории: “Безопасность некоторых серверов вызывает у нас опасения. Сделайте-ка их неуязвимыми”. С нашей точки зрения, было бы неплохо, если бы продукты отвечали двум ключевым требованиям: во-первых, они не должны базироваться исключительно на модели сигнатур атак, поскольку такая модель является реактивной, а не проактивной; во-вторых, желательно, чтобы они работали с любым приложением — от стандартных файловых служб до доморощенных сервисов, вроде “Web-серверов со скидкой от Боба”, — поскольку на хосте редко запускается только один процесс.

Полную версию данной статьи смотрите в 9-ом номере журнала за 2004 год.

Вдобавок нам хотелось иметь возможность самим вырабатывать политику безопасности. Все приглашенные нами к участию в тестировании поставщики предлагают заказчикам свои профессиональные услуги и услуги обучения напрямую и через партнеров, но, по нашему мнению, администратор безопасности должен уметь самостоятельно вырабатывать базовую политику безопасности. Нам также хотелось, чтобы продукты поддерживали централизованное управление политикой безопасности, отчетностью и сигнализацией. Мы пригласили представителей фирм-поставщиков в нашу лабораторию RealWorld, что в Сиракузском университете, где они помогли нам с инсталляцией ПО, по завершении которой удалились, а мы приступили непосредственно к испытаниям.

Фирма Cisco Systems прислала нам свой продукт Cisco Security Agent (CSA); прежде он именовался Okena StormWatch и под этим названием победил в нашем предыдущем тестировании HIP-продуктов (в прошлом году Cisco приобрела компанию Okena). Фирмы Platform Logic, Sana Security и Computer Associates тоже приняли наше приглашение, прислав нам продукты AppFire Suite, Primary Response 2.1 и eTrust Access Control 5.2.

Уклонились от испытаний компании Sygate (сослалась на партнерское соглашение с Sana); Argus Systems Group (намекнула на “неподходящее время”, видимо имея в виду грозящее ей банкротство) и Zone Labs (пояснила, что, дескать, ее продукт ориентирован на клиентские, а не на серверные системы). Фирма Network Associates, продукт который преимущественно основан на модели сигнатур, ответила отказом, а компании Harris и WatchGuard Technologies попросту отмолчались.

Хотя при тестировании мы рассматривали защиту серверной стороны, тем не менее отметим, что фирмы Platform Logic, Cisco и CA предлагают HIP-решения и для клиентской стороны. Компания Sana также намерена поддерживать настольные системы.

Все протестированные нами продукты функционируют схожим образом: на защищаемые серверы инсталлируются программные агенты, связанные с центральным управляющим узлом, с которого они загружают файлы с наборами правил политики безопасности и которому, в свою очередь, посылают файлы журналов регистрации событий и файлы отчетов о состоянии защищаемых систем. Программный агент состоит из двух составляющих — модуля пользователя и модуля ядра. Первый поддерживает графический интерфейс пользователя, регистрирует нарушения политики безопасности и взаимодействует со станцией управления. Второй перехватывает системные вызовы, проверяя их на соответствие принятой политике безопасности. При наличии такого соответствия системный вызов передается ядру ОС для штатной обработки, в противном случае вызывающей программе посылается сообщение об ошибке. Оно представляет собой не фирменный, а стандартный код ошибки ядра. Получив его, приложение, как обычно, либо отправляет пользователю запрос, либо прекращает работу. Таким образом, отпадает необходимость в модификации приложений с целью поддержки ими сообщений HIP-систем.

Для продуктов компаний Cisco и Platform Logic мы создавали наборы правил безопасности, соблюдение которых контролировалось их программными агентами. Эти правила, в частности, содержали запрет на чтение некоторых файлов, на доступ к системному реестру с правами записи и контролировали действия исполняемых модулей. Продукт Primary Response фирмы Sana отличается от остальных тем, что выявляет и блокирует разные неожиданные действия. Поэтому вместо создания правил осуществлялась автоматическая профильная настройка его агентов на наши машины, в течение которой последними выполнялись все штатные функции безотносительно ко времени суток. На основании собранной информации ПО Primary Response затем выработало “модель стандартного поведения” наших систем, содержащую сведения о том, доступны ли те или иные директории процессам, и о последовательностях системных вызовов. Продукт Primary Response уникален своей способно-стью определять штатный порядок системных вызовов, и все наши попытки внедрить враждебный код были пресечены. Для этого оказалось вполне достаточно инсталлировать программный агент на сервер, а все остальное он сделал сам.

Продукт eTrust Access Control фирмы Computer Associates, в свою очередь, отличается от общей массы HIP-решений тем, что его главной функцией является контроль доступа исходя из возможностей пользователей, а не процессов. Он особенно полезен в тех случаях, когда у ОС сервера, к которому осуществляют доступ многочисленные пользователи, недостаточно детализировано управление регистрацией.

Время не ждет

Недавно мы опросили читателей журнала Network Computing об управлении “заплатами”. Более половины из них сообщили, что выделение человеческих и временных ресурсов на тестирование и развертывание обновлений ПО представляет для их компаний большую проблему. Вот тут-то HIP-решения и могут помочь: все протестированные нами продукты защитили “незалатанные” серверы IIS от направленных против них атак Blaster, Code Red и пр. Разумеется, очередной новейший “червь”, возможно, найдет прореху в политике HIP-решения, но все же оно даст вам некоторую передышку.

К тому же в ходе тестирования мы на удивление легко “латали” системное ПО. Так, на Web-сервер IIS на платформе Windows 2000 SP2 мы установили пакет обновлений SP4. Продукт Cisco с предустановленными наборами правил для ПО Win2K и IIS позволил выполнить обновление, не прерывая работу агента, — от нас всего-то и потребовалось нажать на кнопку “Разрешить действие”. При более строгой политике безопасности вам все же придется отключить агент. В продукте Platform Logic действующая по умолчанию политика для систем Windows, например, препятствовала обновлению ПО, пока мы не отключили защиту, а агенту Sana потребовалась повторная адаптация. В продукте CA вообще отсутствуют правила по умолчанию, поэтому вы собственноручно задаете параметры обновления ПО и политики безопасности.

В целях предусмотрительности нужно сначала отключить агент и сеть, затем выполнить обновление ПО, вновь запустить агент и лишь после этого восстановить подключение к сети. Учтите, что, хотя после обновления ПО Web-сервера IIS нам для продолжения работы не пришлось выполнять модификацию политики безопасности (исключая повторную адаптацию агента Sana), в общем случае таковая может потребоваться. Если установка “заплаты”, скажем, изменяет порядок именования файлов журналов регистрации событий, в правила потребуется внести соответствующие изменения.

Чего нам не хватало

Как отмечено в статье “Последний рубеж обороны” (в этом номере журнала), развертывание HIP-решения — сильная головная боль для ИТ-персонала компаний. Всеобщее желание обеспечить детальный контроль за хостами, вплоть до того, какие ключи реестра и директории делать доступными конкретному процессу для чтения или записи, невозможно реализовать, не прикладывая к этому рук. Продукты компаний Platform Logic и Cisco оба поддерживают функции, позволяющие выбирать исполняемые на сервере процессы для наблюдения за ними и генерировать профили приложений. Последние содержат указания о доступных приложению директориях, файлах, ключах реестра и другие опции управления доступом. Сгенерированный профиль можно затем отредактировать вручную и импортировать в набор правил.

Продукт Sana в автоматическом режиме выполнил профилирование, чтобы определить нормальное поведение систем, но нам не удалось модифицировать и даже увидеть сгенерированные профили. Компания CA вообще не предоставляет средство профилирования приложений, и нам пришлось несколько часов заниматься этим самим, что оказалось довольно трудным делом.

Для наглядности мы сформировали профиль для приложения “Блокнот”, простейшего со всех точек зрения, но, как оказалось, инициирующего десятки операций считывания ключей реестра и файлов. Создав с помощью этого приложения текстовый файл, мы сохранили его на рабочей станции. Средства профилирования фирм Cisco, Sana и Platform Logic интерпретировали это действие примерно так: предоставить программе Notepad.exe доступ на чтение/запись к любому файлу с расширением .txt на рабочей станции и нигде более. Все три продукта поддерживают метасимволы в профилях. В вышеописанном примере продукт CSA предоставил доступ к любому текстовому файлу любому пользователю рабочей станции. Продукт же фирмы Sana указал еще и на то, что программе Notepad нужно иметь право записи в директорию.

Помните и о необходимости обеспечить ротацию файлов журналов. Если ваша политика безопасности носит слишком жесткий характер или профилирование не учитывает ротацию, имя файла logfile.txt, например, может оказаться разрешенным, а имя logfile2.txt, напротив, — запрещенным. Мы создали правило для продуктов Cisco и Platform Logic, разрешающее запись файла с именем logfile.txt. Когда сервер IIS попытался выполнить ротацию журнала, было зафиксировано нарушение политики, и ротация не была выполнена. Чтобы устранить проблему, мы в качестве имени доступного для чтения/записи файла указали logfile*.txt. Благодаря использованию макросов средство профилирования от Cisco оказалось более гибким по сравнению с таковым от Platform Logic, генерировавшим множество правил.

Нам хотелось бы обеспечивать детализацию ролевого администрирования для групп машин. Например, сформировав группу серверов, назначить администратора только для этой группы. Подобное позволяют делать продукты компаний CA и Sana, однако у CSA от Cisco и AppFire от Platform Logic такая возможность отсутствует.

Не мешало бы улучшить и отчетность. Более-менее информативные отчеты “выдавал” продукт фирмы Sana, но все же ни одна из фирм-поставщиков не уделила особого внимания тому, чтобы ее продукт всегда точно сообщал, какое именно правило было нарушено или что именно пошло не так, как надо. В этом плане продукт от Platform Logic можно поставить на последнее место — он выводил лишь длинный список нарушений.

В целом мы пришли к выводу, что продукты от компаний Cisco и Platform Logic имеют схожие возможности и функционируют одинаково. И все же CSA победил в нашем тестировании благодаря своим наборам правил по умолчанию, возможностям централизованного управления и генерирования отчетов.

Если учитывать управляющие станции, разнообразие агентов и услуг технической поддержки, с ценой каждого продукта определиться довольно трудно. Какое-то представление о будущих расходах дает табл. 2. В ней приведены расценки по каталогу, а также стоимость тестовой конфигурации для каждого продукта. Они достаточно дороги, зато выполняют то, что от них требуется. Ни одна предпринятая нами атака не увенчалась успехом, будь то повреждение информации или изменение прав доступа. Естественно, мы не осуществляли полномасштабных вторжений, поскольку подобные эксперименты требуют больших затрат, поэтому наши результаты не могут гарантировать вам 100%-ную защиту. Но послать “червя” Code Red на уязвимую машину и в результате получить сообщение о провале атаки вместо командной строки — это уже кое-что да значит.

Cisco Security Agent фирмы Cisco Systems

Приобретя компанию Okena, фирма Cisco тут же интегрировала ее HIP-продукт StormWatch (теперь Cisco Security Agent) со своим ПО CiscoWorks. Следовательно, чтобы управлять CSA, вы должны инсталлировать консоль CiscoWorks (к счастью, на цене продукта это не отразится).

Управление CSA осуществляется через Web-интерфейс; предустанавливаемые по умолчанию наборы правил являются основной характеристикой данного продукта. Нам удалось обнаружить наборы правил для серверов Microsoft IIS и SQL, стандартных процессов Windows, Apache, DHCP, DNS и еще много других. Что касается Unix-систем, то здесь предусмотрены наборы правил для серверов Sendmail, iPlanet и Apache. Продукт CSA поддерживает только ОС Sun Solaris и Windows, но представители фирмы утверждают, что в ближайшее время будет обеспечена поддержка ОС Linux. Интерфейс управления в основном представляет правила и настройки для ОС Unix и Windows по отдельности, что позволяет вам видеть четкую картину всего происходящего на хостах.

Политика безопасности для каждого сервера включает в себя множество правил — разрешающих, запрещающих или запрашивающих у пользователя доступ к ресурсу. Команда “запрос пользователя” большей частью применяется для управления рабочей станцией. Мы устанавливали правила для доступа к сети, файлам и реестру, а также для перезапуска служб, ограничения числа подключений в минуту и указания приложений, запускаемых тем или иным процессом. К примеру, мы запретили FTP-серверам запускать командные оболочки, создав соответствующее правило для данного класса приложений. Класс приложений — это логически сгруппированный список процессов; здесь мы указали все FTP-программы, которые использовали. Если нам требовалось инсталлировать новую FTP-программу, мы просто изменяли макрос для FTP-приложений — и программа сразу же начинала подчиняться всем правилам, относящимся к данному классу.

Мы имели возможность создавать макросы для группировки файлов, сетевых адресов, служб, записей реестра и компонентов COM и использовать их на самых разных уровнях. На то, чтобы разобраться в этих процедурах и оценить всю их прелесть, у нас ушло меньше 10 мин. Продукт Platform Logic наделен аналогичными возможностями, но воспользоваться ими далеко не так просто.

Затем мы перешли к формированию групп. Группой является набор машин и связанных с ними правил безопасности. Продукт CSA позволяет объединять правила. Мы создали группу IIS—DHCP, связав с ней устанавливаемые по умолчанию правила для серверов IIS и DHCP, потом — инсталлятор настраиваемого агента для автоматической регистрации серверов этой группы. Далее можно было просто загружать такой инсталлятор прямо со станции управления по протоколу HTTPS. После инсталляции агента на хост загружались относящиеся к нему правила безопасности. Минус заключался в том, что мы не могли видеть все “дерево” групп целиком — все время нам была доступна только одна группа.

Для генерации отчетов в CSA используется ПО Crystal Reports. Эти отчеты хорошо смотрятся в печатном виде, но все же мы уже успели привыкнуть к гиперссылкам. Отлично работает в продукте механизм генерации предупреждений. Сообщения можно отправлять электронной почтой, по SNMP, на пейджер или передавать непосредственно приложению. Можно даже устанавливать корреляцию между разными типами событий и отсылать сообщения разным адресатам.

AppFire Suite фирмы Platform Logic

Вообразите себе CSA с менее “интуитивным” управляющим интерфейсом — и вы получите представление о продукте AppFire Suite. У него имеется даже два таких интерфейса. Через Enterprise Manager серверу назначается политика безопасности и модифицируются правила, устанавливаемые по умолчанию. Далее с помощью интерфейса Authoring Environment выполняется корректировка политики безопасности.

Наличие устанавливаемых по умолчанию наборов правил облегчает жизнь администраторам, и AppFire является единственным продуктом (из числа протестированных нами), в котором предусмотрены такие наборы для серверов Miсrosoft Exchange, помимо SQL и IIS. Настройки по умолчанию легко изменять — например, можно разрешить/запретить направлять трафик на определенные IP-адреса, блокировать изменение программой того или иного файла, включить/отключить защиту для определенных служб и т. д. Недостатком продукта мы считаем затруднения при выработке с его помощью политики безопасности — в процессе формирования последней в поле зрения находится только один набор правил. Поэтому нам трудно было понять, что на самом деле преследует та или иная политика. Чтобы правильно осуществлять политику безопасности, нужно изрядно потренироваться, досконально изучив перед этим Руководство по использованию ПО AppFire Suite. (С помощью же продукта фирмы Cisco мы могли формировать ее без чтения всяких там инструкций.)

После подключения всех хостов к управляющей станции AppFire мы поделили их на группы и подгруппы. Назначив политику безопасности группе, мы тем самым назначали ее всем входящим в нее узлам и подгруппам — убедиться в этом можно было, взглянув на развернутое “дерево” группы. При этом также можно назначить индивидуальную политику безопасности отдельному узлу.

AppFire не поддерживает наследование изменений правил. Если, например, подгруппе назначена своя политика, то на ней никак не скажется изменение политики для “родительской” группы. Это означает, что вам не удастся создать ограниченный набор модифицируемых прототипов политики безопасности на все случаи жизни. Справедливости ради отметим, что ни один из протестированнных нами продуктов не поддерживал наследование изменений, но продукт Cisco все же оказался здесь на шаг впереди, позволив нам создать множество небольших наборов правил, которые можно было объединять для отправки агенту.

Механизм генерации отчетов AppFire нас разочаровал. Попросту “вывалился” длиннющий список нарушений без какой бы то ни было информации о том, что же именно пошло не так. Уведомления можно рассылать электронной почтой, поддержка же протокола SNMP в продукте отсутствует.

Больше всего нам понравилась цена AppFire (см. табл. 2). Такая дешевизна продукта некоторым образом окупает потраченное на его изучение время.

Primary Response фирмы Sana Security

В продукте Primary Response нет правил и сигнатур, устанавливаемых по умолчанию, зато он фиксирует нормальное функционирование системы и после этого позволяет ей делать то, что соответствует норме.

Вначале мы запустили программный агент Primary Response в режиме мониторинга. Продолжительность периода адаптации можно устанавливать в пределах от 1 до 18 ч. В течение этого времени Sana рекомендует использовать сервер как обычно. После трех одинаковых по продолжительности адаптаций фиксируется профиль машины: запоминаются системные вызовы, обращения к директориям и поведение программ. В дальнейшем наступление любого события, не зафиксированного в период адаптации, инициировало генерацию предупреждения с запросом дальнейших действий у пользователя. Если, например, вы архивируете данные раз в неделю, то запуск ПО архивирования может не совпасть с периодом адаптации и соответственно будет отнесен к неправильному функционированию. Поэтому впоследствии запуск этого ПО вам придется разрешать самим в ответ на предупреждение агента Primary Response.

Выполнив профилирование, мы, чтобы отследить все штатные события еще на некоторое время оставили машину работать в режиме мониторинга, а после этого включили режим защиты.

Primary Response “не разрешает” просматривать файл, содержащий политику безопасности, ну да все равно его нельзя модифицировать! Мы могли лишь оперировать исключениями, разрешая или запрещая те или иные отклонения от нормы. Мы не считаем такой подход правильным, поскольку в нем заложена предпосылка, что в период адаптации с машиной “все в порядке”, а это не всегда бывает так. Если ПО машины радикальным образом модифицируется, например инсталлируется пакет обновлений, то нужна повторная адаптация HIP-агента. Далее на протяжении всего периода адаптации была включена защита от переполнения буфера. В фирме Sana утверждают, что это упрощает управление безопасностью. Хорошо, допустим, что управление безопасностью нашей сети — это вообще не работа. И все же — называйте нас как хотите, — но нам не нравился тот факт, что мы не в состоянии изменить политику безопасности или хотя бы ознакомиться с ней.

Что же касается управления Primary Response, то это сравнительно простой процесс. Мы создали учетные записи администраторов групп, разрешив им вносить изменения в машины, относящиеся только к их группам. Ну а отчетность у Primary Response просто превосходна! Во время наших тестовых атак сначала появлялись сообщения alert-in-progress (“генерируется предупреждение”). Полный отчет появлялся после некоторой задержки, в течение которой выявлялись повторные атаки и собиралась необходимая информация, которая включала в себя аргументы командной строки, имя рабочей директории, сетевую статистику и все затронутые атакой файлы. Если указать место расположения файла журнала регистрации событий, то из него в отчет попадут все записи, относящиеся к атаке — ни один протестированный нами продукт не обладает такой функциональной возможностью.

eTrust Access Control фирмы Computer Associates

То, что продукт eTrust Access Control (АС) в наших испытаниях оказался на последнем месте, не означает, что он совсем уж плох — напротив, мы считаем его довольно мощным, хотя несколько неудобным в использовании и очень дорогим. Расценки у других фирм-поставщиков — менее 1,5 тыс. долл. за хост, а СА запрашивает аж 3,5 тыс. Но за эти деньги вы получите возможности управления безопасностью, не предоставляемые другими фирмами. В основном это касается ограничения прав пользователей. eTrust может вам послужить и как центральный репозитарий для создания и изменения профилей пользователей. С его помощью мы без труда добавляли новых пользователей в БД локальных учетных записей серверов Windows и Unix. Вообще, если говорить о Unix, то eTrust поддерживает больше всего вариантов этой ОС. Если их у вас много, то вам необходим именно этот продукт.

У eTrust AC отсутствуют устанавливаемые по умолчанию правила и профилировщик (в будущем СА собирается поставлять их). Это означает, что вам придется потратить много времени на уяснение способов решения простых задач, таких, например, как “запирание” сервера IIS. На выяснение того, каким способом осуществляется блокировка “червя” Code Red, у нас ушло несколько часов. Мы достигли цели только после получения от CA файла-сценария длиной в 39 строк.

Работать с eTrust AC было нелегко. Так, мы создали модель политики безопасности для группы машин. Машины, подпадающие под ее действие, должны были наследовать все ее изменения. Назначать политику каждой машине нам пришлось вручную — никакой тебе автоматизации добавления хостов или сканирования сети. С процессами eTrust AC обращается как с виртуальными пользователями. При этом следует взять на заметку одну вещь: помимо пользователей домена или ОС Windows, eTrust может создавать учетные записи своих внутренних пользователей. В частности, мы создали пользователя IIS, ассоциировав его с одноименным процессом. Затем для этого пользователя мы задали правила доступа, в частности разрешив ему только считывание файлов из Web-директории и запись в журналы регистрации. Мы не могли задавать правила непосредственно для процесса, поскольку eTrust AC ориентирован на пользователей, а не на процессы. Преимущество такого подхода состоит в том, что он обеспечивает детализированное управление доступом пользователей к серверным ресурсам. Одному непривилегированному пользователю, например, можно разрешить лишь локальную регистрацию и запись только в директорию Web, в то время как другому — лишь чтение журнальных файлов. Это напоминает команду sudo в Unix.

В продукте СА нам также понравилась возможность управлять доступом “во времени”. Продукты других фирм не позволяли ограничивать доступ или запуск программ исходя из времени суток или дня недели.

ETrust AC интегрируется с некоторыми другими продуктами CA, поддерживает календари Unicenter (в CA утверждают, что в конечном счете eTrust AC станет центром безопасности в ПО Unicenter). Предупреждения могут рассылаться лишь посредством программного компонента eTrust Audit, который мы не тестировали.

Подводя черту, скажем, что, несмотря на уникальные возможности eTrust AC, слишком уж трудно создавать для него правила и поддерживать с его помощью политику безопасности. И хотя мы понимаем, что цена по каталогу не всегда совпадает с рыночной, мы все же считаем этот продукт неоправданно дорогим. Может быть, когда появится его новая версия, с устанавливаемыми по умолчанию правилами, наше мнение изменится..





  
9 '2004
СОДЕРЖАНИЕ

бизнес

• Инвестиционный аспект проекта «Тетрарус»

• Успехи и проблемы ИКТ-индустрии

инфраструктура

• PCI Express ускорит работу сервера

• Коммутаторы контента

• Холодное решение «горячих» проблем

• Стандарты WPA и 802.11i

информационные системы

• Сила портала

• Современные средства управления персоналом в call-центре

сети связи

• Информационно-аналитические операторские центры

• IP поднимает интерес к видеоконференц-связи

• Новые возможности развития WMAN

кабельные системы

• Рождение универсального конвертера

• Коаксиальный кабель не уходит в прошлое

защита данных

• Последний рубеж обороны

• Броня для сервера

новые продукты

• Мобильный IP-телефон от Zyxel; Решения STROM telecom для сетей мобильной связи; Универсальная система доступа HYTAS; Надежный Comet; Коммуникации по электросети


• Калейдоскоп



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх