Ցանցերի տեղեկատվական անվտանգության ապահովում. Տեղեկատվական անվտանգություն համակարգչային ցանցերում

Մոսկվա 2014 թ

Բաց դաս թեմայի շուրջ.

«Ցանցային աշխատանքի տեխնոլոգիայի տեղեկատվական անվտանգություն».

Դասի նպատակը. ուսանողների ծանոթացում տեղեկատվական անվտանգության հայեցակարգին.

Դասի նպատակները.

  • Ձեռնարկներ:

1. Ուսանողներին ծանոթացնել տեղեկատվական անվտանգության հայեցակարգին;

2. Դիտարկենք տեղեկատվական անվտանգության հիմնական ուղղությունները.

3. Ծանոթացեք տարբեր սպառնալիքներին։

  • Զարգացող:

1. Որոշել տեղեկատվական անվտանգության ապահովման գործողությունների հաջորդականությունը.

2. Բարելավել հաղորդակցման հմտությունները:

  • Ուսումնական:

1. Մշակել հոգատար վերաբերմունք համակարգչի նկատմամբ, անվտանգության կանոնների պահպանում;

2. Ձևավորել դժվարությունները հաղթահարելու կարողություն.

3. Նպաստել նրանց հնարավորությունները գնահատելու ունակության զարգացմանը:

Դասի տեսակը: դաս սովորելու նոր նյութ.

Դասի ձև. անհատական, խմբակային.

Սարքավորումներ: նոթբուք, պրոյեկտոր։

Դասերի ընթացքում.

1. Կազմակերպչական պահ՝ դասի նպատակների սահմանում.

2. Տնային աշխատանքների ստուգում.

Ուսանողները ներկայացնում են գրավոր տնային աշխատանք նախորդ թեմայի վերաբերյալ.

ա) Ի՞նչ է ինտերնետ ռեսուրսների որոնումը URL-ներով:

բ) Ո՞րն է որոնման համակարգի ռուբրիկատորի վերաբերյալ տեղեկատվության որոնումը:

գ) Ի՞նչ է տեղեկատվության որոնումը հիմնաբառերով:

դ) հարցումների ձևավորման սկզբունքները.

3. Նոր նյութի ուսուցում.

Տեղեկատվական անվտանգությունը տեղեկատվության գաղտնիության, ամբողջականության և մատչելիության ապահովման գործընթաց է:

Կան տեղեկատվական անվտանգության հետևյալ հիմնական ոլորտները.

1. Կազմակերպչական միջոցառումներ;

2. Հակավիրուսային ծրագրեր;

3. Պաշտպանություն անցանկալի նամակագրությունից;

1. Կազմակերպչական միջոցառումներ.

Ցանկացած օգտվող կարող է ապահովել իր համակարգչի տեղեկատվության պաշտպանությունը՝ հետևելով այս քայլերին.

1. Կրկնօրինակեք (պահպանում) ֆայլերը ճկուն սկավառակների, CD-ների, ZIP կրիչների, հոսքերի և այլ մագնիսական կրիչների վրա;

2. Հակավիրուսային ծրագրերի միջոցով ստուգել բոլոր անգործունյա սկավառակները և CD-ները, ինչպես նաև էլեկտրոնային փոստով կամ ինտերնետից ստացված ֆայլերը, նախքան դրանք օգտագործելը կամ գործարկելը;

3. Հակավիրուսային ծրագրերի և հակավիրուսային տվյալների բազաների օգտագործում և կանոնավոր թարմացում:

2. Հակավիրուսային ծրագրեր.

Համակարգչային վիրուսները հայտնաբերելու, հեռացնելու և դրանցից պաշտպանվելու համար մշակվել են հատուկ ծրագրեր, որոնք թույլ են տալիս հայտնաբերել և ոչնչացնել վիրուսները։ Նման ծրագրերը կոչվում են հակավիրուսային ծրագրեր:

Կան հակավիրուսային ծրագրերի հետևյալ տեսակները.

Ծրագրեր-դետեկտորներկատարել որոնում RAM-ում և ֆայլերում կոնկրետ վիրուսին (վիրուսի ստորագրությունը) բնորոշ բայթերի հաջորդականության համար և, հայտնաբերման դեպքում, թողարկել համապատասխան հաղորդագրություն: Նման հակավիրուսային ծրագրերի թերությունն այն է, որ նրանք կարող են գտնել միայն վիրուսներ, որոնք հայտնի են նման ծրագրեր մշակողներին:

Բժշկական ծրագրերկամ ֆագեր, ևպատվաստանյութերի ծրագրերոչ միայն գտնել վիրուսով վարակված ֆայլեր, այլև «բուժել» դրանք, այսինքն. հեռացնել վիրուսային ծրագրի մարմինը ֆայլից՝ ֆայլերը վերադարձնելով իրենց սկզբնական վիճակին: Իրենց աշխատանքի սկզբում ֆագերը օպերատիվ հիշողության մեջ վիրուսներ են փնտրում՝ ոչնչացնելով դրանք և միայն դրանից հետո անցնում ֆայլերի «բուժմանը»։ Ֆագերի մեջ առանձնանում են պոլիֆագները, այսինքն. բժիշկների ծրագրեր, որոնք նախատեսված են մեծ քանակությամբ վիրուսներ գտնելու և ոչնչացնելու համար: Ամենահայտնի պոլիֆագներն են Aidstest, Scan, Norton Antivirus և Doctor Web:

Ծրագիր-աուդիտորներվիրուսներից պաշտպանվելու ամենահուսալի միջոցներից են։ Աուդիտորները հիշում են սկավառակի ծրագրերի, դիրեկտորիաների և համակարգի տարածքների սկզբնական վիճակը, երբ համակարգիչը վարակված չէ վիրուսով, և այնուհետև պարբերաբար կամ օգտագործողի խնդրանքով համեմատում են ներկայիս վիճակը սկզբնականի հետ: Հայտնաբերված փոփոխությունները ցուցադրվում են վիդեո մոնիտորի էկրանին: Որպես կանոն, վիճակները համեմատվում են օպերացիոն համակարգի բեռնումից անմիջապես հետո: Համեմատելիս ստուգվում են ֆայլի երկարությունը, ցիկլային կառավարման կոդը (ֆայլի ստուգման գումարը), փոփոխման ամսաթիվը և ժամը և այլ պարամետրեր: Աուդիտորական ծրագրերն ունեն բավականին առաջադեմ ալգորիթմներ, հայտնաբերում են գաղտնի վիրուսներ և նույնիսկ կարող են տարբերակել ստուգվող ծրագրի տարբերակի փոփոխություններն ու վիրուսի կողմից կատարված փոփոխությունները: Ծրագրեր-աուդիտորների թվում է «Դիալոգ-Սայենս»-ի կողմից Ռուսաստանում լայնորեն կիրառվող «Ադինֆ» ծրագիրը։

Զտիչ ծրագրերկամ «watchmen»-ը ռեզիդենտ փոքր ծրագրեր են, որոնք նախատեսված են վիրուսներին բնորոշ համակարգչային կասկածելի գործունեությունը հայտնաբերելու համար: Օրինակ:

  • փորձում է ուղղել ֆայլերը COM և EXE ընդլայնումներով;
  • ֆայլի հատկանիշների փոփոխություն;
  • ուղիղ գրել սկավառակի վրա բացարձակ հասցեով.

Երբ որևէ ծրագիր փորձում է կատարել նշված գործողությունները, «հսկիչը» հաղորդագրություն է ուղարկում օգտատիրոջը և առաջարկում արգելել կամ թույլատրել համապատասխան գործողությունը։ Զտիչ ծրագրերը շատ օգտակար են, քանի որ նրանք ի վիճակի են հայտնաբերել վիրուսը իր գոյության ամենավաղ փուլում՝ մինչև վերարտադրումը: Այնուամենայնիվ, նրանք չեն «բուժում» ֆայլերը և սկավառակները: Watchdog ծրագրերի թերությունները ներառում են դրանց «ներխուժումը», ինչպես նաև այլ ծրագրերի հետ հնարավոր կոնֆլիկտները: Զտիչ ծրագրի օրինակ է Vsafe ծրագիրը, որը MS DOS օպերացիոն համակարգի կոմունալ ծառայությունների մի մասն է:

Պատվաստանյութեր կամ իմունիզատորներ ռեզիդենտ ծրագրեր են, որոնք կանխում են ֆայլերի վարակումը: Պատվաստանյութերն օգտագործվում են, եթե չկան այս վիրուսը «բուժող» բժշկի ծրագրեր։ Պատվաստումը հնարավոր է միայն հայտնի վիրուսների դեմ։ Պատվաստանյութն այնպես է փոփոխում ծրագիրը կամ սկավառակը, որ դա չի ազդի նրանց աշխատանքի վրա, և վիրուսը նրանց կընկալի որպես վարակված և, հետևաբար, արմատ չի գցի: Պատվաստանյութերի ծրագրերը ներկայումս սահմանափակ կիրառություն ունեն:

Հիմա անմիջապես անդրադառնանք «վարակիչներին».

Վիրուսներ կարելի է դասակարգել ըստ հետևյալ չափանիշների.

կախված բնակավայրիցվիրուսները կարելի է բաժանելցանց, ֆայլ, boot և file-boot:Ցանցային վիրուսները տարածվում են տարբեր համակարգչային ցանցերում: Ֆայլի վիրուսները վարակվում են հիմնականում գործարկվող մոդուլներով, այսինքն. COM և EXE ընդլայնումներ ունեցող ֆայլերին: Ֆայլային վիրուսները կարող են վարակել նաև այլ տեսակի ֆայլեր, սակայն, որպես կանոն, դրանք գրվում են նման ֆայլերում, երբեք չեն վերահսկվում և հետևաբար կորցնում են վերարտադրվելու ունակությունը։ Boot վիրուսները վարակում են սկավառակի բեռնման հատվածը (Boot sektor) կամ համակարգի սկավառակի բեռնման ծրագիր պարունակող հատվածը (Master Boot Record): File-boot վիրուսները վարակում են ինչպես ֆայլերը, այնպես էլ սկավառակների բեռնման հատվածները:

Ըստ վարակման եղանակիվիրուսները բաժանվում ենռեզիդենտ և ոչ ռեզիդենտ . Երբ ռեզիդենտ վիրուսը վարակում է (վարակում է) համակարգիչը, այն թողնում է իր ռեզիդենտ մասը RAM-ում, որն այնուհետև ընդհատում է օպերացիոն համակարգի մուտքը վարակված օբյեկտներին (ֆայլեր, սկավառակի բեռնման սեկտորներ և այլն) և ներթափանցում դրանք: Մշտական ​​վիրուսները գտնվում են հիշողության մեջ և ակտիվ են մնում մինչև համակարգիչը անջատվի կամ վերագործարկվի: Ոչ ռեզիդենտ վիրուսները չեն վարակում համակարգչային հիշողությունը և ակտիվ են սահմանափակ ժամանակով:

Ըստ ազդեցության աստիճանիՎիրուսները կարելի է բաժանել հետևյալ տեսակների.ոչ վտանգավոր , որոնք չեն խանգարում համակարգչի աշխատանքին, բայց նվազեցնում են ազատ RAM-ի և սկավառակի հիշողության քանակը, նման վիրուսների գործողությունները դրսևորվում են ցանկացած գրաֆիկական կամ ձայնային էֆեկտներով.վտանգավոր վիրուսներ, որոնք կարող են հանգեցնել համակարգչի տարբեր անսարքությունների.շատ վտանգավոր , որի ազդեցությունը կարող է հանգեցնել ծրագրերի կորստի, տվյալների ոչնչացման, սկավառակի համակարգային տարածքներում տեղեկատվության ջնջման։

4. Ֆիզիկական դաստիարակություն.

Բոլորս միասին ժպտում ենք

Եկեք մի փոքր աչքով անենք միմյանց

Թեքվեք աջ, թեքվեք ձախ (թեքվեք ձախ-աջ)

Եվ հետո գլխով արեք շրջանաձև (ձախ-աջ թեքություններ)

Բոլոր գաղափարները հաղթեցին

Մեր ձեռքերը բարձրացան (ձեռքերը վեր ու վար բարձրացրին)

Անհանգստությունների բեռը թոթափված է

Եվ մենք կշարունակենք գիտության ուղին (ձեռքի սեղմում)

5. Նոր նյութի շարունակական ուսումնասիրություն:

3. Պաշտպանություն անցանկալի նամակագրությունից.

Վնասակար ծրագրերի ամենաբազմաթիվ խմբերից մեկը փոստային որդերն են: Փոստի որդերի առյուծի բաժինը այսպես կոչված պասիվ որդերն են, որոնց սկզբունքն է խաբել օգտվողին վարակված ֆայլը գործարկելու համար:

Խաբեության սխեման շատ պարզ է. որդով վարակված նամակը պետք է նման լինի սովորական փոստում հաճախ հանդիպող նամակներին. ընկերների նամակները զվարճալի տեքստով կամ նկարով; նամակներ փոստի սերվերից այն մասին, որ որոշ հաղորդագրություններ չեն կարող առաքվել. նամակներ մատակարարից՝ ծառայությունների կազմի փոփոխությունների մասին տեղեկություններով. Անվտանգության ծրագրային ապահովման վաճառողների նամակները՝ նոր սպառնալիքների և դրանցից պաշտպանվելու ուղիների մասին տեղեկություններով և նմանատիպ այլ նամակներ:

Գրեթե նույն ձևով է ձևակերպված սպամից պաշտպանվելու խնդիրը՝ գովազդային բնույթի չպահանջված փոստ։ Եվ այս խնդիրը լուծելու համար կան հատուկ գործիքներ.հակասպամի զտիչներ, որը կարող է օգտագործվել նաև փոստային որդերից պաշտպանվելու համար:

Ամենաակնհայտ հավելվածն այն է, երբ դուք ստանում եք առաջին վարակված նամակը (հակավիրուսի բացակայության դեպքում դա կարելի է որոշել անուղղակի նշաններով), նշեք այն որպես սպամ և ապագայում բոլոր վարակված էլ. նամակները կարգելափակվեն ֆիլտրով:

Ավելին, փոստային որդերը հայտնի են նրանով, որ ունեն մեծ թվով փոփոխություններ, որոնք մի փոքր տարբերվում են միմյանցից: Հետևաբար, հակասպամ ֆիլտրը կարող է նաև օգնել համաճարակի հենց սկզբից հայտնի վիրուսների նոր փոփոխությունների դեմ պայքարում։ Այս առումով հակասպամի ֆիլտրը նույնիսկ ավելի արդյունավետ է, քան հակավիրուսը, քանի որ հակավիրուսը նոր մոդիֆիկացիա հայտնաբերելու համար պետք է սպասել հակավիրուսային տվյալների բազաների թարմացմանը։

4. Անձնական ցանցային զտիչներ:

Վերջին տարիներին տեղեկատվական անվտանգության շուկայում հայտնվել են մեծ քանակությամբ փաթեթային զտիչներ, այսպես կոչված, firewalls կամ firewalls (fire-wall)՝ firewalls: Firewall-ները օգտակար են նաև անհատական ​​մակարդակում: Միջին օգտագործողին գրեթե միշտ հետաքրքրում է իր խնդիրների էժան կամ անվճար լուծումը: Շատ firewalls հասանելի են անվճար: Որոշ firewall-ներ ունեն օպերացիոն համակարգեր, ինչպիսիք են Windows XP-ը և Vac OS-ը: Եթե ​​դուք օգտագործում եք այս օպերացիոն համակարգերից մեկը, դուք արդեն տեղադրել եք հիմնական firewall:

Firewall-ը ծրագրային և/կամ ապարատային խոչընդոտ է երկու ցանցերի միջև, որը թույլ է տալիս հաստատել միայն լիազորված կապեր: Firewall-ը պաշտպանում է ինտերնետին միացված տեղական ցանցը կամ առանձին անհատական ​​համակարգիչը արտաքին ներթափանցումից և բացառում է գաղտնի տեղեկատվության հասանելիությունը:

Հանրաճանաչ անվճար firewalls.

գոտի ահազանգ;

Kerio Personal Firewall 2;

Ագնիտումի ֆորպոստ

Անվճար կամ սահմանափակ օգտագործման ժամկետով էժան firewalls.

Norton Personal Firewall;

Սև ICE համակարգչի պաշտպանություն

MCAfee Անձնական Firewall

Փոքրիկ անձնական Firewall

Այս ցանկը կարող է լավ մեկնարկային կետ լինել անձնական firewall-ի ընտրության համար, որը թույլ կտա շրջել ինտերնետում՝ առանց համակարգչային վիրուսներով վարակվելու վախի:

6. Դասի արդյունքը.

Ի՞նչ նոր սովորեցիք դասին:

Հետաքրքի՞ր էր դասին աշխատելը:

Ի՞նչ ես սովորել:

Դուք հասա՞ք այն նպատակին, որը դրել էիք դասի սկզբում:

7. Տնային աշխատանք.

Լրացրեք «Տեղեկատվական անվտանգություն» քարտը

Կազմակերպչական միջոցառումներ

Հակավիրուսային ծրագրերի տեսակները

Վիրուսների տեսակները

Բնակավայրից

  • Հարց 3. Տեղեկատվության, տեղեկատվական գործընթացների և տեղեկատվական տեխնոլոգիաների հայեցակարգը: Տեղեկատվության տեսակներն ու հատկությունները: Տվյալներ և գիտելիքներ
  • Հարց 4. Տնտեսական տեղեկատվության բովանդակությունը, առանձնահատկությունները, տեսակները և կառուցվածքը
  • Հարց 5. «Տնտեսական օբյեկտի կառավարման տեղեկատվական համակարգ» հասկացությունը.
  • Թեմա 2. Համակարգչում տեղեկատվության հիմնական ներկայացում և մշակում
  • Հարց 1. Թվային համակարգեր
  • Հարց 2. Թվային և ոչ թվային տվյալների ներկայացում համակարգչում. Տեղեկատվության և տվյալների ծավալի չափման միավորներ
  • Հարց 3. Առաջադրական հանրահաշվի հիմունքներ
  • Հարց 4. Գրաֆների տեսության հիմնական հասկացությունները
  • Թեմա 3. Տեղեկատվական գործընթացների ապարատային և ծրագրային իրականացում
  • Հարց 1. Համակարգիչների հայեցակարգը, կառուցման սկզբունքները, ճարտարապետությունը և դասակարգումը
  • Հարց 3. Անհատական ​​համակարգիչների (ՀՀ) հասկացությունը, նպատակը, դասակարգումը. ԱՀ ընտրության չափանիշներ. PC-ի զարգացման հեռանկարներն ու ուղղությունները
  • Հարց 4. Ծրագրային ապահովման նպատակը, դասակարգումը և կազմը
  • Հարց 5. Համակարգային ծրագրակազմ, դրա կազմը և հիմնական գործառույթները
  • Հարց 6. Կիրառական ծրագրակազմը, դրա առանձնահատկությունները և կիրառությունները:
  • Հարց 7. Դիմումի փաթեթներ. Ընդհանուր և մասնագիտական ​​նպատակներով փաթեթների տեսակներն ու առանձնահատկությունները:
  • Թեմա 4. Համակարգչային ցանցեր և տեղեկատվական անվտանգություն
  • Հարց 1. Համակարգչային ցանցերի հայեցակարգը, ճարտարապետությունը, դասակարգումը և հիմունքները: Բաց համակարգերի փոխազդեցության տեղեկատու մոդել և հաճախորդ-սերվեր ճարտարապետության մոդել:
  • Հարց 2. «Տեղական ցանց» հասկացությունը, LAN-ի առանձին տեսակների դասակարգումը, նպատակը և բնութագրերը:
  • Հարց 3. «Կորպորատիվ համակարգչային ցանց» հասկացությունը, դրա նպատակը, կառուցվածքը և բաղադրիչները:
  • Հարց 5. «Համակարգչային տեղեկատվության անվտանգություն» հասկացությունը. Տվյալների պաշտպանության օբյեկտները և տարրերը համակարգչային համակարգերում.
  • Հարց 6. Համակարգչային վիրուսներ և հակավիրուսային ծրագրեր, նրանց դերը տեղեկատվության պաշտպանության գործում: Վիրուսներից տեղեկատվության պաշտպանությունն ապահովելու մեթոդներ և տեխնիկա.
  • Հարց 7. Տեղեկատվության պաշտպանության կրիպտոգրաֆիկ մեթոդ.
  • Թեմա 5. Համակարգչային սարքավորումների կառավարման խնդիրների լուծում
  • Հարց 1. Տվյալների կառուցվածքները. Տվյալների բազաները և դրանց կազմակերպման հիմնական տեսակները:
  • Հարց 2. Ծրագրային գործիքների ստեղծման տեխնոլոգիաների ընդհանուր բնութագրերը.
  • Հարց 3. Համակարգչային խնդիրների լուծման փուլեր
  • Հարց 4. Ալգորիթմացման հիմունքներ.
  • Հարց 5. Բարձր մակարդակի ծրագրավորման լեզուները և դրանց օգտագործումը տնտեսական խնդիրների լուծման ծրագրեր մշակելու համար:
  • Հարց 6. Ծրագրավորման գործիքներ և դրանց կազմը.
  • գրականություն
  • Թեմա 4. Համակարգչային ցանցեր և տեղեկատվական անվտանգություն

    Թեմայի հարցեր

    1. Համակարգչային ցանցերի հայեցակարգը, ճարտարապետությունը, դասակարգումը և հիմունքները: Բաց համակարգերի փոխկապակցման տեղեկատու մոդել և հաճախորդ-սերվեր ճարտարապետության մոդել

    2. «Տեղական ցանցեր» (LAN) հասկացությունը, LAN-ի առանձին տեսակների դասակարգումը, նպատակը և բնութագրերը.

    3. «Կորպորատիվ համակարգչային ցանց» հասկացությունը, դրա նպատակը, կառուցվածքը և բաղադրիչները

    4. Ինտերնետի նպատակը, կառուցվածքը և կազմը. Ինտերնետ վարչական սարք. Ինտերնետ հասցեավորում, արձանագրություններ, ծառայություններ և ինտերնետի տեխնոլոգիաներ: Ինտերնետում օգտագործողի աշխատանքի կազմակերպում

    5. «Համակարգչային տեղեկատվության անվտանգություն» հասկացությունը։ Տվյալների պաշտպանության օբյեկտները և տարրերը համակարգչային համակարգերում

    6. Համակարգչային վիրուսներ և հակավիրուսային ծրագրեր, դրանց դերը տեղեկատվության պաշտպանության գործում: Վիրուսներից տեղեկատվության պաշտպանությունն ապահովելու մեթոդներ և տեխնիկա

    7. Տեղեկատվության պաշտպանության կրիպտոգրաֆիկ մեթոդ

    Հարց 1. Համակարգչային ցանցերի հայեցակարգը, ճարտարապետությունը, դասակարգումը և հիմունքները: Բաց համակարգերի փոխազդեցության տեղեկատու մոդել և հաճախորդ-սերվեր ճարտարապետության մոդել:

    Համակարգչային ցանցհամակարգիչների և տարբեր այլ սարքերի հավաքածու է, որն ապահովում է տեղեկատվության ինտերակտիվ փոխանակում և ցանցային ռեսուրսների փոխանակում:

    Ցանցային ռեսուրսներն են՝ համակարգիչներ, տվյալներ, ծրագրեր, ցանցային սարքավորումներ, տարբեր արտաքին պահեստավորման սարքեր, տպիչներ, սկաներներ և ցանցի բաղադրիչներ կոչվող այլ սարքեր: համակարգիչներ,ցանցում ընդգրկված կոչվում են հանգույցներ (հաճախորդներկամ աշխատողներցանցային կայաններ):

    Տակ ցանցային ճարտարապետությունհասկանում է բաղադրիչները, մեթոդները մինչև հետհիմարություն, դրա կառուցման տեխնոլոգիան և տոպոլոգիան:

    Մուտքի մեթոդներկարգավորել ցանցային հանգույցների համար տվյալների փոխանցման կրիչին հասանելիություն ստանալու ընթացակարգերը:

    Ցանցերը տարբերվում են մուտքի մեթոդներով.

      պատահական մուտքով CSMA/CS (Carrier Sense Multiple Access with Collision Detection);

      մարկերային օղակներով- հիմնված է մարկերային անվադողի և մարկերի օղակի վրա:

    Պատահական մուտքի երկու տեսակ կա՝ CSMA/CS՝ Carrier Sense Multiple Access with Collision Detection և Priority Access:

    Նշանային մուտքի մեթոդները ներառում են տվյալների փոխանցման երկու տեսակ՝ նշանային ավտոբուս (IEEE 802.4 ստանդարտ) և նշանային օղակ (IEEE 802.5 ստանդարտ): Այս դեպքում մարկերը հասկացվում է որպես համակարգչի կողմից ցանցի միջոցով փոխանցվող բիթերի կառավարման հաջորդականություն:

    Համակարգչային ցանցի տոպոլոգիայի ներքոՑանցի պատկերը հասկացվում է որպես գրաֆիկ, որի հանգույցները համապատասխանում են ցանցի հանգույցներին, իսկ նրանց միջև եղած կապերը՝ եզրերին։

    Կան չորս հիմնական տոպոլոգիաներ. անվադող(Ավտոբուս), մատանի(Մատանի) աստղ(Աստղ) և ցանցի տոպոլոգիա(Ցանց): Տոպոլոգիաների այլ տեսակներ ներկայացնում են այս տեսակների տարբեր տեսակի համակցություններ:

    Ինչպես ժամանակակից շինարարության և շահագործման տեխնոլոգիաներհամակարգչային ցանցերն օգտագործում են հետևյալը.

      X.25 տեխնոլոգիան ամենատարածվածներից մեկն է. անվստահելի տվյալների գծերի վրա աշխատելու ունակության շնորհիվ՝ կապված բաց OSI մոդելի տվյալների հղման և ցանցի մակարդակներում հաստատված կապով արձանագրությունների օգտագործման և սխալի ուղղման հետ:

      Frame Relay տեխնոլոգիան (frame relay) նախատեսված է անհավասար հոսքով տեղեկատվություն փոխանցելու համար: Հետևաբար, այն ավելի հաճախ օգտագործվում է առանձին տեղական ցանցերի կամ տարածքային կամ գլոբալ ցանցերի հատվածների միջև թվային տվյալներ փոխանցելիս: Տեխնոլոգիան թույլ չի տալիս խոսքի, տեսանյութի կամ այլ մուլտիմեդիա տեղեկատվության փոխանցում.

      ISDN տեխնոլոգիա (Integrated Services Digital Network), որը թույլ է տալիս տվյալների, ձայնի և մուլտիմեդիա տեղեկատվության միաժամանակյա փոխանցում;

      ATM (Asynchronous Transfer Mode). տեխնոլոգիան ընդլայնում է ISDN ցանցերի հնարավորությունները մուլտիմեդիա տվյալների փոխանցման համար՝ ավելացնելով փոխանցման արագությունը մինչև 2,5 Գբ/վ;

      VPN (վիրտուալ մասնավոր ցանց). տեխնոլոգիան թույլ է տալիս ստեղծել մասնավոր ցանց, որը գործում է որպես թունել մեծ ցանցի միջոցով, ինչպիսին է ինտերնետը:

    Համակարգչային ցանցերը դասակարգվում են ըստ հետևյալ չափանիշների. ցանցի չափ, գերատեսչական պատկանելություն, մուտքի մեթոդներ, շինարարական տոպոլոգիա, ցանցի բաժանորդների միացման մեթոդներ, փոխանցման միջավայրի տեսակներ, ծառայության ինտեգրում, ցանցում օգտագործվող համակարգիչների տեսակ, սեփականության իրավունքներ:

    Ցանցերի դասակարգումն ըստ չափըամենատարածվածն է: Ըստ այս չափանիշի՝ տեղական CS (LAN ցանցեր), տարածքային բաշխված(տարածաշրջանային) CS (MAN-ցանցեր) և համաշխարհային CS (WAN ցանցեր):

    Ըստ գերատեսչական պատկանելությանտարբերակել արդյունաբերության, ասոցիացիաների և կազմակերպությունների համակարգչային ցանցերը: Նման ցանցերի օրինակներ են ՌԱՕ ԵՄ-ի, Սուրգուտնեֆտեգազ ասոցիացիայի, Ռուսաստանի Խնայբանկի համակարգչային ցանցերը և այլն։

    Տվյալների փոխանցման միջավայրին հասանելիության մեթոդներովՏարբերակվում է CSMA/CS պատահական մուտքի ցանցերի և նշանային ավտոբուսի և նշանային օղակի հասանելիության միջև:

    Ըստ տոպոլոգիայիԿան ցանցեր, ինչպիսիք են ավտոբուսը, ռինգը, աստղը, ցանցը, ամբողջովին միացված և խառը:

    Ճանապարհներով բաժանորդների անցումցանցեր հատկացնել համօգտագործվող մեդիա ցանցեր և միացված ցանցեր:

    Տվյալների փոխանցման միջոցի տեսակովՏարբերակել լարային, մալուխային և անլար CS-ի միջև:

    Հաղորդալարով CS-ը ներառում է CS՝ առանց որևէ մեկուսիչ կամ պաշտպանիչ պաշտպանության լարերով, որոնք տեղակայված են օդում:

    ՄալուխԿապի գծերը ներառում են երեք տեսակի մալուխներ՝ ոլորված զույգ մալուխներ, կոաքսիալ մալուխ և օպտիկամանրաթելային մալուխ:

    Անլարկապի գծերը ներկայացնում են ցամաքային և արբանյակային կապի տարբեր ռադիոալիքներ:

    Ինտեգրված ծառայությունների ցանցերISDN կենտրոնացած է հեռաֆաքսի, տելեքսի, տեսահելեքսի օգտագործման, կոնֆերանսի զանգերի կազմակերպման և մուլտիմեդիա հաղորդման ծառայությունների մատուցման վրա. - տեղեկատվություն։

    Կախված նրանից օգտագործվող համակարգիչների տեսակըտարբերակել միատարրցանցեր, որոնք ներառում են միայն նույն տեսակի համակարգիչներ, և տարասեռցանցեր, որոնց հանգույցները կարող են լինել տարբեր տեսակի համակարգիչներ։

    Կախված նրանից սեփականության իրավունքներցանցերը կարող են լինել ցանցեր ընդհանուր օգտագործման(հանրային) կամ մասնավոր(մասնավոր):

    Համակարգչային ցանցի գործունեության ընթացքում նրա բոլոր բաղադրիչներն ակտիվորեն փոխազդում են միմյանց հետ: Փոխազդեցության գործընթացները միավորելու համար Ստանդարտների միջազգային կազմակերպությունը մշակել է բաց համակարգերի փոխազդեցության տեղեկատու մոդել(OSI մոդել):

    OSI մոդելը խորհուրդ է տրվում դիտարկել՝ օգտագործելով մոդելի սխեման և նշելով արձանագրությունների և փաթեթների փոխազդեցությունը OSI մոդելի տարբեր մակարդակներում: Տակ փոխանակման արձանագրություն(հաղորդակցություններ, տվյալների ներկայացում) հասկանում են փոխանցված տվյալների փաթեթների ձևաչափերի նկարագրությունը, ինչպես նաև կանոնների և համաձայնագրերի համակարգը, որոնք պետք է պահպանվեն առանձին գործընթացների միջև տվյալների փոխանցման փոխազդեցությունը կազմակերպելիս: OSI մոդելում փոխազդեցության միջոցները բաժանված են յոթ շերտերի՝ կիրառական, ներկայացում, նիստ, տրանսպորտ, ցանց, ալիք և ֆիզիկական:

    Կիրառական շերտ OSI մոդելի ամենաբարձր մակարդակն է: Այն ապահովում է համակարգչային ցանց մուտք գործելու ծրագրեր: Ծրագրի մակարդակի գործընթացների օրինակներ են ֆայլերի փոխանցման ծրագրերի աշխատանքը, փոստային ծառայությունները, ցանցի կառավարումը:

    Ներկայացման շերտնախագծված է տվյալները մի ձևից մյուսը փոխարկելու համար, օրինակ՝ EBCDIC (Ընդլայնված երկուական տասնորդական կոդ՝ տեղեկատվության փոխանակման համար) ծածկագրերի աղյուսակից ASCII (Տեղեկատվության փոխանակման ամերիկյան ստանդարտ կոդ) կոդերի աղյուսակի: Այս մակարդակում իրականացվում է հատուկ և գրաֆիկական նիշերի մշակում, տվյալների սեղմում և վերականգնում, տվյալների կոդավորում և վերծանում։ Նիստի մակարդակովհսկողություն փոխանցվող տեղեկատվության և հաղորդակցության ապահովության նկատմամբ մինչև փոխանցման նիստի ավարտը: տրանսպորտային շերտամենակարևորն է, քանի որ այն ծառայում է որպես միջնորդ վերին շերտերի միջև, որոնք կենտրոնացած են հավելվածների վրա, և ստորին շերտերի միջև, որոնք ապահովում են տվյալների պատրաստում և փոխանցում ցանցով: Տրանսպորտային շերտը պատասխանատու է փաթեթներին եզակի թվերի արագության, կայունության և նշանակման համար: Ցանցի մակարդակովորոշվում են ստացող հանգույցների ցանցային հասցեները, սահմանվում են փաթեթների երթուղիները։ Հղման շերտումտվյալների շրջանակները ստեղծվում, փոխանցվում և ստացվում են: Ֆիզիկական շերտ OSI հղման մոդելի ամենացածր մակարդակն է: Այս մակարդակում ցանցային շերտից ստացված շրջանակները վերածվում են էլեկտրական ազդանշանների հաջորդականության։ Ընդունող հանգույցում էլեկտրական ազդանշանները նորից վերածվում են շրջանակների:

    Համակարգիչների փոխազդեցությունը ցանցում հիմնված է տարբեր մոդելների վրա հաճախորդ-սերվեր ճարտարապետություն.Տակ ցանցային սերվերներհասկանալ համակարգիչները, որոնք ապահովում են որոշակի ռեսուրսներ: Կախված ռեսուրսի տեսակից՝ կան տվյալների բազայի սերվերներ, կիրառական սերվերներ, տպագիր սերվերներև այլն: Ցանցային հաճախորդները համակարգիչներ են, որոնք պահանջում են ռեսուրսներ կոնկրետ խնդիրների լուծման գործընթացում:

    Ներկայումս կան «հաճախորդ-սերվեր» ճարտարապետության չորս մոդելներ, որոնք օգտագործվում են գործնական աշխատանքներում։

    Ֆայլերի սերվերի մոդելում սերվերի վրա միայն տվյալները են: Տվյալների ամբողջ մշակումն իրականացվում է հաճախորդի համակարգչում:

    Մոդել «հեռավոր տվյալների հասանելիություն»պահանջում է տեղադրում տվյալների սերվերի և տեղեկատվական ռեսուրսների կառավարչի վրա: Տեղեկատվական ռեսուրսներին ուղղված հարցումներն ուղարկվում են ցանցի միջոցով ռեսուրսների կառավարչին, որը մշակում է դրանք և վերամշակման արդյունքները վերադարձնում հաճախորդին:

    Մոդել «բարդ սերվեր»ներառում է սերվերի վրա հավելվածի գործառույթների և տվյալների հասանելիության գործառույթների տեղադրությունը՝ հոսթինգ տվյալների, ռեսուրսների կառավարչի և հավելվածի բաղադրիչի միջոցով: Մոդելը հասնում է ավելի լավ ցանցի աշխատանքի, քան «հեռավոր տվյալների հասանելիությունը»՝ ավելի լավ կենտրոնացնելով հավելվածների հաշվարկը և էլ ավելի նվազեցնելով ցանցային տրաֆիկը:

    Մոդել «եռաստիճան հաճախորդ-սերվեր ճարտարապետություն»օգտագործվում է բարդ և մեծ հավելվածի բաղադրիչի համար, որը տեղակայված է առանձին սերվերի վրա, որը կոչվում է հավելվածի սերվեր:

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Ժամանակակից գլոբալացված աշխարհում ցանցային անվտանգությունը չափազանց կարևոր է: Ձեռնարկությունները պետք է ապահովեն աշխատակիցների համար ցանկացած պահի ապահով մուտք դեպի ցանցային ռեսուրսներ, ինչի համար ցանցային անվտանգության ժամանակակից ռազմավարությունը պետք է հաշվի առնի մի շարք գործոններ, ինչպիսիք են ցանցի հուսալիության բարձրացումը, անվտանգության արդյունավետ կառավարումը և պաշտպանությունը անընդհատ զարգացող սպառնալիքներից և հարձակման նոր մեթոդներից: Շատ ընկերությունների համար ցանցային անվտանգության խնդիրը գնալով ավելի է բարդանում։ Աշխատանքի համար անձնական սմարթֆոններ, դյուրակիր համակարգիչներ և պլանշետներ օգտագործող այսօրվա շարժական աշխատուժը նոր պոտենցիալ մարտահրավերներ է բերում: Միևնույն ժամանակ, հաքերները նույնպես ձեռքերը ծալած չեն նստում և նոր կիբեր սպառնալիքներն ավելի ու ավելի բարդ են դարձնում։

    Ցանցային անվտանգությունը կառավարող ՏՏ մասնագետների վերջին հարցումը [անցկացված Slashdotmedia-ի կողմից] ցույց է տվել, որ ցանցային անվտանգության լուծումների ընտրության կարևոր գործոններից հարցվածների գրեթե կեսը գնահատել է իրենց ցանցային լուծման հուսալիությունը որպես թիվ մեկ ընտրություն:

    Հարց տրված. Ցանցային անվտանգության լուծում ընտրելիս որո՞նք են ձեր ընկերության համար ամենակարևոր գործոնները:

    Ցանցի անվտանգության խոցելիությունը բացում է մի շարք պոտենցիալ խնդիրներ և ընկերությանը ենթարկում տարբեր ռիսկերի: ՏՏ համակարգերը կարող են վտանգվել դրանց միջոցով, տեղեկատվությունը կարող է գողացվել, աշխատակիցները և հաճախորդները կարող են խնդիրներ ունենալ ռեսուրսների հասանելիության հարցում, որոնք իրավասու են օգտագործել, ինչը կարող է ստիպել հաճախորդներին անցնել մրցակցի:

    Անվտանգության խնդիրների պատճառով անգործությունը կարող է ունենալ այլ ֆինանսական հետևանքներ: Օրինակ՝ վեբկայքը, որը չի աշխատում պիկ ժամերին, կարող է առաջացնել ինչպես ուղղակի կորուստներ, այնպես էլ հզոր բացասական PR, ինչը ակնհայտորեն կազդի վաճառքի մակարդակի վրա ապագայում: Բացի այդ, որոշ ոլորտներ ունեն ռեսուրսների առկայության խիստ չափանիշներ, որոնց խախտումը կարող է հանգեցնել կարգավորող տուգանքների և այլ տհաճ հետևանքների:

    Բացի լուծումների հուսալիությունից, կան մի շարք խնդիրներ, որոնք այսօր առաջին պլան են մղվել։ Օրինակ՝ հարցված ՏՏ մասնագետների մոտ 23%-ը լուծումի արժեքը համարում է ցանցի անվտանգության հետ կապված հիմնական խնդիրներից մեկը. ինչը զարմանալի չէ, հաշվի առնելով, որ վերջին մի քանի տարիների ՏՏ բյուջեները զգալիորեն սահմանափակվել են: Ավելին, հարցվածների մոտ 20%-ը լուծում ընտրելիս առաջնահերթություն է համարել ինտեգրման հեշտությունը: Ինչը բնական է մի միջավայրում, որտեղ ՏՏ բաժնից պահանջվում է ավելին անել ավելի քիչ ռեսուրսներով:

    Եզրափակելով զրույցը լուծման ընտրության հիմնական պարամետրերի մասին՝ կցանկանայի նշել, որ հարցվածների միայն մոտ 9%-ն է նշել ցանցի գործառույթները որպես ցանցային անվտանգության լուծումների ընտրության հիմնական գործոն: Կորպորատիվ համակարգերի համար ցանցային անվտանգության լուծում ընտրելիս և դրա հետ կապված ռիսկերը նվազագույնի հասցնելիս, հարցվածների գրեթե կեսի (մոտ 48%) համար ամենակարևոր գործոններից մեկը ցանցի և դրա հետ կապված լուծման հուսալիությունն էր:

    Հարց տրված. Ո՞ր տեսակի ցանցային հարձակումների մասին է ձեր ՏՏ կազմակերպությունն առավել անհանգստացած:

    Այսօր հաքերները տարբեր մեթոդներ են օգտագործում ընկերությունների ցանցերի վրա հարձակվելու համար: Հետազոտությունը ցույց է տվել, որ ՏՏ մասնագետներին ամենից շատ անհանգստացնում են երկու հատուկ տեսակի հարձակումներ՝ ծառայության մերժման (DoS) հարձակումներ և գաղտնալսում (գաղտնալսում) - այս հարձակումները նշված են որպես ամենավտանգավոր և առաջնահերթ հարձակումները հարցվածների մոտ 25%-ի կողմից: Իսկ հարցվածների 15%-ը որպես հիմնական սպառնալիք ընտրել է այնպիսի հարձակումները, ինչպիսիք են IP-ի կեղծումը և MITM-ը (մարդը միջինում): Սպառնալիքների այլ տեսակները առաջնահերթ են եղել հարցվածների 12%-ից պակասի համար։

    Հարց տրված. Ինչ վերաբերում է բջջային հեռախոսների խոցելիությանը, ո՞րն է ձեր ՏՏ թիմի ամենամեծ մտահոգությունը:

    Այսօր շարժական աշխատողների թիվն աճում է, և «Bring Your Own Electronic Devices for Work» (BOYD) քաղաքականության ընդունումը նոր պահանջներ է դնում ցանցի անվտանգության վրա: Միաժամանակ, ցավոք, անապահով ցանցային հավելվածների թիվը շատ արագ աճում է։ 2013-ին HP-ն փորձարկել է ավելի քան 2000 հավելված և պարզել, որ հավելվածների 90%-ն ուներ անվտանգության խոցելիություն: Այս իրավիճակը լուրջ վտանգ է ներկայացնում կորպորատիվ անվտանգության համար, և զարմանալի չէ, որ հարցվածների 54%-ը վնասակար հավելվածների սպառնալիքները գնահատել է որպես ամենավտանգավորը:

    Ամփոփելով վերը նշվածը, մենք կարող ենք անել հետևյալ եզրակացությունը. ժամանակակից ցանցային անվտանգության լուծումները, ի թիվս այլ բաների, պետք է անպայման ունենան հետևյալ հատկությունները.

    • կարողանալ աշխատել OSI մոդելի յոթերորդ մակարդակում (կիրառական մակարդակում);
    • կարողանալ կապել կոնկրետ օգտվողին տրաֆիկի բովանդակության հետ.
    • ունեն ցանցային հարձակման պաշտպանության համակարգ (IPS)՝ ինտեգրված լուծման մեջ
    • աջակցել ներկառուցված պաշտպանությանը DoS և գաղտնալսման հարձակումներից.
    • ընդհանուր առմամբ ունեն հուսալիության բարձր աստիճան:
    Մի քանի խոսք մեր երկրում տեղեկատվական անվտանգության ապահովման պրակտիկայի մասին; Եկեք համառոտ նկարագրենք ներկայիս իրավական դաշտը, որը սահմանում է տեղեկատվական անվտանգության ասպեկտները Ռուսաստանի Դաշնությունում: Ռուսաստանի Դաշնությունում տեղեկատվական անվտանգությանը վերաբերող բոլոր հարցերը կարգավորվում են հետևյալ հիմնական օրենքներով.
    • Դաշնային օրենք 149 «Տեղեկատվության, տեղեկատվական տեխնոլոգիաների և տեղեկատվության պաշտպանության մասին»;
    • Դաշնային օրենք 152 «Անձնական տվյալների պաշտպանության մասին»;
    • Դաշնային օրենք 139 (փոփոխություններ դաշնային օրենքում 149, «Կապի մասին» և «Երեխաներին տեղեկատվությունից պաշտպանելու մասին» 436 դաշնային օրենքում.
    • Դաշնային օրենք 436 (երեխաների տեղեկատվության պաշտպանության մասին);
    • FZ 187 (մտավոր սեփականության և ինտերնետի պաշտպանության մասին);
    • Դաշնային օրենք 398 (ծայրահեղական կայքերի արգելափակման մասին);
    • FZ 97 (բլոգերների վրա, ովքեր դրանք հավասարեցրել են լրատվամիջոցներին);
    • FZ 242 (Ռուսաստանի Դաշնության տարածքում անձնական տվյալների տեղադրման մասին):
    Միևնույն ժամանակ, տեղեկատվական անվտանգությանն առնչվող ոլորտներում գործունեությունը կարգավորող օրենքները ենթադրում են լուրջ պատասխանատվություն որոշակի դրույթների խախտման համար, օրինակ.
    • Ռուսաստանի Դաշնության Քրեական օրենսգրքի 137-րդ հոդվածի համաձայն (անձի անձնական կյանքի մասին տեղեկությունների ապօրինի հավաքում կամ տարածում)՝ ազատազրկում մինչև չորս տարի ժամկետով.
    • Ռուսաստանի Դաշնության Քրեական օրենսգրքի 140-րդ հոդվածի համաձայն (սահմանված կարգով հավաքագրված փաստաթղթեր և նյութեր տրամադրելու անօրինական մերժում) - տուգանք կամ որոշակի պաշտոններ զբաղեցնելու կամ որոշակի գործունեությամբ զբաղվելու իրավունքից զրկում 2-ից 5 տարի ժամկետով: ;
    • Ռուսաստանի Դաշնության Քրեական օրենսգրքի 272-րդ հոդվածի համաձայն (օրենքով պաշտպանված համակարգչային տեղեկատվության անօրինական մուտք)՝ ազատազրկում մինչև 5 տարի ժամկետով:
    Ռուսական ձեռնարկությունների մեծ մասի համար ցանցային անվտանգության խնդիրների արդիականությունը հիմնականում պայմանավորված է նրանով, որ նրանք ինչ-որ կերպ մշակում են անհատների տվյալները (առնվազն նրանց աշխատակիցների տվյալները): Հետևաբար, անկախ գործունեության տեսակից, ցանկացած ընկերություն պետք է հաշվի առնի Ռուսաստանի Դաշնության օրենսդրության պահանջները և պարտավոր է կիրառել տարբեր կազմակերպչական և տեխնիկական միջոցներ տեղեկատվության պաշտպանության համար: Այս կամ այն ​​տեղեկատվությունը պաշտպանելու հատուկ միջոցները սահմանվում են Ռուսաստանի համապատասխան IS ստանդարտներով (ԳՕՍՏ Ռ ԻՍՕ / ԻԷԿ 15408, ԳՕՍՏ Ռ ԻՍՕ 27001 և այլն), ինչպես նաև Տեխնիկական և արտահանման վերահսկողության դաշնային ծառայության ուղեցույց փաստաթղթերում (համար օրինակ, FSTEC-ի 05.02.10 թիվ 58 հրամանը, որը սահմանում է անձնական տվյալները մշակող համակարգերի պաշտպանության մեթոդներն ու միջոցները):

    Ձեռնարկությունների կողմից դաշնային օրենսդրության պահանջներին համապատասխանելը ներկայումս վերահսկվում է երեք պետական ​​մարմինների կողմից՝ Անվտանգության դաշնային ծառայություն (ԱԴԾ), Ռոսկոմնադզոր և FSTEC: Վերահսկողությունն իրականացվում է պլանային և չհայտարարված ստուգումների անցկացմամբ, որի արդյունքում ընկերությունը կարող է ենթարկվել պատասխանատվության։

    Այսպիսով, մեր երկրում ցանցային անվտանգության ապահովման խնդրի անտեսումը կարող է ոչ միայն մեծ վնասներ հասցնել բիզնեսին, այլ նաև քրեական պատասխանատվություն կրել կոնկրետ ընկերությունների ղեկավարների համար։

    Եզրակացություն

    Տեղեկատվական անվտանգության սպառնալիքները դառնում են ավելի բարդ, հաքերները և կիբերհանցագործները օգտագործում են նոր տեխնիկա և ավելի ու ավելի բարդ հարձակումներ են իրականացնում համակարգերը վտանգի ենթարկելու և տվյալները գողանալու համար:

    Նոր հարձակումների դեմ պայքարը պահանջում է ցանցային անվտանգության լուծումներ և ցանցային անվտանգության ռազմավարության մշակում, որը համապատասխանում է այլ ՏՏ համակարգերի հետ հուսալիության, ծախսերի և ինտեգրման պահանջներին: Մշակված լուծումները պետք է հուսալի լինեն, ապահովեն կիրառական մակարդակի հարձակումներից պաշտպանություն և թույլ տան երթևեկության նույնականացում:

    Վերոնշյալ բոլորից պարզ եզրակացություն է ենթադրում. ժամանակակից աշխարհում տեղեկատվական անվտանգության խնդիրները չեն կարող անտեսվել. ի պատասխան նոր սպառնալիքների՝ անհրաժեշտ է փնտրել տեղեկատվության պաշտպանության ռազմավարության իրականացման նոր մոտեցումներ և օգտագործել նոր մեթոդներ ու գործիքներ՝ ապահովելու ցանցի անվտանգությունը։

    Մեր նախորդ հրապարակումները.
    »

    Մենք ապրում ենք տեղեկատվական դարաշրջանում, որն անհնար է պատկերացնել առանց համակարգիչների, տպիչների, բջջային հեռախոսների և բարձր տեխնոլոգիական այլ «խաղալիքների»։ Այնուամենայնիվ, խաղալիքները խաղալիքներ են, և դրանց օգնությամբ պահպանվող, մշակված և փոխանցվող տեղեկատվությունը ոչ մի կերպ անլուրջ է: Եվ եթե այո, ապա այն համապատասխան պաշտպանության կարիք ունի, թեև շատ արտադրողներ իրենց բարձր տեխնոլոգիական արտադրանքը դեռ այնպիսի պաշտպանությամբ են մատակարարում, որ շրջանցել են նույնիսկ տարրական դասարանների աշակերտները։ Տեղեկատվական անվտանգության տեխնոլոգիաների զարգացման մասին մենք կխոսենք այս հոդվածում։

    Ինչն է ազդում տեղեկատվական անվտանգության տեխնոլոգիաների վրա

    Չնայած անվտանգության տեխնոլոգիաների թվացյալ բարդությանը, դրանցում ոչ մի գերբնական բան չկա՝ զարգացման առումով դրանք առաջ չեն անցնում տեղեկատվական տեխնոլոգիաներից, այլ պարզապես հետևում են դրանց։ Հնարավո՞ր է արդյոք պատկերացնել firewall չկապակցված համակարգիչներից բաղկացած համակարգում: Իսկ ինչի՞ն է պետք հակավիրուսը չարամիտ ծրագրերի բացակայության դեպքում: Ցանկացած քիչ թե շատ լուրջ պաշտպանական տեխնոլոգիա ի հայտ է գալիս միայն ի պատասխան ինչ-որ տեխնոլոգիական նորույթի։ Ավելին, ոչ մի տեխնոլոգիական նորություն չի պահանջում համապատասխան պաշտպանության պարտադիր մշակում, քանի որ նման աշխատանք իրականացվում է միայն այն դեպքում, եթե դա ֆինանսապես իրագործելի է։ Օրինակ, հաճախորդ-սերվերի DBMS-ի համար անհրաժեշտ է պաշտպանական մեխանիզմների մշակում, քանի որ դա ուղղակիորեն ազդում է այս համակարգի օգտագործողների թվի վրա: Բայց բջջային հեռախոսի պաշտպանիչ գործառույթները դեռ պահանջված չեն, քանի որ վաճառքի ծավալները կախված չեն հեռախոսների անվտանգությունից։

    Բացի այդ, անվտանգության տեխնոլոգիաների զարգացման վրա ազդում է նաև հաքերների գործունեությունը։ Եվ դա հասկանալի է, քանի որ նույնիսկ ամենապահանջված տեխնոլոգիայի վրա չեն մշակվի պաշտպանական միջոցներ, քանի դեռ այս տեխնոլոգիան չի հարձակվել հաքերների կողմից։ Դրա վառ օրինակն է անլար ցանցերի տեխնոլոգիան (Wireless LAN), որը մինչև վերջերս չուներ որևէ լուրջ պաշտպանություն։ Եվ հենց որ ներխուժողների գործողությունները ցույց տվեցին անլար ցանցերի ողջ խոցելիությունը, անմիջապես սկսեցին հայտնվել պաշտպանության մասնագիտացված գործիքներն ու մեխանիզմները՝ և՛ խոցելիության սկաներները (օրինակ՝ անլար սկաները), և՛ հարձակումների հայտնաբերման համակարգերը (օրինակ՝ AirDefense կամ Isomar IDS): և այլ գործիքներ։

    Մարքեթինգում հաճախ օգտագործվում է «հաղորդակցական դաշտ» տերմինը, որը նշանակում է անհատի կամ մարդկանց թիրախային խմբի հաղորդակցման շրջանակը։ Մեր հոդվածում կխոսենք ընկերության հաղորդակցման դաշտի մասին, այն է՝ նրա փոխգործակցությունը ինտերնետի, հեռավոր մասնաճյուղերի (ինտրանետ) և հաճախորդների և գործընկերների (էքստրանետ) հետ։

    Կախված կապի տեսակից՝ օգտագործվում են անվտանգության տարբեր տեխնոլոգիաներ։ Օրինակ, ինտերնետ մուտք գործելիս VPN տեխնոլոգիան երբեք չի օգտագործվում (Virtual Provate Network - վիրտուալ մասնավոր ցանց: - Նշում. խմբ. ), սակայն այն լայնորեն կիրառվում է հեռավոր ճյուղերի հետ շփվելիս։

    Տեղեկատվական անվտանգության տեխնոլոգիաների ընտրության վրա ազդում է նաև համակարգիչների միավորման չափը, որն այժմ սովորաբար կոչվում է ցանց: Ցանցի մասշտաբը թելադրում է իր կանոնները՝ և՛ տեղեկատվության պաշտպանության անհրաժեշտ գործիքները ձեռք բերելու համար գումարի բացակայության, և՛ վերջիններիս անհրաժեշտության պատճառով: Այսպիսով, ինտերնետին միացված մեկ համակարգչի համար անհրաժեշտ չեն տեղեկատվության արտահոսքի վերահսկման գաղտնի համակարգեր, իսկ միջին չափի ցանցի համար նման համակարգերը կենսական նշանակություն ունեն: Բացի այդ, փոքր ցանցերում տեղեկատվական անվտանգության գործիքների կենտրոնացված կառավարման խնդիրն այնքան էլ սուր չէ, իսկ խոշոր ձեռնարկությունների ցանցերում առանց այդպիսի գործիքների ընդհանրապես չի կարելի։ Ուստի խոշոր ցանցերում իրենց կիրառությունը գտնում են փոխկապակցման համակարգերը, PKI (Public-Key Infrastructure - public key ենթակառուցվածք. - Ed.) և այլն։ Նույնիսկ ավանդական պաշտպանության գործիքները փոխվում են ցանցի մասշտաբի ազդեցության տակ և լրացվում են նոր առանձնահատկություններով՝ ինտեգրում ցանցի կառավարման համակարգերին, իրադարձությունների արդյունավետ վիզուալիզացիա, առաջադեմ հաշվետվություններ, հիերարխիկ և դերերի վրա հիմնված կառավարում և այլն:

    Այսպիսով, անվտանգության տեխնոլոգիաների ընտրությունը կախված է վերը նշված չորս գործոններից՝ պաշտպանված տեխնոլոգիայի տարածվածությունից և տարածվածությունից, հաքերային հարձակումների տեսակից, հաղորդակցության դաշտից և ցանցի մասշտաբից: Այս գործոններից որևէ մեկի փոփոխությունը հանգեցնում է ինչպես անվտանգության տեխնոլոգիաների, այնպես էլ դրանց օգտագործման ձևի փոփոխության: Եվ հիմա, հաշվի առնելով վերը նշված բոլորը, տեսնենք, թե անվտանգության որ տեխնոլոգիաներն են առավել տարածված այսօրվա թվային աշխարհում:

    Հակավիրուսային

    Առաջին տեխնոլոգիաներից մեկը, որը դեռևս պահանջված է շուկայի կողմից (ինչպես կորպորատիվ, այնպես էլ տնային օգտագործողներ) հակավիրուսային պաշտպանությունն է, որը հայտնվեց դեռևս 80-ականների կեսերին։ Հենց այդ ժամանակ, վիրուս գրողների առաջին երկչոտ փորձերից հետո, սկսեցին հայտնվել առաջին վիրուսային սկաներները, ֆագերը և մոնիտորները: Բայց եթե համակարգչային ցանցերի ակտիվ զարգացման արշալույսին լայնորեն օգտագործվում էին հակավիրուսներ, որոնք հայտնաբերում և բուժում էին ավանդական ֆայլերի և բեռնախցիկի վիրուսները, որոնք տարածվում են անգործունյա սկավառակների և BBS-ի միջոցով, այժմ նման վիրուսներ գործնականում գոյություն չունեն: Այսօր վիրուսների հիթ շքերթներում առաջատար են վնասակար ծրագրերի այլ դասեր՝ տրոյաններ և որդեր, որոնք տարածվում են ոչ թե ֆայլից ֆայլ, այլ համակարգչից համակարգիչ։ Վիրուսային բռնկումները վերածվել են իրական համաճարակների և համաճարակների, և դրանցից հասցված վնասը չափվում է տասնյակ միլիարդավոր դոլարներով։

    Առաջին հակավիրուսները պաշտպանում էին միայն առանձին համակարգիչները: Խոսք չկար ցանցի պաշտպանության մասին, առավել եւս՝ կենտրոնացված կառավարման, ինչը, բնականաբար, դժվարացնում էր այդ լուծումների օգտագործումը կորպորատիվ շուկայում։ Ցավոք, այսօր այս հարցում գործերի վիճակը նույնպես հեռու է իդեալական լինելուց, քանի որ ժամանակակից հակավիրուսային ընկերությունները առաջնային ուշադրություն չեն դարձնում այս ասպեկտին՝ կենտրոնանալով հիմնականում վիրուսի ստորագրության տվյալների բազայի համալրման վրա: Բացառություն են կազմում որոշ արտասահմանյան ընկերություններ (TrendMicro, Symantec, Sophos և այլն), որոնք նույնպես հոգ են տանում կորպորատիվ օգտագործողի մասին։ Ռուս արտադրողները, որոնք հայտնաբերված վիրուսների որակով ու քանակով չեն զիջում իրենց արտասահմանյան գործընկերներին, կենտրոնացված հսկողության առումով դեռ կորցնում են նրանց։

    Firewalls

    80-ականների վերջին և 90-ականների սկզբին համակարգչային ցանցերի համատարած զարգացման շնորհիվ առաջացավ դրանք պաշտպանելու խնդիրը, որը լուծվեց պաշտպանված և չպաշտպանված ցանցերի միջև տեղադրված firewalls-ի օգնությամբ։ Սկսած պարզ փաթեթների զտիչներից՝ այս լուծումները վերածվել են գործառույթներով հագեցած լուծումների, որոնք վերաբերում են հավելվածների լայն շրջանակին՝ firewall-ից և բեռների հավասարակշռումից մինչև թողունակության վերահսկում և դինամիկ հասցեների կառավարում: ITU-ում կարող է ներկառուցվել նաև VPN շենքի մոդուլ, որն ապահովում է ցանցի հատվածների միջև փոխանցվող երթևեկության պաշտպանությունը:

    Firewall-ների մշակումը բոլորովին տարբերվում էր հակավիրուսների մշակումից։ Եթե ​​վերջինս անձնական պաշտպանությունից վերածվեց ամբողջ ցանցերի պաշտպանության, ապա առաջինը՝ ճիշտ հակառակը: Երկար ժամանակ ոչ ոք չէր կարող նույնիսկ մտածել, որ ITU-ն ի վիճակի է պաշտպանել որևէ այլ բան, բացառությամբ կորպորատիվ պարագծի (այդ պատճառով էլ այն կոչվում էր ինտերնետ-աշխատանքի պարագծեր), բայց համակարգիչներին միացված անհատական ​​համակարգիչների թվի աճով։ Համաշխարհային ցանցում արդիական է դարձել ինքնուրույն հանգույցների պաշտպանության խնդիրը, ինչից էլ առաջացել է անձնական ITU տեխնոլոգիան, որը ներկայումս ակտիվորեն զարգանում է: Որոշ արտադրողներ ավելի հեռուն են գնացել՝ սպառողին առաջարկելով հավելվածների firewalls, որոնք պաշտպանում են ոչ թե ցանցերը կամ նույնիսկ առանձին համակարգիչները, այլ դրանց վրա աշխատող ծրագրերը (օրինակ՝ վեբ սերվերի ծրագրակազմը): Անվտանգության գործիքների այս դասի նշանավոր ներկայացուցիչներն են Check Point Firewall-1 NG-ը Application Intelligence-ով և Cisco PIX Firewall-ը (կորպորատիվ firewalls), RealSecure Desktop Protector և Check Point SecureClient (անձնական firewalls), Sanctum AppShield (կիրառական շերտի firewalls): Ռուսական մշակումներից են Elvis + (Zastava), Jet Infosystems (Z-2 և Angara), Informzaschita (Continent-K) լուծումները։

    Թույլտվություն և մուտքի վերահսկում

    Պարագծային պաշտպանությունը կարևոր հարց է, բայց դուք նաև պետք է մտածեք ներքին անվտանգության մասին, մանավանդ որ, ըստ վիճակագրության, ընկերություններում համակարգչային բոլոր միջադեպերի 51-ից 83%-ը պայմանավորված է իրենց իսկ աշխատակիցների մեղքով, որտեղ ոչ մի firewalls չի օգնի: . Հետևաբար, անհրաժեշտություն կա թույլտվության և մուտքի վերահսկման համակարգերի, որոնք որոշում են, թե ում, ինչ ռեսուրսից և որ ժամին կարելի է մուտք գործել: Այս համակարգերը հիմնված են մուտքի վերահսկման դասական մոդելների վրա (Bella-LaPadulla, Clark-Wilson և այլն), որոնք մշակվել են անցյալ դարի 70-80-ական թվականներին և ի սկզբանե օգտագործվել ԱՄՆ պաշտպանության նախարարությունում, ստեղծվել է ինտերնետում:

    Այս դասի անվտանգության տեխնոլոգիաների ոլորտներից է նույնականացումը, որը թույլ է տալիս համեմատել օգտատիրոջ մուտքագրած գաղտնաբառը և անունը անվտանգության համակարգի տվյալների բազայում պահվող տեղեկատվության հետ։ Եթե ​​մուտքագրման և հղման տվյալները համընկնում են, թույլատրվում է մուտք գործել համապատասխան ռեսուրսներ: Հարկ է նշել, որ, բացի գաղտնաբառից, այլ եզակի տարրեր, որոնց տիրապետում է օգտատերը, կարող են ծառայել որպես նույնականացման տեղեկատվություն: Այս բոլոր տարրերը կարելի է բաժանել երեք սկզբունքին համապատասխանող կատեգորիաների՝ «Ես ինչ-որ բան գիտեմ» (գաղտնաբառի դասական սխեմաներ), «Ես ինչ-որ բան ունեմ» (Touch Memory պլանշետը, խելացի քարտը, eToken keychain-ը կարող է հանդես գալ որպես եզակի տարր): , անհպում մոտիկության քարտ կամ SecurID միանվագ գաղտնաբառի քարտ) և «Ես ինչ-որ բանի սեփականատեր եմ» (եզակի տարր է մատնահետքը, ձեռքի երկրաչափությունը, ձեռագիրը, ձայնը կամ ցանցաթաղանթը):

    Հարձակումների հայտնաբերման և կանխարգելման համակարգեր

    Նույնիսկ չնայած կորպորատիվ ցանցի պարագծում firewall-ների և հակավիրուսների առկայությանը, որոշ հարձակումներ դեռ թափանցում են անվտանգության խոչընդոտներ: Նման հարձակումները կոչվում են հիբրիդային հարձակումներ, և դրանք ներառում են բոլոր վերջին բարձրակարգ համաճարակները՝ Code Red, Nimda, SQL Slammer, Blaster, MyDoom և այլն: Հարձակման հայտնաբերման տեխնոլոգիան նախատեսված է դրանցից պաշտպանվելու համար: Այնուամենայնիվ, այս տեխնոլոգիայի պատմությունը սկսվել է շատ ավելի վաղ՝ 1980 թվականին, երբ Ջեյմս Անդերսոնն առաջարկեց օգտագործել իրադարձությունների տեղեկամատյանները՝ չթույլատրված գործողությունները հայտնաբերելու համար: Եվս տասը տարի պահանջվեց տեղեկամատյանների վերլուծությունից դեպի ցանցային տրաֆիկի վերլուծություն անցնելու համար, որտեղ նրանք փնտրում էին հարձակումների նշաններ:

    Ժամանակի ընթացքում իրավիճակը որոշակիորեն փոխվեց՝ անհրաժեշտ էր ոչ միայն հայտնաբերել հարձակումները, այլև արգելափակել դրանք, մինչև հասնեին իրենց նպատակին։ Այսպիսով, ներխուժման հայտնաբերման համակարգերը տրամաբանական քայլ են կատարել առաջ (և գուցե նույնիսկ կողքից, քանի որ դասական համակարգերը դեռ ակտիվորեն օգտագործվում են ցանցերում, և դրանց համար այլընտրանքներ դեռ չեն հորինվել ներքին ցանցում) և համատեղելով firewalls-ի ծանոթները։ տեխնոլոգիաները սկսեցին փոխանցել ամբողջ ցանցային տրաֆիկը (ցանցի հատվածը պաշտպանելու համար) կամ համակարգային զանգերը (անհատական ​​հանգույցը պաշտպանելու համար), ինչը հնարավորություն տվեց հասնել հայտնաբերված հարձակումների 100% արգելափակմանը:

    Այնուհետև պատմությունը կրկնվեց. հայտնվեցին անհատական ​​համակարգեր, որոնք պաշտպանում էին աշխատանքային կայաններն ու շարժական համակարգիչները, իսկ հետո տեղի ունեցավ անձնական firewalls-ի, ներխուժման հայտնաբերման համակարգերի և հակավիրուսների բնական միաձուլումը, և դա դարձավ գրեթե իդեալական լուծում համակարգիչը պաշտպանելու համար:

    Անվտանգության սկաներներ

    Բոլորը գիտեն, որ հրդեհն ավելի հեշտ է կանխել, քան մարել։ Իրավիճակը նման է տեղեկատվական անվտանգությանը. հարձակումների դեմ պայքարելու փոխարեն շատ ավելի լավ է վերացնել հարձակումների ժամանակ օգտագործվող անցքերը: Այլ կերպ ասած, դուք պետք է գտնեք բոլոր խոցելի տեղերը և շտկեք դրանք նախքան հարձակվողները գտնեն դրանք: Այս նպատակին ծառայում են անվտանգության սկաներները (նաև կոչվում են անվտանգության վերլուծության համակարգեր), որոնք աշխատում են ինչպես ցանցի, այնպես էլ առանձին հանգույցի մակարդակով: UNIX օպերացիոն համակարգում անցքեր փնտրող առաջին սկաները COPS-ն էր, որը մշակվել էր Յուջին Սփաֆֆորդի կողմից 1991 թվականին, իսկ առաջին ցանցային սկաները եղել է Internet Scanner-ը, որը ստեղծվել է Քրիստոֆեր Կլաուսի կողմից 1993 թվականին։

    Ներկայումս կա ներխուժման հայտնաբերման համակարգերի և անվտանգության սկաներների աստիճանական ինտեգրում, ինչը հնարավորություն է տալիս մարդուն գրեթե ամբողջությամբ բացառել հարձակումների հայտնաբերման և արգելափակման գործընթացից՝ կենտրոնացնելով նրա ուշադրությունը ավելի կարևոր գործողությունների վրա: Ինտեգրումը հետևյալն է. անցքը հայտնաբերած սկաները հրահանգում է հարձակման հայտնաբերման սենսորին հետևել համապատասխան գրոհին և հակառակը՝ հարձակումը հայտնաբերած սենսորը հրահանգում է հարձակման ենթարկված հանգույցին սկանավորել:

    Ներխուժման հայտնաբերման համակարգերի և անվտանգության սկաներների շուկայի առաջատարներն են Internet Security Systems-ը, Cisco Systems-ը և Symantec-ը: Ռուս ծրագրավորողների մեջ կան նաև հերոսներ, ովքեր որոշել են մարտահրավեր նետել իրենց ավելի նշանավոր օտարերկրյա գործընկերներին: Նման ընկերություն է, օրինակ, Positive Technologies-ը, որը թողարկել է առաջին ռուսական անվտանգության սկաները՝ XSpider-ը։

    Բովանդակության վերահսկում և հակասպամ համակարգեր

    Եվ այսպես, վիրուսներից, որդերից, տրոյական ձիերից և հարձակումներից մենք գտանք պաշտպանության միջոցները։ Իսկ ի՞նչ կասեք սպամի, գաղտնի տեղեկատվության արտահոսքի, չլիցենզավորված ծրագրերի ներբեռնման, ինտերնետում աշխատակիցների աննպատակ զննման, կատակներ կարդալու, առցանց խաղեր խաղալու մասին: Վերոհիշյալ բոլոր պաշտպանական տեխնոլոգիաները կարող են միայն մասամբ օգնել այս խնդիրների լուծմանը: Սակայն դա նրանց գործը չէ։ Այստեղ առաջին պլան են մղվում այլ լուծումներ՝ էլ. փոստ և վեբ տրաֆիկի մոնիտորինգի գործիքներ, որոնք վերահսկում են բոլոր մուտքային և ելքային էլ. .)

    Տեղեկատվական անվտանգության ոլորտում այս ակտիվ զարգացող ոլորտը ներկայացված է շատ լայնորեն (և ոչ այնքան) հայտնի արտադրողների կողմից՝ SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov և գործընկերներ և այլն:

    Այլ տեխնոլոգիաներ

    Կորպորատիվ ցանցերը գտել են կիրառություն և անվտանգության որոշ այլ տեխնոլոգիաներ՝ թեև շատ խոստումնալից, բայց մինչ այժմ լայնորեն օգտագործված չեն: Այս տեխնոլոգիաները ներառում են PKI, անվտանգության իրադարձությունների փոխկապակցման համակարգեր և անվտանգության տարասեռ գործիքների միասնական կառավարման համակարգեր: Այս տեխնոլոգիաները պահանջարկ ունեն միայն firewalls-ի, հակավիրուսների, մուտքի վերահսկման համակարգերի և այլնի արդյունավետ օգտագործման դեպքում, և դա դեռ հազվադեպ է մեզ մոտ։ Ռուսական հազարավոր ընկերություններից միայն մի քանիսն են աճել՝ օգտագործելու հարաբերական տեխնոլոգիաներ, PKI և այլն, բայց մենք դեռ ճանապարհի սկզբում ենք...