Tinklų informacijos saugumo užtikrinimas. Informacijos saugumas kompiuterių tinkluose

Maskva 2014 m

Atvira pamoka šia tema:

„Tinklo darbo technologijos informacijos saugumas“

Pamokos tikslas: mokinių supažindinimas su informacijos saugumo samprata.

Pamokos tikslai:

  • Pamokos:

1. Supažindinti mokinius su informacijos saugumo samprata;

2. Apsvarstyti pagrindines informacijos saugumo kryptis;

3. Susipažinkite su įvairiomis grėsmėmis.

  • Kuriama:

1. Nustatyti veiksmų seką informacijos saugumui užtikrinti;

2. Tobulinti bendravimo įgūdžius.

  • Švietimas:

1. Ugdyti rūpestingą požiūrį į kompiuterį, saugos taisyklių laikymąsi;

2. Formuoti gebėjimą įveikti sunkumus;

3. Prisidėti prie gebėjimo įvertinti savo galimybes ugdymo.

Pamokos tipas: pamoka mokantis naujos medžiagos.

Pamokos forma: individualus, grupinis.

Įranga: nešiojamas kompiuteris, projektorius.

Užsiėmimų metu:

1. Organizacinis momentas: pamokos tikslų nustatymas.

2. Namų darbų tikrinimas.

Studentai raštu pateikia namų darbus ankstesne tema:

a) Kas yra interneto išteklių paieška pagal URL?

b) Kas yra informacijos paieška paieškos variklio rubrikoje?

c) Kas yra informacijos paieška pagal raktinius žodžius?

d) Prašymų formavimo principai.

3. Naujos medžiagos mokymasis.

Informacijos saugumas – tai procesas, užtikrinantis informacijos konfidencialumą, vientisumą ir prieinamumą.

Yra šios pagrindinės informacijos saugumo sritys:

1. Organizacinės priemonės;

2. Antivirusinės programos;

3. Apsauga nuo nepageidaujamos korespondencijos;

1. Organizacinės priemonės.

Bet kuris vartotojas gali užtikrinti savo kompiuteryje esančios informacijos apsaugą atlikdamas šiuos veiksmus.

1. Failų atsarginės kopijos (išsaugojimas) diskeliuose, kompaktiniuose diskuose, ZIP įrenginiuose, streameriuose ir kitose magnetinėse laikmenose;

2. Visų diskelių ir kompaktinių diskų, taip pat elektroniniu paštu ar iš interneto gautų failų patikrinimas antivirusinėmis programomis prieš naudojant ar paleidžiant juos;

3. Antivirusinių programų ir antivirusinių duomenų bazių naudojimas ir reguliarus atnaujinimas.

2. Antivirusinės programos.

Kompiuteriniams virusams aptikti, pašalinti ir apsaugoti nuo jų sukurtos specialios programos, leidžiančios aptikti ir sunaikinti virusus. Tokios programos vadinamos antivirusinėmis programomis.

Yra šių tipų antivirusinės programos:

Programos-detektoriaiatlikti tam tikram virusui būdingos baitų sekos (viruso parašo) paiešką operatyviojoje atmintyje ir failuose ir, jei aptinkama, pateikti atitinkamą pranešimą. Tokių antivirusinių programų trūkumas yra tas, kad jos gali rasti tik tuos virusus, kurie yra žinomi tokių programų kūrėjams.

Gydytojo programosarba fagai irvakcinų programosne tik surasti virusais užkrėstus failus, bet ir juos „gydyti“, t.y. pašalinkite viruso programos turinį iš failo, grąžindami failus į pradinę būseną. Darbo pradžioje fagai ieško virusų RAM atmintyje, juos sunaikina ir tik tada imasi „gydyti“ failus. Tarp fagų išskiriami polifagai, t.y. gydytojų programos, skirtos rasti ir sunaikinti daugybę virusų. Garsiausi polifagai yra „Aidstest“, „Scan“, „Norton AntiVirus“ ir „Doctor Web“.

Programos auditoriaiyra viena iš patikimiausių apsaugos nuo virusų priemonių. Auditoriai įsimena pradinę disko programų, katalogų ir sistemos sričių būseną, kai kompiuteris neužkrėstas virusu, o vėliau periodiškai arba vartotojo pageidavimu lygina esamą būseną su pradine. Aptikti pakeitimai rodomi vaizdo monitoriaus ekrane. Paprastai būsenos lyginamos iškart po operacinės sistemos įkėlimo. Lyginant tikrinamas failo ilgis, ciklinis valdymo kodas (failo kontrolinė suma), modifikavimo data ir laikas bei kiti parametrai. Auditoriaus programos turi gana pažangius algoritmus, aptinka slaptus virusus ir netgi gali atskirti tikrinamos programos versijos pakeitimus nuo viruso padarytų pakeitimų. Tarp auditorių programų yra „Dialog-Science“ Rusijoje plačiai naudojama „Adinf“ programa.

Filtravimo programosarba „sargybiniai“ – tai nedidelės nuolatinės programos, skirtos virusams būdingai įtartinai kompiuterio veiklai aptikti. Pavyzdžiui:

  • bando ištaisyti failus su COM ir EXE plėtiniais;
  • keisti failo atributus;
  • tiesioginis rašymas į diską absoliučiu adresu;

Bet kuriai programai pabandžius atlikti nurodytus veiksmus, „sargas“ siunčia žinutę vartotojui ir siūlo uždrausti arba leisti atitinkamą veiksmą. Filtravimo programos yra labai naudingos, nes jos gali aptikti virusą ankstyviausiu jo egzistavimo etapu prieš dauginimąsi. Tačiau jie „neišgydo“ failų ir diskų. Apsaugos programų trūkumai yra jų „įkyrumas“, taip pat galimi konfliktai su kita programine įranga. Filtravimo programos pavyzdys yra programa Vsafe, kuri yra MS DOS operacinės sistemos paslaugų dalis.

Vakcinos arba imunizatoriai yra nuolatinės programos, kurios apsaugo nuo failų užkrėtimo. Vakcinos naudojamos, jei nėra gydytojų programų, kurios „gydo“ šį virusą. Skiepytis galima tik nuo žinomų virusų. Vakcina modifikuoja programą ar diską taip, kad tai nedarytų įtakos jų darbui, o virusas juos suvoks kaip užkrėstus, todėl neįsišaknys. Vakcinų programos šiuo metu naudojamos ribotai.

Dabar kreipkimės tiesiai į „infekuotojus“.

Virusai gali būti klasifikuojami pagal šiuos kriterijus:

priklausomai nuo iš buveinėsvirusus galima skirstyti į tinklas, failas, įkrovimas ir failo įkrovimas.Tinklo virusai plinta įvairiais kompiuterių tinklais. Failų virusai užkrečia daugiausia vykdomuosiuose moduliuose, t.y. į failus su COM ir EXE plėtiniais. Failų virusai gali užkrėsti ir kitų tipų failus, tačiau paprastai jie yra įrašyti tokiuose failuose, jie niekada nekontroliuoja ir dėl to praranda galimybę daugintis. Įkrovos virusai užkrečia disko įkrovos sektorių (įkrovos sektorius) arba sektorių, kuriame yra sistemos disko įkrovos programa (Master Boot Record). Failų įkrovos virusai užkrečia ir failus, ir diskų įkrovos sektorius.

Pagal užsikrėtimo būdąvirusai skirstomi į rezidentas ir nerezidentas . Kai nuolatinis virusas užkrečia (užkrečia) kompiuterį, jis palieka savo nuolatinę dalį RAM, kuri vėliau perima operacinės sistemos prieigą prie užkrėstų objektų (failų, disko įkrovos sektorių ir kt.) ir įsiskverbia į juos. Vietiniai virusai yra atmintyje ir išlieka aktyvūs tol, kol kompiuteris išjungiamas arba paleidžiamas iš naujo. Nerezidentai virusai neužkrečia kompiuterio atminties ir yra aktyvūs ribotą laiką.

Pagal poveikio laipsnįVirusai gali būti suskirstyti į šiuos tipus: Nepavojingas , kurios netrukdo kompiuterio darbui, tačiau mažina laisvos RAM ir disko atminties kiekį, tokių virusų veiksmai pasireiškia bet kokiais grafiniais ar garso efektais; pavojingas virusai, galintys sukelti įvairius kompiuterio gedimus; labai pavojingas , kurios poveikis gali sukelti programų praradimą, duomenų sunaikinimą, informacijos ištrynimą disko sistemos srityse.

4. Kūno kultūra.

Mes visi kartu šypsomės

Truputį mirktelėkime vienas kitam

Pasukite į dešinę, pasukite į kairę (pasukite į kairę-dešinę)

Ir tada linktelėkite ratu (pasvirę į kairę-dešinę)

Visos idėjos laimėjo

Mūsų rankos pakilo (pakelkite rankas aukštyn ir žemyn)

Nukratoma rūpesčių našta

Ir toliau eisime mokslo keliu (spauskime ranką)

5. Tęsiamos naujos medžiagos studijos.

3. Apsauga nuo nepageidaujamos korespondencijos.

Viena iš gausiausių kenkėjiškų programų grupių yra pašto kirminai. Liūto dalį pašto kirminų sudaro vadinamieji pasyvieji kirminai, kurių veikimo principas yra priversti vartotoją paleisti užkrėstą failą.

Apgaulės schema labai paprasta: kirminu užkrėstas laiškas turėtų atrodyti kaip laiškai, dažnai randami paprastame pašte: draugų laiškai su juokingu tekstu ar paveikslėliu; laiškai iš pašto serverio, kad kai kurių laiškų nepavyko pristatyti; teikėjo laiškai su informacija apie paslaugų sudėties pokyčius; saugos programinės įrangos pardavėjų laiškai su informacija apie naujas grėsmes ir būdus apsisaugoti nuo jų bei kiti panašūs laiškai.

Apsaugos nuo šiukšlių – reklaminio pobūdžio nepageidaujamų laiškų – problema suformuluota beveik taip pat. Ir šiai problemai išspręsti yra specialių įrankių -anti-spam filtrai, kuris taip pat gali būti naudojamas apsisaugoti nuo pašto kirminų.

Akivaizdžiausia aplikacija yra tada, kai gaunate pirmąjį užkrėstą laišką (nesant antivirusinės, tai galima nustatyti pagal netiesioginius požymius), pažymėkite jį kaip el. pašto šiukšles ir ateityje visi kiti užkrėsti laiškai bus blokuojami filtro.

Be to, pašto kirminai yra žinomi dėl daugybės modifikacijų, kurios šiek tiek skiriasi viena nuo kitos. Todėl anti-spam filtras taip pat gali padėti kovojant su naujomis žinomų virusų modifikacijomis nuo pat epidemijos pradžios. Šia prasme anti-spam filtras yra net efektyvesnis už antivirusinę, nes tam, kad antivirusas aptiktų naują modifikaciją, reikia palaukti, kol bus atnaujintos antivirusinės duomenų bazės.

4. Asmeninio tinklo filtrai.

Pastaraisiais metais informacijos saugumo rinkoje atsirado labai daug paketinių filtrų, vadinamųjų ugniasienių, arba ugniasienės (firewall), – ugniasienės. Ugniasienės yra naudingos ir individualiu lygiu. Paprastas vartotojas beveik visada domisi pigiu ar nemokamu savo problemų sprendimu. Daugelis ugniasienės yra prieinamos nemokamai. Kai kurios ugniasienės yra su operacinėmis sistemomis, tokiomis kaip Windows XP ir Vac OS. Jei naudojate vieną iš šių operacinių sistemų, jau turite įdiegtą pagrindinę ugniasienę.

Ugniasienė yra programinės ir (arba) aparatinės įrangos barjeras tarp dviejų tinklų, leidžiantis užmegzti tik įgaliotus ryšius. Užkarda apsaugo vietinį tinklą, prijungtą prie interneto, arba atskirą asmeninį kompiuterį nuo išorinės prasiskverbimo ir neleidžia pasiekti konfidencialios informacijos.

Populiarios nemokamos ugniasienės:

zonos signalizacija;

Kerio Personal Firewall 2;

Agnitumo forpostas

Nebrangios ugniasienės su nemokamu arba ribotu naudojimo laikotarpiu:

Norton asmeninė ugniasienė;

Juoda ICE kompiuterio apsauga

MCAfee asmeninė ugniasienė

Mažytė asmeninė ugniasienė

Šis sąrašas gali būti geras atspirties taškas renkantis asmeninę užkardą, kuri leis naršyti internete nesibaiminant užsikrėsti kompiuteriniais virusais.

6. Pamokos rezultatas.

Ką naujo išmokote pamokoje?

Ar buvo įdomu dirbti pamokoje?

ko išmokai?

Ar pasiekėte tikslą, kurį užsibrėžėte pamokos pradžioje?

7. Namų darbai.

Užpildykite kortelę „Informacijos saugumas“.

Organizaciniai susitarimai

Antivirusinių programų tipai

Virusų tipai

Iš buveinės

  • 3 klausimas. Informacijos samprata, informaciniai procesai ir informacinės technologijos. Informacijos rūšys ir savybės. Duomenys ir žinios
  • 4 klausimas. Ekonominės informacijos turinys, ypatybės, rūšys ir struktūra
  • 5 klausimas. "Ūkio objekto valdymo informacinės sistemos" sąvoka
  • 2 tema. Pagrindiniai informacijos atvaizdavimai ir apdorojimas kompiuteryje
  • Klausimas 1. Skaičių sistemos
  • 2 klausimas. Skaitinių ir neskaitinių duomenų vaizdavimas kompiuteryje. Informacijos ir duomenų apimties matavimo vienetai
  • 3 klausimas. Teiginių algebros pagrindai
  • 4 klausimas. Pagrindinės grafų teorijos sąvokos
  • 3 tema. Informacinių procesų techninė ir programinė įranga
  • 1 klausimas. Kompiuterių samprata, konstravimo principai, architektūra ir klasifikacija
  • 3 klausimas. Asmeninių kompiuterių (PC) samprata, paskirtis, klasifikacija. PC pasirinkimo kriterijai. PC plėtros perspektyvos ir kryptys
  • 4 klausimas. Programinės įrangos paskirtis, klasifikacija ir sudėtis
  • 5 klausimas. Sisteminė programinė įranga, jos sudėtis ir pagrindinės funkcijos
  • 6 klausimas. Taikomoji programinė įranga, jos savybės ir programos.
  • 7 klausimas. Programų paketai. Bendrosios ir profesinės paskirties pakuočių veislės ir savybės.
  • 4 tema. Kompiuteriniai tinklai ir informacijos sauga
  • 1 klausimas. Kompiuterių tinklų samprata, architektūra, klasifikacija ir pagrindai. Atvirų sistemų sąveikos ir kliento-serverio architektūros modelio pamatinis modelis.
  • 2 klausimas. „Vietinio tinklo“ sąvoka, tam tikrų LAN tipų klasifikacija, paskirtis ir charakteristikos.
  • 3 klausimas. „Įmonės kompiuterių tinklo“ sąvoka, paskirtis, struktūra ir komponentai.
  • 5 klausimas. Sąvoka "kompiuterinės informacijos saugumas". Duomenų apsaugos objektai ir elementai kompiuterinėse sistemose.
  • 6 klausimas. Kompiuteriniai virusai ir antivirusinė programinė įranga, jų vaidmuo saugant informaciją. Metodai ir būdai, užtikrinantys informacijos apsaugą nuo virusų.
  • 7 klausimas. Kriptografinis informacijos apsaugos metodas.
  • 5 tema. Kompiuterinės įrangos valdymo problemų sprendimas
  • 1 klausimas. Duomenų struktūros. Duomenų bazės ir pagrindiniai jų organizavimo tipai.
  • 2 klausimas. Programinių įrankių kūrimo technologijų bendrosios charakteristikos.
  • 3 klausimas. Kompiuterinių problemų sprendimo etapai
  • 4 klausimas. Algoritmizacijos pagrindai.
  • 5 klausimas. Aukšto lygio programavimo kalbos ir jų panaudojimas kuriant programas ekonominėms problemoms spręsti.
  • 6 klausimas. Programavimo įrankiai ir jų sudėtis.
  • Literatūra
  • 4 tema. Kompiuteriniai tinklai ir informacijos sauga

    Temos klausimai

    1. Kompiuterinių tinklų samprata, architektūra, klasifikacija ir pagrindai. Atvirų sistemų sujungimo pamatinis modelis ir kliento-serverio architektūros modelis

    2. „Vietinių tinklų“ (LAN) sąvoka, tam tikrų LAN tipų klasifikacija, paskirtis ir charakteristikos.

    3. „Įmonės kompiuterių tinklo“ sąvoka, paskirtis, struktūra ir komponentai

    4. Interneto paskirtis, struktūra ir sudėtis. Interneto administravimo įrenginys. Interneto adresavimas, protokolai, paslaugos ir interneto technologijos. Vartotojo darbo internete organizavimas

    5. „Kompiuterinės informacijos saugumo“ sąvoka. Duomenų apsaugos objektai ir elementai kompiuterinėse sistemose

    6. Kompiuteriniai virusai ir antivirusinė programinė įranga, jų vaidmuo informacijos apsaugai. Metodai ir būdai, užtikrinantys informacijos apsaugą nuo virusų

    7. Kriptografinis informacijos apsaugos metodas

    1 klausimas. Kompiuterių tinklų samprata, architektūra, klasifikacija ir pagrindai. Atvirų sistemų sąveikos ir kliento-serverio architektūros modelio pamatinis modelis.

    Kompiuterinis tinklas yra kompiuterių ir įvairių kitų įrenginių rinkinys, užtikrinantis interaktyvų informacijos mainus ir dalijimąsi tinklo ištekliais.

    Tinklo ištekliai – tai kompiuteriai, duomenys, programos, tinklo įranga, įvairūs išoriniai saugojimo įrenginiai, spausdintuvai, skaitytuvai ir kiti įrenginiai, vadinami tinklo komponentais. kompiuteriai,įtraukti į tinklą yra vadinami mazgai (klientai arba darbininkų tinklo stotys).

    Pagal tinklo architektūra supranta komponentus, metodus iki su kvaila, jos konstrukcijos technologija ir topologija.

    Prieigos metodai reglamentuoti tinklo mazgų prieigos prie duomenų perdavimo terpės procedūras.

    Tinklai išsiskiria prieigos būdais:

      su atsitiktine prieiga CSMA/CS (Carrier Sense Multiple Access with Collision Detection);

      su žymekliais- remiantis žymeklio padanga ir žymeklio žiedu.

    Yra dvi atsitiktinės prieigos rūšys: CSMA/CS: Carrier Sense Multiple Access with Collision Detection ir Priority Access.

    Žetonų prieigos metodai apima dviejų tipų duomenų perdavimą: žetonų magistralę (IEEE 802.4 standartas) ir žetonų žiedą (IEEE 802.5 standartas). Šiuo atveju žymeklis suprantamas kaip valdymo bitų seka, kurią kompiuteris perduoda tinklu.

    Pagal kompiuterių tinklo topologiją Tinklo vaizdas suprantamas kaip grafikas, kurio mazgai atitinka tinklo mazgus, o jungtys tarp jų – briaunas.

    Yra keturios pagrindinės topologijos: padanga(autobusas), žiedas(Žiedas) žvaigždė(Žvaigždė) ir tinklo topologija(Tinklelis). Kitų tipų topologijos atspindi įvairius šių tipų derinius.

    Kaip modernus statybos ir eksploatavimo technologijos kompiuterių tinklai naudoja šiuos:

      X.25 technologija yra viena iš labiausiai paplitusių: dėl galimybės dirbti nepatikimomis duomenų linijomis dėl protokolų su užmegztu ryšiu naudojimo ir klaidų taisymo atviro OSI modelio duomenų ryšio ir tinklo lygiuose;

      Frame Relay technologija (frame relay) skirta perduoti informaciją netolygiu srautu. Todėl jis dažniau naudojamas perduodant skaitmeninius duomenis tarp atskirų vietinių tinklų arba teritorinių ar pasaulinių tinklų segmentų. Technologija neleidžia perduoti kalbos, vaizdo ar kitos daugialypės terpės informacijos;

      ISDN technologija (Integrated Services Digital Network), leidžianti vienu metu perduoti duomenis, balso ir daugialypės terpės informaciją;

      ATM (asynchronous Transfer Mode): technologija išplečia ISDN tinklų galimybes perduoti daugialypės terpės duomenis, padidindama perdavimo spartą iki 2,5 Gb / s;

      VPN (virtualus privatus tinklas): technologija leidžia nustatyti privatų tinklą, kuris veiktų kaip tunelis per didelį tinklą, pavyzdžiui, internetą.

    Kompiuterių tinklai klasifikuojami pagal šiuos kriterijus: tinklo dydis, padalinių priklausomybė, prieigos būdai, konstrukcijos topologija, tinklo abonentų perjungimo būdai, perdavimo terpės tipai, paslaugų integravimas, tinkle naudojamų kompiuterių tipas, nuosavybės teisės.

    Tinklų klasifikacija pagal dydis yra labiausiai paplitęs. Pagal šį kriterijų, vietinis CS (LAN tinklai), teritoriškai paskirstytas(regioninis) CS (MAN tinklai) ir globalus CS (WAN tinklai).

    Pagal padalinį atskirti pramonės šakų, asociacijų ir organizacijų kompiuterinius tinklus. Tokių tinklų pavyzdžiai yra RAO EU, asociacijos Surgutneftegaz, Rusijos taupomojo banko kompiuterių tinklai ir kt.

    Prieigos prie duomenų perdavimo terpės būdais Skiriami CSMA/CS laisvosios prieigos tinklai ir prieigos raktų magistralė ir prieigos raktų žiedas.

    Pagal topologiją Yra tinklų, tokių kaip magistralė, žiedas, žvaigždė, tinklelis, visiškai prijungti ir mišrūs.

    Pagal būdus abonento keitimas tinklai paskirstyti bendrinamus medijos tinklus ir komutuojamus tinklus.

    Pagal duomenų perdavimo terpės tipą Atskirkite laidinį, kabelinį ir belaidį CS.

    Prie laidinio CS apima CS su laidais be jokios izoliacinės ar ekranuojančios apsaugos, esančios ore.

    Kabelis Ryšio linijas sudaro trijų tipų kabeliai: vytos poros kabeliai, bendraašis kabelis ir šviesolaidinis kabelis.

    Bevielis ryšio linijos yra įvairūs antžeminio ir palydovinio ryšio radijo kanalai.

    Integruotų paslaugų tinklaiISDN orientuota į paslaugų, susijusių su telefaksu, teleksu, vaizdo teleksu, konferencijų pokalbių organizavimu ir daugialypės terpės siuntimu, teikimą - informacija.

    Priklausomai nuo naudojamų kompiuterių tipas išskirti vienalytis tinklai, kuriuose yra tik to paties tipo kompiuteriai, ir nevienalytis tinklai, kurių mazgais gali būti įvairių tipų kompiuteriai.

    Priklausomai nuo nuosavybės teisės tinklai gali būti tinklai bendras naudojimas(viešas) arba privatus(privatus).

    Kompiuterių tinklo veikimo metu visi jo komponentai aktyviai sąveikauja tarpusavyje. Sąveikos procesams suvienodinti buvo sukurta Tarptautinė standartų organizacija atvirų sistemų sąveikos etaloninis modelis(OSI modelis).

    OSI modelį rekomenduojama apsvarstyti naudojant modelio schemą ir nurodant protokolų ir paketų sąveiką įvairiuose OSI modelio lygiuose. Pagal apsikeitimo protokolu(ryšiai, duomenų atvaizdavimas) supranta perduodamų duomenų paketų formatų aprašymą, taip pat taisyklių ir susitarimų sistemą, kurių reikia laikytis organizuojant duomenų perdavimo sąveiką tarp atskirų procesų. OSI modelyje sąveikos priemonės yra suskirstytos į septynis sluoksnius: aplikaciją, pristatymą, seansą, transportą, tinklą, kanalą ir fizinį.

    Taikymo sluoksnis yra aukščiausias OSI modelio lygis. Tai suteikia prieigos prie kompiuterių tinklo programas. Programos lygio procesų pavyzdžiai yra failų perdavimo programų darbas, pašto paslaugos, tinklo valdymas.

    Pristatymo sluoksnis skirta konvertuoti duomenis iš vienos formos į kitą, pavyzdžiui, iš EBCDIC (Extended Binary Decimal Code for Information Interchange) kodų lentelės į ASCII (Amerikos standartinis informacijos mainų kodas) kodų lentelę. Šiame lygyje atliekamas specialiųjų ir grafinių simbolių apdorojimas, duomenų glaudinimas ir atkūrimas, duomenų kodavimas ir dekodavimas. Sesijos lygiu kontroliuoti perduodamos informacijos saugumą ir ryšio palaikymą iki perdavimo seanso pabaigos. transportavimo sluoksnis yra svarbiausias, nes jis tarnauja kaip tarpininkas tarp viršutinių sluoksnių, orientuotų į programas, ir apatinių sluoksnių, kurie užtikrina duomenų paruošimą ir perdavimą tinkle. Transporto sluoksnis yra atsakingas už greitį, pastovumą ir unikalių numerių priskyrimą paketams. Tinklo lygiu nustatomi gavėjų mazgų tinklo adresai, nustatomi paketų maršrutai. Nuorodų sluoksnyje generuojami, perduodami ir priimami duomenų rėmeliai. Fizinis sluoksnis yra žemiausias OSI etaloninio modelio lygis. Šiame lygyje iš tinklo sluoksnio gauti kadrai paverčiami elektrinių signalų sekomis. Priėmimo mazge elektriniai signalai paverčiami atgal į kadrus.

    Kompiuterių sąveika tinkle pagrįsta įvairiais modeliais kliento-serverio architektūra. Pagal tinklo serveriai suprasti kompiuterius, teikiančius tam tikrus išteklius. Priklausomai nuo išteklių tipo, yra duomenų bazių serveriai, taikomųjų programų serveriai, spausdinimo serveriai ir tt Tinklo klientai yra kompiuteriai, kurie reikalauja išteklių tam tikrų problemų sprendimo procese.

    Šiuo metu praktiniame darbe naudojami keturi „klientas-serveris“ architektūros modeliai.

    Failų serverio modelyje serveryje yra tik duomenys. Visas duomenų apdorojimas atliekamas kliento kompiuteryje.

    Modelis "prieiga prie nuotolinių duomenų" reikalauja patalpinimo duomenų serveryje ir informacijos išteklių tvarkytuvėje. Informacinių išteklių užklausos per tinklą siunčiamos resursų valdytojui, kuris juos apdoroja ir grąžina apdorojimo rezultatus klientui.

    „Sudėtingo serverio“ modelis apima programos funkcijų ir duomenų prieigos funkcijų vietą serveryje priglobiant duomenis, išteklių tvarkyklę ir programos komponentą. Šis modelis užtikrina geresnį tinklo našumą nei „nuotolinė duomenų prieiga“, nes geriau centralizuoja programų skaičiavimą ir toliau mažina tinklo srautą.

    Modelis "trijų pakopų kliento-serverio architektūra" naudojamas sudėtingam ir dideliam programos komponentui, kuris yra priglobtas atskirame serveryje, vadinamame programų serveriu.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Šiandieniniame globalizuotame pasaulyje tinklo saugumas yra labai svarbus. Įmonės turi suteikti darbuotojams saugią prieigą prie tinklo resursų bet kuriuo metu, o šiuolaikiška tinklo saugumo strategija turi atsižvelgti į daugybę veiksnių, tokių kaip tinklo patikimumo didinimas, efektyvus saugumo valdymas ir apsauga nuo nuolat kintančių grėsmių ir naujų atakų metodų. Daugeliui įmonių tinklo saugumo problema tampa vis sunkesnė. Šiuolaikinė mobilioji darbo jėga, kuri darbui naudoja asmeninius išmaniuosius telefonus, nešiojamuosius kompiuterius ir planšetinius kompiuterius, kelia naujų galimų iššūkių. Tuo pačiu metu įsilaužėliai taip pat nesėdi be darbo ir vis labiau patobulina naujas kibernetines grėsmes.

    Neseniai atlikta IT specialistų, valdančių tinklo saugą, apklausa [atlikta Slashdotmedia] parodė, kad tarp svarbių faktorių renkantis tinklo saugumo sprendimus beveik pusė apklaustųjų savo tinklo sprendimo patikimumą įvertino kaip pasirinkimą numeris vienas.

    Klausimas užduotas: Kokie veiksniai yra svarbiausi jūsų įmonei renkantis tinklo saugumo sprendimą?

    Tinklo saugumo spragos atveria daugybę galimų problemų ir kelia įmonei įvairią riziką. Per jas gali būti pažeistos IT sistemos, pavogta informacija, darbuotojams ir klientams gali kilti problemų prieigai prie įgaliotų naudoti išteklių, o tai gali priversti klientus pereiti prie konkurento.

    Prastovos dėl saugumo problemų gali turėti kitų finansinių pasekmių. Pavyzdžiui, interneto svetainė, kuri neveikia piko valandomis, gali sukelti tiek tiesioginių nuostolių, tiek galingą neigiamą PR, o tai akivaizdžiai turės įtakos pardavimų lygiui ateityje. Be to, kai kuriose pramonės šakose taikomi griežti išteklių prieinamumo kriterijai, kurių pažeidimas gali užtraukti reguliavimo baudas ir kitas nemalonias pasekmes.

    Be sprendimų patikimumo, šiandien iškyla nemažai problemų. Pavyzdžiui, apie 23 % apklaustų IT specialistų sprendimo kainą įvardijo kaip vieną iš pagrindinių problemų, susijusių su tinklo saugumu; Tai nenuostabu, nes pastarųjų kelerių metų IT biudžetai buvo labai riboti. Be to, apie 20 % respondentų pasirinkdami sprendimą prioritetą laikė integravimo paprastumu. Tai natūralu aplinkoje, kurioje IT skyrius turi nuveikti daugiau su mažiau išteklių.

    Baigdamas pokalbį apie esminius parametrus renkantis sprendimą, noriu pastebėti, kad tik apie 9% respondentų tinklo funkcijas įvardijo kaip pagrindinį veiksnį renkantis tinklo saugumo sprendimus. Renkantis tinklo saugumo sprendimą įmonių sistemoms ir minimalizuojant su tuo susijusias rizikas, vienas svarbiausių faktorių beveik pusei (apie 48 proc.) apklaustųjų buvo tinklo ir su juo susijusio sprendimo patikimumas.

    Klausimas užduotas: Dėl kokių tinklo atakų jūsų IT organizacija labiausiai nerimauja?

    Šiandien įsilaužėliai naudoja įvairius metodus, kad atakuotų įmonių tinklus. Tyrimas parodė, kad IT specialistams didžiausią nerimą kelia du specifiniai atakų tipai: paslaugų atsisakymo (DoS) atakos ir pasiklausymas (angl. Eavesdropping) – šias atakas kaip pavojingiausias ir prioritetines atakas įvardija apie 25% respondentų. Ir 15 % respondentų kaip pagrindines grėsmes pasirinko tokias atakas kaip IP apgaulė ir MITM (man-in-the-middle). Kitų rūšių grasinimai buvo prioritetiniai mažiau nei 12% respondentų.

    Klausimas užduotas: Kalbant apie mobiliojo ryšio pažeidžiamumą, koks jūsų IT komandos didžiausias rūpestis?

    Šiandien mobiliųjų darbuotojų skaičius auga, o BOYD (angl. Bring Your Own Electronic Devices for Work) politika kelia naujus tinklo saugumo reikalavimus. Tuo pačiu metu, deja, nesaugių tinklo programų skaičius auga labai greitai. 2013 m. HP išbandė daugiau nei 2000 programų ir nustatė, kad 90 % programų turi saugumo spragų. Ši situacija kelia rimtą grėsmę įmonių saugumui ir nenuostabu, kad 54% respondentų kaip pavojingiausias įvertino grėsmes iš kenkėjiškų programų.

    Apibendrinant tai, kas išdėstyta pirmiau, galime padaryti tokią išvadą: šiuolaikiniai tinklo saugumo sprendimai, be kita ko, būtinai turi turėti šias savybes:

    • mokėti dirbti septintajame OSI modelio lygyje (aplikacijos lygiu);
    • gebėti susieti konkretų vartotoją su srauto turiniu;
    • turėti į sprendimą integruotą tinklo atakų apsaugos sistemą (IPS).
    • palaiko integruotą apsaugą nuo DoS ir pasiklausymo atakų;
    • paprastai turi aukštą patikimumo laipsnį.
    Keletas žodžių apie Informacijos saugumo užtikrinimo praktiką mūsų šalyje; Trumpai apibūdinkime dabartinę teisės sritį, kuri apibrėžia informacijos saugumo aspektus Rusijos Federacijoje. Rusijos Federacijoje visus su informacijos saugumu susijusius klausimus reglamentuoja šie pagrindiniai įstatymai:
    • Federalinis įstatymas 149 „Dėl informacijos, informacinių technologijų ir informacijos apsaugos“;
    • Federalinis įstatymas 152 „Dėl asmens duomenų apsaugos“;
    • Federalinis įstatymas 139 (Federalinio įstatymo Nr. 149, Ryšių įstatymo ir Federalinio įstatymo Nr. 436 dėl vaikų apsaugos nuo informacijos pakeitimai);
    • Federalinis įstatymas 436 (dėl vaikų apsaugos nuo informacijos);
    • FZ 187 (dėl intelektinės nuosavybės ir interneto apsaugos);
    • Federalinis įstatymas 398 (dėl ekstremistinių svetainių blokavimo);
    • FZ 97 (dėl tinklaraštininkų, kurie juos prilygino žiniasklaidai);
    • FZ 242 (dėl asmens duomenų pateikimo Rusijos Federacijos teritorijoje).
    Tuo pačiu metu įstatymai, reglamentuojantys veiklą su informacijos saugumu susijusiose srityse, numato rimtą atsakomybę už tam tikrų nuostatų pažeidimus, pavyzdžiui:
    • pagal Rusijos Federacijos baudžiamojo kodekso 137 straipsnį (neteisėtas informacijos apie privatų asmens gyvenimą rinkimas ar skleidimas) - laisvės atėmimu iki ketverių metų;
    • pagal Rusijos Federacijos baudžiamojo kodekso 140 straipsnį (neteisėtas atsisakymas pateikti nustatyta tvarka surinktus dokumentus ir medžiagą) - bauda arba teisės eiti tam tikras pareigas ar užsiimti tam tikra veikla atėmimas nuo 2 iki 5 metų. ;
    • pagal Rusijos Federacijos baudžiamojo kodekso 272 straipsnį (neteisėta prieiga prie įstatymų saugomos kompiuterinės informacijos) - laisvės atėmimu iki 5 metų.
    Daugumai Rusijos įmonių tinklo saugumo problemų aktualumą pirmiausia lemia tai, kad jos kažkaip tvarko asmenų duomenis (bent jau savo darbuotojų duomenis). Todėl, nepaisant veiklos rūšies, bet kuri įmonė turi atsižvelgti į Rusijos Federacijos teisės aktų reikalavimus ir yra įpareigota taikyti įvairias organizacines ir technines priemones informacijai apsaugoti. Konkrečios priemonės tam ar kitai informacijai apsaugoti yra nustatytos atitinkamuose Rusijos IS standartuose (GOST R ISO / IEC 15408, GOST R ISO 27001 ir kt.), taip pat Federalinės techninės ir eksporto kontrolės tarnybos rekomendaciniuose dokumentuose (skirta pavyzdžiui, FSTEC 2010-02-05 įsakymas Nr. 58, kuris apibrėžia asmens duomenis tvarkančių sistemų apsaugos būdus ir priemones).

    Kaip įmonės laikosi federalinių įstatymų reikalavimų, šiuo metu kontroliuoja trys valstybinės institucijos: Federalinė saugumo tarnyba (FSB), Roskomnadzor ir FSTEC. Kontrolė vykdoma atliekant planinius ir iš anksto neįspėjusius patikrinimus, dėl kurių įmonė gali būti patraukta atsakomybėn.

    Taigi, tinklo saugumo užtikrinimo problemos ignoravimas mūsų šalyje gali atnešti ne tik didelių nuostolių verslui, bet ir užtraukti baudžiamąją atsakomybę konkrečių įmonių vadovams.

    Išvada

    Informacijos saugumo grėsmės tampa vis sudėtingesnės, įsilaužėliai ir kibernetiniai nusikaltėliai naudoja naujas technologijas ir įgyvendina vis sudėtingesnes atakas, siekdami pažeisti sistemas ir pavogti duomenis.

    Kovai su naujomis atakomis reikia tinklo saugumo sprendimų ir sukurti tinklo saugumo strategiją, kuri atitiktų patikimumo, sąnaudų ir integravimo su kitomis IT sistemomis reikalavimus. Sukurti sprendimai turi būti patikimi, užtikrinti apsaugą nuo atakų programų lygmeniu ir leisti identifikuoti srautą.

    Iš viso to, kas išdėstyta aukščiau, galima daryti paprastą išvadą – šiuolaikiniame pasaulyje informacijos saugumo problemų negalima ignoruoti; reaguojant į naujas grėsmes, būtina ieškoti naujų požiūrių į informacijos apsaugos strategijos įgyvendinimą ir naudoti naujus metodus bei priemones tinklo saugumui užtikrinti.

    Ankstesni mūsų leidiniai:
    »

    Gyvename informacijos amžiuje, kuris neįsivaizduojamas be kompiuterių, spausdintuvų, mobiliųjų telefonų ir kitų aukštųjų technologijų „žaisliukų“. Tačiau žaislai yra žaislai, o su jų pagalba saugoma, apdorojama ir perduodama informacija jokiu būdu nėra lengvabūdiška. Ir jei taip, tada jai reikia atitinkamos apsaugos, nors daugelis gamintojų vis dar tiekia savo aukštųjų technologijų gaminius su tokia apsauga, kurią išmoko apeiti net pradinių klasių mokiniai. Šiame straipsnyje kalbėsime apie informacijos saugumo technologijų plėtrą.

    Kas turi įtakos informacijos saugumo technologijoms

    Nepaisant akivaizdaus saugumo technologijų sudėtingumo, jose nėra nieko antgamtiško – vystymosi prasme jos ne lenkia informacines technologijas, o tiesiog jomis seka. Ar įmanoma įsivaizduoti užkardą sistemoje, susidedančioje iš neprijungtų kompiuterių? Ir kodėl jums reikia antivirusinės programos, jei nėra kenkėjiškų programų? Bet kokia daugiau ar mažiau rimta apsaugos technologija atsiranda tik reaguojant į kokią nors technologinę naujovę. Be to, jokia technologinė naujovė nereikalauja privalomai sukurti atitinkamą apsaugą, nes tokie darbai atliekami tik tada, kai tai yra finansiškai įmanoma. Pavyzdžiui, būtina sukurti kliento-serverio DBVS apsaugos mechanizmus, nes tai tiesiogiai veikia šios sistemos vartotojų skaičių. Tačiau apsauginės funkcijos mobiliajame telefone dar nėra paklausios, nes pardavimų apimtys nepriklauso nuo telefonų saugumo.

    Be to, saugumo technologijų plėtrai įtakos turi ir programišių veikla. Ir tai suprantama, nes net ir paklausiausios technologijos apsaugos priemonės nebus sukurtos tol, kol ši technologija nebus užpulta programišių. Ryškus to pavyzdys – belaidžių tinklų (Wireless LAN) technologija, kuri dar visai neseniai neturėjo jokios rimtos apsaugos. Ir kai tik įsibrovėlių veiksmai parodė visą belaidžių tinklų pažeidžiamumą, iškart pradėjo atsirasti specializuotos apsaugos priemonės ir mechanizmai – ir pažeidžiamumo skaitytuvai (pavyzdžiui, belaidis skaitytuvas), ir atakų aptikimo sistemos (pavyzdžiui, „AirDefense“ ar „Isomar IDS“). , ir kiti įrankiai.

    Marketinge dažnai vartojamas terminas „komunikacijos laukas“, reiškiantis individo arba tikslinės žmonių grupės bendravimo ratą. Mūsų straipsnyje kalbėsime apie įmonės komunikacijos sritį, tai yra jos sąveiką su internetu, su nuotoliniais padaliniais (intranetas) ir su klientais bei partneriais (ekstranetas).

    Priklausomai nuo ryšio tipo, naudojamos įvairios saugumo technologijos. Pavyzdžiui, prisijungiant prie interneto VPN technologija niekada nenaudojama (Virtual Provate Network – virtualus privatus tinklas. Pastaba. red. ), tačiau jis plačiai naudojamas bendraujant su nutolusiais filialais.

    Informacijos saugumo technologijų pasirinkimui įtakos turi ir kompiuterių asociacijos, kuri dabar įprasta vadinama tinklu, dydis. Tinklo mastai diktuoja savas taisykles – tiek dėl pinigų stygiaus reikalingoms informacijos apsaugos priemonėms įsigyti, tiek dėl pastarųjų poreikio. Taigi vienam kompiuteriui, prijungtam prie interneto, konfidencialios informacijos nutekėjimo kontrolės sistemos nereikalingos, o vidutinio dydžio tinklui tokios sistemos yra gyvybiškai svarbios. Be to, mažuose tinkluose informacijos saugos priemonių centralizuoto valdymo problema nėra tokia opi, o didelių įmonių tinkluose be tokių priemonių išvis neapsieina. Todėl dideliuose tinkluose savo pritaikymą randa koreliacinės sistemos, PKI (Public-Key Infrastructure – viešojo rakto infrastruktūra. – Red.) ir kt. Net tradicinės apsaugos priemonės keičiasi veikiant tinklo mastui ir yra papildytos naujomis funkcijomis – integracija su tinklo valdymo sistemomis, efektyvi įvykių vizualizacija, pažangus ataskaitų teikimas, hierarchinis ir vaidmenimis pagrįstas valdymas ir kt.

    Taigi, saugumo technologijų pasirinkimas priklauso nuo keturių aukščiau paminėtų faktorių – nuo ​​saugomos technologijos populiarumo ir paplitimo, nuo įsilaužėlių atakų tipo, nuo komunikacijos lauko ir tinklo masto. Pasikeitus bet kuriam iš šių veiksnių, pasikeičia ir pačios saugumo technologijos, ir jų naudojimo būdas. O dabar, atsižvelgiant į visa tai, kas išdėstyta aukščiau, pažiūrėkime, kokios saugumo technologijos yra labiausiai paplitusios šiuolaikiniame skaitmeniniame pasaulyje.

    Antivirusinė

    Viena pirmųjų technologijų, kurių vis dar paklausa rinkoje (tiek įmonių, tiek namų vartotojams), yra antivirusinė apsauga, kuri pasirodė dar devintojo dešimtmečio viduryje. Būtent tada, po pirmųjų nedrąsių virusų kūrėjų bandymų, pradėjo atsirasti pirmieji virusų skaitytuvai, fagai ir monitoriai. Bet jei kompiuterinių tinklų aktyvaus vystymosi pradžioje buvo plačiai naudojami antivirusai, aptikę ir gydantys tradicinius failų ir įkrovos virusus, kurie plinta per diskelius ir BBS, tai dabar tokių virusų praktiškai nėra. Šiandien virusų antplūdžio paraduose pirmauja kitų klasių kenkėjiškos programos – Trojos arklys ir kirminai, kurie plinta ne iš failo į failą, o iš kompiuterio į kompiuterį. Virusų protrūkiai virto tikromis epidemijomis ir pandemijomis, o jų padaryta žala matuojama dešimtimis milijardų dolerių.

    Pirmosios antivirusinės programos apsaugojo tik atskirus kompiuterius. Nebuvo kalbos apie jokią tinklo apsaugą, o juo labiau centralizuotą valdymą, kas, žinoma, apsunkino šių sprendimų naudojimą įmonių rinkoje. Deja, šiandien padėtis šiuo klausimu taip pat toli gražu nėra ideali, nes šiuolaikinės antivirusinės įmonės neskiria pagrindinio dėmesio šiam aspektui, daugiausia dėmesio skiriant virusų kodų duomenų bazės papildymui. Išimtis yra tik kai kurios užsienio įmonės (TrendMicro, Symantec, Sophos ir kt.), kurios taip pat rūpinasi verslo vartotoju. Rusijos gamintojai, aptiktų virusų kokybe ir kiekybe nenusileidžiantys savo kolegoms iš užsienio, jiems vis dar pralaimi centralizuotos kontrolės atžvilgiu.

    Ugniasienės

    80-ųjų pabaigoje ir 90-ųjų pradžioje dėl plačiai paplitusių kompiuterių tinklų plėtros iškilo jų apsaugos užduotis, kuri buvo išspręsta naudojant ugniasienes, įdiegtas tarp saugomų ir neapsaugotų tinklų. Pradedant nuo paprastų paketų filtrų, šie sprendimai peraugo į daugybę funkcijų, skirtų įvairioms programoms, nuo ugniasienės ir apkrovos balansavimo iki pralaidumo valdymo ir dinaminio adresų valdymo. Į ITU taip pat galima įmontuoti VPN kūrimo modulį, kuris užtikrina srauto, perduodamo tarp tinklo sekcijų, apsaugą.

    Ugniasienės kūrimas visiškai skyrėsi nuo antivirusinių programų kūrimo. Jei pastaroji iš asmeninės apsaugos išsivystė į ištisų tinklų apsaugą, tai pirmoji – visiškai priešingai. Ilgą laiką niekas net negalėjo pagalvoti, kad ITU gali apsaugoti ką nors kita, išskyrus įmonės perimetrą (todėl jis buvo vadinamas tinklo perimetru), bet didėjant prie interneto prijungtų asmeninių kompiuterių skaičiui. World Wide Web, užduotis apsaugoti atskirus mazgus tapo neatidėliotina, todėl atsirado asmeninio ITU technologija, kuri šiuo metu aktyviai plėtojama. Kai kurie gamintojai žengė dar toliau – vartotojui siūlo užkardas, apsaugančias ne tinklus ar net atskirus kompiuterius, o juose veikiančias programas (pavyzdžiui, žiniatinklio serverio programinę įrangą). Žymūs šios klasės saugos įrankių atstovai yra Check Point Firewall-1 NG su Application Intelligence ir Cisco PIX Firewall (įmonių ugniasienės), RealSecure Desktop Protector ir Check Point SecureClient (asmeninės ugniasienės), Sanctum AppShield (aplikacijų sluoksnio ugniasienės). Tarp Rusijos patobulinimų yra Elvis + (Zastava), Jet Infosystems (Z-2 ir Angara), Informzaschita (kontinentas-K) sprendimai.

    Autorizacija ir prieigos kontrolė

    Perimetro apsauga – svarbus reikalas, tačiau reikia pagalvoti ir apie vidinį saugumą, juolab kad pagal statistiką nuo 51 iki 83% visų kompiuterių incidentų įmonėse įvyksta dėl savo darbuotojų kaltės, kur nepadės jokios ugniasienės. . Todėl reikia autorizacijos ir prieigos kontrolės sistemų, kurios nustato, kas, kokius išteklius ir kokiu laiku gali pasiekti. Šios sistemos yra pagrįstos klasikiniais prieigos kontrolės modeliais (Bella-LaPadulla, Clark-Wilson ir kt.), sukurtais praėjusio amžiaus 70–80-aisiais ir iš pradžių naudotais JAV Gynybos departamente, buvo sukurtas internetas.

    Viena iš šios klasės saugumo technologijų sričių – autentifikavimas, leidžiantis palyginti vartotojo įvestą slaptažodį ir vardą su saugos sistemos duomenų bazėje saugoma informacija. Jei įvesties ir atskaitos duomenys sutampa, prieiga prie atitinkamų išteklių leidžiama. Reikėtų pažymėti, kad, be slaptažodžio, kiti unikalūs vartotojo turimi elementai gali būti autentifikavimo informacija. Visus šiuos elementus galima suskirstyti į kategorijas, atitinkančias tris principus: „Aš kažką žinau“ (klasikinės slaptažodžių schemos), „Aš kažką turiu“ (kaip unikalus elementas gali veikti Touch Memory planšetė, intelektualioji kortelė, eToken raktų pakabukas). , bekontakčio artumo kortelę arba SecurID vienkartinio slaptažodžio kortelę) ir „Aš kažką turiu“ (unikalus elementas yra piršto atspaudas, rankos geometrija, rašysena, balsas ar tinklainė).

    Atakų aptikimo ir prevencijos sistemos

    Net nepaisant to, kad įmonės tinklo perimetre yra ugniasienės ir antivirusinės programos, kai kurios atakos vis tiek prasiskverbia į saugumo kliūtis. Tokios atakos vadinamos hibridinėmis atakomis ir apima visas naujausias didelio atgarsio epidemijas – Code Red, Nimda, SQL Slammer, Blaster, MyDoom ir tt Attack aptikimo technologija skirta apsisaugoti nuo jų. Tačiau šios technologijos istorija prasidėjo daug anksčiau – 1980 metais, kai Jamesas Andersonas pasiūlė naudoti įvykių žurnalus neleistinai veiklai aptikti. Prireikė dar dešimties metų, kad nuo žurnalų analizės pereiti prie tinklo srauto analizės, kur jie ieškojo atakų požymių.

    Laikui bėgant situacija kiek pasikeitė – reikėjo ne tik aptikti atakas, bet ir jas blokuoti, kol jos pasieks savo tikslą. Taigi įsibrovimų aptikimo sistemos žengė logišką žingsnį į priekį (o gal net ir į šoną, nes klasikinės sistemos vis dar aktyviai naudojamos tinkluose, o vidiniame tinkle joms dar nėra išrastos alternatyvos) ir derinant pažįstamas iš ugniasienės. technologijos pradėjo perduoti visą tinklo srautą (siekiant apsaugoti tinklo segmentą) arba sistemos iškvietimus (siekiant apsaugoti atskirą mazgą), o tai leido pasiekti 100% aptiktų atakų blokavimą.

    Tada istorija pasikartojo: atsirado asmeninės sistemos, apsaugančios darbo vietas ir mobiliuosius kompiuterius, o vėliau natūraliai susiliejo asmeninės ugniasienės, įsibrovimų aptikimo sistemos ir antivirusinės programos, ir tai tapo kone idealiu sprendimu kompiuteriui apsaugoti.

    Apsaugos skaitytuvai

    Visi žino, kad gaisro lengviau išvengti nei jį užgesinti. Panaši situacija ir informacijos saugume: užuot kovojant su atakomis, daug geriau panaikinti atakų naudojamas skyles. Kitaip tariant, turite rasti visas spragas ir jas ištaisyti, kol užpuolikai jas ras. Šį tikslą atlieka saugumo skaitytuvai (dar vadinami saugumo analizės sistemomis), kurie veikia tiek tinklo, tiek atskiro mazgo lygmeniu. Pirmasis skaitytuvas, ieškantis skylių UNIX operacinėje sistemoje, buvo COPS, sukurtas Eugene'o Spaffordo 1991 m., o pirmasis tinklo skaitytuvas buvo „Internet Scanner“, sukurtas Christopherio Klauso 1993 m.

    Šiuo metu laipsniškai integruojamos įsibrovimų aptikimo sistemos ir saugumo skaitytuvai, leidžiantys beveik visiškai pašalinti žmogų iš atakų aptikimo ir blokavimo proceso, sutelkiant jo dėmesį į svarbesnes veiklas. Integracija yra tokia: skylę aptikęs skaitytuvas nurodo atakos aptikimo jutikliui sekti atitinkamą ataką ir atvirkščiai: ataką aptikęs jutiklis nurodo užpultam mazgui nuskaityti.

    Įsibrovimų aptikimo sistemų ir saugumo skaitytuvų rinkos lyderiai yra „Internet Security Systems“, „Cisco Systems“ ir „Symantec“. Tarp Rusijos kūrėjų yra ir herojų, kurie nusprendė mesti iššūkį iškilesniems užsienio kolegoms. Tokia kompanija yra, pavyzdžiui, „Positive Technologies“, išleidusi pirmąjį rusišką saugumo skaitytuvą – „XSpider“.

    Turinio valdymo ir anti-spam sistemos

    Ir taip nuo virusų, kirminų, Trojos arklių ir atakų radome apsaugos priemonių. Tačiau kaip su šlamštu, konfidencialios informacijos nutekėjimu, nelicencijuotos programinės įrangos atsisiuntimu, betiksliu darbuotojų naršymu internete, anekdotų skaitymu, internetinių žaidimų žaidimais? Visos minėtos apsaugos technologijos gali tik iš dalies padėti išspręsti šias problemas. Tačiau tai ne jų darbas. Čia išryškėja ir kiti sprendimai – elektroninio pašto ir žiniatinklio srauto stebėjimo įrankiai, kurie kontroliuoja visą gaunamą ir siunčiamą el. paštą, taip pat leidžia pasiekti įvairias svetaines ir atsisiųsti iš jų (ir į jas) failus (įskaitant vaizdo ir garso failus) . ).

    Šią aktyviai besivystančią kryptį informacijos saugumo srityje atstovauja daugelis plačiai (ir nelabai) žinomų gamintojų – SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov and Partners ir kt.

    Kitos technologijos

    Įmonių tinklai rado pritaikymą ir kai kurias kitas saugos technologijas – nors ir labai perspektyvias, tačiau kol kas nėra plačiai naudojamos. Šios technologijos apima PKI, saugos įvykių koreliacijos sistemas ir sistemas, skirtas vieningam nevienalyčių saugos įrankių valdymui. Šios technologijos paklausios tik efektyviai naudojant ugniasienes, antivirusines, prieigos kontrolės sistemas ir pan., o tai mūsų šalyje vis dar retenybė. Tik kelios iš tūkstančių Rusijos įmonių pradėjo naudoti koreliacines technologijas, PKI ir pan., bet mes tik kelionės pradžioje...