Zorgen voor informatiebeveiliging van netwerken. Informatiebeveiliging in computernetwerken

Moskou 2014

Open les over het onderwerp:

"Informatiebeveiliging van netwerkwerktechnologie"

Het doel van de les: het vertrouwd maken van studenten met het begrip informatiebeveiliging.

Lesdoelen:

  • zelfstudies:

1. Studenten kennis laten maken met het begrip informatiebeveiliging;

2. Overweeg de belangrijkste richtingen van informatiebeveiliging;

3. Maak uzelf vertrouwd met verschillende bedreigingen.

  • Ontwikkelen:

1. Bepaal de volgorde van acties om de informatiebeveiliging te waarborgen;

2. Verbeter communicatieve vaardigheden.

  • Leerzaam:

1. Een zorgzame houding ten opzichte van de computer cultiveren, naleving van veiligheidsvoorschriften;

2. Het vermogen vormen om moeilijkheden te overwinnen;

3. Bijdragen aan de ontwikkeling van het vermogen om hun capaciteiten te beoordelen.

Soort les: les leren van nieuw materiaal.

Lesvorm: individueel, groep.

Apparatuur: laptop, beamer.

Tijdens de lessen:

1. Organisatorisch moment: het bepalen van de doelen van de les.

2. Huiswerk nakijken.

Studenten leveren schriftelijk huiswerk in over het vorige onderwerp:

a) Wat is het zoeken naar internetbronnen op URL's?

b) Wat is het zoeken naar informatie op de rubricator van de zoekmachine?

c) Wat is het zoeken naar informatie op trefwoorden?

d) Principes voor het opstellen van verzoeken.

3. Nieuw materiaal leren.

Informatiebeveiliging is het proces van het waarborgen van de vertrouwelijkheid, integriteit en beschikbaarheid van informatie.

Er zijn de volgende hoofdgebieden van informatiebeveiliging:

1. Organisatorische maatregelen;

2. Antivirusprogramma's;

3. Bescherming tegen ongewenste correspondentie;

1. Organisatorische maatregelen.

Elke gebruiker kan de bescherming van informatie op zijn computer garanderen door deze stappen te volgen.

1. Back-up (opslaan) van bestanden op diskettes, cd's, ZIP-drives, streamers en andere magnetische media;

2. Het controleren met antivirusprogramma's van alle diskettes en cd's, evenals bestanden die per e-mail of van internet zijn ontvangen, voordat ze worden gebruikt of gestart;

3. Gebruik en regelmatige update van antivirusprogramma's en antivirusdatabases.

2. Antivirusprogramma's.

Om computervirussen op te sporen, te verwijderen en te beschermen, zijn er speciale programma's ontwikkeld waarmee u virussen kunt detecteren en vernietigen. Dergelijke programma's worden antivirusprogramma's genoemd.

Er zijn de volgende soorten antivirusprogramma's:

Programma's-detectorenvoer een zoekopdracht uit naar een reeks bytes die kenmerkend is voor een bepaald virus (virussignatuur) in het RAM en in bestanden en geef, indien gedetecteerd, een overeenkomstig bericht. Het nadeel van dergelijke antivirusprogramma's is dat ze alleen virussen kunnen vinden die bekend zijn bij de ontwikkelaars van dergelijke programma's.

Dokterprogramma'sof fagen, envaccin programma'sniet alleen met virus geïnfecteerde bestanden vinden, maar ze ook "behandelen", d.w.z. verwijder de hoofdtekst van het virusprogramma uit het bestand en breng de bestanden terug in hun oorspronkelijke staat. Aan het begin van hun werk zoeken fagen naar virussen in het RAM, vernietigen ze en gaan dan pas verder met het "behandelen" van bestanden. Onder fagen worden polyfagen onderscheiden, d.w.z. doktersprogramma's die zijn ontworpen om een ​​groot aantal virussen op te sporen en te vernietigen. De bekendste polyfagen zijn Aidstest, Scan, Norton AntiVirus en Doctor Web.

Programma-auditorsbehoren tot de meest betrouwbare beschermingsmiddelen tegen virussen. Auditors onthouden de oorspronkelijke staat van programma's, mappen en systeemgebieden van de schijf wanneer de computer niet is geïnfecteerd met een virus, en vergelijken vervolgens periodiek of op verzoek van de gebruiker de huidige staat met de originele. De gedetecteerde wijzigingen worden weergegeven op het videomonitorscherm. In de regel worden toestanden direct na het laden van het besturingssysteem vergeleken. Bij het vergelijken worden de bestandslengte, cyclische controlecode (bestandscontrolesom), datum en tijd van wijziging en andere parameters gecontroleerd. Auditprogramma's hebben redelijk geavanceerde algoritmen, detecteren stealth-virussen en kunnen zelfs onderscheid maken tussen wijzigingen in de versie van het programma dat wordt gecontroleerd en wijzigingen die door het virus zijn aangebracht. Een van de programma-auditors is het Adinf-programma dat in Rusland veel wordt gebruikt door Dialog-Science.

Programma's filterenof "wachters" zijn kleine interne programma's die zijn ontworpen om verdachte computeractiviteit te detecteren die kenmerkend is voor virussen. Bijvoorbeeld:

  • pogingen om bestanden met COM- en EXE-extensies te corrigeren;
  • bestandskenmerken wijzigen;
  • direct schrijven naar schijf op een absoluut adres;

Wanneer een programma de gespecificeerde acties probeert uit te voeren, stuurt de "wachter" een bericht naar de gebruiker en biedt aan om de bijbehorende actie te verbieden of toe te staan. Filterprogramma's zijn erg handig, omdat ze een virus in het vroegste stadium van zijn bestaan ​​vóór reproductie kunnen detecteren. Ze "genezen" echter geen bestanden en schijven. De nadelen van watchdog-programma's zijn onder meer hun "opdringerigheid", evenals mogelijke conflicten met andere software. Een voorbeeld van een filterprogramma is het programma Vsafe, dat deel uitmaakt van de hulpprogramma's van het besturingssysteem MS DOS.

Vaccins of immunisatoren zijn interne programma's die bestandsinfectie voorkomen. Vaccins worden gebruikt als er geen doktersprogramma's zijn die dit virus "behandelen". Vaccinatie is alleen mogelijk tegen bekende virussen. Het vaccin wijzigt het programma of de schijf op zo'n manier dat het hun werk niet beïnvloedt, en het virus zal ze als geïnfecteerd beschouwen en daarom geen wortel schieten. Vaccinatieprogramma's zijn momenteel van beperkt nut.

Laten we nu direct naar de "infectoren" gaan.

virussen kan worden ingedeeld volgens de volgende criteria:

afhankelijk van leefgebiedvirussen kunnen worden onderverdeeld in: netwerk, file, boot en file-boot.Netwerkvirussen verspreiden zich over verschillende computernetwerken. Bestandsvirussen infecteren voornamelijk in uitvoerbare modules, d.w.z. naar bestanden met COM- en EXE-extensies. Bestandsvirussen kunnen ook andere soorten bestanden infecteren, maar in de regel worden ze in dergelijke bestanden geschreven, ze krijgen nooit controle en verliezen daarom het vermogen om te reproduceren. Opstartvirussen infecteren de opstartsector van een schijf (Bootsector) of de sector die het opstartprogramma van de systeemschijf bevat (Master Boot Record). File-boot-virussen infecteren zowel bestanden als opstartsectoren van schijven.

Volgens de wijze van infectievirussen zijn onderverdeeld in: ingezetene en niet-ingezetene . Wanneer een resident virus een computer infecteert (infecteert), laat het zijn residente deel in het RAM achter, dat vervolgens de toegang van het besturingssysteem tot geïnfecteerde objecten (bestanden, schijfopstartsectoren, enz.) onderschept en deze infiltreert. Interne virussen bevinden zich in het geheugen en blijven actief totdat de computer wordt uitgeschakeld of opnieuw wordt opgestart. Niet-ingezeten virussen infecteren het computergeheugen niet en zijn voor een beperkte tijd actief.

Per mate van impactVirussen kunnen worden onderverdeeld in de volgende typen: ongevaarlijk , die de werking van de computer niet verstoren, maar de hoeveelheid vrij RAM- en schijfgeheugen verminderen, de acties van dergelijke virussen komen tot uiting in grafische of geluidseffecten; gevaarlijk virussen die kunnen leiden tot verschillende storingen van de computer; zeer gevaarlijk , waarvan de impact kan leiden tot het verlies van programma's, de vernietiging van gegevens, het wissen van informatie in de systeemgebieden van de schijf.

4. Lichamelijke opvoeding.

We lachen allemaal samen

Laten we een beetje naar elkaar knipogen

Sla rechtsaf, draai links (draai links-rechts)

En dan in een cirkel knikken (links-rechts kantelt)

Alle ideeën hebben gewonnen

Onze handen gingen omhoog (heffen hun handen op en neer)

De last van zorgen wordt afgeschud

En we zullen het pad van de wetenschap voortzetten (handen schudden)

5. Voortgezette studie van nieuw materiaal.

3. Bescherming tegen ongewenste correspondentie.

Een van de meest talrijke groepen kwaadaardige programma's zijn e-mailwormen. Het leeuwendeel van de e-mailwormen zijn zogenaamde passieve wormen, waarvan het principe is om de gebruiker te misleiden tot het uitvoeren van een geïnfecteerd bestand.

Het misleidingsschema is heel eenvoudig: een brief die besmet is met een worm moet eruitzien als brieven die vaak in gewone post worden gevonden: brieven van vrienden met grappige tekst of een afbeelding; brieven van de mailserver dat sommige berichten niet konden worden afgeleverd; brieven van de aanbieder met informatie over wijzigingen in de samenstelling van diensten; brieven van leveranciers van beveiligingssoftware met informatie over nieuwe bedreigingen en manieren om zich ertegen te beschermen, en andere soortgelijke brieven.

Het probleem van de bescherming tegen spam - ongevraagde mail met een reclamekarakter - wordt op bijna dezelfde manier geformuleerd. En om dit probleem op te lossen, zijn er speciale hulpmiddelen -anti-spamfilters, die ook kan worden gebruikt om te beschermen tegen mailwormen.

De meest voor de hand liggende toepassing is wanneer u de eerste geïnfecteerde e-mail ontvangt (bij afwezigheid van een antivirus kan dit worden bepaald door indirecte tekens), deze als spam markeert en in de toekomst alle andere geïnfecteerde e-mails worden geblokkeerd door het filter.

Bovendien staan ​​e-mailwormen bekend om hun grote aantal modificaties die enigszins van elkaar verschillen. Daarom kan een antispamfilter vanaf het allereerste begin van de epidemie ook helpen in de strijd tegen nieuwe modificaties van bekende virussen. In die zin is de anti-spamfilter nog effectiever dan de antivirus, want om een ​​nieuwe wijziging door de antivirus te laten detecteren, moet worden gewacht tot de antivirusdatabases zijn bijgewerkt.

4. Persoonlijke netwerkfilters.

De laatste jaren is er een groot aantal pakketfilters, de zogenaamde firewalls, of firewalls (firewall), - firewalls, op de informatiebeveiligingsmarkt verschenen. Firewalls zijn ook nuttig op individueel niveau. De gemiddelde gebruiker is bijna altijd geïnteresseerd in een goedkope of gratis oplossing voor hun problemen. Veel firewalls zijn gratis beschikbaar. Sommige firewalls worden geleverd met besturingssystemen zoals Windows XP en Vac OS. Als u een van deze besturingssystemen gebruikt, heeft u al een basisfirewall geïnstalleerd.

Een firewall is een software- en/of hardwarebarrière tussen twee netwerken waarmee alleen geautoriseerde verbindingen tot stand kunnen worden gebracht. De firewall beschermt een lokaal netwerk dat is aangesloten op het internet of een afzonderlijke pc tegen penetratie van buitenaf en sluit de mogelijkheid van toegang tot vertrouwelijke informatie uit.

Populaire gratis firewalls:

zone Alarm;

Kerio Persoonlijke Firewall 2;

De buitenpost van Agnitum

Voordelige firewalls met gratis of beperkte gebruiksduur:

Norton persoonlijke firewall;

Zwarte ICE pc-bescherming

MCAFee Persoonlijke Firewall

Kleine persoonlijke firewall

Deze lijst kan een goed startpunt zijn voor het kiezen van een persoonlijke firewall waarmee u op internet kunt surfen zonder bang te hoeven zijn om besmet te raken met computervirussen.

6. Het resultaat van de les.

Wat voor nieuws heb je geleerd tijdens de les?

Was het interessant om tijdens de les te werken?

Wat heb je geleerd?

Heb je het doel bereikt dat je aan het begin van de les had gesteld?

7. Huiswerk.

Vul de kaart "Informatiebeveiliging" in

Organisatorische regelingen

Soorten antivirusprogramma's

Soorten virussen

van leefgebied

  • Vraag 3. Het begrip informatie, informatieprocessen en informatietechnologieën. Soorten en eigenschappen van informatie. Gegevens en kennis
  • Vraag 4. De inhoud van economische informatie, zijn kenmerken, typen en structuur
  • Vraag 5. Het begrip "informatiesysteem voor het beheer van een economisch object"
  • Onderwerp 2. Basisrepresentaties en verwerking van informatie in een computer
  • Vraag 1. Nummerstelsels
  • Vraag 2. Weergave van numerieke en niet-numerieke gegevens in een computer. Meeteenheden van informatie en gegevensvolume
  • Vraag 3. Grondbeginselen van propositiealgebra
  • Vraag 4. Basisconcepten van grafentheorie
  • Onderwerp 3. Hardware- en software-implementatie van informatieprocessen
  • Vraag 1. Het concept, de principes van constructie, architectuur en classificatie van computers
  • Vraag 3. Het concept, het doel, de classificatie van personal computers (PC). Selectiecriteria voor pc's. Vooruitzichten en richtingen voor de ontwikkeling van pc
  • Vraag 4. Doel, classificatie en samenstelling van software
  • Vraag 5. Systeemsoftware, samenstelling en belangrijkste functies
  • Vraag 6. Toepassingssoftware, de kenmerken en toepassingen ervan.
  • Vraag 7. Applicatiepakketten. Rassen en kenmerken van pakketten voor algemene en professionele doeleinden.
  • Onderwerp 4. Computernetwerken en informatiebeveiliging
  • Vraag 1. Het concept, de architectuur, de classificatie en de grondbeginselen van computernetwerken. Referentiemodel van open systeeminteractie en client-server architectuurmodel.
  • Vraag 2. Het concept van "local area network", classificatie, doel en kenmerken van bepaalde typen LAN.
  • Vraag 3. Het concept van "bedrijfscomputernetwerk", het doel, de structuur en de componenten ervan.
  • Vraag 5. Het concept van "beveiliging van computerinformatie". Objecten en elementen van gegevensbescherming in computersystemen.
  • Vraag 6. Computervirussen en antivirussoftware, hun rol bij het beschermen van informatie. Methoden en technieken om de bescherming van informatie tegen virussen te waarborgen.
  • Vraag 7. Cryptografische methode van informatiebeveiliging.
  • Onderwerp 5. De problemen met het beheer van computerfaciliteiten oplossen
  • Vraag 1. Datastructuren. Databases en de belangrijkste typen van hun organisatie.
  • Vraag 2. Algemene kenmerken van technologieën voor het maken van softwaretools.
  • Vraag 3. Stadia van het oplossen van computerproblemen
  • Vraag 4. Grondbeginselen van algoritmisering.
  • Vraag 5. Programmeertalen op hoog niveau en hun gebruik voor het ontwikkelen van programma's voor het oplossen van economische problemen.
  • Vraag 6. Programmeertools en hun samenstelling.
  • Literatuur
  • Onderwerp 4. Computernetwerken en informatiebeveiliging

    Onderwerp vragen

    1. Concept, architectuur, classificatie en grondbeginselen van computernetwerken. Referentiemodel voor open systemen voor interconnectie en model voor client-serverarchitectuur

    2. Het concept van "Local Area Networks" (LAN), classificatie, doel en kenmerken van bepaalde typen LAN

    3. Het concept van "bedrijfscomputernetwerk", het doel, de structuur en de componenten ervan:

    4. Doel, structuur en samenstelling van internet. Internet administratief apparaat. Internetadressering, protocollen, diensten en technologieën van internet. Organisatie van het werk van de gebruiker op internet

    5. Het concept van "beveiliging van computerinformatie". Objecten en elementen van gegevensbescherming in computersystemen

    6. Computervirussen en antivirussoftware, hun rol bij informatiebeveiliging. Methoden en technieken om de bescherming van informatie tegen virussen te waarborgen

    7. Cryptografische methode voor informatiebescherming

    Vraag 1. Het concept, de architectuur, de classificatie en de grondbeginselen van computernetwerken. Referentiemodel van open systeeminteractie en client-server architectuurmodel.

    Computer netwerk is een verzameling computers en verschillende andere apparaten die zorgen voor interactieve informatie-uitwisseling en het delen van netwerkbronnen.

    Netwerkbronnen zijn computers, gegevens, programma's, netwerkapparatuur, verschillende externe opslagapparaten, printers, scanners en andere apparaten die netwerkcomponenten worden genoemd. computers, opgenomen in het netwerk worden genoemd knooppunten (clients) of arbeiders netwerkstations).

    Onder netwerk architectuur begrijpt componenten, methoden tot en met met dom, technologie en topologie van de constructie.

    Toegangsmethoden regelen de procedures voor netwerkknooppunten om toegang te krijgen tot het datatransmissiemedium.

    Netwerken worden onderscheiden door toegangsmethoden:

      met willekeurige toegang CSMA/CS (Carrier Sense Multiple Access met Collision Detection);

      met markeringsringen- gebaseerd op een markeringsband en een markeringsring.

    Er zijn twee varianten van willekeurige toegang: CSMA/CS: Carrier Sense Multiple Access met Collision Detection en Priority Access.

    Tokentoegangsmethoden omvatten twee soorten gegevensoverdracht: token-bus (IEEE 802.4-standaard) en token-ring (IEEE 802.5-standaard). In dit geval wordt een markering opgevat als een besturingsreeks van bits die door een computer via een netwerk wordt verzonden.

    Onder de topologie van het computernetwerk Het netwerkbeeld wordt opgevat als een grafiek, waarvan de knooppunten overeenkomen met de knooppunten van het netwerk en de verbindingen daartussen overeenkomen met de randen.

    Er zijn vier hoofdtopologieën: band(Bus), ring(Ring) ster(Ster) en mesh-topologie(Netwerk). Andere soorten topologieën vertegenwoordigen verschillende soorten combinaties van deze typen.

    als modern constructie- en bedieningstechnologieën computernetwerken gebruiken het volgende:

      X.25-technologie is een van de meest voorkomende: vanwege de mogelijkheid om op onbetrouwbare datalijnen te werken vanwege het gebruik van protocollen met gevestigde verbinding en foutcorrectie op de datalink- en netwerkniveaus van het open OSI-model;

      Frame Relay-technologie (frame relay) is ontworpen om informatie met een ongelijkmatige stroom te verzenden. Daarom wordt het vaker gebruikt bij de overdracht van digitale gegevens tussen individuele lokale netwerken of segmenten van territoriale of wereldwijde netwerken. De technologie staat de overdracht van spraak-, video- of andere multimedia-informatie niet toe;

      ISDN-technologie (Integrated Services Digital Network), waarmee gelijktijdige overdracht van gegevens, spraak- en multimedia-informatie mogelijk is;

      ATM (Asynchronous Transfer Mode): de technologie breidt de mogelijkheden van ISDN-netwerken voor de overdracht van multimediagegevens uit door de overdrachtssnelheid te verhogen tot 2,5 Gb/s;

      VPN (virtual private network): technologie stelt u in staat om een ​​particulier netwerk op te zetten dat functioneert als een tunnel door een groot netwerk, zoals internet.

    Computernetwerken worden geclassificeerd op basis van de volgende criteria: netwerkgrootte, afdelingslidmaatschap, toegangsmethoden, constructietopologie, schakelmethoden voor netwerkabonnees, typen transmissiemedia, service-integratie, type computers dat in het netwerk wordt gebruikt, eigendomsrechten.

    Classificatie van netwerken door maat is de meest voorkomende. Volgens dit criterium is lokaal CS (LAN-netwerken), territoriaal verdeeld(regionale) CS (MAN-netwerken) en globaal CS (WAN-netwerken).

    Per afdelingslidmaatschap onderscheid te maken tussen computernetwerken van industrieën, verenigingen en organisaties. Voorbeelden van dergelijke netwerken zijn de computernetwerken van RAO EU, de Surgutneftegaz-vereniging, de Spaarbank van Rusland, enz.

    Door methoden van toegang tot het datatransmissiemedium Er wordt onderscheid gemaakt tussen CSMA/CS-random-toegangsnetwerken en token-bus- en tokenring-toegang.

    op topologie Er zijn netwerken zoals bus, ring, ster, mesh, volledig verbonden en gemengd.

    door manieren abonnee switchen netwerken gedeelde medianetwerken en geschakelde netwerken toewijzen.

    Op type datatransmissiemedium Maak onderscheid tussen bekabeld, kabel en draadloos CS.

    naar bedraad CS omvat CS met draden zonder enige isolerende of afschermende bescherming, die zich in de lucht bevinden.

    Kabel Communicatielijnen omvatten drie soorten kabels: twisted pair-kabels, coaxkabel en glasvezelkabel.

    Draadloze communicatielijnen vertegenwoordigen verschillende radiokanalen van terrestrische en satellietcommunicatie.

    Geïntegreerde dienstennetwerkenISDN gericht op het verlenen van diensten voor het gebruik van telefax, telex, videotelex, organisatie van conference calls en multimediatransmissie - informatie.

    Afhankelijk van type computers dat wordt gebruikt zich onderscheiden homogeen netwerken die alleen hetzelfde type computers bevatten, en heterogeen netwerken, waarvan de knooppunten verschillende typen computers kunnen zijn.

    Afhankelijk van eigendomsrechten netwerken kunnen netwerken zijn normaal gebruik(openbaar) of privaat(privaat).

    Tijdens het functioneren van een computernetwerk werken alle componenten actief met elkaar samen. Om de interactieprocessen te verenigen, heeft de International Organization for Standards het volgende ontwikkeld: referentiemodel voor interactie met open systemen(OSI-model).

    Het OSI-model wordt aanbevolen om te overwegen met behulp van het modelschema en de interactie van protocollen en pakketten op verschillende niveaus van het OSI-model aan te geven. Onder uitwisselingsprotocol(communicatie, gegevensrepresentaties) begrijpen de beschrijving van de formaten van de verzonden datapakketten, evenals het systeem van regels en overeenkomsten die moeten worden nageleefd bij het organiseren van de interactie van gegevensoverdracht tussen individuele processen. In het OSI-model zijn de interactiemiddelen onderverdeeld in zeven lagen: applicatie, presentatie, sessie, transport, netwerk, kanaal en fysiek.

    Toepassingslaag is het hoogste niveau van het OSI-model. Het biedt toegang tot programma's tot een computernetwerk. Voorbeelden van processen op applicatieniveau zijn het werk van programma's voor bestandsoverdracht, maildiensten, netwerkbeheer.

    Presentatie laag is ontworpen om gegevens van het ene formulier naar het andere om te zetten, bijvoorbeeld van de EBCDIC-codetabel (Extended Binary Decimal Code for Information Interchange) naar de ASCII-codetabel (American Standard Code for Information Interchange). Op dit niveau wordt de verwerking van speciale en grafische tekens, gegevenscompressie en -herstel, gegevenscodering en -decodering uitgevoerd. Op sessieniveau controle over de veiligheid van de verzonden informatie en communicatieondersteuning tot het einde van de transmissiesessie. transport laag is het belangrijkste, omdat het fungeert als intermediair tussen de bovenste lagen die gericht zijn op applicaties, en de onderste lagen die zorgen voor de voorbereiding en overdracht van gegevens over het netwerk. De transportlaag is verantwoordelijk voor de snelheid, persistentie en toewijzing van unieke nummers aan pakketten. Op netwerkniveau de netwerkadressen van de ontvangende knooppunten worden bepaald, de routes van de pakketten worden vastgesteld. Op de linklaag dataframes worden gegenereerd, verzonden en ontvangen. Fysieke laag is het laagste niveau van het OSI-referentiemodel. Op dit niveau worden de frames die van de netwerklaag worden ontvangen, omgezet in reeksen elektrische signalen. Bij het ontvangende knooppunt worden de elektrische signalen weer omgezet in frames.

    De interactie van computers in een netwerk is gebaseerd op verschillende modellen client-server-architectuur. Onder netwerkservers computers begrijpen die bepaalde bronnen leveren. Afhankelijk van het type hulpmiddel zijn er: databaseservers, applicatieservers, printservers enzovoort. Netwerkclients zijn computers die om bronnen vragen bij het oplossen van specifieke problemen.

    Momenteel zijn er vier modellen van de "client-server"-architectuur die in de praktijk worden gebruikt.

    In het bestandsservermodel bevinden zich alleen gegevens op de server. Alle gegevensverwerking vindt plaats op de computer van de klant.

    Model "toegang tot externe gegevens" vereist plaatsing op de dataserver en information resource manager. Verzoeken aan informatiebronnen worden via het netwerk naar de resourcemanager gestuurd, die ze verwerkt en de verwerkingsresultaten terugstuurt naar de klant.

    Model "complexe server" betreft de locatie op de server van applicatiefuncties en datatoegangsfuncties vanwege de plaatsing van data, een resourcemanager en een applicatiecomponent. Het model bereikt betere netwerkprestaties dan "remote data access" door applicatiecomputing beter te centraliseren en het netwerkverkeer verder te verminderen.

    Model "drielaagse client-server-architectuur" gebruikt voor een complexe en grote applicatiecomponent, die wordt gehost op een aparte server, de applicatieserver genaamd.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    In de geglobaliseerde wereld van vandaag is netwerkbeveiliging van cruciaal belang. Ondernemingen moeten werknemers op elk moment veilige toegang bieden tot netwerkbronnen, waarvoor een moderne netwerkbeveiligingsstrategie rekening moet houden met een aantal factoren, zoals het vergroten van de netwerkbetrouwbaarheid, effectief beveiligingsbeheer en bescherming tegen voortdurend veranderende bedreigingen en nieuwe aanvalsmethoden. Voor veel bedrijven wordt het probleem van netwerkbeveiliging steeds moeilijker. Het huidige mobiele personeelsbestand dat persoonlijke smartphones, laptops en tablets voor het werk gebruikt, brengt nieuwe potentiële uitdagingen met zich mee. Tegelijkertijd zitten hackers ook niet stil en maken ze nieuwe cyberdreigingen steeds geavanceerder.

    Een recent onderzoek onder IT-professionals die netwerkbeveiliging beheren [uitgevoerd door Slashdotmedia] toonde aan dat een van de belangrijkste factoren bij het kiezen van netwerkbeveiligingsoplossingen, bijna de helft van de ondervraagden de betrouwbaarheid van hun netwerkoplossing als de eerste keuze beoordeelde.

    Vraag gesteld: Wat zijn de belangrijkste factoren voor uw bedrijf bij het kiezen van een netwerkbeveiligingsoplossing?

    Kwetsbaarheden in de netwerkbeveiliging stellen een reeks potentiële problemen bloot en stellen een bedrijf bloot aan verschillende risico's. IT-systemen kunnen hierdoor worden gecompromitteerd, informatie kan worden gestolen, werknemers en klanten kunnen moeite hebben om toegang te krijgen tot middelen die ze mogen gebruiken, waardoor klanten kunnen overstappen naar een concurrent.

    Downtime als gevolg van beveiligingsproblemen kan andere financiële gevolgen hebben. Een website die tijdens piekuren niet bereikbaar is, kan bijvoorbeeld zowel directe verliezen als krachtige negatieve PR genereren, wat uiteraard van invloed zal zijn op het verkoopniveau in de toekomst. Bovendien hebben sommige industrieën strikte criteria voor de beschikbaarheid van middelen, waarvan overtreding kan leiden tot boetes en andere onaangename gevolgen.

    Naast de betrouwbaarheid van oplossingen zijn er vandaag de dag een aantal zaken naar voren gekomen. Zo noemt ongeveer 23% van de ondervraagde IT-professionals de kosten van de oplossing als een van de belangrijkste problemen in verband met netwerkbeveiliging; wat niet verwonderlijk is, aangezien de IT-budgetten van de afgelopen jaren flink beperkt zijn geweest. Verder noemde ongeveer 20% van de respondenten het gemak van integratie als een prioriteit bij het kiezen van een oplossing. Dat is natuurlijk in een omgeving waar de IT-afdeling meer moet doen met minder middelen.

    Ter afsluiting van het gesprek over de belangrijkste parameters bij het kiezen van een oplossing, zou ik willen opmerken dat slechts ongeveer 9% van de respondenten netwerkfuncties noemde als een sleutelfactor bij het kiezen van netwerkbeveiligingsoplossingen. Bij het kiezen van een netwerkbeveiligingsoplossing voor bedrijfssystemen en het minimaliseren van de bijbehorende risico's, was een van de belangrijkste factoren voor bijna de helft (ongeveer 48%) van de ondervraagden de betrouwbaarheid van het netwerk en de bijbehorende oplossing.

    Vraag gesteld: Over welk type netwerkaanvallen maakt uw IT-organisatie zich het meest zorgen?

    Tegenwoordig gebruiken hackers verschillende methoden om bedrijfsnetwerken aan te vallen. Uit het onderzoek bleek dat IT-professionals zich het meest zorgen maken over twee specifieke soorten aanvallen: denial of service (DoS)-aanvallen en afluisteren (Afluisteren) - deze aanvallen worden door ongeveer 25% van de respondenten vermeld als de gevaarlijkste en prioritaire aanvallen. En 15% van de respondenten koos elk aanvallen zoals IP-spoofing en MITM (man-in-the-middle) als belangrijkste bedreigingen. Andere soorten dreigingen bleken voor minder dan 12% van de respondenten prioriteit te hebben.

    Vraag gesteld: Wat is de grootste zorg van uw IT-team wat betreft mobiele kwetsbaarheden?

    Tegenwoordig groeit het aantal mobiele werknemers en de invoering van het Bring Your Own Electronic Devices for Work-beleid (BOYD) stelt nieuwe eisen aan netwerkbeveiliging. Tegelijkertijd groeit helaas het aantal onveilige netwerkapplicaties erg snel. In 2013 testte HP meer dan 2.000 applicaties en ontdekte dat 90% van de applicaties beveiligingsproblemen vertoonde. Deze situatie vormt een ernstige bedreiging voor de bedrijfsbeveiliging en het is niet verwonderlijk dat 54% van de respondenten bedreigingen van kwaadaardige toepassingen als de gevaarlijkste beschouwt.

    Als we het bovenstaande samenvatten, kunnen we de volgende conclusie trekken: moderne netwerkbeveiligingsoplossingen moeten onder meer de volgende eigenschappen hebben:

    • kunnen werken op het zevende niveau van het OSI-model (op applicatieniveau);
    • een specifieke gebruiker kunnen associëren met verkeersinhoud;
    • een (IPS) in de oplossing hebben geïntegreerd
    • ondersteuning van ingebouwde bescherming tegen DoS- en afluisteraanvallen;
    • hebben over het algemeen een hoge mate van betrouwbaarheid.
    Een paar woorden over de praktijk van het waarborgen van informatiebeveiliging in ons land; Laten we kort het huidige juridische veld beschrijven dat aspecten van informatiebeveiliging in de Russische Federatie definieert. In de Russische Federatie vallen alle kwesties met betrekking tot informatiebeveiliging onder de volgende hoofdwetten:
    • Federale wet 149 "Informatie, informatietechnologieën en informatiebescherming";
    • Federale wet 152 "Over de bescherming van persoonsgegevens";
    • Federale wet 139 (wijzigingen van federale wet 149, de wet op communicatie en federale wet 436 op de bescherming van kinderen tegen informatie);
    • Federale wet 436 (betreffende de bescherming van kinderen tegen informatie);
    • FZ 187 (over de bescherming van intellectueel eigendom en internet);
    • Federale wet 398 (over het blokkeren van extremistische websites);
    • FZ 97 (over bloggers die hen gelijkstelden met de media);
    • FZ 242 (over de plaatsing van persoonsgegevens op het grondgebied van de Russische Federatie).
    Tegelijkertijd impliceren wetten die activiteiten reguleren op gebieden die verband houden met informatiebeveiliging een ernstige aansprakelijkheid voor schending van bepaalde bepalingen, bijvoorbeeld:
    • op grond van artikel 137 van het Wetboek van Strafrecht van de Russische Federatie (illegale verzameling of verspreiding van informatie over het privéleven van een persoon) - gevangenisstraf van maximaal vier jaar;
    • op grond van artikel 140 van het Wetboek van Strafrecht van de Russische Federatie (illegale weigering om documenten en materialen te verstrekken die op de voorgeschreven manier zijn verzameld) - een boete of ontzetting van het recht om bepaalde functies te bekleden of bepaalde activiteiten uit te oefenen voor een periode van 2 tot 5 jaar ;
    • op grond van artikel 272 van het Wetboek van Strafrecht van de Russische Federatie (illegale toegang tot computerinformatie die door de wet wordt beschermd) - gevangenisstraf van maximaal 5 jaar.
    Voor de meeste Russische ondernemingen is de relevantie van netwerkbeveiligingsproblemen voornamelijk te wijten aan het feit dat ze op de een of andere manier de gegevens van individuen verwerken (tenminste de gegevens van hun werknemers). Daarom moet elk bedrijf, ongeacht het type activiteit, rekening houden met de vereisten van de wetgeving van de Russische Federatie en is het verplicht om verschillende organisatorische en technische maatregelen toe te passen om informatie te beschermen. Specifieke maatregelen om deze of gene informatie te beschermen zijn vastgelegd in de relevante Russische IS-normen (GOST R ISO / IEC 15408, GOST R ISO 27001, enz.), evenals de begeleidende documenten van de Federale Dienst voor Technische en Exportcontrole (voor bijvoorbeeld FSTEC-order nr. 58 van 05.02.10, dat de methoden en middelen definieert voor het beschermen van systemen die persoonsgegevens verwerken).

    De naleving van de federale wetgeving door ondernemingen wordt momenteel gecontroleerd door drie overheidsinstanties: de Federale Veiligheidsdienst (FSB), Roskomnadzor en FSTEC. Controle vindt plaats door het uitvoeren van geplande en onaangekondigde inspecties, waardoor het bedrijf kan worden aangesproken.

    Dus het negeren van het probleem van het waarborgen van netwerkbeveiliging in ons land kan niet alleen grote verliezen voor het bedrijfsleven met zich meebrengen, maar ook tot strafrechtelijke aansprakelijkheid voor specifieke bedrijfsleiders.

    Conclusie

    Bedreigingen voor informatiebeveiliging worden complexer, hackers en cybercriminelen gebruiken nieuwe technieken en implementeren steeds geavanceerdere aanvallen om systemen te compromitteren en gegevens te stelen.

    Het bestrijden van nieuwe aanvallen vereist netwerkbeveiligingsoplossingen en de ontwikkeling van een netwerkbeveiligingsstrategie die voldoet aan de eisen van betrouwbaarheid, kosten en integratieproblemen met andere IT-systemen. De ontwikkelde oplossingen moeten betrouwbaar zijn, bescherming bieden tegen aanvallen op applicatieniveau en het verkeer kunnen identificeren.

    Uit al het bovenstaande komt een simpele conclusie naar voren: in de moderne wereld kunnen problemen met informatiebeveiliging niet worden genegeerd; als reactie op nieuwe bedreigingen is het noodzakelijk om te zoeken naar nieuwe benaderingen voor de implementatie van de informatiebeschermingsstrategie en om nieuwe methoden en hulpmiddelen te gebruiken om de netwerkbeveiliging te waarborgen.

    Onze eerdere publicaties:
    »

    We leven in het informatietijdperk, dat we ons niet kunnen voorstellen zonder computers, printers, mobiele telefoons en ander hightech "speelgoed". Speelgoed is echter speelgoed en de informatie die met hun hulp wordt opgeslagen, verwerkt en verzonden, is zeker niet lichtzinnig. En als dat zo is, dan heeft het passende bescherming nodig, hoewel veel fabrikanten hun hightechproducten nog steeds zo'n bescherming bieden dat zelfs basisschoolleerlingen hebben leren omzeilen. In dit artikel zullen we het hebben over de ontwikkeling vaneën.

    Wat beïnvloedteën

    Ondanks de schijnbare complexiteit van beveiligingstechnologieën, is er niets bovennatuurlijks aan - in termen van ontwikkeling lopen ze de informatietechnologieën niet voor, maar volgen ze ze gewoon. Is het mogelijk om een ​​firewall voor te stellen in een systeem dat bestaat uit niet-aangesloten computers? En waarom heb je een antivirus nodig als er geen malware is? Elke min of meer serieuze beschermende technologie verschijnt alleen als reactie op een of andere technologische nieuwigheid. Bovendien vereist geen enkele technologische nieuwigheid de verplichte ontwikkeling van adequate bescherming, aangezien dergelijk werk alleen wordt uitgevoerd als het financieel haalbaar is. Zo is de ontwikkeling van beschermingsmechanismen voor een client-server DBMS noodzakelijk, aangezien dit rechtstreeks van invloed is op het aantal gebruikers van dit systeem. Maar de beschermende functies in een mobiele telefoon zijn nog niet in trek, omdat verkoopvolumes niet afhankelijk zijn van de veiligheid van telefoons.

    Daarnaast wordt de ontwikkeling van beveiligingstechnologieën ook beïnvloed door de activiteiten van hackers. En dit is begrijpelijk, aangezien zelfs de meest gevraagde technologie geen beschermende maatregelen zal ontwikkelen totdat deze technologie wordt aangevallen door hackers. Een sprekend voorbeeld hiervan is de technologie van draadloze netwerken (Wireless LAN), die tot voor kort geen serieuze bescherming kenden. En zodra de acties van indringers de volledige kwetsbaarheid van draadloze netwerken aantoonden, begonnen onmiddellijk gespecialiseerde beschermingstools en -mechanismen te verschijnen - zowel kwetsbaarheidsscanners (bijvoorbeeld Wireless Scanner) als aanvalsdetectiesystemen (bijvoorbeeld AirDefense of Isomar IDS) , en andere hulpmiddelen.

    In de marketing wordt vaak de term ‘communicatieveld’ gebruikt, waarmee de cirkel van communicatie van een individu of een doelgroep wordt bedoeld. In ons artikel zullen we het hebben over het communicatiegebied van het bedrijf, dat wil zeggen de interactie met internet, met externe vestigingen (intranet) en met klanten en partners (extranet).

    Afhankelijk van het type communicatie worden verschillende beveiligingstechnologieën gebruikt. Bij toegang tot internet wordt bijvoorbeeld nooit VPN-technologie gebruikt (Virtual Provate Network - virtueel particulier netwerk. - Opmerking. red. ), maar het wordt veel gebruikt bij interactie met externe branches.

    De keuze vaneën wordt ook beïnvloed door de grootte van de associatie van computers, die nu gewoonlijk een netwerk wordt genoemd. De schaal van het netwerk dicteert zijn eigen regels - zowel vanwege het gebrek aan geld om de benodigde informatiebeveiligingstools aan te schaffen, als vanwege het gebrek aan behoefte aan laatstgenoemde. Dus voor één computer die is verbonden met internet, zijn controlesystemen voor vertrouwelijke informatielekkage niet nodig, en voor een middelgroot netwerk zijn dergelijke systemen van vitaal belang. Bovendien is in kleine netwerken het probleem van gecentraliseerd beheer van informatiebeveiligingstools niet zo acuut, en in de netwerken van grote ondernemingen kan men helemaal niet zonder dergelijke tools. Daarom vinden in grote netwerken correlatiesystemen PKI (Public-Key Infrastructure - public key infrastructure. - Ed.), etc. hun toepassing. Zelfs traditionele beveiligingstools veranderen onder invloed van de schaal van het netwerk en worden aangevuld met nieuwe functies - integratie met netwerkbeheersystemen, effectieve visualisatie van gebeurtenissen, geavanceerde rapportage, hiërarchisch en op rollen gebaseerd beheer, enz.

    De keuze voor beveiligingstechnologieën hangt dus af van de vier bovengenoemde factoren: van de populariteit en prevalentie van de beschermde technologie, van het type hackeraanvallen, op het communicatieveld en op de schaal van het netwerk. Een verandering in een van deze factoren leidt tot een verandering in zowel de beveiligingstechnologieën zelf als de manier waarop ze worden gebruikt. Laten we nu, gezien al het bovenstaande, eens kijken welke beveiligingstechnologieën het meest voorkomen in de digitale wereld van vandaag.

    Antivirus

    Een van de eerste technologieën waar nog steeds vraag naar is door de markt (zowel zakelijke als thuisgebruikers) is antivirusbescherming, die halverwege de jaren 80 verscheen. Het was toen, na de eerste schuchtere pogingen van virusschrijvers, dat de eerste virusscanners, fagen en monitors begonnen te verschijnen. Maar als aan het begin van de actieve ontwikkeling van computernetwerken, antivirussen op grote schaal werden gebruikt die traditionele bestands- en opstartvirussen detecteerden en behandelden die zich via diskettes en BBS verspreiden, nu bestaan ​​dergelijke virussen praktisch niet. Tegenwoordig zijn andere soorten kwaadaardige programma's toonaangevend in de virushitparades - Trojaanse paarden en wormen die zich niet van bestand naar bestand verspreiden, maar van computer naar computer. Virale uitbraken zijn veranderd in echte epidemieën en pandemieën, en de schade ervan wordt gemeten in tientallen miljarden dollars.

    De eerste antivirussen beschermden alleen stand-alone computers. Er was geen sprake van netwerkbeveiliging en al helemaal niet van gecentraliseerd beheer, wat het gebruik van deze oplossingen in de zakelijke markt natuurlijk bemoeilijkte. Helaas is de stand van zaken in deze kwestie vandaag ook verre van ideaal, aangezien moderne antivirusbedrijven niet primair aandacht besteden aan dit aspect en zich voornamelijk concentreren op het aanvullen van de database met viruskenmerken. De enige uitzonderingen zijn enkele buitenlandse bedrijven (TrendMicro, Symantec, Sophos, enz.), die ook voor de zakelijke gebruiker zorgen. Russische fabrikanten, die niet onderdoen voor hun buitenlandse tegenhangers wat betreft de kwaliteit en kwantiteit van gedetecteerde virussen, verliezen nog steeds van hen in termen van gecentraliseerde controle.

    Firewalls

    In de late jaren 80 en vroege jaren 90, als gevolg van de wijdverbreide ontwikkeling van computernetwerken, ontstond de taak om ze te beschermen, wat werd opgelost met behulp van firewalls die waren geïnstalleerd tussen beschermde en onbeschermde netwerken. Beginnend met eenvoudige pakketfilters, hebben deze oplossingen zich ontwikkeld tot oplossingen boordevol functies voor een breed scala aan toepassingen, van firewalling en taakverdeling tot bandbreedtecontrole en dynamisch adresbeheer. Er kan ook een VPN-bouwmodule in de ITU worden ingebouwd, die zorgt voor de bescherming van verkeer dat tussen delen van het netwerk wordt verzonden.

    De ontwikkeling van firewalls was totaal anders dan de ontwikkeling van antivirussen. Als de laatste evolueerde van persoonlijke bescherming naar de bescherming van hele netwerken, dan is de eerste - precies het tegenovergestelde. Lange tijd kon niemand zelfs maar denken dat de ITU in staat was iets anders te beschermen, behalve de bedrijfsperimeter (daarom werd het de internetwerkperimeter genoemd), maar met de toename van het aantal pc's dat op de World Wide Web, de taak om stand-alone knooppunten te beschermen is urgent geworden, wat heeft geleid tot de technologie van persoonlijke ITU, die momenteel actief wordt ontwikkeld. Sommige fabrikanten zijn zelfs nog verder gegaan en bieden de consumententoepassing firewalls aan die geen netwerken of zelfs individuele computers beschermen, maar programma's die erop draaien (bijvoorbeeld webserversoftware). Prominente vertegenwoordigers van deze klasse van beveiligingstools zijn Check Point Firewall-1 NG met Application Intelligence en Cisco PIX Firewall (bedrijfsfirewalls), RealSecure Desktop Protector en Check Point SecureClient (persoonlijke firewalls), Sanctum AppShield (applicatielaag-firewalls). Tot de Russische ontwikkelingen behoren de oplossingen van Elvis+ (Zastava), Jet Infosystems (Z-2 en Angara), Informzaschita (Continent-K).

    Autorisatie en toegangscontrole

    Perimeterbeveiliging is een belangrijke zaak, maar je moet ook nadenken over interne veiligheid, vooral omdat, volgens statistieken, 51 tot 83% van alle computerincidenten in bedrijven te wijten is aan de schuld van hun eigen werknemers, waar geen firewalls zullen helpen . Er is daarom behoefte aan autorisatie- en toegangscontrolesystemen die bepalen wie, welke resource en op welk moment toegang hebben. Deze systemen zijn gebaseerd op klassieke modellen van toegangscontrole (Bella-LaPadulla, Clark-Wilson, enz.), ontwikkeld in de jaren 70-80 van de vorige eeuw en oorspronkelijk gebruikt in het Amerikaanse ministerie van Defensie, toen het internet werd gecreëerd.

    Een van de gebieden van beveiligingstechnologieën van deze klasse is authenticatie, waarmee u het wachtwoord en de naam die door de gebruiker zijn ingevoerd, kunt vergelijken met de informatie die is opgeslagen in de database van het beveiligingssysteem. Als de invoer- en referentiegegevens overeenkomen, is toegang tot de bijbehorende bronnen toegestaan. Opgemerkt moet worden dat, naast het wachtwoord, andere unieke elementen die de gebruiker bezit, kunnen dienen als authenticatie-informatie. Al deze elementen kunnen worden onderverdeeld in categorieën die overeenkomen met drie principes: "Ik weet iets" (klassieke wachtwoordschema's), "Ik heb iets" (een Touch Memory-tablet, een smartcard, een eToken-sleutelhanger kunnen als een uniek element fungeren). , contactloze proximity-kaart of eenmalige SecurID-wachtwoordkaart) en "Ik bezit iets" (een uniek element is een vingerafdruk, handgeometrie, handschrift, stem of netvlies).

    Aanvaldetectie- en preventiesystemen

    Zelfs ondanks de aanwezigheid van firewalls en antivirussen aan de rand van het bedrijfsnetwerk, dringen sommige aanvallen nog steeds door veiligheidsbarrières heen. Dergelijke aanvallen worden hybride genoemd en omvatten de nieuwste spraakmakende epidemieën - Code Red, Nimda, SQL Slammer, Blaster, MyDoom, enz. Aanvaldetectietechnologie is ontworpen om zich hiertegen te beschermen. De geschiedenis van deze technologie begon echter veel eerder - in 1980, toen James Anderson voorstelde om gebeurtenislogboeken te gebruiken om ongeautoriseerde activiteiten te detecteren. Het duurde nog tien jaar om van het analyseren van logs naar het analyseren van netwerkverkeer te gaan, waarbij ze op zoek waren naar tekenen van aanvallen.

    In de loop van de tijd veranderde de situatie enigszins - het was niet alleen nodig om aanvallen te detecteren, maar ook om ze te blokkeren totdat ze hun doel hadden bereikt. Zo hebben inbraakdetectiesystemen een logische stap voorwaarts gezet (en misschien zelfs zijwaarts, aangezien klassieke systemen nog steeds actief worden gebruikt in netwerken en er nog geen alternatieven voor zijn uitgevonden in het interne netwerk) en, door de bekende van firewalls te combineren, technologieën begonnen al het netwerkverkeer (om een ​​netwerksegment te beschermen) of systeemoproepen (om een ​​individueel knooppunt te beschermen) door te geven, waardoor het mogelijk werd om gedetecteerde aanvallen voor 100% te blokkeren.

    Toen herhaalde de geschiedenis zich: persoonlijke systemen verschenen die werkstations en mobiele computers beschermden, en toen was er een natuurlijke samensmelting van persoonlijke firewalls, inbraakdetectiesystemen en antivirussen, en dit werd een bijna ideale oplossing voor het beschermen van een computer.

    Beveiligingsscanners

    Iedereen weet dat een brand gemakkelijker te voorkomen is dan te blussen. De situatie is vergelijkbaar met informatiebeveiliging: in plaats van aanvallen te bestrijden, is het veel beter om de gaten te dichten die door aanvallen worden gebruikt. Met andere woorden, u moet alle kwetsbaarheden vinden en repareren voordat aanvallers ze vinden. Dit doel wordt gediend door beveiligingsscanners (ook wel beveiligingsanalysesystemen genoemd) die zowel op netwerkniveau als op het niveau van een individueel knooppunt werken. De eerste scanner die gaten in het UNIX-besturingssysteem zocht, was COPS, ontwikkeld door Eugene Spafford in 1991, en de eerste netwerkscanner was Internet Scanner, gemaakt door Christopher Klaus in 1993.

    Momenteel is er een geleidelijke integratie van inbraakdetectiesystemen en beveiligingsscanners, waardoor het mogelijk is om een ​​persoon bijna volledig uit te sluiten van het proces van het detecteren en blokkeren van aanvallen, en zijn aandacht te richten op belangrijkere activiteiten. De integratie is als volgt: de scanner die het gat heeft gedetecteerd, geeft de aanvalsdetectiesensor de opdracht om de bijbehorende aanval te volgen, en omgekeerd: de sensor die de aanval heeft gedetecteerd, geeft de aangevallen node de opdracht om te scannen.

    De marktleiders op het gebied van inbraakdetectiesystemen en beveiligingsscanners zijn Internet Security Systems, Cisco Systems en Symantec. Er zijn ook helden onder Russische ontwikkelaars die hebben besloten hun meer vooraanstaande buitenlandse collega's uit te dagen. Zo'n bedrijf is bijvoorbeeld Positive Technologies, dat de eerste Russische beveiligingsscanner uitbracht - XSpider.

    Contentcontrole en antispamsystemen

    En zo vonden we de middelen voor bescherming tegen virussen, wormen, Trojaanse paarden en aanvallen. Maar hoe zit het met spam, het lekken van vertrouwelijke informatie, het downloaden van software zonder licentie, doelloos rondlopen van werknemers op internet, grappen lezen, online games? Alle bovenstaande beveiligingstechnologieën kunnen slechts gedeeltelijk helpen bij het oplossen van deze problemen. Dit is echter niet hun taak. Andere oplossingen komen hier naar voren - tools voor het monitoren van e-mail en webverkeer die alle inkomende en uitgaande e-mail controleren, evenals toegang geven tot verschillende sites en het downloaden van bestanden van (en naar) deze (inclusief video- en audiobestanden) ).

    Deze actief ontwikkelende richting op het gebied van informatiebeveiliging wordt vertegenwoordigd door vele algemeen (en niet zo) bekende fabrikanten - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov en Partners, enz.

    Andere technologieën

    Bedrijfsnetwerken hebben toepassing gevonden en enkele andere beveiligingstechnologieën - hoewel veelbelovend, maar tot nu toe niet veel gebruikt. Deze technologieën omvatten PKI, correlatiesystemen voor beveiligingsgebeurtenissen en systemen voor uniform beheer van heterogene beveiligingstools. Deze technologieën zijn alleen in trek bij effectief gebruik van firewalls, antivirussen, toegangscontrolesystemen, enz., en dit is nog steeds een zeldzaamheid in ons land. Slechts een paar van de duizenden Russische bedrijven zijn uitgegroeid tot het gebruik van correlatietechnologieën, PKI, enz., maar we staan ​​nog maar aan het begin van de reis...