ქსელის უსაფრთხოების გაცნობა. კორპორატიული მონაცემთა გადაცემის ქსელების უსაფრთხოების აქტუალური საკითხები

სადენიანი კორპორატიული ქსელების საფრთხეები და დაუცველობები

ქსელური ტექნოლოგიების განვითარების საწყის ეტაპზე ვირუსისა და სხვა სახის კომპიუტერული შეტევების ზარალი მცირე იყო, ვინაიდან მსოფლიო ეკონომიკის დამოკიდებულება ინფორმაციულ ტექნოლოგიაზე მცირე იყო. დღეს, ბიზნესის მნიშვნელოვანი დამოკიდებულების კონტექსტში ინფორმაციის ხელმისაწვდომობისა და გაცვლის ელექტრონულ საშუალებებზე და თავდასხმების მზარდი რაოდენობა, ყველაზე მცირე თავდასხმების შედეგად მიყენებული კომპიუტერის დროის დაკარგვა მილიონობით დოლარად არის შეფასებული. მსოფლიო ეკონომიკის წლიური ზიანი ათობით მილიარდ დოლარს შეადგენს.

კორპორაციულ ქსელებში დამუშავებული ინფორმაცია განსაკუთრებით დაუცველია, რასაც ხელს უწყობს:
კომპიუტერებში დამუშავებული, გადაცემული და შენახული ინფორმაციის რაოდენობის ზრდა;
ინფორმაციის მნიშვნელობისა და კონფიდენციალურობის სხვადასხვა დონის მონაცემთა ბაზებში კონცენტრაცია;
მომხმარებელთა წრის ხელმისაწვდომობის გაფართოება მონაცემთა ბაზებში შენახულ ინფორმაციაზე და კომპიუტერული ქსელის რესურსებზე;
დისტანციური სამუშაო ადგილების რაოდენობის ზრდა;
გლობალური ინტერნეტისა და სხვადასხვა საკომუნიკაციო არხების ფართოდ გამოყენება;
მომხმარებლების კომპიუტერებს შორის ინფორმაციის გაცვლის ავტომატიზაცია.

ყველაზე გავრცელებული საფრთხეების ანალიზი, რომელსაც დღევანდელი სადენიანი კორპორატიული ქსელები ექვემდებარებიან, აჩვენებს, რომ საფრთხის წყაროები შეიძლება იყოს არაავტორიზებული შემოჭრიდან კომპიუტერულ ვირუსებამდე, ხოლო ადამიანური შეცდომა არის უსაფრთხოების მნიშვნელოვანი საფრთხე. უნდა გვახსოვდეს, რომ უსაფრთხოების საფრთხეების წყაროები შეიძლება განთავსდეს როგორც კორპორატიული საინფორმაციო სისტემის შიგნით - შიდა წყაროები, ასევე მის გარეთ - გარე წყაროები. ეს დაყოფა საკმაოდ გამართლებულია, რადგან ერთი და იგივე საფრთხის (მაგალითად, ქურდობის )ას გარე და შიდა წყაროების საწინააღმდეგო მეთოდები განსხვავებულია. უსაფრთხოების უზრუნველსაყოფად ყველაზე ეფექტური საშუალებების შესარჩევად აუცილებელია შესაძლო საფრთხეების, ასევე კორპორაციული საინფორმაციო სისტემების დაუცველობის ცოდნა.

ყველაზე ხშირი და საშიში (ზარალის ოდენობით) არის მომხმარებლების, ოპერატორებისა და სისტემის ადმინისტრატორების უნებლიე შეცდომები, რომლებიც ემსახურებიან კორპორაციულ საინფორმაციო სისტემას. ზოგჯერ ასეთი შეცდომები იწვევს პირდაპირ დაზიანებას (არასწორად შეყვანილი მონაცემები, შეცდომა პროგრამაში, რამაც გამოიწვია სისტემის გაჩერება ან კრახი), ზოგჯერ კი ისინი ქმნიან სუსტ წერტილებს, რომელთა გამოყენება შესაძლებელია თავდამსხმელების მიერ (ეს ჩვეულებრივ ადმინისტრაციული შეცდომებია).

აშშ -ს სტანდარტებისა და ტექნოლოგიის ეროვნული ინსტიტუტის (NIST) თანახმად, IP უსაფრთხოების დარღვევის 55% გამოწვეულია უნებლიე შეცდომებით. გლობალურ IP– ში მუშაობა ამ ფაქტორს საკმაოდ აქტუალურს ხდის და ზიანის წყარო შეიძლება იყოს როგორც ორგანიზაციის მომხმარებლების, ასევე გლობალური ქსელის მომხმარებლების ქმედებები, რაც განსაკუთრებით საშიშია. ლეღვი 2.4 არის სქემა, რომელიც ასახავს სტატისტიკას კორპორაციული საინფორმაციო სისტემის უსაფრთხოების დარღვევის წყაროების შესახებ.

ქურდობა და თაღლითობა მეორე ადგილზეა დაზიანების მხრივ. გამოძიებული საქმეების უმეტესობაში დამნაშავეები იყვნენ ორგანიზაციების თანამშრომლები, რომლებიც კარგად ფლობდნენ სამუშაო საათებსა და დამცავ ზომებს. გლობალურ ქსელებთან კომუნიკაციის მძლავრი საინფორმაციო არხის არსებობა მის მუშაობაზე სათანადო კონტროლის არარსებობის შემთხვევაში კიდევ უფრო შეუწყობს ხელს ასეთ საქმიანობას.

ბრინჯი 2.4 უსაფრთხოების დარღვევის წყაროები

შეურაცხყოფილი თანამშრომლები, თუნდაც ყოფილი თანამშრომლები, იცნობენ წესრიგს ორგანიზაციაში და შეუძლიათ ზიანი მიაყენონ ძალიან ეფექტურად. ამიტომ, თანამშრომლის გათავისუფლებისთანავე, მისი ინფორმაცია ინფორმაციის რესურსებზე წვდომის უფლება უნდა გაუქმდეს.

გარე კომუნიკაციების საშუალებით NSD– ის მოპოვების მიზანმიმართული მცდელობა ყველა შესაძლო დარღვევის დაახლოებით 10% -ს შეადგენს. მიუხედავად იმისა, რომ ეს მაჩვენებელი არ ჩანს ისეთი მნიშვნელოვანი, ინტერნეტის გამოცდილება აჩვენებს, რომ თითქმის ყველა ინტერნეტ სერვერი დღეში რამდენჯერმე ექვემდებარება შეჭრის მცდელობებს. საინფორმაციო სისტემების დაცვის სააგენტოს (აშშ) ტესტებმა აჩვენა, რომ კომპიუტერების 88% -ს აქვს სისუსტეები ინფორმაციული უსაფრთხოების თვალსაზრისით, რაც შეიძლება აქტიურად იქნას გამოყენებული NSD– ის მისაღებად. ცალკე უნდა იქნას განხილული ორგანიზაციების ინფორმაციის სტრუქტურებზე დისტანციური წვდომის შემთხვევები.

უსაფრთხოების პოლიტიკის შემუშავებამდე აუცილებელია ორგანიზაციის კომპიუტერული გარემოს რისკების შეფასება და შესაბამისი ზომების მიღება. აშკარაა, რომ ორგანიზაციის ხარჯები უსაფრთხოების საფრთხეების კონტროლისა და პრევენციისთვის არ უნდა აღემატებოდეს მოსალოდნელ დანაკარგებს.

ამ სტატისტიკას შეუძლია ხელმძღვანელობა გაუწიოს ორგანიზაციის ადმინისტრაციასა და თანამშრომლებს, სადაც მიმართავენ ძალისხმევას კორპორაციული ქსელისა და სისტემის უსაფრთხოების საფრთხეების ეფექტურად შემცირების მიზნით. რასაკვირველია, აუცილებელია ფიზიკური უსაფრთხოების საკითხების მოგვარება და ზომები ადამიანური შეცდომების უსაფრთხოებაზე ნეგატიური ზემოქმედების შესამცირებლად, მაგრამ ამავე დროს, აუცილებელია ყველაზე სერიოზული ყურადღება მივაქციოთ ქსელის უსაფრთხოების პრობლემების გადაწყვეტას კორპორატიულ თავდასხმების თავიდან ასაცილებლად. ქსელი და სისტემა, როგორც გარედან, ასევე სისტემის შიგნიდან.


თუ გავითვალისწინებთ ნებისმიერი მსხვილი კომპანიის ინფორმაციული უსაფრთხოების სისტემას, მაშინ ეს არ არის მხოლოდ ანტივირუსი, არამედ დაცვის რამდენიმე სხვა პროგრამა ყველა მიმართულებით. IT ტექნოლოგიის უსაფრთხოების მარტივი გადაწყვეტილებების დრო უკვე დიდი ხანია წავიდა.

რასაკვირველია, ნებისმიერი ორგანიზაციისათვის ინფორმაციის უსაფრთხოების ზოგადი სისტემის საფუძველია სტანდარტული სამუშაო ადგილის დაცვა ვირუსებისგან. და აქ ანტივირუსის გამოყენების აუცილებლობა უცვლელი რჩება.

მაგრამ კორპორატიული უსაფრთხოების მოთხოვნები ზოგადად შეიცვალა. კომპანიებს სჭირდებათ სრულყოფილი გადაწყვეტილებები, რომლებსაც შეუძლიათ არა მხოლოდ დაიცვან დღევანდელი ყველაზე რთული საფრთხეებისგან, არამედ წინ აღუდგნენ მოსახვევს.

”უფრო და უფრო დიდი კომპანიები აშენებენ უსაფრთხოების სისტემას, რომელიც დაფუძნებულია თავდაცვის სიღრმისეულ პრინციპზე”.

უფრო მეტიც, ადრეული ეშელონები განთავსებული იყო ინფორმაციული ტექნოლოგიების ინფრასტრუქტურის სხვადასხვა ელემენტზე, მაგრამ ახლა მრავალ დონის დაცვა უნდა იყოს IT გარემოს ცალკეულ ელემენტებზეც, პირველ რიგში სამუშაო სადგურებზე და სერვერებზე.

რა საფრთხეების წინაშე აღმოჩნდნენ კომპანიები 2014 წელს

საფრთხეების თვალსაზრისით, კორპორაციებსა და სამთავრობო სტრუქტურებზე მიზანმიმართული თავდასხმები ინფორმაციული უსაფრთხოების უზარმაზარ პრობლემად იქცა. ბევრი ტექნიკა, რომელიც ადრე ჰაკერებმა გამოიყენეს სახლის მომხმარებლებზე თავდასხმისთვის, ახლა გამოიყენება ბიზნესისთვისაც.

ესენია მოდიფიცირებული საბანკო ტროიანები, რომლებიც მიზნად ისახავს ფინანსური განყოფილებებისა და ბუღალტერიის დეპარტამენტების თანამშრომლებს და სხვადასხვა გამოსასყიდი პროგრამები, რომლებმაც დაიწყეს მუშაობა კორპორატიული საინფორმაციო ქსელების შიგნით და სოციალური საინჟინრო მეთოდების გამოყენება.

გარდა ამისა, ქსელის ჭიებმა მოიპოვა პოპულარობა და მათი ამოღების მიზნით, მთელი კორპორატიული ქსელი უნდა დაიხუროს. თუ მსგავსი პრობლემა შეექმნებათ კომპანიებს დიდი რაოდენობის ფილიალებით, რომლებიც განლაგებულია სხვადასხვა დროის ზონებში, მაშინ ქსელის ნებისმიერი შეფერხება აუცილებლად გამოიწვევს ფინანსურ ზარალს.

კასპერსკის ლაბორატორიის მიერ 2014 წელს ჩატარებული კვლევის თანახმად, ინფორმაციული უსაფრთხოების სპეციალისტებს შორის, ყველაზე ხშირად რუსული კომპანიები ხვდებიან

  • მავნე პროგრამები,
  • არასასურველი ფოსტა (სპამი),
  • ცდილობს სისტემაში უნებართვო შესვლას ფიშინგის საშუალებით.
  • დაუცველობა დაინსტალირებულ პროგრამულ უზრუნველყოფაში,
  • რისკები, რომლებიც დაკავშირებულია კომპანიის თანამშრომლების ქცევასთან.

პრობლემას ამძაფრებს ის ფაქტი, რომ კიბერ საფრთხეები შორს არის სტატიკურიდან: ისინი მრავლდებიან ყოველდღე, ხდებიან უფრო მრავალფეროვანი და რთული. ინფორმაციის უსაფრთხოების სფეროში არსებული მდგომარეობის უკეთ გასაგებად და იმ შედეგებზე, რამაც შეიძლება გამოიწვიოს ერთი კომპიუტერული ინციდენტი, მოდით წარმოვადგინოთ ყველაფერი ციფრებითა და ფაქტებით, რომლებიც მიღებული იქნა კასპერსკის ლაბორატორიის მონაცემების საფუძველზე, 2014 წლის მოვლენების ანალიზის შესახებ. რა

კიბერ საფრთხეების სტატისტიკა


სხვათა შორის, ეს არის მობილური მოწყობილობები, რომლებიც დღემდე აგრძელებენ ცალკეულ "თავის ტკივილს" ინფორმაციული უსაფრთხოების სპეციალისტებისთვის. სამუშაოებისათვის პერსონალური სმარტფონების და პლანშეტების გამოყენება უკვე დასაშვებია უმეტეს ორგანიზაციებში, მაგრამ ამ მოწყობილობების სწორი მართვა და მათი ჩართვა კომპანიის საინფორმაციო უსაფრთხოების ზოგად სისტემაში ყველგან არ გამოიყენება.

"კასპერსკის ლაბორატორიის თანახმად, მობილური მოწყობილობებში სპეციალიზირებული მავნე პროგრამების 99% დღეს Android პლატფორმაზეა გათვლილი."

იმის გასაგებად, საიდან მოდის ამდენი საფრთხე და იმის წარმოსადგენად, თუ რამდენად სწრაფად იზრდება ისინი, საკმარისია ითქვას, რომ კასპერსკის ლაბორატორიის სპეციალისტები ყოველდღიურად ამუშავებენ 325,000 ახალი მავნე პროგრამის ნიმუშს.

მავნე პროგრამები ჩვეულებრივ აღწევს მომხმარებლების კომპიუტერებს ორი გზით:

  • იურიდიულ პროგრამულ უზრუნველყოფაში არსებული დაუცველობის გამო
  • სოციალური ინჟინერიის მეთოდების გამოყენებით.

რა თქმა უნდა, ამ ორი ტექნიკის კომბინაცია ძალიან ხშირია, მაგრამ თავდამსხმელები არც სხვა ხრიკებს უგულებელყოფენ.

მიზანმიმართული თავდასხმები, რომლებიც სულ უფრო ხშირად ხდება, ცალკეული საფრთხეა ბიზნესისთვის.

"არალეგალური პროგრამული უზრუნველყოფის გამოყენება, რა თქმა უნდა, კიდევ უფრო ზრდის რისკებს გახდეს კიბერშეტევის წარმატებული სამიზნე, უპირველეს ყოვლისა მასში უფრო მეტი დაუცველობის არსებობის გამო."

დაუცველობა ადრე თუ გვიან გამოჩნდება ნებისმიერ პროგრამულ უზრუნველყოფაში. ეს შეიძლება იყოს შეცდომები პროგრამის შემუშავების დროს, მოძველებული ვერსიები ან კოდის ცალკეული ელემენტები. როგორც არ უნდა იყოს, მთავარი პრობლემა არ არის დაუცველობის არსებობა, არამედ მისი დროული გამოვლენა და დახურვა.

სხვათა შორის, ცოტა ხნის წინ და 2014 წელი ამის ნათელი მტკიცებულებაა, პროგრამული უზრუნველყოფის გამყიდველები სულ უფრო იწყებენ თავიანთი პროგრამების დაუცველობების დახურვას. თუმცა, ჯერ კიდევ არის საკმარისი ხარვეზები პროგრამებში და კიბერდანაშაულები აქტიურად იყენებენ მათ კორპორატიულ ქსელებში შეღწევის მიზნით.

2014 წელს ყველა დაუცველობის ინციდენტის 45% გამოწვეული იყო პოპულარულ Oracle Java პროგრამულ უზრუნველყოფაში არსებული ხვრელებით.

გარდა ამისა, გასულ წელს მოხდა ერთგვარი გარდამტეხი მომენტი - დაუცველობა აღმოაჩინეს OpenSSL დაშიფვრის პოპულარულ პროტოკოლში, სახელწოდებით Heartbleed. ამ შეცდომამ თავდამსხმელს საშუალება მისცა წაეკითხა მეხსიერების შინაარსი და ჩაერთო პერსონალურ მონაცემებში სისტემებზე პროტოკოლის დაუცველი ვერსიების გამოყენებით.

OpenSSL ფართოდ გამოიყენება ინტერნეტით გადაცემული მონაცემების დასაცავად (მათ შორის ინფორმაციის, რომელსაც მომხმარებელი ცვლის ვებ გვერდებზე, ელ.წერილებს, შეტყობინებებს ინტერნეტ მესინჯერებში) და VPN (ვირტუალური კერძო ქსელები) არხებით გადაცემულ მონაცემებს, ამიტომ პოტენციური ზიანი ამ დაუცველობისგან უზარმაზარი იყო შესაძლებელია თავდამსხმელებმა გამოიყენონ ეს დაუცველობა, როგორც კიბერ ჯაშუშობის ახალი კამპანიების დასაწყისი.

თავდასხმის მსხვერპლები

ზოგადად, 2014 წელს, ორგანიზაციების რიცხვი, რომლებიც გახდნენ მიზნობრივი კიბერშეტევებისა და კიბერ ჯაშუშობის კამპანიების მსხვერპლი, თითქმის 2,5 -ჯერ გაიზარდა. გასული წლის განმავლობაში, თითქმის 4.5 ათასი ორგანიზაცია სულ მცირე 55 ქვეყანაში, მათ შორის რუსეთში, გახდა კიბერდანაშაულის სამიზნე.

მონაცემთა ქურდობა მოხდა ეკონომიკის სულ მცირე 20 სხვადასხვა სექტორში:

  • სახელმწიფო,
  • ტელეკომუნიკაცია,
  • ენერგია,
  • კვლევა,
  • სამრეწველო,
  • ჯანმრთელობის დაცვა,
  • სამშენებლო და სხვა კომპანიები.

კიბერდანაშაულებმა მოიპოვეს ასეთი ინფორმაცია:

  • პაროლები,
  • ფაილები,
  • გეოლოკაციის ინფორმაცია,
  • აუდიო მონაცემები,
  • ეკრანის ანაბეჭდები
  • ვებკამერის სურათები.

სავარაუდოდ, ზოგიერთ შემთხვევაში ამ თავდასხმებს მხარი დაუჭირა სამთავრობო უწყებებმა, ზოგი კი, სავარაუდოდ, კიბერ დაქირავებულთა პროფესიონალურმა ჯგუფებმა განახორციელეს.

ბოლო წლებში კასპერსკის ლაბორატორიის გლობალური საფრთხეების კვლევისა და ანალიზის ცენტრმა თვალყური ადევნა 60 -ზე მეტ კრიმინალურ ჯგუფს, რომლებიც პასუხისმგებელნი არიან კიბერშეტევებზე მთელს მსოფლიოში. მათი მონაწილეები საუბრობენ სხვადასხვა ენებზე: რუსული, ჩინური, გერმანული, ესპანური, არაბული, სპარსული და სხვა.

მიზნობრივი ოპერაციებისა და კიბერ ჯაშუშობის კამპანიის შედეგები ყოველთვის მძიმეა. ისინი აუცილებლად მთავრდება კორპორატიული ქსელის ჰაკერით და ინფიცირებით, ბიზნეს პროცესების დარღვევით, კონფიდენციალური ინფორმაციის გაჟონვით, კერძოდ ინტელექტუალური საკუთრებით. 2014 წელს, რუსული კომპანიების 98% -ს შეექმნა კიბერ ინციდენტები, რომელთა წყაროები, როგორც წესი, განლაგებული იყო თავად საწარმოების გარეთ, ხოლო ორგანიზაციების სხვა 87% -ში იყო შიდა საფრთხეებით გამოწვეული ინციდენტები.

”მსხვილი კომპანიების ზარალი საშუალოდ 20 მილიონ რუბლს შეადგენს კიბერშეტევის თითოეული წარმატებული მაგალითისთვის.”

რისი ეშინიათ კომპანიებს და როგორ არის სინამდვილეში

ყოველწლიურად კასპერსკის ლაბორატორია ატარებს კვლევას, რათა გაარკვიოს ინფორმაციული უსაფრთხოების საკითხებისადმი IT სპეციალისტების დამოკიდებულება. 2014 წლის კვლევამ აჩვენა, რომ რუსული კომპანიების დიდი უმრავლესობა, უფრო სწორად 91%, არ აფასებს მავნე პროგრამების რაოდენობას, რაც დღეს არსებობს. უფრო მეტიც, ისინი არც კი ფიქრობენ, რომ მავნე პროგრამების რაოდენობა მუდმივად იზრდება.



საინტერესოა, რომ IT პროფესიონალების 13% აცხადებს, რომ მათ არ აწუხებთ შიდა საფრთხეები.

ალბათ ეს გამოწვეულია იმით, რომ რიგ კომპანიებში არ არის გავრცელებული კიბერ საფრთხეების გარჩევა გარე და შიდა. გარდა ამისა, არიან ისეთებიც, როგორიცაა რუსული IT და ინფორმაციის უსაფრთხოების მენეჯერები, რომლებიც კვლავ ამჯობინებენ ყველა პრობლემის მოგვარებას შიდა საფრთხეებით აკრძალვების საშუალებით.

თუმცა, თუ რაიმე აკრძალულია ადამიანისთვის, ეს საერთოდ არ ნიშნავს იმას, რომ ის ამას არ აკეთებს. აქედან გამომდინარე, უსაფრთხოების ნებისმიერი პოლიტიკა, მათ შორის აკრძალვა, მოითხოვს შესაბამის საკონტროლო ინსტრუმენტებს, რათა უზრუნველყოს ყველა მოთხოვნის დაკმაყოფილება.

რაც შეეხება ინფორმაციის ტიპებს, რაც კიბერდანაშაულებს პირველ რიგში აინტერესებთ, კვლევამ აჩვენა, რომ კომპანიების აღქმა და ფაქტობრივი მდგომარეობა სრულიად განსხვავებულია.

ასე რომ, თავად კომპანიებს ყველაზე მეტად ეშინიათ დაკარგვის

  • მომხმარებლის ინფორმაცია,
  • ფინანსური და საოპერაციო მონაცემები,
  • ინტელექტუალური საკუთრების.
ცოტა ნაკლები ბიზნესი აწუხებს
  • ინფორმაცია კონკურენტების საქმიანობის ანალიზის შესახებ,
  • გადახდის ინფორმაცია,
  • თანამშრომლების პირადი მონაცემები
  • მონაცემები კორპორატიული საბანკო ანგარიშების შესახებ.

”ფაქტობრივად, გამოდის, რომ კიბერდანაშაულები ყველაზე ხშირად იპარავენ კომპანიების შიდა ოპერატიულ ინფორმაციას (შემთხვევების 58% -ში), მაგრამ კომპანიების მხოლოდ 15% მიიჩნევს საჭიროდ ამ მონაცემების დაცვას.”

უსაფრთხოების მიზნით, თანაბრად მნიშვნელოვანია ვიფიქროთ არა მხოლოდ ტექნოლოგიებსა და სისტემებზე, არამედ გავითვალისწინოთ ადამიანური ფაქტორიც: სისტემების შემქმნელი სპეციალისტების მიერ მიზნების გაცნობიერება და თანამშრომლების პასუხისმგებლობის გაცნობიერება. მოწყობილობები.

ბოლო დროს, თავდამსხმელები სულ უფრო მეტად ეყრდნობიან არა მხოლოდ ტექნიკურ საშუალებებს, არამედ ადამიანების სისუსტეებსაც: ისინი იყენებენ სოციალური ინჟინერიის მეთოდებს, რომლებიც თითქმის ნებისმიერი ინფორმაციის მოპოვებას უწყობს ხელს.

თანამშრომლებმა, რომლებიც იღებენ მონაცემებს თავიანთ მოწყობილობაზე, უნდა ესმოდეთ, რომ მათ აქვთ ზუსტად იგივე პასუხისმგებლობა, თითქოს თან წაიღონ დოკუმენტების ქაღალდის ასლები.

კომპანიის პერსონალმა ასევე კარგად უნდა იცოდეს, რომ ნებისმიერი თანამედროვე ტექნიკურად რთული მოწყობილობა შეიცავს დეფექტებს, რომელთა გამოყენება შესაძლებელია თავდამსხმელის მიერ. მაგრამ იმისათვის, რომ ისარგებლოს ამ დეფექტებით, თავდამსხმელმა უნდა მიიღოს წვდომა მოწყობილობაზე. ამიტომ, ფოსტის, პროგრამების, მუსიკისა და სურათების გადმოტვირთვისას აუცილებელია წყაროს რეპუტაციის შემოწმება.

მნიშვნელოვანია ფრთხილად იყოთ პროვოკაციული SMS და წერილების მიმართ და შეამოწმოთ წყაროს სანდოობა ელ.ფოსტის გახსნამდე და ბმულის შემდეგ.

იმისათვის, რომ კომპანიას კვლავ ჰქონდეს დაცვა თანამშრომლების ასეთი შემთხვევითი ან განზრახ ქმედებებისგან, მან უნდა გამოიყენოს მოდულები მონაცემთა გაჟონვისგან დასაცავად.

"კომპანიებს რეგულარულად უნდა ახსოვდეთ პერსონალთან მუშაობის შესახებ: დაწყებული IT თანამშრომლების კვალიფიკაციის ამაღლებით და დამთავრებული ინტერნეტით უსაფრთხო მუშაობის ძირითადი წესების ახსნით, არ აქვს მნიშვნელობა რა მოწყობილობებს იყენებენ იქ."

მაგალითად, წელს Kaspersky Lab– მა გამოუშვა ახალი მოდული, რომელიც ახორციელებს მონაცემთა გაჟონვის დაცვის ფუნქციებს -

ღრუბლის დაცვა

ბევრი მსხვილი კომპანია იყენებს ღრუბელს ამა თუ იმ გზით, რუსეთში ყველაზე ხშირად კერძო ღრუბლის სახით. მნიშვნელოვანია გვახსოვდეს, რომ ნებისმიერი სხვა ადამიანის მიერ შექმნილი ინფორმაციული სისტემის მსგავსად, ღრუბლოვანი სერვისები შეიცავს პოტენციურ დაუცველობებს, რომელთა გამოყენება შესაძლებელია ვირუსების შემქმნელების მიერ.

ამიტომ, თუნდაც საკუთარ ღრუბელზე წვდომის ორგანიზებისას, უნდა გახსოვდეთ საკომუნიკაციო არხის უსაფრთხოებისა და იმ საბოლოო მოწყობილობების შესახებ, რომლებიც გამოიყენება თანამშრომლების მხარეს. თანაბრად მნიშვნელოვანია შიდა პოლიტიკა, რომელიც არეგულირებს თანამშრომლებს, რომლებსაც აქვთ წვდომა ღრუბელში არსებულ მონაცემებზე, ან კონფიდენციალურობის რა დონის ინფორმაციის შენახვაა შესაძლებელი ღრუბელში და ა. კომპანიამ უნდა ჩამოაყალიბოს გამჭვირვალე წესები:

  • რა სერვისები და სერვისები იმუშავებს ღრუბლიდან,
  • რა - ადგილობრივ რესურსებზე,
  • რა სახის ინფორმაცია უნდა განთავსდეს ღრუბლებში,
  • რაც უნდა ინახებოდეს "სახლში".

სტატიის საფუძველზე: დრო "მძიმე" გადაწყვეტილებებისთვის: უსაფრთხოება საწარმოთა სეგმენტში.

ჩვენ დაუყოვნებლივ აღვნიშნავთ, რომ, სამწუხაროდ, არ არსებობს დაცვის სისტემა, რომელიც 100% -იან შედეგს მისცემს ყველა საწარმოს. ყოველივე ამის შემდეგ, ყოველდღიურად სულ უფრო და უფრო ახალი გზები ჩნდება გვერდის ავლით და ქსელის გატეხვისთვის (იქნება ეს სახლში თუ სახლში). თუმცა, ის ფაქტი, რომ ფენიანი უსაფრთხოება მაინც საუკეთესო ვარიანტია კორპორატიული ქსელის უზრუნველსაყოფად, უცვლელი რჩება.

და ამ სტატიაში ჩვენ გავაანალიზებთ კომპიუტერის სისტემებსა და ქსელებში ინფორმაციის დაცვის ხუთ ყველაზე საიმედო მეთოდს და ასევე განვიხილავთ კომპიუტერული დაცვის დონეს კორპორატიულ ქსელში.

თუმცა, ჩვენ დაუყოვნებლივ გავაკეთებთ დათქმას, რომ ქსელში მონაცემების დაცვის საუკეთესო საშუალებაა მისი მომხმარებლების სიფხიზლე. კომპანიის ყველა თანამშრომელმა, მიუხედავად მათი სამუშაო მოვალეობისა, უნდა გაიგოს და რაც მთავარია დაიცვას ინფორმაციული უსაფრთხოების ყველა წესი. ნებისმიერი ზედმეტი მოწყობილობა (იქნება ეს ტელეფონი, ფლეშ დრაივი თუ დისკი) არ უნდა იყოს დაკავშირებული კორპორატიულ ქსელთან.

გარდა ამისა, კომპანიის მენეჯმენტმა რეგულარულად უნდა ჩაატაროს მოლაპარაკებები და უსაფრთხოების შემოწმება, რადგან თუ თანამშრომლები უგულებელყოფენ კორპორატიული ქსელის უსაფრთხოებას, მაშინ არანაირი დაცვა არ დაეხმარება მას.

კორპორატიული ქსელის დაცვა უნებართვო წვდომისგან

  1. 1. ამრიგად, უპირველეს ყოვლისა, აუცილებელია ქსელის ფიზიკური უსაფრთხოების უზრუნველყოფა. ანუ, სერვერის ყველა კაბინეტზე და ოთახში უნდა იყოს უზრუნველყოფილი მომხმარებლების მკაცრად შეზღუდული რაოდენობა. მყარი დისკების და გარე მედიის განკარგვა მკაცრად უნდა იყოს კონტროლირებადი. მონაცემებზე წვდომის შემდეგ თავდამსხმელებს შეუძლიათ ადვილად გაშიფრონ პაროლები.
  2. 2. კორპორატიული ქსელის პირველი "თავდაცვის ხაზი" არის firewall, რომელიც უზრუნველყოფს დაცვას არასანქცირებული დისტანციური წვდომისგან. ამავე დროს, ის უზრუნველყოფს ქსელის სტრუქტურის შესახებ ინფორმაციის "უხილავობას".

ძირითადი firewall სქემები მოიცავს:

  • - ფილტრაციის როუტერის გამოყენება მის როლში, რომელიც შექმნილია გამავალი და შემომავალი ნაკადების დაბლოკვისა და გაფილტვრის მიზნით. დაცულ ქსელში არსებულ ყველა მოწყობილობას აქვს ინტერნეტი, მაგრამ დაბლოკილია ამ მოწყობილობებზე ინტერნეტი დაბლოკილია;
  • - დაცული კარიბჭე, რომელიც ფილტრავს პოტენციურად საშიშ პროტოკოლებს, ბლოკავს მათ სისტემაში წვდომას.
  1. 3. ანტივირუსული დაცვა არის კორპორატიული ქსელის თავდაცვის მთავარი ხაზი გარე შეტევებისგან. ყოვლისმომცველი ანტივირუსული დაცვა ამცირებს ჭიების ქსელში შესვლის შესაძლებლობას. უპირველეს ყოვლისა, აუცილებელია სერვერების, სამუშაო სადგურების და კორპორატიული ჩატის სისტემის დაცვა.

დღეს, ქსელში ანტივირუსული დაცვის ერთ-ერთი წამყვანი კომპანიაა კასპერსკის ლაბორატორია, რომელიც გთავაზობთ დაცვის ისეთ კომპლექსს, როგორიცაა:

  • - კონტროლი არის ხელმოწერისა და ღრუბლოვანი მეთოდების კომპლექსი პროგრამებისა და მოწყობილობების გასაკონტროლებლად და მონაცემთა დაშიფვრის უზრუნველსაყოფად;
  • - ვირტუალური გარემოს დაცვის უზრუნველყოფა "აგენტის" დაყენებით ერთ (ან თითოეულ) ვირტუალურ მასპინძელზე;
  • - "მონაცემთა ცენტრის" (მონაცემთა დამუშავების ცენტრის) დაცვა - დაცვის მთელი სტრუქტურისა და ერთი ცენტრალიზებული კონსოლის მართვა;
  • -დაცვა DDoS თავდასხმებისგან, ტრაფიკის 24 საათიანი ანალიზი, შესაძლო თავდასხმების გაფრთხილება და მოძრაობის გადამისამართება "დასუფთავების ცენტრში".

ეს მხოლოდ რამდენიმე მაგალითია კასპერსკის ლაბორატორიის დაცვის მთელი კომპლექსიდან.

  1. 4. დაცვა. დღეს, ბევრი კომპანიის თანამშრომელი მუშაობს დისტანციურად (სახლიდან), ამ მხრივ აუცილებელია ტრაფიკის მაქსიმალური დაცვის უზრუნველყოფა, და დაშიფრული VPN გვირაბები კი ამის განხორციელებას შეუწყობს ხელს.

"დისტანციური მუშაკების" მოზიდვის ერთ -ერთი მინუსი არის მოწყობილობის დაკარგვის (ან მოპარვის) შესაძლებლობა, საიდანაც ხორციელდება მუშაობა და შემდეგ მესამე პირებისთვის კორპორატიულ ქსელში წვდომის შესაძლებლობა.

  1. 5. კორპორატიული ფოსტის და სპამის გაფილტვრის კომპეტენტური დაცვა.

კორპორატიული ელ.ფოსტის უსაფრთხოება

კომპანიები, რომლებიც ამუშავებენ ელ.ფოსტის დიდ რაოდენობას, პირველ რიგში მგრძნობიარეა ფიშინგის შეტევების მიმართ.

სპამის გაფილტვრის ძირითადი გზებია:

  • - სპეციალიზებული პროგრამული უზრუნველყოფის დაყენება (ამ სერვისებს ასევე გთავაზობთ კასპერსკის ლაბორატორია);
  • - მოწყობილობების IP მისამართების "შავი" სიების შექმნა და მუდმივი შევსება, საიდანაც ხდება სპამის გაგზავნა;
  • - ელ.ფოსტის დანართების ანალიზი (ანალიზი უნდა განხორციელდეს არა მხოლოდ ტექსტის ნაწილის, არამედ ყველა დანართის - ფოტოების, ვიდეოების და ტექსტური ფაილების);
  • -შეტყობინებების "მასის" განსაზღვრა: სპამი შეტყობინებები, როგორც წესი, იდენტურია ყველა საფოსტო გზავნილისთვის, ეს ხელს უწყობს მათ სპამის საწინააღმდეგო სკანერებზე თვალყურის დევნებას, როგორიცაა "GFI MailEssentials" და "Kaspersky Anti-spam".

ეს არის ინფორმაციის დაცვის ძირითადი ასპექტები კორპორატიულ ქსელში, რომელიც მუშაობს თითქმის ყველა კომპანიაში. მაგრამ დაცვის არჩევანი ასევე დამოკიდებულია კორპორატიული ქსელის სტრუქტურაზე.

ქსელის და ინფორმაციის უსაფრთხოება

კორპორატიული ქსელის დაცვა

მაღალი უსაფრთხოება და მარეგულირებელი მოთხოვნები აუცილებელია საწარმოთა განლაგების პროექტებისთვის.

საკუთარი საინფორმაციო რესურსების დასაცავად, საწარმოები ახორციელებენ ინფრასტრუქტურაში ქსელის უსაფრთხოების გადაწყვეტილებებს, რომლებიც უზრუნველყოფენ ქსელის უსაფრთხოებას და ბიზნეს მონაცემებს ყველა დონეზე:

  • ბუხარი
  • VPN მართავს ქსელებს
  • მოძებნეთ და დაბლოკეთ ქსელში შეჭრის მცდელობები
  • ტრაფიკის გაცვლის საბოლოო წერტილების დაცვა
  • კორპორატიული ანტივირუსული სისტემა.

კავშირის უსაფრთხოება

თანამშრომლებისთვის, რომლებიც მიემგზავრებიან ან მუშაობენ სახლიდან, კორპორატიულ ქსელში დისტანციური წვდომის სერვისი გახდა სამუშაო აუცილებლობა.

უფრო და უფრო მეტი ორგანიზაცია აძლევს პარტნიორებს დისტანციურ წვდომას თავიანთ ქსელებზე, რათა შეამცირონ სისტემის შენარჩუნების ხარჯები. აქედან გამომდინარე, ტრაფიკის გაცვლის საბოლოო წერტილების დაცვა არის კომპანიის ქსელის დაცვის ერთ -ერთი უმნიშვნელოვანესი ამოცანა.

ადგილები, სადაც კორპორატიული ქსელი უკავშირდება ინტერნეტს, არის ქსელის უსაფრთხოების პერიმეტრი. ამ წერტილებში იკვეთება შემომავალი და გამავალი ტრაფიკი. კორპორატიული მომხმარებლების ტრაფიკი გადის ქსელის გარეთ და ინტერნეტის მოთხოვნები გარე მომხმარებლებისგან ვებსაიტისა და ელ.ფოსტის პროგრამებზე წვდომისათვის, შედის კომპანიის ქსელში.

იმის გამო, რომ საბოლოო წერტილებს აქვთ მუდმივი ინტერნეტ კავშირი, რაც, როგორც წესი, საშუალებას აძლევს გარე ტრაფიკს შევიდეს კორპორატიულ ქსელში, ეს არის მავნე თავდასხმების მთავარი სამიზნე.

კორპორატიული მონაცემთა უსაფრთხოების ქსელის შექმნისას, ბუხარი დამონტაჟებულია ქსელის საზღვრებთან ინტერნეტში წვდომის წერტილებში. ეს მოწყობილობები საშუალებას გაძლევთ თავიდან აიცილოთ და დაბლოკოთ გარე საფრთხეები VPN გვირაბების შეწყვეტისას (იხ. სურათი 1).


ნახ. 1 კორპორატიული ქსელის უსაფრთხოების პერიმეტრი

Cisco Systems– ის ინტეგრირებული უსაფრთხო კავშირის გადაწყვეტილებების კომპლექტი ინახავს თქვენს ინფორმაციას კონფიდენციალურობაში. ქსელი იკვლევს ყველა საბოლოო წერტილს და წვდომის მეთოდებს კომპანიის ყველა ქსელში: LAN, WAN და უკაბელო მობილური ქსელი

უზრუნველყოფილია firewall და VPN სერვისების სრული ხელმისაწვდომობა. Firewall– ის მახასიათებლები უზრუნველყოფენ პროგრამული უზრუნველყოფის ფენის გაფილტვრას შემომავალი და გამავალი ტრაფიკისთვის, მომხმარებლებისთვის უსაფრთხო შემომავალი წვდომისათვის და DMZ ქსელებისთვის იმ სერვერებისთვის, რომლებსაც ინტერნეტიდან წვდომა სჭირდება.

IC "Telecom-Service"-ის სისტემის ინტეგრატორი ქმნის კორპორატიულ უსაფრთხოების ქსელებს მრავალფუნქციური უსაფრთხოების მოწყობილობების საფუძველზე Cisco Systems, Juniper Networks და Huawei Technologies, რაც შესაძლებელს ხდის შეამციროს საჭირო მოწყობილობების რაოდენობა ქსელში.

Cisco Systems– ის, Juniper Networks– ისა და Huawei Technologies– ის კორპორატიული ქსელის უსაფრთხოების სრულ გადაწყვეტას აქვს რიგი უპირატესობები, რომლებიც მნიშვნელოვანია ეფექტური ბიზნესისთვის:

  • შემცირება IT ბიუჯეტების პროგრამული უზრუნველყოფისა და ტექნიკის მუშაობისა და შენარჩუნებისათვის
  • გაზრდილი ქსელის მოქნილობა
  • განხორციელების ხარჯების შემცირება
  • ქვედა საერთო საკუთრების ღირებულება
  • გაიზარდა კონტროლი ერთიანი მენეჯმენტისა და უსაფრთხოების პოლიტიკის დანერგვის გზით
  • მოგების ზრდა და საწარმოს მუშაობის მაჩვენებლების ზრდა
  • ქსელის და საცავის უსაფრთხოების საფრთხეების შემცირება
  • უსაფრთხოების ეფექტური პოლიტიკისა და წესების გამოყენება ქსელის ბოლო კვანძებში: კომპიუტერები, PDA და სერვერები
  • უსაფრთხოების ახალი გადაწყვეტილებების განხორციელების დროის შემცირება
  • ქსელში შეღწევის ეფექტური პრევენცია
  • უსაფრთხოებისა და მენეჯმენტის სფეროში სხვა დეველოპერების პროგრამულ უზრუნველყოფასთან ინტეგრაცია.
  • ყოვლისმომცველი ქსელის წვდომის კონტროლი

Cisco უსაფრთხოების პროდუქტები ქსელის ყველა ფენაში

ბოლო წერტილის უსაფრთხოება: Cisco უსაფრთხოების აგენტი იცავს კომპიუტერებს და სერვერებს ჭიების შეტევებისგან.

ჩამონტაჟებული ბუხარი: PIX Security Appliance, Catalyst 6500 Firewall Services Module და firewall ფუნქციის ნაკრები იცავს ქსელს ქსელში და მის გარშემო.

ქსელში შეჭრის დაცვა: IPS 4200 სერიის სენსორები, Catalyst 6500 IDS სერვისის მოდულები (IDSM-2), ან IOS IPS სენსორები განსაზღვრავენ, აანალიზებენ და ბლოკავს მავნე არასასურველ ტრაფიკს.

DDoS შეტევების გამოვლენა და აღმოფხვრა: Cisco Traffic Anomaly Detector XT და Guard XT უზრუნველყოფენ ნორმალურ მუშაობას სერვისის შეფერხების შემთხვევაში. Cisco Traffic Anomaly Detector Services და Cisco Guard უზრუნველყოფს ძლიერ დაცვას DdoS თავდასხმებისგან Catalyst 6500 სერიის კონცენტრატორებზე და 7600 სერიის მარშრუტიზატორებზე.

შინაარსის უსაფრთხოება:წვდომის მარშრუტიზატორის შინაარსის ძრავის მოდული იცავს ინტერნეტთან დაკავშირებულ ბიზნეს პროგრამებს და უზრუნველყოფს ვებ-შინაარსის უშეცდომოდ მიწოდებას.

ინტელექტუალური ქსელის და უსაფრთხოების ადმინისტრაციის სერვისები: პოულობს და ბლოკავს არასასურველ ტრაფიკს და პროგრამებს Cisco მარშრუტიზატორებსა და კონცენტრატორებში.

მენეჯმენტი და მონიტორინგი:

პროდუქტები:

  • CiscoWorks VPN / უსაფრთხოების მენეჯმენტის გადაწყვეტა (VMS)
  • CiscoWorks უსაფრთხოების ინფორმაციის მართვის სისტემა (SIMS) - უსაფრთხოების სტატუსის ინფორმაციის მართვის სისტემა
  • ჩამონტაჟებული მოწყობილობის მენეჯერები: Cisco Router and Security Device Manager (SDM), PIX Device Manager (PDM), Adaptive Security Device Manager (ASDM) სწრაფად და ეფექტურად მონიტორინგს, უსაფრთხოების სერვისებისა და ქსელის საქმიანობის მონიტორინგს.

    Cisco ქსელის დაშვების კონტროლის ტექნოლოგია (NAC)

    ქსელის მიღების კონტროლი (NAC) არის ტექნოლოგიებისა და გადაწყვეტილებების ერთობლიობა, რომელიც დაფუძნებულია ინდუსტრიის მასშტაბის ინიციატივაზე Cisco Systems– ის მფარველობით.

    NAC იყენებს ქსელის ინფრასტრუქტურას უსაფრთხოების პოლიტიკის შესასრულებლად ყველა მოწყობილობაზე, რომელიც ცდილობს ქსელის რესურსებზე წვდომას. ეს ამცირებს ქსელის პოტენციურ დაზიანებას უსაფრთხოების საფრთხეებისგან.

    თანამშრომლებისა და პარტნიორებისათვის კორპორატიულ VPN– ზე დისტანციური წვდომა უზრუნველყოფილია უსაფრთხოების მრავალფუნქციური მოწყობილობებით SSL და IPsec VPN პროტოკოლების გამოყენებით, ჩაშენებული ბლოკირების სერვისებით IPS შეჭრის თავიდან ასაცილებლად და თავიდან ასაცილებლად.

    თვითდასაცავი ქსელი-Cisco თვითმმართველობის დაცვის ქსელის სტრატეგია

    თვითმმართველობის დაცვის ქსელი არის Cisco– ს განვითარებადი სამომავლო სტრატეგია. ტექნოლოგია საშუალებას გაძლევთ დაიცვათ საწარმოს ბიზნეს პროცესები თავდასხმების გამოვლენისა და თავიდან აცილების გზით, ადაპტირება შიდა და გარე ქსელის საფრთხეებთან.

    ბიზნესს შეუძლია გამოიყენოს ქსელის რესურსების ინტელექტი, გააუმჯობესოს ბიზნეს პროცესები და შეამციროს ხარჯები.

    Cisco უსაფრთხოების მენეჯმენტის პაკეტი

    Cisco უსაფრთხოების მენეჯმენტის პაკეტი არის პროდუქტებისა და ტექნოლოგიების ერთობლიობა, რომელიც შექმნილია მასშტაბური ადმინისტრირებისა და უსაფრთხოების პოლიტიკის აღსრულებისათვის თავდაცვის Cisco ქსელისთვის.

    ინტეგრირებული Cisco პროდუქტი ავტომატიზირებს უსაფრთხოების მენეჯმენტის ამოცანებს ძირითადი კომპონენტების გამოყენებით: მენეჯმენტის მენეჯერი და Cisco Security MARS, მონიტორინგის, ანალიზისა და რეაგირების სისტემა.

    Cisco უსაფრთხოების მენეჯერი გთავაზობთ მარტივ ინტერფეისს კონფიგურაციისთვის firewall, VPN და შეჭრის პრევენციის სისტემები (IPS) Cisco უსაფრთხოების მოწყობილობებზე, ბუხრებზე, მარშრუტიზატორებსა და კონცენტრატორებზე.

    ეს ზუსტად არის შედეგი დიდი და საშუალო ევროპული კომპანიების 1000 – ზე მეტი IT განყოფილების ხელმძღვანელის გამოკითხვისა, რომელიც დაკვეთა Intel– მა. გამოკითხვის მიზანი იყო პრობლემის გამოვლენის სურვილი, რომელიც ყველაზე მეტად აწუხებს ინდუსტრიის პროფესიონალებს. პასუხი საკმაოდ მოსალოდნელი იყო, გამოკითხულთა ნახევარზე მეტმა დაასახელა ქსელის უსაფრთხოების პრობლემა, პრობლემა, რომელიც მოითხოვს დაუყოვნებლივ გადაწყვეტას. გამოკითხვის სხვა შედეგებს შეიძლება საკმაოდ მოსალოდნელი ვუწოდოთ. მაგალითად, ქსელის უსაფრთხოების ფაქტორი იწვევს სხვა პრობლემებს შორის საინფორმაციო ტექნოლოგიების სფეროში; მისი მნიშვნელობა 15% -ით გაიზარდა იმ სიტუაციასთან შედარებით, რაც ხუთი წლის წინ არსებობდა.
    გამოკითხვის შედეგების თანახმად, მაღალკვალიფიციური IT სპეციალისტები დროის 30% -ზე მეტს ხარჯავენ ზუსტად უსაფრთხოების საკითხების გადაწყვეტაზე. მდგომარეობა დიდ კომპანიებში (500 -ზე მეტი თანამშრომლით) კიდევ უფრო საგანგაშოა - გამოკითხულთა დაახლოებით მეოთხედი დროის ნახევარს ამ საკითხების გადაწყვეტაში ხარჯავს.

    საფრთხეების და თავდაცვის დაბალანსება

    სამწუხაროდ, ქსელის უსაფრთხოების პრობლემა განუყოფლად არის დაკავშირებული თანამედროვე ტელეკომუნიკაციებში გამოყენებულ ფუნდამენტურ ტექნოლოგიებთან. ეს ისე მოხდა, რომ IP პროტოკოლების ოჯახის შემუშავებისას პრიორიტეტი მიენიჭა მთლიანად ქსელის საიმედოობას. ამ პროტოკოლების გაჩენის დროს ქსელის უსაფრთხოება სრულიად განსხვავებული გზით იყო უზრუნველყოფილი, რაც გლობალურ ქსელში გამოყენება უბრალოდ არარეალურია. თქვენ შეგიძლიათ ხმამაღლა უჩივლოთ დეველოპერების ახლომხედველობას, მაგრამ სიტუაციის რადიკალურად შეცვლა თითქმის შეუძლებელია. ახლა თქვენ უბრალოდ უნდა შეგეძლოთ დაცვა პოტენციური საფრთხეებისგან.
    ამ უნარში მთავარი პრინციპი უნდა იყოს ბალანსი ქსელის უსაფრთხოების პოტენციურ საფრთხეებს და საჭირო დაცვის დონეს შორის... უზრუნველყოფილი უნდა იყოს კომპენსაცია უსაფრთხოების ღირებულებისა და განხორციელებული საფრთხეების პოტენციური ზიანის ღირებულებას შორის.
    თანამედროვე დიდი და საშუალო ზომის საწარმოსთვის საინფორმაციო და სატელეკომუნიკაციო ტექნოლოგიები გახდა ბიზნესის კეთების საფუძველი. აქედან გამომდინარე, ისინი აღმოჩნდნენ ყველაზე მგრძნობიარე საფრთხეების ზემოქმედების მიმართ. რაც უფრო დიდი და რთული ქსელია, მით მეტი ძალისხმევაა საჭირო მისი დასაცავად. უფრო მეტიც, საფრთხეების შექმნის ღირებულება უფრო დაბალია, ვიდრე მათი განეიტრალების ღირებულება. ეს მდგომარეობა აიძულებს კომპანიებს, ფრთხილად შეაფასონ სხვადასხვა საფრთხეების შესაძლო რისკების შედეგები და აირჩიონ დაცვის ყველაზე შესაფერისი მეთოდები ყველაზე საშიშისაგან.
    ამჟამად, კორპორაციული ინფრასტრუქტურის ყველაზე დიდი საფრთხე არის ქმედებები, რომლებიც დაკავშირებულია შიდა რესურსებზე უნებართვო წვდომასთან და ქსელის ნორმალური მუშაობის ბლოკირებასთან. საკმაოდ ბევრი ასეთი საფრთხე არსებობს, მაგრამ თითოეული მათგანი დაფუძნებულია ტექნიკური და ადამიანური ფაქტორების კომბინაციაზე. მაგალითად, მავნე პროგრამის შეღწევა კორპორატიულ ქსელში შეიძლება მოხდეს არა მხოლოდ ქსელის ადმინისტრატორის უსაფრთხოების წესების უგულებელყოფის გამო, არამედ კომპანიის თანამშრომლის გადაჭარბებული ცნობისმოყვარეობის გამო, რომელიც გადაწყვეტს გამოიყენოს მაცდური ბმული ფოსტის სპამიდან. ამიტომ, არ უნდა ვიმედოვნოთ, რომ უსაფრთხოების საუკეთესო ტექნიკური გადაწყვეტილებებიც კი გახდება პანაცეა ყველა დაავადებისათვის.

    UTM კლასის გადაწყვეტილებები

    უსაფრთხოება ყოველთვის შედარებითი ცნებაა. თუ ის ძალიან ბევრია, მაშინ თავად სისტემის გამოყენება, რომლის დაცვასაც ვაპირებთ, გაცილებით რთულდება. ამრიგად, გონივრული კომპრომისი ხდება პირველი არჩევანი ქსელის უსაფრთხოებაში. საშუალო ზომის საწარმოებისთვის, რუსული სტანდარტებით, ასეთი არჩევანი შეიძლება დაეხმაროს კლასობრივი გადაწყვეტილებების მიღებას UTM (საფრთხეების ერთიანი მენეჯმენტი ან ერთიანი საფრთხის მენეჯმენტი), განთავსებული როგორც მრავალფუნქციური მოწყობილობები ქსელისა და ინფორმაციის უსაფრთხოებისათვის. მათი ძირითადი გადაწყვეტა არის აპარატურა და პროგრამული სისტემები, რომლებიც აერთიანებს სხვადასხვა მოწყობილობების ფუნქციებს: ბუხარი, ქსელის შეჭრის გამოვლენისა და პრევენციის სისტემა (IPS) და ანტივირუსული კარიბჭე (AV). ხშირად, ეს კომპლექსები პასუხისმგებელნი არიან დამატებითი ამოცანების გადაჭრაზე, მაგალითად, მარშრუტიზაცია, გადართვა ან VPN ქსელების მხარდაჭერა.
    ხშირად, UTM გადაწყვეტის პროვაიდერები გვთავაზობენ მათ გამოყენებას მცირე ბიზნესში. ალბათ ეს მიდგომა ნაწილობრივ გამართლებულია. მიუხედავად ამისა, ჩვენს ქვეყანაში მცირე ბიზნესისთვის არის ადვილი და იაფი გამოიყენოს უსაფრთხოების სერვისი მათი ინტერნეტ პროვაიდერისგან.
    ნებისმიერი უნივერსალური გადაწყვეტის მსგავსად, UTM აღჭურვილობას აქვს თავისი დადებითი და უარყოფითი მხარეები.... პირველი შეიძლება განისაზღვროს დანაზოგისათვის დროისა და ფულის დაზოგვით, ცალკეული უსაფრთხოების მოწყობილობებისგან მსგავსი დონის დაცვის ორგანიზაციასთან შედარებით. UTM ასევე არის წინასწარ დაბალანსებული და გამოცდილი გადაწყვეტა, რომელსაც ადვილად შეუძლია გადაჭრას უსაფრთხოების ფართო სპექტრი. დაბოლოს, ამ კლასის გადაწყვეტილებები არც ისე მოთხოვნადია ტექნიკური პერსონალის კვალიფიკაციის დონეზე. ნებისმიერ სპეციალისტს შეუძლია ადვილად გაუმკლავდეს მათ კონფიგურაციას, მართვას და მოვლას.
    UTM– ის მთავარი მინუსი არის ის ფაქტი, რომ უნივერსალური გადაწყვეტის ნებისმიერი ფუნქციონირება ხშირად ნაკლებად ეფექტურია, ვიდრე სპეციალიზირებული ხსნარის მსგავსი ფუნქციონირება. სწორედ ამიტომ, როდესაც საჭიროა მაღალი ხარისხის ან მაღალი უსაფრთხოება, უსაფრთხოების პროფესიონალები ამჯობინებენ გამოიყენონ გადაწყვეტილებები ცალკეული პროდუქტების ინტეგრაციის საფუძველზე.
    თუმცა, მიუხედავად ამ ნაკლოვანებისა, UTM გადაწყვეტილებები მოთხოვნადი ხდება მრავალი ორგანიზაციის მიერ, რომლებიც ძალიან განსხვავდებიან საქმიანობის მასშტაბითა და ტიპით. Rainbow Technologies– ის თანახმად, ასეთი გადაწყვეტილებები წარმატებით განხორციელდა, მაგალითად, საყოფაცხოვრებო ტექნიკის ერთ - ერთი ინტერნეტ მაღაზიის სერვერის დასაცავად, რომელიც რეგულარულად ექვემდებარებოდა DDoS თავდასხმებს. ასევე, UTM გადაწყვეტილებამ შესაძლებელი გახადა მნიშვნელოვნად შეამცირა სპამის მოცულობა ერთ -ერთი მანქანის მფლობელობის საფოსტო სისტემაში. ადგილობრივი პრობლემების გადაჭრის გარდა, არსებობს უსაფრთხოების სისტემების მშენებლობა UTM გადაწყვეტილებებზე დაფუძნებული განაწილებული ქსელისთვის, რომელიც მოიცავს ლუდსახარშის ცენტრალურ ოფისს და მის ფილიალებს.

    UTM მწარმოებლები და მათი პროდუქტები

    UTM კლასის აღჭურვილობის რუსული ბაზარი იქმნება მხოლოდ უცხოელი მწარმოებლების წინადადებებით. სამწუხაროდ, არცერთ ადგილობრივ მწარმოებელს ჯერ არ შეუძლია შესთავაზოს საკუთარი გადაწყვეტილებები ამ კლასის აღჭურვილობაში. გამონაკლისი არის პროგრამული გადაწყვეტა Eset NOD32 Firewall, რომელიც, კომპანიის თანახმად, შეიქმნა რუსი დეველოპერების მიერ.
    როგორც უკვე აღვნიშნეთ, რუსულ ბაზარზე UTM გადაწყვეტილებები შეიძლება დაინტერესდეს ძირითადად საშუალო კომპანიებისთვის, რომელთა კორპორატიულ ქსელში 100-150-მდე სამუშაო ადგილია. მიმოხილვაში პრეზენტაციისთვის UTM აღჭურვილობის არჩევისას, შერჩევის მთავარი კრიტერიუმი იყო მისი შესრულება მუშაობის სხვადასხვა რეჟიმში, რამაც შეიძლება უზრუნველყოს მომხმარებლის კომფორტული გამოცდილება. ხშირად გამყიდველები ადგენენ შესრულების სპეციფიკაციებს Firewall, IPS Intrusion Prevention და AV Virus Protection.

    გამოსავალი გამშვები პუნქტიატარებს სახელს UTM-1 Edgeდა არის ერთიანი დაცვის მოწყობილობა, რომელიც აერთიანებს ბუხრის კედელს, შეჭრის პრევენციის სისტემას, ანტივირუსულ კარიბჭეს, ასევე VPN და დისტანციური წვდომის ინსტრუმენტებს. ხსნარში შემავალი ბუხარი აკონტროლებს მუშაობას დიდი რაოდენობით აპლიკაციებით, პროტოკოლებითა და სერვისებით, ასევე აქვს ტრაფიკის დაბლოკვის მექანიზმი, რომელიც აშკარად არ ჯდება ბიზნეს პროგრამების კატეგორიაში. მაგალითად, მყისიერი შეტყობინება (IM) და თანხმობა (P2P) ტრაფიკი. ანტივირუსული კარიბჭე საშუალებას გაძლევთ თვალყური ადევნოთ მავნე კოდს ელექტრონული ფოსტის შეტყობინებებში, FTP და HTTP ტრაფიკში. ამ შემთხვევაში, არ არსებობს შეზღუდვები ფაილების ზომაზე და საარქივო ფაილების დეკომპრესია ხორციელდება ფრენის დროს.
    UTM-1 Edge– ს აქვს მოწინავე VPN შესაძლებლობები. მხარს უჭერს დინამიურ OSPF მარშრუტიზაციას და VPN კლიენტებთან დაკავშირებას. UTM-1 Edge W გააჩნია ჩაშენებული IEEE 802.11b / g WiFi ცხელ წერტილს.
    როდესაც საჭიროა ფართომასშტაბიანი განლაგება, UTM-1 Edge შეუფერხებლად ინტეგრირდება Check Point SMART– თან, რათა მნიშვნელოვნად გაამარტივოს უსაფრთხოების მენეჯმენტი.

    ცისკოტრადიციულად განსაკუთრებულ ყურადღებას უთმობს ქსელის უსაფრთხოების საკითხებს და გთავაზობთ საჭირო მოწყობილობების ფართო არჩევანს. განსახილველად, ჩვენ გადავწყვიტეთ ავირჩიოთ მოდელი Cisco ASA 5510, რომელიც ორიენტირებულია კორპორატიული ქსელის პერიმეტრის უსაფრთხოების უზრუნველყოფაზე. ეს აღჭურვილობა არის ASA 5500 სერიის ნაწილი, რომელიც მოიცავს UTM კლასის მოდულურ დაცვის სისტემებს. ეს მიდგომა საშუალებას გაძლევთ უსაფრთხოების სისტემა მოარგოთ კონკრეტული საწარმოს ქსელის ფუნქციონირების თავისებურებებს.
    Cisco ASA 5510 მოდის ოთხ ძირითად პაკეტში-firewall, VPN, შეჭრის პრევენცია და ანტივირუსული და ანტი-სპამი. გამოსავალი მოიცავს დამატებით კომპონენტებს, როგორიცაა უსაფრთხოების მენეჯერის სისტემა განშტოებული კორპორატიული ქსელის მართვის ინფრასტრუქტურის შესაქმნელად და Cisco MARS სისტემა, რომელიც შექმნილია ქსელის გარემოს მონიტორინგისთვის და რეალურ დროში უსაფრთხოების დარღვევებზე რეაგირებისთვის.

    სლოვაკური ესეტის კომპანიააწვდის პროგრამულ პაკეტს Eset NOD32 ბუხარიკლასი UTM, მათ შორის, კორპორატიული ბუხრის ფუნქციების გარდა, ანტივირუსული დაცვის სისტემა Eset NOD32, ფოსტის გაფილტვრის საშუალებები (ანტისპამი) და ვებ ტრაფიკი, სისტემები ქსელის შეტევების გამოვლენისა და თავიდან ასაცილებლად IDS და IPS. გამოსავალი მხარს უჭერს VPN ქსელების შექმნას. ეს კომპლექსი აგებულია სერვერის პლატფორმის საფუძველზე, რომელიც მუშაობს Linux- ზე. მოწყობილობის პროგრამული ნაწილი შემუშავებულია შიდა კომპანია Leta ITკონტროლდება ესეტის რუსეთის წარმომადგენლობითი ოფისის მიერ.
    ეს გადაწყვეტა საშუალებას გაძლევთ გააკონტროლოთ ქსელის ტრაფიკი რეალურ დროში, ის მხარს უჭერს შინაარსის ფილტრაციას ვებ რესურსების კატეგორიების მიხედვით. უზრუნველყოფს დაცვას DDoS თავდასხმებისგან და ბლოკავს პორტის სკანირების მცდელობებს. Eset NOD32 Firewall გადაწყვეტა მოიცავს DNS სერვერების, DHCP და გამტარუნარიანობის მენეჯმენტის მხარდაჭერას. SMTP, POP3 ფოსტის პროტოკოლების ტრაფიკი მონიტორინგდება.
    ასევე, ეს გადაწყვეტა მოიცავს VPN კავშირების გამოყენებით განაწილებული კორპორატიული ქსელების შექმნის შესაძლებლობას. ამავე დროს, მხარს უჭერს ქსელების გაერთიანების, ავტორიზაციისა და დაშიფვრის ალგორითმების სხვადასხვა რეჟიმებს.

    ფორტინეტის კომპანიაგთავაზობთ მოწყობილობების მთელ ოჯახს FortiGateკლასი UTM, მათი გადაწყვეტილებების პოზიციონირება, როგორც შეუძლია უზრუნველყოს ქსელის დაცვა მაღალი დონის შენარჩუნების დროს, ასევე საწარმოთა საინფორმაციო სისტემების საიმედო და გამჭვირვალე ოპერაცია რეალურ დროში. განსახილველად, ჩვენ ავირჩიეთ მოდელი FortiGate-224B, რომელიც შექმნილია 150 - 200 მომხმარებლის მქონე კორპორატიული ქსელის პერიმეტრის დასაცავად.
    FortiGate-224B აღჭურვილობა მოიცავს firewall, VPN სერვერის ფუნქციონირებას, ვებ ტრაფიკის გაფილტვრას, შეჭრის პრევენციის სისტემებს, ასევე ანტივირუსულ და სპამის საწინააღმდეგო დაცვას. ამ მოდელს აქვს ჩაშენებული Layer 2 LAN გადამრთველი და WAN ინტერფეისები, რაც გამორიცხავს გარე მარშრუტიზაციისა და გადართვის მოწყობილობების საჭიროებას. ამისათვის მხარს უჭერს RIP, OSPF და BGP მარშრუტიზაციას, ასევე მომხმარებლის ავტორიზაციის პროტოკოლებს ქსელის მომსახურების მიწოდებამდე.

    SonicWALL კომპანიაგთავაზობთ UTM მოწყობილობების ფართო სპექტრს, საიდანაც გამოსავალი შედიოდა ამ მიმოხილვაში NSA 240... ეს აღჭურვილობა ხაზის უმცროსი მოდელია, რომელიც ორიენტირებულია საშუალო ზომის საწარმოთა კორპორატიული ქსელისა და მსხვილი კომპანიების ფილიალების უსაფრთხოების სისტემის გამოყენებაზე.
    ეს ხაზი ემყარება პოტენციური საფრთხეებისგან დაცვის ყველა საშუალების გამოყენებას. ეს არის firewall, შეჭრის დაცვა, ვირუსებისა და spyware დაცვის კარიბჭეები. არსებობს ვებ ტრაფიკის გაფილტვრა 56 კატეგორიის საიტებისთვის.
    როგორც მისი გადაწყვეტის ერთ -ერთი მაჩვენებელი, კომპანია SonicWALL აღნიშნავს შემომავალი ტრაფიკის ღრმა სკანირებისა და ანალიზის ტექნოლოგიას. შესრულების დეგრადაციის თავიდან ასაცილებლად, ეს ტექნოლოგია იყენებს მონაცემთა პარალელურ დამუშავებას მულტიპროცესორულ ბირთვზე.
    ეს აღჭურვილობა მხარს უჭერს VPN- ს, აქვს გაფართოებული მარშრუტიზაციის შესაძლებლობები და მხარს უჭერს სხვადასხვა ქსელის პროტოკოლებს. SonicWALL– ის გადაწყვეტას ასევე შეუძლია უზრუნველყოს უსაფრთხოების მაღალი დონე VoIP ტრაფიკის მომსახურების დროს SIP და H.323 პროტოკოლების საშუალებით.

    პროდუქციის ხაზიდან WatchGuardგამოსავალი შეირჩა განსახილველად Firebox X550e, რომელიც პოზიციონირებულია როგორც მოწინავე ფუნქციონირების სისტემა ქსელის უსაფრთხოების უზრუნველსაყოფად და ორიენტირებულია მცირე და საშუალო საწარმოების ქსელებში გამოყენებაზე.
    ამ გამყიდველის UTM გადაწყვეტილებები ემყარება შერეული ქსელის შეტევებისგან დაცვის პრინციპს. ამისათვის აღჭურვილობა მხარს უჭერს ბუხრის კედელს, თავდასხმის პრევენციის სისტემას, ანტივირუსულ და სპამის საწინააღმდეგო კარიბჭეებს, ვებ რესურსების გაფილტვრას, ასევე სისტემას ჯაშუშურ პროგრამებთან ბრძოლისთვის.
    ეს აღჭურვილობა იყენებს ერთობლივი დაცვის პრინციპს, რომლის მიხედვითაც ქსელის ტრაფიკი, რომელიც შემოწმებულია გარკვეული კრიტერიუმის დაცვით დაცვის ერთ დონეზე, არ შემოწმდება იმავე კრიტერიუმით მეორე დონეზე. ეს მიდგომა საშუალებას გაძლევთ უზრუნველყოთ აღჭურვილობის მაღალი შესრულება.
    მისი გადაწყვეტის კიდევ ერთი უპირატესობა, მწარმოებელი უწოდებს ნულოვანი დღის ტექნოლოგიის მხარდაჭერას, რომელიც უზრუნველყოფს უსაფრთხოების დამოუკიდებლობას ხელმოწერების არსებობისგან. ეს ფუნქცია მნიშვნელოვანია, როდესაც ჩნდება ახალი ტიპის საფრთხეები, რომლებიც ჯერჯერობით ეფექტურად არ აღმოიფხვრა. როგორც წესი, "დაუცველობის ფანჯარა" გრძელდება რამდენიმე საათიდან რამდენიმე დღემდე. ნულოვანი დღის ტექნოლოგიის გამოყენებისას, დაუცველობის ფანჯრის უარყოფითი შედეგების ალბათობა შესამჩნევად მცირდება.

    ზიქსელიგთავაზობთ UTM კლასის ბუხრის გადაწყვეტას კორპორატიულ ქსელებში 500 – მდე მომხმარებლისთვის გამოსაყენებლად. ის ხსნარი ZyWALL 1050შექმნილია ქსელის უსაფრთხოების სისტემის შესაქმნელად, რომელიც მოიცავს ვირუსების სრულფასოვან დაცვას, შეჭრის პრევენციას და ვირტუალური კერძო ქსელების მხარდაჭერას. მოწყობილობას აქვს ხუთი გიგაბიტიანი Ethernet პორტი, რომელთა კონფიგურაცია შესაძლებელია WAN, LAN, DMZ და WLAN ინტერფეისების გამოყენებისთვის, რაც დამოკიდებულია ქსელის კონფიგურაციაზე.
    მოწყობილობა მხარს უჭერს VoIP პროგრამების ტრაფიკის გადაცემას SIP და H.323 პროტოკოლების საშუალებით firewall და NAT დონეზე, ასევე პაკეტური ტელეფონის ტრაფიკის გადაცემას VPN გვირაბებში. ეს უზრუნველყოფს მექანიზმების ფუნქციონირებას, რათა თავიდან იქნას აცილებული თავდასხმები და საფრთხეები ყველა სახის ტრაფიკისთვის, მათ შორის VoIP ტრაფიკი, ანტივირუსული სისტემა სრული ხელმოწერის ბაზით, შინაარსის გაფილტვრა 60 კატეგორიის საიტებზე და დაცვა სპამისგან.
    ZyWALL 1050 გადაწყვეტა მხარს უჭერს სხვადასხვა კერძო ქსელის ტოპოლოგიას, VPN კონცენტრატორის რეჟიმს და VPN ზონირებას უსაფრთხოების ერთიანი პოლიტიკით.

    UTM– ის ძირითადი მახასიათებლები

    Ექსპერტის მოსაზრება

    დიმიტრი კოსტროვი, MTS OJSC– ის კორპორაციული ცენტრის ტექნოლოგიური დაცვის დირექტორატის პროექტის დირექტორი

    UTM გადაწყვეტილებების სფერო ძირითადად ვრცელდება მცირე და საშუალო საწარმოებთან დაკავშირებულ კომპანიებზე. საფრთხის ერთიანი მენეჯმენტის (UTM) კონცეფცია, როგორც ქსელის რესურსების დაცვის აღჭურვილობის ცალკე კლასი, შემოიღო საერთაშორისო სააგენტომ IDC, რომლის მიხედვითაც UTM გადაწყვეტილებები არის მრავალფუნქციური პროგრამული და ტექნიკური სისტემები, რომლებიც აერთიანებს სხვადასხვა მოწყობილობების ფუნქციებს. როგორც წესი, ეს არის firewall, VPN, ქსელში შეჭრის გამოვლენისა და პრევენციის სისტემები, ასევე ანტივირუსული და სპამის საწინააღმდეგო კარიბჭე და URL ფილტრაციის ფუნქციები.
    მართლაც ეფექტური დაცვის მისაღწევად, მოწყობილობა უნდა იყოს მრავალ ფენიანი, აქტიური და ინტეგრირებული. ამავდროულად, დამცავი აღჭურვილობის ბევრ მწარმოებელს უკვე აქვს UTM– თან დაკავშირებული პროდუქციის საკმაოდ ფართო ასორტიმენტი. სისტემების განლაგების საკმარისი სიმარტივე, ასევე "ყველა ერთში" სისტემის მოპოვება ამ მოწყობილობების ბაზარს საკმაოდ მიმზიდველს ხდის. ამ მოწყობილობების საკუთრებისა და ინვესტიციის მთლიანი ღირებულება, როგორც ჩანს, ძალიან მიმზიდველია.
    მაგრამ ეს UTM გადაწყვეტა ჰგავს "შვეიცარიულ დანას" - არის ინსტრუმენტი ყველა შემთხვევისთვის, მაგრამ ნამდვილი ბურღვაა საჭირო კედელში ხვრელის გასაკეთებლად. ასევე არსებობს შესაძლებლობა, რომ აღმოცენდეს დაცვა ახალი თავდასხმებისგან, ხელმოწერების განახლებები და ა.შ. არ იქნება ისეთი სწრაფი, ინდივიდუალური მოწყობილობების მხარდაჭერისგან განსხვავებით, რომელიც დგას კორპორატიული ქსელების დაცვის "კლასიკურ" სქემაში. ასევე რჩება პრობლემის ერთი წერტილის პრობლემა.