Axborotlarni himoyalash dasturiy vositalari.
2 labaratoriya.
Axborot xavfsizligi har qanday kompaniyaning normal faoliyat ko'rsatishi uchun zaruriy shart bo'lib, u tashqi dunyo bilan bog'liq. Kompaniyalar sonining ko'payishi Internetni o'z biznesining tarkibiy qismlaridan biri sifatida ishlatishni kompaniyalar boshladi, buning natijasida AT-infratuzilmasida kompaniyaning ichki dasturlarining xavfsiz ishlashini ta'minlash uchun va dasturiy ta'minotning roli doimiy ravishda o'sib bormoqda. Bundan tashqari, bunday vositalarni joriy etishning iqtisodiy samarasini, hech bo'lmaganda ofis ilovalari yoki korxonalarni boshqarish tizimlarining samaradorligini baholash bilan solishtirish juda qiyin.
Butler Group analitik kompaniyasining tasnifiga ko'ra, korxonalarning axborot xavfsizligini ta'minlash vositalarini uchta katta guruhga bo'lish mumkin: antivirus himoyasi, xavfsizlik devori va hujumlarni aniqlash vositalari. Agar dastlabki ikkita toifadagi vositalar juda keng qo'llanilsa, oxirgi guruh nisbatan yangi hisoblanadi, garchi xavfsizlik devori sinfiga tegishli ba'zi mahsulotlar hujumlarni aniqlash vositalarini o'z ichiga oladi. Quyida biz ushbu toifalarning har biri haqida batafsilroq to'xtalamiz, lekin avval biz axborot xavfsizligi buzilishlarining mumkin bo'lgan turlarini sanab o'tamiz.
Qoidaga ko'ra, hujumlar muayyan jarayonlarni boshlash va korporativ resurslardan suiiste'mol qilish uchun ma'muriy imtiyozlarni olishga qaratilgan. Hujum tashqi tomondan ham, ichkaridan ham bo'lishi mumkin, ammo uning manbasidan qat'i nazar, birinchi qadam ma'muriy huquqlarni olishga imkon beradigan zaifliklarni izlash kerak. Afsuski, bunday zaifliklar ko'plab dasturiy mahsulotlarda mavjud va ko'pincha yaxshi hujjatlashtirilgan.
Dasturiy mahsulotning "zaif havolasi" tomonidan ishlatilishi mumkin bo'lgan hujumlarning mumkin bo'lgan turlari ro'yxati juda kengdir - parollarni taxmin qilishdan veb-serverlarga hujumlar va veb-sahifalarga bajariladigan kodni o'z ichiga olgan ob'ektlarni kiritish (masalan, ActiveX boshqaruvlari). ) Eng keng tarqalganlari quyidagilarni o'z ichiga oladi:
buferning toshib ketishi - ruxsatsiz foydalanuvchi hujum qilinayotgan dasturga juda ko'p miqdordagi so'rovlarni yuboradi, buning natijasida ushbu dastur bir vaqtning o'zida rejalashtirilgan hujumga reaktsiya bilan bog'liq holda ishlamaydi. Ushbu hujum turi uzoq vaqtdan beri ma'lum bo'lsa-da, ushbu zaiflik bilan ishlaydigan amaliy dasturlar hali ham yaratilmoqda;
standart parollardan foydalanish - bu tur tarmoq ma'muri yoki ma'lumotlar bazasi ma'muriy parollarni o'zgartirmaslik uchun mo'ljallangan bo'lib, uning qiymati standart ravishda hujjatlashtiriladi va shuning uchun ma'lum;
zararli dastur (zararli dastur) - tarmoqni ruxsatsiz kuzatish, zaifliklarni qidirish va parollarni aniqlash uchun mo'ljallangan maxsus dasturlardan foydalanadi;
viruslar zararli dasturlarning bir turi; qoida tariqasida ma'lumotlarni yo'q qilish yoki tarmoqni buzish uchun xizmat qiladigan va o'z-o'zini tarqatish qobiliyati bilan ajralib turadigan ushbu dastur. Ko'pincha viruslar tarmoqni boshqarish yoki manbalardan ruxsatsiz foydalanish uchun foydalaniladi;
Xizmatdan bosh tortish (DoS) - bu tarmoqqa hujumlarning eng keng tarqalgan turlaridan biri. Bunday hujumning namoyon bo'lishining eng oddiy shakli tarmoqning barcha manbalari (yoki unda ishlaydigan dasturlar) boshqa manbalardan kelgan ko'plab so'rovlarga xizmat ko'rsatishi sababli to'liq qonuniy so'rovni bajarishdan bosh tortishdir. Shuni yodda tutingki, siz nafaqat o'z tarmog'ingizni bunday hujumlardan himoya qilishingiz, balki uni boshqa kompaniyalar tarmog'iga hujum qilish manbai sifatida ishlatishingizni ham oldini olishingiz kerak.
Odatda, axborot xavfsizligi vositalari birgalikda ishlatiladi, shuning uchun ko'plab manbalar ko'pincha ma'lum mahsulotlar haqida emas, balki xavfsizlik platformalari - xavfsizlik platformalari haqida gapirishadi. Keyinchalik, bunday platformalarning eng keng tarqalgan tarkibiy qismlarini ko'rib chiqamiz.
Antivirus dasturi
Antivirus dasturi korxonani har xil turdagi virus hujumlaridan himoya qilish uchun mo'ljallangan. Bugungi kunga kelib, viruslarning tarqalishi asosan elektron pochta xabarlari orqali amalga oshiriladi, korporativ antivirus dasturlarining eng keng tarqalgan toifasi xabarlar ichida virus imzolarini taniydigan pochta serverlari uchun antiviruslardir. Shu bilan birga, ko'plab kompaniyalar fayl serverlari uchun antivirus dasturlarini, shuningdek Internet-provayderlar tomonidan ishlatiladigan ixtisoslashtirilgan dasturlarni ishlab chiqaradilar.
Antivirus dasturi quyidagi tarkibiy qismlardan iborat bo'lishi kerak.
sozlamalarni boshqarish dasturi;
fayllarni skanerlash va virusli imzolarni qidirish vositalari;
Ma'lum viruslar ta'riflarini o'z ichiga olgan ma'lumotlar bazasi yoki kutubxona (shuni esda tutingki, antivirus dasturining muvaffaqiyatli ishlashi virus ta'riflarini o'z ichiga olgan ma'lumotlar bazalarini yangilashning muntazamligiga bog'liq).
Gartner Group tahliliy kompaniyasining ma'lumotlariga ko'ra, antivirus dasturiy ta'minot bozorining etakchilari Network Associates, Symantec, TrendMicro hisoblanadi. Sophos, Computer Associates, F-Secure ham bozorda muhim rol o'ynaydi. Ushbu kompaniyalarning barchasi ish stoli tizimlari, fayl serverlari, SMTP shlyuzlari, Veb va FTP serverlari uchun mahsulotlar ishlab chiqaradi, shuningdek tarqatilgan tizimlarni qo'llab-quvvatlaydi.
Yuqorida sanab o'tilgan mahsulotlar bilan bir qatorda, "Kasperskiy laboratoriyasi" va "DialogueScience" YoAJning korporativ antiviruslari Rossiya bozorida keng tarqalgan.
Korporativ xavfsizlik devorlari
Korporativ firewall lokal korporativ tarmoqqa kirish va chiqishni boshqaradi va sof dasturiy vositalar yoki apparat-dasturiy tizimlar bo'lishi mumkin. Xavfsizlik devori orqali o'tadigan har bir ma'lumot paketi u tomonidan tahlil qilinadi (masalan, kelib chiqishi yoki paketni uzatishning boshqa qoidalariga muvofiqligi), shundan so'ng paket uzatiladi yoki o'tkazilmaydi. Odatda, xavfsizlik devori paketli filtr yoki proksi-server rolini bajarishi mumkin, ikkinchi holatda, xavfsizlik devori so'rovlarni bajarishda vositachi sifatida ishlaydi, manbaga o'z so'rovini yuboradi va shu bilan mahalliy va tashqi tarmoqlar o'rtasida to'g'ridan-to'g'ri aloqani oldini oladi.
Xavfsizlik devorini tanlashda kompaniyalar odatda mustaqil sinov natijalariga asoslanib ish tutadilar. Xavfsizlik devorlari sinovdan o'tkaziladigan eng keng tarqalgan standartlar ITSEC (Axborot texnologiyalari xavfsizligini baholash va sertifikatlash sxemasi) va Umumiy mezonlar standarti deb nomlangan IASC (Axborotni ta'minlash va sertifikatlash xizmatlari).
Gartner Group nuqtai nazaridan korxona xavfsizlik devorlaridagi eng mashhur ishlab chiqaruvchilar - CheckPoint Software, Cisco Systems, Microsoft, NetScreen Technologies va Symantec Corporation.
Eslatib o'tamiz, Check Point Software Technologies, Cisco Systems va NetScreen Technologies mahsulotlari - bu apparat va dasturiy ta'minot tizimlari, Microsoft va Symantec mahsulotlari esa standart kompyuter operatsion tizimlarida ishlaydigan oddiy kompyuterlarda ishlaydigan dasturiy vositalar.
Boshidan boshiga
Hujumni aniqlash vositalari
Hujumlarni aniqlash vositalari hujumga urinish sifatida talqin qilinishi mumkin bo'lgan hodisalarni aniqlash va bu haqida IT ma'murini xabardor qilish uchun mo'ljallangan. Ushbu vositalarni ularning ishlash printsipiga ko'ra ikki toifaga bo'lish mumkin: butun tarmoq trafigini tahlil qiluvchi vositalar (bu holda, tegishli deb nomlangan dasturiy ta'minotning qismi ko'pincha tarmoq ish stantsiyalariga o'rnatiladi) va ma'lum bir kompyuter trafigini tahlil qiluvchi vositalar (masalan, korporativ Web- server). Hujumlarni aniqlash vositalari, xavfsizlik devori kabi, dasturiy ta'minot shaklida ham, apparat-dasturiy kompleks shaklida ham amalga oshirilishi mumkin. Shubhasiz, bunday vositalar ehtiyotkorlik bilan sozlashni talab qiladi, shuning uchun bir tomondan haqiqiy hujum urinishlari aniqlansa, boshqa tomondan esa soxta ijobiy holatlar chiqarib tashlanishi mumkin.
Gartner Group ma'lumotlariga ko'ra, hujumlarni aniqlash bo'yicha bozor etakchilari Cisco Systems, Internet Security Systems, Enterasys Networks va Symantec hisoblanadi. Butler Group ma'lumotlariga ko'ra Computer Associates va Entercept Security Technology, shuningdek, ushbu toifadagi xavfsizlik mahsulotlarining juda mashhur ishlab chiqaruvchilari hisoblanadi.
Muayyan kompyuterning trafigini tahlil qiluvchi vositalar Symantec va Entercept Security Technology tomonidan ishlab chiqariladi. Cisco IDS 4210 mahsuloti - bu apparat-dasturiy kompleks, qolganlari oddiy kompyuterlarda standart operatsion tizimlarda ishlaydigan dasturiy vositalar.
Boshidan boshiga
Xavfsizlik siyosati va standartlari haqida
Ushbu maqolada muhokama qilingan dasturiy ta'minot kompyuterlar, tarmoqlar va ma'lumotlardan foydalanish qoidalarini, shuningdek, ushbu qoidalarning buzilishining oldini olish va agar mavjud bo'lsa, bunday holatlarga javob berishni belgilaydigan tegishli xavfsizlik siyosati mavjud bo'lmaganda to'liq foydasiz bo'lishi mumkin. Shuni ham ta'kidlaymizki, bunday siyosatni ishlab chiqishda, masalan, biznes sheriklariga korporativ axborot tizimidan ma'lumotlarni taqdim etishda, ma'lum bir faoliyat bilan bog'liq bo'lgan xavflarni baholash kerak. Bu borada foydali tavsiyalar xalqaro standartlarda, xususan, ISO 17799 axborot tizimlarining xalqaro xavfsizlik standartlarida mavjud. Xavfsizlik uchun apparat va dasturiy ta'minotni tanlash ko'p jihatdan ma'lum bir kompaniya tomonidan ishlab chiqilgan siyosat bilan belgilanadi. Tahlilchi bashoratlari
Korporativ axborot xavfsizligi vositalari bozorining hozirgi holatini o'rganib chiqib, oxirida biz ushbu toifadagi mahsulotlar rivojlanish yo'nalishi bo'yicha ba'zi tahlilchilarning prognozlarini keltiramiz.
Gartner Group prognozlariga ko'ra, korporativ axborot xavfsizligi bozorini rivojlantirishning asosiy yo'nalishlaridan biri bu dasturiy ta'minot va dasturiy ta'minot xavfsizlik devori, hujumlarni aniqlash vositalari, zaifliklarni qidirish vositalari, antivirus dasturlari va, ehtimol, vositalarni birlashtirgan xavfsizlik platformasi deb ataladigan keyingi rivojlanishdir. Elektron pochta tekshiruvi va spamga qarshi vositalar.
Gartner Group ma'lumotlariga ko'ra, korporativ xavfsizlik texnologiyalarini rivojlanishiga ta'sir qiluvchi yana bir omil - bu Internet-servislardan foydalanishning ko'payishi bo'ladi. Shuning uchun, xavfsizlik devori va hujumlarni aniqlash vositalari ishlab chiqaruvchilari tarmoqlarni SOAP xabarlari va XML ma'lumotlarini kirish vositasi sifatida ishlatadigan hujumlardan himoya qilish uchun qo'shimcha vositalarni chiqarishni kutishlari kerak.
Dostları ilə paylaş: |