ПОИСК
ВЫБЕРИТЕ НОМЕР
         
Показать все
статьи из этой
рубрики
Показать все
статьи этого
автора
Показать все
статьи по этой теме
НАШИ ИЗДАНИЯ
Connect! Мир Связи
Каталог-справочник
НАШИ ПРОЕКТЫ
Наши авторы о важном
СОТРУДНИЧЕСТВО
Выставки и конференции
Connect Conferences
РЕКЛАМА



Яндекс Цитирования





Rambler's Top100 Rambler's Top100


Технологии
Встроенные механизмы защиты   Алексей Лукацкий

Все возрастающее количество проникновений в компьютерные системы заставляет задуматься, а так ли эффективны периметровые системы защиты – межсетевые экраны (МСЭ), системы предотвращения атак (IPS), антивирусы и т. д., столь популярные среди специалистов по безопасности. На мой взгляд, традиционные защитные средства уже не в состоянии обеспечить необходимые уровень безопасности систем, скрытых за периметром. Они отлично справляются с отражением сетевых угроз, но слабо помогают в борьбе с атаками на прикладном уровне. Например, ERP-систему SAP R/3  вряд ли защитит даже тандем из МСЭ и IPS, которым неизвестны проблемы, характерные для SAP R/3. Максимум, что могут обеспечить средства защиты этих классов, – разграничить доступ к серверу R/3 и предотвратить атаки на его сетевую составляющую. Но этого явно недостаточно, так как вне поля зрения остаются атаки на прикладном уровне. Неслучайно многие ИТ-производители, «не игравшие» на рынке безопасности, стали задумываться о внедрении механизмов защиты в свои решения.

Немного истории
 Алексей ЛукацкийВ эпоху мейнфреймов информационная безопасность не оказывала такого влияния и не была столь важной, как сегодня. Однако уже тогда все защитные механизмы (например, разделение памяти между процессами) были встроенными, а не навесными. Но со временем количество разработчиков операционных систем и приложений стало увеличиваться по экспоненте, и чтобы выжить в конкурентном мире, они вынуждены были расставить приоритеты при разработке новых функций своих продуктов. К сожалению, безопасность в этот список не вошла, чем не преминули воспользоваться независимые разработчики, выпустившие на рынок множество точечных и навесных защитных решений. Именно к ним относятся первые межсетевые экраны, системы обнаружения атак, антивирусы (рис. 1). И до сих пор многие производители придерживаются такого же принципа, что в ряде случаев, как увидим далее, обоснованно.
Если более подробно рассмотреть одну из областей приложения сил разработчиков средств защиты – сеть, то общая схема точечной безопасности выглядела так, как это показано на рис. 2.
Сеть воспринималась лишь как средство доставки пакета из точки А в точку Б. О том, что она может обладать интеллектом, никто не думал. Поэтому инструменты безопасности «навешивалась» на сеть в виде систем контроля доступа, предотвращения атак, построения VPN, сетевых антивирусов и т. п. Похожая ситуация складывалась и на уровнях выше сетевого – системном и прикладном. Нежеланием производителей операционных систем (ОС), баз данных (СУБД), приложений заниматься безопасностью можно объяснить тот факт, что средства защиты были преимущественно навесными. Однако основное внимание (по причине простоты реализации) независимые разработчики уделяли безопасности операционных систем. Так появились системы защиты от несанкционированного доступа (Secret Net, Аккорд, Dallas Lock и др.), системы предотвращения атак на уровне хостов (Cisco Security Agent, Agnitum Outpost Firewall и пр.) и т. п. Время шло, и акценты стали смещаться.

Продолжение читайте в печатной версии журнала




Заказать полную PDF-версию свежего номера Connect!



Показать все статьи по теме Информационная безопасность

Поставьте свою оценку:
   1   2   3   4   5   

< Предыдущая статья

  
Следующая статья >

НАШИ ПРОЕКТЫ
ПРОСМОТР ПО ТЕМАМ
IP-телефония
Беспроводная связь
Бизнес-аналитика
Биллинг и OSS/BSS решения
Видеоконференцсвязь
Измерительная техника
Инфокоммунникации регионов
Информационная безопасность
ИТ-услуги
КИС (Корпоративные информационные системы)
Контакт-центры
КСПД (Корпоративные сети передачи данных)
Мобильная связь
Облачные технологии
Профессиональная радиосвязь
Серверные решения
Системы бесперебойного питания
Системы хранения данных
Ситуационные центры
Спутниковая связь
УПАТС
Фиксированная связь
Цифровое телевидение
TOP 20 СТАТЕЙ
Роль государства в обеспечении информационной безопасности
Консолидация телекоммуникационных ресурсов отраслей топливно-энергетического комплекса
Реквием по SoftSwitch
Трехсайтовая архитектура – реальная защита от катастроф
В Тулу за кальяноваром, или Что такое адаптивный call-центр
Ненадежность IP-телефонии: мифы и реальность
Четвертым будешь?
Путеводитель по рынку OSS-решений
В жизни все бывает, поэтому сделайте резервную копию…
Оптимизация энергопотребления в современном ЦОД
VSATизация России – промежуточные итоги
Современные программные телефоны
Аккумуляторные батареи для современных ИБП
Особенности информатизации телекоммуникационных компаний в России
Отечественные производители телекоммуникационного оборудования
Проблемы нормативно-правового, организационно-технического и программного обеспечения защиты информационных систем
Смена поколений в стандартизации СКС
Проблемы и перспективы формирования мобильной медиасреды в России
Принципы организации сетевой инфраструктуры ООО «ЛУКОЙЛ-ИНФОРМ»
Модульные отказоустойчивые системы бесперебойного питания: за и против
Все ТОПовые статьи >>