ការវិភាគលើការគំរាមកំហែងសុវត្ថិភាពបណ្តាញ។ ហេតុអ្វីបានជាការការពារបរិវេណបណ្តាញសាជីវកម្មលែងដំណើរការទៀតហើយ

ដោយសុវត្ថិភាពនៃប្រព័ន្ធស្វ័យប្រវត្តិ យើងយល់ពីកម្រិតនៃភាពគ្រប់គ្រាន់នៃយន្តការការពារព័ត៌មានដែលបានអនុវត្តនៅក្នុងវាចំពោះហានិភ័យដែលមាននៅក្នុងបរិយាកាសប្រតិបត្តិការដែលបានផ្តល់ឱ្យដែលទាក់ទងនឹងការអនុវត្តការគំរាមកំហែងដល់សន្តិសុខព័ត៌មាន។

ការគំរាមកំហែងដល់សន្តិសុខព័ត៌មានជាប្រពៃណីមានន័យថាលទ្ធភាពនៃការរំលោភលើលក្ខណៈសម្បត្តិព័ត៌មានដូចជាការសម្ងាត់ សុចរិតភាព និងភាពអាចរកបាន។

ទៅវិធីសាស្រ្តសំខាន់ៗនៃការផ្តល់ សុវត្ថិភាពព័ត៌មានរួម​មាន៖

នីតិបញ្ញត្តិ (ច្បាប់ថ្ងៃទី 21 ខែកក្កដាឆ្នាំ 1993 លេខ 5485-1 "ស្តីពីអាថ៌កំបាំងរដ្ឋ") GOSTs ("GOST R 50922-96 "ការការពារព័ត៌មាន") លេខកូដ (មាត្រា 272 នៃក្រមព្រហ្មទណ្ឌនៃសហព័ន្ធរុស្ស៊ីស្តីពី NSD) គោលលទ្ធិសន្តិសុខព័ត៌មាន និងរដ្ឋធម្មនុញ្ញនៃសហព័ន្ធរុស្ស៊ី)

សីលធម៌និងសីលធម៌

អង្គការ (រដ្ឋបាល)

បច្ចេកទេស

កម្មវិធី

អង្គការ (រដ្ឋបាល)មធ្យោបាយការពារគឺជាវិធានការរៀបចំ បច្ចេកទេស និងច្បាប់របស់អង្គការ ដែលធ្វើឡើងក្នុងដំណើរការបង្កើត និងប្រតិបត្តិការឧបករណ៍ទូរគមនាគមន៍ ដើម្បីធានាការការពារព័ត៌មាន។ សកម្មភាពរបស់អង្គការគ្របដណ្តប់អ្វីៗទាំងអស់។ ធាតុរចនាសម្ព័ន្ធឧបករណ៍នៅគ្រប់ដំណាក់កាលនៃវដ្តជីវិតរបស់ពួកគេ។

(ការសាងសង់អគារ ការរចនាប្រព័ន្ធ ការដំឡើង និងការបញ្ជូនឧបករណ៍ ការធ្វើតេស្ត និងប្រតិបត្តិការ)។

បច្ចេកវិទ្យាទំនើបសម្រាប់ការពារបណ្តាញសាជីវកម្ម។

1) ជញ្ជាំងភ្លើង

ME គឺជាឧបករណ៍ (ផ្នែករឹង និងសូហ្វវែរ) ដែលចែកចាយតាមមូលដ្ឋាន ឬមុខងារ (ស្មុគស្មាញ) ដែលអនុវត្តការគ្រប់គ្រងលើព័ត៌មានដែលចូលទៅក្នុងប្រព័ន្ធស្វ័យប្រវត្តិ និង/ឬចាកចេញពីប្រព័ន្ធស្វ័យប្រវត្តិ។ ME គឺជាឈ្មោះសំខាន់ដែលបានកំណត់នៅក្នុង RD នៃគណៈកម្មការបច្ចេកទេសរដ្ឋនៃសហព័ន្ធរុស្ស៊ីសម្រាប់ឧបករណ៍នេះ។ វាក៏មានឈ្មោះទូទៅ ជញ្ជាំងភ្លើង និងជញ្ជាំងភ្លើងផងដែរ។ តាមនិយមន័យ ME បម្រើជាចំណុចត្រួតពិនិត្យនៅព្រំដែនពីរ

បណ្តាញ។ ក្នុងករណីទូទៅបំផុត ព្រំដែននេះស្ថិតនៅចន្លោះបណ្តាញខាងក្នុងរបស់ស្ថាប័ន និងបណ្តាញខាងក្រៅ ជាទូទៅគឺអ៊ីនធឺណិត។ ទោះយ៉ាងណាក៏ដោយ ជាទូទៅ MEs អាចត្រូវបានប្រើដើម្បីកំណត់តំបន់រងខាងក្នុងនៃបណ្តាញសាជីវកម្មរបស់ស្ថាប័នមួយ។

ភារកិច្ចរបស់ MEគឺ៖

ការគ្រប់គ្រងចរាចរណ៍ទាំងអស់ដែលរួមបញ្ចូលនៅក្នុងបណ្តាញសាជីវកម្មផ្ទៃក្នុង

គ្រប់គ្រងចរាចរណ៍ទាំងអស់ដែលចេញមកពីបណ្តាញសាជីវកម្មផ្ទៃក្នុង

ការគ្រប់គ្រងលំហូរព័ត៌មាន រួមមានការត្រងពួកវា និងបំប្លែងពួកវាដោយអនុលោមតាមវិធានដែលបានផ្តល់ឱ្យ។ ចាប់តាំងពីក្នុងការចម្រោះ ME សម័យទំនើបអាចត្រូវបានអនុវត្តនៅខុសគ្នា

កម្រិតនៃគំរូយោងនៃអន្តរកម្មប្រព័ន្ធបើកចំហ (EMIOS, OSI), ME ត្រូវបានតំណាងយ៉ាងងាយស្រួលជាប្រព័ន្ធនៃតម្រង។ តម្រងនីមួយៗផ្អែកលើការវិភាគទិន្នន័យដែលឆ្លងកាត់វាទទួលយក

មុខងារសំខាន់របស់ ME គឺ ការកាប់ឈើការផ្លាស់ប្តូរព័ត៌មាន។ ការរក្សាកំណត់ហេតុអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងកំណត់អត្តសញ្ញាណសកម្មភាព និងកំហុសដែលគួរឱ្យសង្ស័យនៅក្នុងការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង និងធ្វើការសម្រេចចិត្តផ្លាស់ប្តូរច្បាប់ជញ្ជាំងភ្លើង។

2) ប្រព័ន្ធរកឃើញការវាយប្រហារ

ស្ថាបត្យកម្មប្រព័ន្ធការរកឃើញការវាយប្រហារធម្មតារួមមានធាតុផ្សំដូចខាងក្រោមៈ

1. ឧបករណ៍ចាប់សញ្ញា (មធ្យោបាយសម្រាប់ការប្រមូលព័ត៌មាន);

2. អ្នកវិភាគ (ឧបករណ៍វិភាគព័ត៌មាន);

3. មធ្យោបាយឆ្លើយតប;

4. ការត្រួតពិនិត្យ។

ឧបករណ៍ចាប់សញ្ញាបណ្តាញស្ទាក់ចាប់ចរាចរបណ្តាញឧបករណ៍ចាប់សញ្ញាម៉ាស៊ីនប្រើ OS, DBMS និងកំណត់ហេតុព្រឹត្តិការណ៍កម្មវិធីជាប្រភពព័ត៌មាន។ ព័ត៌មានអំពីព្រឹត្តិការណ៍ក៏អាចត្រូវបានទទួលដោយឧបករណ៍ចាប់សញ្ញាម៉ាស៊ីនដោយផ្ទាល់ពីខឺណែល OS ជញ្ជាំងភ្លើង ឬកម្មវិធី។ ឧបករណ៍វិភាគដែលមានទីតាំងនៅលើម៉ាស៊ីនមេសុវត្ថិភាព ប្រមូលផ្តុំ និងវិភាគព័ត៌មានដែលទទួលបានពីឧបករណ៍ចាប់សញ្ញា។

ឧបករណ៍ឆ្លើយតបអាចមានទីតាំងនៅស្ថានីយត្រួតពិនិត្យបណ្តាញ ជញ្ជាំងភ្លើង ម៉ាស៊ីនមេ និងស្ថានីយការងារ LAN ។ សំណុំសកម្មភាពធម្មតាដើម្បីឆ្លើយតបទៅនឹងការវាយប្រហាររួមមានការជូនដំណឹង

អ្នកគ្រប់គ្រងសន្តិសុខ (តាមរយៈអ៊ីមែល បញ្ចេញសារទៅកាន់កុងសូល ឬផ្ញើទៅទំព័រវែកទ័រ) ការទប់ស្កាត់វគ្គបណ្តាញ និងកំណត់ត្រាចុះឈ្មោះអ្នកប្រើប្រាស់ ដើម្បីបញ្ឈប់ការវាយប្រហារភ្លាមៗ ក៏ដូចជាការកត់ត្រាសកម្មភាពរបស់ភាគីវាយប្រហារ។

សុវត្ថិភាពបណ្តាញនិម្មិត VPN ហៅការបញ្ចូលគ្នានៃបណ្តាញមូលដ្ឋាន និងកុំព្យូទ័រនីមួយៗតាមរយៈឧបករណ៍បញ្ជូនព័ត៌មានខាងក្រៅបើកចំហទៅក្នុងបណ្តាញសាជីវកម្មនិម្មិតតែមួយ ដែលធានាសុវត្ថិភាពនៃការចរាចរទិន្នន័យ។

នៅពេលភ្ជាប់បណ្តាញមូលដ្ឋានសាជីវកម្មទៅ បណ្តាញបើកចំហក្រោកឡើង ការគំរាមកំហែងផ្នែកសន្តិសុខប្រភេទសំខាន់ពីរ៖

ការចូលប្រើទិន្នន័យសាជីវកម្មដោយគ្មានការអនុញ្ញាតក្នុងអំឡុងពេលបញ្ជូនរបស់វាតាមបណ្តាញបើកចំហ។

ការចូលដំណើរការដោយគ្មានការអនុញ្ញាតទៅកាន់ធនធានខាងក្នុងនៃបណ្តាញមូលដ្ឋានសាជីវកម្ម ដែលទទួលបានដោយអ្នកវាយប្រហារ ជាលទ្ធផលនៃការចូលទៅក្នុងបណ្តាញនេះដោយគ្មានការអនុញ្ញាត។

ការការពារព័ត៌មានកំឡុងពេលបញ្ជូនតាមបណ្តាញទំនាក់ទំនងបើកចំហគឺផ្អែកលើមុខងារមូលដ្ឋានខាងក្រោម៖

ការផ្ទៀងផ្ទាត់ភាគីអន្តរកម្ម;

ការបិទការសម្ងាត់ (ការអ៊ិនគ្រីប) នៃទិន្នន័យដែលបានបញ្ជូន;

ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងភាពត្រឹមត្រូវនៃព័ត៌មានដែលបានបញ្ជូន។

អនុញ្ញាតឱ្យយើងកត់សម្គាល់ភ្លាមៗថាជាអកុសលមិនមានប្រព័ន្ធការពារដែលនឹងផ្តល់លទ្ធផល 100% នៅគ្រប់សហគ្រាសទាំងអស់។ យ៉ាងណាមិញ ជារៀងរាល់ថ្ងៃ វិធីថ្មីនៃការឆ្លងកាត់ និងការលួចចូលបណ្តាញ (មិនថានៅផ្ទះ ឬនៅផ្ទះ) លេចឡើង។ ទោះជាយ៉ាងណាក៏ដោយការពិតដែលថាការការពារពហុកម្រិតនៅតែមាន ជម្រើសល្អបំផុតដើម្បីធានាសុវត្ថិភាពនៃបណ្តាញសាជីវកម្មនៅតែមិនផ្លាស់ប្តូរ។

ហើយនៅក្នុងអត្ថបទនេះយើងនឹងពិនិត្យមើលវិធីសាស្រ្តដែលអាចទុកចិត្តបំផុតទាំងប្រាំនៃការការពារព័ត៌មាននៅក្នុង ប្រព័ន្ធកុំព្យូទ័រនិងបណ្តាញ ព្រមទាំងពិចារណាកម្រិតនៃការការពារកុំព្យូទ័រនៅលើបណ្តាញសាជីវកម្មផងដែរ។

ទោះជាយ៉ាងណាក៏ដោយ អនុញ្ញាតឱ្យយើងធ្វើការកក់ទុកជាបន្ទាន់ថា វិធីល្អបំផុតដើម្បីការពារទិន្នន័យនៅលើបណ្តាញគឺការប្រុងប្រយ័ត្នរបស់អ្នកប្រើប្រាស់របស់វា។ បុគ្គលិកក្រុមហ៊ុនទាំងអស់ដោយមិនគិតពីទំនួលខុសត្រូវការងារត្រូវតែយល់ ហើយសំខាន់បំផុតគឺត្រូវអនុវត្តតាមច្បាប់សុវត្ថិភាពព័ត៌មានទាំងអស់។ ណាមួយ។ ឧបករណ៍បរទេស(ជាទូរស័ព្ទ ដ្រាយវ៍ពន្លឺ ឬថាស) មិនគួរភ្ជាប់ទៅបណ្តាញសាជីវកម្មទេ។

លើសពីនេះ អ្នកគ្រប់គ្រងរបស់ក្រុមហ៊ុនគួរតែធ្វើការពិភាក្សា និងត្រួតពិនិត្យសុវត្ថិភាពជាប្រចាំ ព្រោះប្រសិនបើបុគ្គលិកមានការធ្វេសប្រហែសអំពីសុវត្ថិភាពនៃបណ្តាញសាជីវកម្ម នោះគ្មានការការពារណាមួយអាចជួយវាបានឡើយ។

ការការពារបណ្តាញសាជីវកម្មរបស់អ្នកពីការចូលប្រើដោយគ្មានការអនុញ្ញាត

  1. 1. ដូច្នេះជាដំបូង វាចាំបាច់ក្នុងការធានាសុវត្ថិភាពរូបវន្តនៃបណ្តាញ។ នោះ​គឺ​ការ​ចូល​ប្រើប្រាស់​ទូ និង​បន្ទប់​ម៉ាស៊ីន​បម្រើ​ទាំងអស់​ត្រូវ​តែ​ផ្តល់​យ៉ាង​តឹងរ៉ឹង ចំនួនមានកំណត់អ្នកប្រើប្រាស់។ ការកែច្នៃឡើងវិញនូវថាសរឹង និង ប្រព័ន្ធផ្សព្វផ្សាយខាងក្រៅត្រូវតែអនុវត្តក្រោមការត្រួតពិនិត្យយ៉ាងតឹងរ៉ឹងបំផុត។ យ៉ាងណាមិញ នៅពេលដែលអ្នកវាយប្រហារមានសិទ្ធិចូលប្រើទិន្នន័យ ពួកគេអាចឌិគ្រីបពាក្យសម្ងាត់បានយ៉ាងងាយស្រួល។
  2. 2. "ខ្សែការពារ" ដំបូងនៃបណ្តាញសាជីវកម្មគឺ ជញ្ជាំងភ្លើងដែលនឹងផ្តល់ការការពារប្រឆាំងនឹងការចូលប្រើពីចម្ងាយដោយគ្មានការអនុញ្ញាត។ ទន្ទឹមនឹងនេះ វានឹងធានាបាននូវ "ភាពមើលមិនឃើញ" នៃព័ត៌មានអំពីរចនាសម្ព័ន្ធបណ្តាញ។

គ្រោងការណ៍ជញ្ជាំងភ្លើងសំខាន់ៗរួមមាន:

  • - ប្រើវាជាតម្រងរ៉ោតទ័រ ដែលត្រូវបានរចនាឡើងដើម្បីទប់ស្កាត់ និងត្រងលំហូរចេញ និងចូល។ ឧបករណ៍ទាំងអស់នៅក្នុងបណ្តាញសុវត្ថិភាពមានសិទ្ធិចូលប្រើអ៊ីនធឺណិត ប៉ុន្តែការចូលប្រើបញ្ច្រាសទៅឧបករណ៍ទាំងនេះពីអ៊ីនធឺណិតត្រូវបានរារាំង។
  • - ច្រកទ្វារការពារដែលត្រងពិធីការដែលមានគ្រោះថ្នាក់ដែលអាចរារាំងការចូលទៅកាន់ប្រព័ន្ធ។
  1. 3. ការការពារប្រឆាំងនឹងមេរោគគឺជាខ្សែការពារសំខាន់នៃបណ្តាញសាជីវកម្មពីការវាយប្រហារពីខាងក្រៅ។ ការការពារប្រឆាំងមេរោគដ៏ទូលំទូលាយកាត់បន្ថយលទ្ធភាពនៃពពួក Worm ចូលទៅក្នុងបណ្តាញ។ ជាដំបូង វាចាំបាច់ក្នុងការការពារម៉ាស៊ីនមេ ស្ថានីយការងារ និងប្រព័ន្ធជជែកសាជីវកម្ម។

សព្វថ្ងៃនេះ ក្រុមហ៊ុនឈានមុខគេមួយក្នុងការការពារប្រឆាំងនឹងមេរោគតាមអ៊ីនធឺណិតគឺ Kaspersky Lab ដែលផ្តល់នូវកញ្ចប់ការពារដូចខាងក្រោម៖

  • - ការគ្រប់គ្រងគឺជាភាពស្មុគស្មាញនៃហត្ថលេខានិង វិធីសាស្រ្តពពកគ្រប់គ្រងកម្មវិធី និងឧបករណ៍ និងធានាការអ៊ិនគ្រីបទិន្នន័យ។
  • - ផ្តល់ការការពារ បរិស្ថាននិម្មិតដោយដំឡើង "ភ្នាក់ងារ" នៅលើម៉ាស៊ីននិម្មិតមួយ (ឬនីមួយៗ) ។
  • - ការការពារ "DPC" (មជ្ឈមណ្ឌលដំណើរការទិន្នន័យ) - ការគ្រប់គ្រងរចនាសម្ព័ន្ធការពារទាំងមូល និងកុងសូលកណ្តាលតែមួយ។
  • - ការការពារប្រឆាំងនឹងការវាយប្រហារដោយ DDoS ការវិភាគចរាចរណ៍ជុំវិញនាឡិកា ការព្រមានអំពីការវាយប្រហារដែលអាចកើតមាន និងបញ្ជូនចរាចរណ៍ទៅកាន់ "មជ្ឈមណ្ឌលសម្អាត" ។

ទាំងនេះគ្រាន់តែជាឧទាហរណ៍មួយចំនួនពីជួរទាំងមូលនៃការការពារពី Kaspersky Lab ។

  1. 4. ការការពារ។ សព្វថ្ងៃនេះបុគ្គលិកក្រុមហ៊ុនជាច្រើនអនុវត្ត សកម្មភាពការងារពីចម្ងាយ (ពីផ្ទះ) ក្នុងន័យនេះ ចាំបាច់ត្រូវធានា ការការពារអតិបរមាចរាចរណ៍ និងផ្លូវរូងក្រោមដី VPN ដែលបានអ៊ិនគ្រីបនឹងជួយអនុវត្តវា។

គុណវិបត្តិមួយក្នុងចំណោមគុណវិបត្តិនៃការទាក់ទាញ "កម្មករពីចម្ងាយ" គឺលទ្ធភាពនៃការបាត់បង់ (ឬចោរកម្ម) នៃឧបករណ៍ដែលការងារត្រូវបានអនុវត្ត និងការចូលទៅកាន់បណ្តាញសាជីវកម្មជាបន្តបន្ទាប់ដោយភាគីទីបី។

  1. 5. ការការពារមានសមត្ថកិច្ច សំបុត្រសាជីវកម្មនិងតម្រងសារឥតបានការ។

សុវត្ថិភាពអ៊ីមែលសាជីវកម្ម

ក្រុមហ៊ុនដែលដំណើរការ ចំនួនធំ អ៊ីមែលជាចម្បងងាយនឹងការវាយប្រហារដោយបន្លំ។

វិធីសំខាន់ៗដើម្បីត្រងសារឥតបានការគឺ៖

  • - ការដំឡើងកម្មវិធីឯកទេស (សេវាកម្មទាំងនេះក៏ត្រូវបានផ្តល់ជូនដោយ Kaspersky Lab) ។
  • - ការបង្កើតនិងការធ្វើបច្ចុប្បន្នភាពថេរនៃបញ្ជី "ខ្មៅ" នៃអាសយដ្ឋាន IP នៃឧបករណ៍ដែលសារឥតបានការត្រូវបានផ្ញើ។
  • - ការវិភាគនៃឯកសារភ្ជាប់អក្សរ (មិនត្រឹមតែផ្នែកអត្ថបទគួរតែត្រូវបានវិភាគប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងឯកសារភ្ជាប់ទាំងអស់ផងដែរ - រូបថតវីដេអូនិងឯកសារអត្ថបទ);
  • - ការកំណត់ "ម៉ាស់" នៃសំបុត្រ៖ ជាធម្មតា សំបុត្រសារឥតបានការគឺដូចគ្នាបេះបិទសម្រាប់រាល់ការផ្ញើសំបុត្រ ដែលវាជួយម៉ាស៊ីនស្កេនប្រឆាំងសារឥតបានការ ដូចជា GFI MailEssentials និង Kaspersky Anti-spam ដើម្បីតាមដានពួកគេ។

ទាំងនេះគឺជាទិដ្ឋភាពសំខាន់នៃសន្តិសុខព័ត៌មាននៅលើបណ្តាញសាជីវកម្មដែលធ្វើការនៅស្ទើរតែគ្រប់ក្រុមហ៊ុនទាំងអស់។ ប៉ុន្តែជម្រើសនៃការការពារក៏អាស្រ័យលើរចនាសម្ព័ន្ធនៃបណ្តាញសាជីវកម្មខ្លួនឯងផងដែរ។

នៅដំណាក់កាលដំបូងនៃការអភិវឌ្ឍន៍ បច្ចេកវិទ្យាបណ្តាញការខូចខាតពីមេរោគ និងប្រភេទផ្សេងៗ ការវាយប្រហារកុំព្យូទ័រវាតូចចាប់តាំងពីការពឹងផ្អែកនៃសេដ្ឋកិច្ចពិភពលោក បច្ចេកវិទ្យាព័ត៌មានតូច។ បច្ចុប្បន្ន​នេះ​បាន​ផ្តល់​ឱ្យ​ការ​ពឹង​ផ្អែក​យ៉ាង​សំខាន់​នៃ​អាជីវកម្ម​នៅ​លើ​ មធ្យោបាយអេឡិចត្រូនិចការចូលប្រើ និងផ្លាស់ប្តូរព័ត៌មាន និងការវាយប្រហារដែលកើនឡើងឥតឈប់ឈរ ការខូចខាតពីការវាយប្រហារតិចតួចបំផុតដែលនាំឱ្យបាត់បង់ពេលវេលាកុំព្យូទ័រត្រូវបានប៉ាន់ប្រមាណជារាប់លានដុល្លារ ហើយការខូចខាតប្រចាំឆ្នាំសរុបដល់សេដ្ឋកិច្ចពិភពលោកមានចំនួនរាប់សិបពាន់លានដុល្លារ។

ព័ត៌មានដែលត្រូវបានដំណើរការនៅលើបណ្តាញសាជីវកម្មគឺងាយរងគ្រោះជាពិសេសដែលត្រូវបានសម្របសម្រួលដោយ៖

  • បង្កើនបរិមាណនៃព័ត៌មានដែលបានដំណើរការ បញ្ជូន និងរក្សាទុកនៅលើកុំព្យូទ័រ។
  • ការប្រមូលផ្តុំព័ត៌មាននៃកម្រិតផ្សេងៗនៃសារៈសំខាន់ និងការសម្ងាត់នៅក្នុងមូលដ្ឋានទិន្នន័យ។
  • ពង្រីកការចូលប្រើរង្វង់អ្នកប្រើប្រាស់ទៅកាន់ព័ត៌មានដែលរក្សាទុកក្នុងមូលដ្ឋានទិន្នន័យ និងធនធាន បណ្តាញកុំព្យូទ័រ;
  • បង្កើនចំនួនការងារពីចម្ងាយ;
  • ការប្រើប្រាស់រីករាលដាលសកល បណ្តាញអ៊ីនធឺណិតនិង ឆានែលផ្សេងៗទំនាក់ទំនង;
  • ស្វ័យប្រវត្តិកម្មនៃការផ្លាស់ប្តូរព័ត៌មានរវាងកុំព្យូទ័រអ្នកប្រើប្រាស់។

ការវិភាគលើការគំរាមកំហែងទូទៅបំផុតដែលបណ្តាញសាជីវកម្មមានខ្សែទំនើបត្រូវបានលាតត្រដាងបង្ហាញថាប្រភពនៃការគំរាមកំហែងអាចប្រែប្រួលពីការឈ្លានពានដោយគ្មានការអនុញ្ញាតពីអ្នកវាយប្រហារទៅ មេរោគកុំព្យូទ័រខណៈពេលដែលកំហុសរបស់មនុស្សគឺជាការគំរាមកំហែងយ៉ាងខ្លាំងចំពោះសន្តិសុខ។ វាចាំបាច់ក្នុងការពិចារណាថាប្រភពនៃការគំរាមកំហែងសុវត្ថិភាពអាចមានទីតាំងនៅខាងក្នុង CIS - ប្រភពខាងក្នុងនិងខាងក្រៅ - ប្រភពខាងក្រៅ។ ការបែងចែកនេះគឺមានភាពយុត្តិធម៌ទាំងស្រុងព្រោះសម្រាប់ការគំរាមកំហែងដូចគ្នា (ឧទាហរណ៍ ចោរកម្ម) វិធានការប្រឆាំងសម្រាប់ប្រភពខាងក្រៅ និងខាងក្នុងគឺខុសគ្នា។ ចំណេះដឹង ការគំរាមកំហែងដែលអាចកើតមានក៏ដូចជាភាពងាយរងគ្រោះរបស់ CIS គឺចាំបាច់ដើម្បីជ្រើសរើសច្រើនបំផុត មធ្យោបាយដែលមានប្រសិទ្ធភាពធានាសុវត្ថិភាព។

ញឹកញាប់ និងគ្រោះថ្នាក់បំផុត (គិតជាចំនួននៃការខូចខាត) គឺជាកំហុសអចេតនារបស់អ្នកប្រើប្រាស់ ប្រតិបត្តិករ និង អ្នកគ្រប់គ្រងប្រព័ន្ធសេវាកម្ម CIS ។ ជួនកាលកំហុសបែបនេះនាំឱ្យខូចដោយផ្ទាល់ (បញ្ចូលទិន្នន័យមិនត្រឹមត្រូវ កំហុសក្នុងកម្មវិធីដែលបណ្តាលឱ្យប្រព័ន្ធឈប់ ឬដួលរលំ) ហើយជួនកាលវាបង្កើតភាពទន់ខ្សោយ ដែលអាចកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារ (ទាំងនេះជាធម្មតាជាកំហុសរដ្ឋបាល)។

យោងតាមវិទ្យាស្ថានស្តង់ដារ និងបច្ចេកវិទ្យាជាតិអាមេរិក (NIST) 55% នៃការបំពានសុវត្ថិភាព IP គឺជាលទ្ធផលនៃកំហុសដោយអចេតនា។ ការធ្វើការនៅក្នុងប្រព័ន្ធព័ត៌មានសកលធ្វើឱ្យកត្តានេះពាក់ព័ន្ធខ្លាំង ហើយប្រភពនៃការខូចខាតអាចជាទាំងសកម្មភាពរបស់អ្នកប្រើប្រាស់របស់ស្ថាប័ន និងអ្នកប្រើប្រាស់បណ្តាញសកល ដែលមានគ្រោះថ្នាក់ជាពិសេស។ នៅក្នុងរូបភព។ រូបភាព 2.4 បង្ហាញតារាងចំណិតដែលបង្ហាញពីទិន្នន័យស្ថិតិស្តីពីប្រភពនៃការបំពានសុវត្ថិភាពនៅក្នុង CIS ។

ការ​លួច​និង​ក្លែង​បន្លំ​ស្ថិត​នៅ​លំដាប់​ទី​ពីរ​ក្នុង​ផ្នែក​នៃ​ការ​ខូច​ខាត។ ក្នុងករណីភាគច្រើនដែលត្រូវបានស៊ើបអង្កេត ជនល្មើសបានប្រែក្លាយទៅជាបុគ្គលិកពេញម៉ោងរបស់អង្គការ ដែលស្គាល់ច្បាស់អំពីកាលវិភាគការងារ និងវិធានការការពារ។ ភាពអាចរកបាននៃកម្លាំងខ្លាំង ឆានែលព័ត៌មានការតភ្ជាប់ជាមួយបណ្តាញសកល ក្នុងករណីមិនមានការគ្រប់គ្រងត្រឹមត្រូវលើប្រតិបត្តិការរបស់វាអាចជួយសម្រួលដល់សកម្មភាពបែបនេះបន្ថែមទៀត។

ទុច្ចរិត

ការវាយប្រហារពីខាងក្រៅ

អាក់អន់ចិត្ត

កំហុសអ្នកប្រើប្រាស់ និងបុគ្គលិក

4% មេរោគ

អង្ករ។ ២.៤. ប្រភពនៃការរំលោភលើសុវត្ថិភាព

បុគ្គលិក

បញ្ហា

រាងកាយ

សន្តិសុខ

បុគ្គលិកដែលរងការអាក់អន់ស្រពន់ចិត្ត សូម្បីតែអតីតបុគ្គលិក ក៏ធ្លាប់ស្គាល់ពីនីតិវិធីនៅក្នុងស្ថាប័ន ហើយមានសមត្ថភាពបង្កគ្រោះថ្នាក់យ៉ាងមានប្រសិទ្ធភាព។ ដូច្នេះនៅពេលដែលនិយោជិតម្នាក់ត្រូវបានបណ្តេញចេញពីការងារ សិទ្ធិទទួលបានធនធានព័ត៌មានរបស់គាត់ត្រូវតែត្រូវបានដកហូត។

ការប៉ុនប៉ងដោយចេតនាដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាតតាមរយៈទំនាក់ទំនងខាងក្រៅមានចំនួនប្រហែល 10% នៃការរំលោភបំពានដែលអាចកើតមានទាំងអស់។ ទោះបីជាចំនួននេះហាក់បីដូចជាមិនសូវសំខាន់ក៏ដោយ បទពិសោធន៍ក្នុងអ៊ីនធឺណែតបង្ហាញថាស្ទើរតែគ្រប់ម៉ាស៊ីនបម្រើអ៊ីនធឺណិតទាំងអស់ត្រូវទទួលរងនូវការប៉ុនប៉ងឈ្លានពានជាច្រើនដងក្នុងមួយថ្ងៃ។ ការធ្វើតេស្តភ្នាក់ងារការពារ ប្រព័ន្ធព័ត៌មាន(សហរដ្ឋអាមេរិក) បានបង្ហាញថា 88% នៃកុំព្យូទ័រមានភាពទន់ខ្សោយទាក់ទងនឹងសុវត្ថិភាពព័ត៌មាន ដែលអាចប្រើប្រាស់យ៉ាងសកម្មដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាត។ ករណីគួរតែត្រូវបានពិចារណាដោយឡែកពីគ្នា។ ការចូលប្រើពីចម្ងាយរចនាសម្ព័ន្ធព័ត៌មានរបស់អង្គការ។

មុននឹងបង្កើតគោលនយោបាយសន្តិសុខ ចាំបាច់ត្រូវវាយតម្លៃហានិភ័យដែលកើតឡើង បរិស្ថានកុំព្យូទ័រអង្គការ និងចាត់វិធានការសមស្រប។ វាច្បាស់ណាស់ថាការចំណាយរបស់អង្គការសម្រាប់ការត្រួតពិនិត្យ និងការពារការគំរាមកំហែងផ្នែកសន្តិសុខមិនគួរលើសពីការខាតបង់ដែលរំពឹងទុកនោះទេ។

ស្ថិតិដែលបានផ្តល់អាចប្រាប់ដល់រដ្ឋបាល និងបុគ្គលិកនៃអង្គការដែលកិច្ចខិតខំប្រឹងប្រែងគួរតែត្រូវបានដឹកនាំដើម្បីកាត់បន្ថយការគំរាមកំហែងផ្នែកសុវត្ថិភាពដល់បណ្តាញ និងប្រព័ន្ធសាជីវកម្មប្រកបដោយប្រសិទ្ធភាព។ ជា​ការ​ពិត​ណាស់ យើង​ត្រូវ​ដោះស្រាយ​បញ្ហា សុវត្ថិភាពរាងកាយនិងវិធានការកាត់បន្ថយ ផលប៉ះពាល់អវិជ្ជមានលើសុវត្ថិភាពនៃកំហុសរបស់មនុស្ស ប៉ុន្តែក្នុងពេលជាមួយគ្នានេះ ចាំបាច់ត្រូវយកចិត្តទុកដាក់បំផុតក្នុងការដោះស្រាយបញ្ហាសុវត្ថិភាពបណ្តាញ ដើម្បីការពារការវាយប្រហារលើបណ្តាញសាជីវកម្ម និងប្រព័ន្ធទាំងពីខាងក្រៅ និងពីក្នុងប្រព័ន្ធ។

ក្នុងកិច្ចខិតខំប្រឹងប្រែងដើម្បីធានាបាននូវលទ្ធភាពជោគជ័យរបស់ក្រុមហ៊ុន ក្រុមសន្តិសុខផ្តោតការយកចិត្តទុកដាក់របស់ពួកគេលើការការពារបរិវេណបណ្តាញ - សេវាកម្មដែលអាចចូលប្រើបានពីអ៊ីនធឺណិត។ រូបភាពនៃអ្នកវាយប្រហារដោយងងឹតងងុលដែលត្រៀមខ្លួនវាយប្រហារសេវាកម្មបោះផ្សាយរបស់ក្រុមហ៊ុនពីគ្រប់ទិសទីក្នុងពិភពលោកធ្វើឱ្យម្ចាស់អាជីវកម្មភ័យខ្លាចយ៉ាងខ្លាំង។ ប៉ុន្តែ​តើ​នេះ​ជា​ការ​ត្រឹមត្រូវ​ប៉ុណ្ណា​ដែរ ដោយ​ពិចារណា​ថា​វា​ច្រើន​ជាង​គេ ព័ត៌មានដ៏មានតម្លៃតើវាមានទីតាំងស្ថិតនៅមិននៅលើបរិវេណនៃអង្គការនេះទេប៉ុន្តែនៅក្នុងជម្រៅនៃបណ្តាញសាជីវកម្មរបស់ខ្លួន? តើធ្វើដូចម្តេចដើម្បីវាយតម្លៃសមាមាត្រនៃសន្តិសុខហេដ្ឋារចនាសម្ព័ន្ធប្រឆាំងនឹងការវាយប្រហារខាងក្រៅនិងខាងក្នុង?

"កប៉ាល់នៅក្នុងកំពង់ផែមានសុវត្ថិភាព ប៉ុន្តែនោះមិនមែនជាអ្វីដែលកប៉ាល់ត្រូវបានសាងសង់សម្រាប់"

អារម្មណ៍នៃសន្តិសុខគឺបោកបញ្ឆោត

នៅក្នុងលក្ខខណ្ឌនៃការផ្តល់ព័ត៌មានសរុប និងសកលភាវូបនីយកម្ម អាជីវកម្មធ្វើឱ្យមានតម្រូវការថ្មីលើបណ្តាញសាជីវកម្ម ភាពបត់បែន និងឯករាជ្យភាពនៃធនធានសាជីវកម្មទាក់ទងនឹងវា។ អ្នកប្រើប្រាស់ចុងក្រោយ៖ បុគ្គលិក និងដៃគូ។ សម្រាប់ហេតុផលនេះ បណ្តាញសហគ្រាសនាពេលបច្ចុប្បន្ននេះគឺនៅឆ្ងាយពីគំនិតប្រពៃណីនៃភាពឯកោ (ទោះបីជាការពិតដែលថាពួកគេត្រូវបានកំណត់លក្ខណៈដូចដើមក៏ដោយ) ។

ស្រមៃមើលការិយាល័យ៖ ជញ្ជាំងការពារពី ពិភពខាងក្រៅភាគថាស និងជញ្ជាំងបែងចែកផ្ទៃដីសរុបទៅជាតំបន់ឯកទេសតូចជាង៖ ផ្ទះបាយ បណ្ណាល័យ បន្ទប់សេវាកម្ម កន្លែងធ្វើការ។ល។ មូលនិធិបន្ថែម៖ ម៉ាស៊ីនថតវីដេអូ ប្រព័ន្ធគ្រប់គ្រងការចូលប្រើ ឆ្មាំញញឹម... ចូលបន្ទប់បែបនេះ យើងមានអារម្មណ៍ថាមានសុវត្ថិភាព មានអារម្មណ៍ជឿជាក់ និងសុច្ឆន្ទៈ។ ទោះជាយ៉ាងណាក៏ដោយ គួរទទួលស្គាល់ថាអារម្មណ៍នេះគ្រាន់តែជាឥទ្ធិពលផ្លូវចិត្តដោយផ្អែកលើ "មហោស្រពសន្តិសុខ" នៅពេលដែលគោលបំណងនៃសកម្មភាពត្រូវបានចែងថាជាការបង្កើនសន្តិសុខ ប៉ុន្តែតាមពិតមានតែមតិមួយប៉ុណ្ណោះដែលត្រូវបានបង្កើតឡើងអំពីអត្ថិភាពរបស់វា។ យ៉ាងណាមិញ ប្រសិនបើអ្នកវាយប្រហារពិតជាចង់ធ្វើអ្វីមួយ នោះការនៅក្នុងការិយាល័យនឹងមិនក្លាយជាការលំបាកដែលមិនអាចគ្រប់គ្រងបាននោះទេ ហើយប្រហែលជាផ្ទុយទៅវិញ វានឹងមានឪកាសបន្ថែម។

រឿងដដែលនេះកើតឡើងនៅក្នុងបណ្តាញសាជីវកម្ម។ នៅក្នុងលក្ខខណ្ឌដែលអាចមាននៅក្នុងបណ្តាញសាជីវកម្ម វិធីសាស្រ្តបុរាណដើម្បីធានាសុវត្ថិភាពគឺមិនគ្រប់គ្រាន់ទេ។ ការពិតគឺថា វិធីសាស្ត្រការពារគឺផ្អែកលើគំរូគំរាមកំហែងផ្ទៃក្នុង ហើយមានគោលបំណងប្រឆាំងនឹងនិយោជិតដែលអាចចៃដន្យ ឬដោយចេតនា ប៉ុន្តែដោយគ្មានលក្ខណៈសម្បត្តិត្រឹមត្រូវ បំពានគោលការណ៍សុវត្ថិភាព។ ប៉ុន្តែចុះយ៉ាងណាបើមាន Hacker ជំនាញនៅខាងក្នុង? តម្លៃនៃការយកឈ្នះលើបរិវេណបណ្តាញរបស់អង្គការនៅលើទីផ្សារក្រោមដីមានតម្លៃថេរស្ទើរតែសម្រាប់អង្គការនីមួយៗ ហើយជាមធ្យមមិនលើសពី 500 ដុល្លារទេ។ ឧទាហរណ៍ ទីផ្សារងងឹត Dell សម្រាប់សេវាលួចចូល បង្ហាញតារាងតម្លៃខាងក្រោមសម្រាប់ខែមេសា ឆ្នាំ 2016៖

ជាលទ្ធផល អ្នកអាចទិញការលួចចូលសម្រាប់ប្រអប់សំបុត្រសាជីវកម្ម ដែលគណនីដែលទំនងជាសមរម្យសម្រាប់សេវាកម្មសាជីវកម្មផ្សេងទៀតទាំងអស់របស់ក្រុមហ៊ុន ដោយសារគោលការណ៍រីករាលដាលនៃការអនុញ្ញាតការចូលតែមួយ។ ឬទិញឧបករណ៍ដែលមិនអាចតាមដានបានសម្រាប់កំចាត់មេរោគ មេរោគ polymorphicនិងប្រើអ៊ីមែលបន្លំដើម្បីឆ្លងអ្នកប្រើប្រាស់ដែលមិនប្រុងប្រយ័ត្ន ដោយហេតុនេះគ្រប់គ្រងកុំព្យូទ័រនៅក្នុងបណ្តាញសាជីវកម្ម។ សម្រាប់បរិមាត្របណ្តាញដែលត្រូវបានការពារយ៉ាងល្អ ភាពខ្វះខាតនៃស្មារតីរបស់មនុស្សត្រូវបានប្រើ ជាឧទាហរណ៍ តាមរយៈការទិញឯកសារអត្តសញ្ញាណថ្មី និងការទទួលបានទិន្នន័យអំពីការងារ និងជីវិតផ្ទាល់ខ្លួនរបស់បុគ្គលិកអង្គការតាមរយៈលំដាប់នៃចារកម្មតាមអ៊ីនធឺណិត មនុស្សម្នាក់អាចប្រើប្រាស់វិស្វកម្មសង្គម និងទទួលបាន ព័ត៌មានសម្ងាត់។

បទពិសោធន៍របស់យើងក្នុងការធ្វើតេស្ដការជ្រៀតចូលបង្ហាញថា បរិវេណខាងក្រៅត្រូវបានជ្រៀតចូលក្នុង 83% នៃករណី ហើយក្នុង 54% នេះមិនតម្រូវឱ្យមានការបណ្តុះបណ្តាលដែលមានសមត្ថភាពខ្ពស់នោះទេ។ ក្នុងពេលជាមួយគ្នានេះ យោងតាមស្ថិតិ បុគ្គលិកក្រុមហ៊ុនទី 5 ប្រមាណជារៀងរាល់បានត្រៀមខ្លួនរួចជាស្រេចដើម្បីលក់អត្តសញ្ញាណប័ណ្ណរបស់ពួកគេដោយចេតនា រួមទាំងការចូលប្រើពីចម្ងាយ ដោយហេតុនេះធ្វើឱ្យការជ្រៀតចូលនៃបរិវេណបណ្តាញកាន់តែងាយស្រួល។ នៅក្រោមលក្ខខណ្ឌបែបនេះ អ្នកវាយប្រហារខាងក្នុង និងខាងក្រៅក្លាយជាមិនអាចបែងចែកបាន ដែលបង្កើត បញ្ហាប្រឈមថ្មី។សុវត្ថិភាពនៃបណ្តាញសាជីវកម្ម។

យកទិន្នន័យសំខាន់និងមិនការពារវា។

នៅក្នុងបណ្តាញសាជីវកម្ម ការចូលទៅកាន់ប្រព័ន្ធទាំងអស់ត្រូវបានគ្រប់គ្រង ហើយអាចប្រើបានសម្រាប់តែអ្នកប្រើប្រាស់ដែលបានផ្ទៀងផ្ទាត់រួចហើយប៉ុណ្ណោះ។ ប៉ុន្តែការត្រួតពិនិត្យនេះប្រែទៅជា "ល្ខោនសន្តិសុខ" ធម្មតាដែលបានលើកឡើងពីមុន ចាប់តាំងពីស្ថានភាពពិតមើលទៅអាប់អួរណាស់ ហើយនេះត្រូវបានបញ្ជាក់ដោយស្ថិតិស្តីពីភាពងាយរងគ្រោះនៃប្រព័ន្ធព័ត៌មានសាជីវកម្ម។ នេះគឺជាគុណវិបត្តិចម្បងមួយចំនួននៃបណ្តាញសាជីវកម្ម។

  • ពាក្យសម្ងាត់វចនានុក្រម

ជាការចម្លែកគ្រប់គ្រាន់ ការប្រើប្រាស់ពាក្យសម្ងាត់ខ្សោយគឺជារឿងធម្មតាមិនត្រឹមតែសម្រាប់បុគ្គលិកក្រុមហ៊ុនធម្មតាប៉ុណ្ណោះទេ ប៉ុន្តែសម្រាប់អ្នកគ្រប់គ្រងផ្នែកព័ត៌មានវិទ្យាខ្លួនឯងផងដែរ។ ជាឧទាហរណ៍ ជាញឹកញាប់សេវាកម្ម និងឧបករណ៍រក្សាពាក្យសម្ងាត់លំនាំដើមដែលកំណត់ដោយក្រុមហ៊ុនផលិត ឬការរួមបញ្ចូលគ្នាជាមូលដ្ឋានដូចគ្នាត្រូវបានប្រើសម្រាប់ឧបករណ៍ទាំងអស់។ ឧទាហរណ៍ការរួមផ្សំដ៏ពេញនិយមបំផុតមួយគឺ គណនី admin ជាមួយ ពាក្យសម្ងាត់អ្នកគ្រប់គ្រងឬពាក្យសម្ងាត់។ ពេញនិយមផងដែរ។ ពាក្យសម្ងាត់ខ្លី, រួមមាន អក្សរតូច អក្ខរក្រមឡាតាំងនិងពាក្យសម្ងាត់ជាលេខសាមញ្ញដូចជា 123456។ ដូច្នេះអ្នកអាចបង្ខំពាក្យសម្ងាត់បានយ៉ាងឆាប់រហ័ស ស្វែងរកការរួមបញ្ចូលគ្នាត្រឹមត្រូវ និងទទួលបានធនធានសាជីវកម្ម។

ចូរស្រមៃមើលស្ថានភាពមួយ៖ អ្នកវាយប្រហារបានចូលប្រើបណ្តាញខាងក្នុង វាអាចមានសេណារីយ៉ូពីរសម្រាប់ការអភិវឌ្ឍន៍ព្រឹត្តិការណ៍។ ក្នុងករណីដំបូង ព័ត៌មានត្រូវបានរក្សាទុកក្នុងទម្រង់បើកចំហ ហើយក្រុមហ៊ុននឹងប្រឈមមុខនឹងហានិភ័យធ្ងន់ធ្ងរភ្លាមៗ។ ក្នុងករណីមួយផ្សេងទៀត ទិន្នន័យនៅលើបណ្តាញត្រូវបានអ៊ិនគ្រីប សោត្រូវបានរក្សាទុកនៅកន្លែងផ្សេងទៀត - ហើយក្រុមហ៊ុនមានឱកាស និងពេលវេលាដើម្បីទប់ទល់នឹងអ្នកវាយប្រហារ និងរក្សាទុកឯកសារសំខាន់ៗពីការលួច។

រាល់ពេលដែលការអាប់ដេតត្រូវបានចេញផ្សាយ ក្រដាសសមួយត្រូវបានចេញផ្សាយក្នុងពេលតែមួយ ដែលរៀបរាប់លម្អិតអំពីបញ្ហា និងកំហុសដែលត្រូវបានជួសជុលនៅក្នុងការអាប់ដេត។ កំណែថ្មី។. ប្រសិនបើបញ្ហាទាក់ទងនឹងសុវត្ថិភាពត្រូវបានរកឃើញ នោះអ្នកវាយប្រហារចាប់ផ្តើមស៊ើបអង្កេតប្រធានបទនេះយ៉ាងសកម្ម ស្វែងរក កំហុសដែលពាក់ព័ន្ធហើយនៅលើមូលដ្ឋាននេះបង្កើតឧបករណ៍លួចស្តាប់។

រហូតដល់ 50% នៃក្រុមហ៊ុនមិនធ្វើបច្ចុប្បន្នភាពកម្មវិធីរបស់ពួកគេ ឬធ្វើវាយឺតពេល។ នៅដើមឆ្នាំ 2016 មន្ទីរពេទ្យ Royal Melbourne បានទទួលរងពីកុំព្យូទ័ររបស់ខ្លួនដែលដំណើរការ Windows XP ។ ដោយបានចុះចតដំបូងនៅលើកុំព្យូទ័រនៃនាយកដ្ឋានរោគវិទ្យា មេរោគបានរីករាលដាលយ៉ាងលឿនពាសពេញបណ្តាញ ដោយរារាំងមួយរយៈ ការងារស្វ័យប្រវត្តិមន្ទីរពេទ្យទាំងមូល។

  • ការប្រើប្រាស់កម្មវិធីអាជីវកម្មដែលបង្កើតដោយខ្លួនឯងដោយគ្មានការគ្រប់គ្រងសុវត្ថិភាព

ភារកិច្ចចម្បង ការអភិវឌ្ឍន៍ខ្លួនឯង- ការអនុវត្តមុខងារ។ កម្មវិធីស្រដៀងគ្នាពួកវាមានកម្រិតសុវត្ថិភាពទាប ហើយជារឿយៗត្រូវបានផលិតក្នុងស្ថានភាពខ្វះខាតធនធាន និងការគាំទ្រគ្រប់គ្រាន់ពីក្រុមហ៊ុនផលិត។ ផលិតផលពិតជាដំណើរការ អនុវត្តភារកិច្ច ប៉ុន្តែក្នុងពេលតែមួយវាងាយស្រួលណាស់ក្នុងការ hack និងទទួលបានទិន្នន័យចាំបាច់។

វាត្រូវបានគេជឿថាអ្វីដែលលាក់ពីការក្រឡេកមើលខាងក្រៅត្រូវបានការពារពោលគឺឧ។ បណ្តាញខាងក្នុងហាក់ដូចជាមានសុវត្ថិភាព។ ឆ្មាំសន្តិសុខតាមដានយ៉ាងដិតដល់នូវបរិវេណខាងក្រៅ ហើយប្រសិនបើវាត្រូវបានយាមបានល្អនោះ ហេកឃ័រនឹងមិនចូលទៅខាងក្នុងឡើយ។ ប៉ុន្តែតាមពិតទៅ ក្នុង 88% នៃករណី ក្រុមហ៊ុនមិនអនុវត្តដំណើរការរកឃើញភាពងាយរងគ្រោះ មិនមានប្រព័ន្ធការពារការឈ្លានពាន និងមិនមានការផ្ទុកកណ្តាលនៃព្រឹត្តិការណ៍សន្តិសុខ។ រួមគ្នា នេះមិនធានាបាននូវសុវត្ថិភាពនៃបណ្តាញសាជីវកម្មប្រកបដោយប្រសិទ្ធភាពនោះទេ។

ក្នុងពេលជាមួយគ្នានេះ ព័ត៌មានដែលត្រូវបានរក្សាទុកក្នុងបណ្តាញសាជីវកម្មមានកម្រិតខ្ពស់នៃសារៈសំខាន់សម្រាប់ប្រតិបត្តិការរបស់សហគ្រាស៖ មូលដ្ឋានទិន្នន័យអតិថិជននៅក្នុងប្រព័ន្ធ CRM និងការចេញវិក្កយបត្រ សូចនាករអាជីវកម្មសំខាន់ៗនៅក្នុង ERP ការទំនាក់ទំនងអាជីវកម្មតាមសំបុត្រ លំហូរឯកសារដែលមាននៅក្នុង វិបផតថល និង ធនធានឯកសារល។

ព្រំដែនរវាងបណ្តាញសាជីវកម្ម និងបណ្តាញសាធារណៈបានប្រែជាព្រិលៗ ដែលវាបានក្លាយទៅជាការលំបាក និងមានតម្លៃថ្លៃក្នុងការគ្រប់គ្រងសុវត្ថិភាពរបស់វាទាំងស្រុង។ យ៉ាងណាមិញ ពួកគេស្ទើរតែមិនដែលប្រើវិធានការប្រឆាំងនឹងការលួច ឬការជួញដូរគណនី ការធ្វេសប្រហែសរបស់អ្នកគ្រប់គ្រងបណ្តាញ ការគំរាមកំហែងដែលត្រូវបានអនុវត្តតាមរយៈវិស្វកម្មសង្គមជាដើម។ ដែលបង្ខំឱ្យអ្នកវាយប្រហារប្រើបច្ចេកទេសទាំងនេះយ៉ាងជាក់លាក់ ដើម្បីយកឈ្នះលើការការពារពីខាងក្រៅ និងខិតទៅជិតហេដ្ឋារចនាសម្ព័ន្ធដែលងាយរងគ្រោះដោយមានតម្លៃកាន់តែច្រើន។ ព័ត៌មាន។

ដំណោះស្រាយអាចជាគោលគំនិតនៃសន្តិសុខព័ត៌មាន ដែលសុវត្ថិភាពនៃបណ្តាញខាងក្នុង និងខាងក្រៅត្រូវបានធានាដោយផ្អែកលើគំរូគំរាមកំហែងតែមួយ និងជាមួយនឹងប្រូបាប៊ីលីតេនៃការបំប្លែងប្រភេទអ្នកវាយប្រហារមួយប្រភេទទៅជាមួយផ្សេងទៀត។

អ្នកវាយប្រហារទល់នឹងអ្នកការពារ - តើអ្នកណានឹងឈ្នះ?

សន្តិសុខព័ត៌មានជារដ្ឋគឺអាចធ្វើទៅបានតែនៅក្នុងករណីនៃ Joe ពិបាកយល់ - ដោយសារតែគ្មានប្រយោជន៍របស់គាត់។ ការប្រឈមមុខដាក់គ្នារវាងអ្នកវាយប្រហារ និងអ្នកការពារកើតឡើងនៅលើយន្តហោះផ្សេងគ្នាជាមូលដ្ឋាន។ អ្នកវាយប្រហារទទួលបានអត្ថប្រយោជន៍ពីការរំលោភលើការសម្ងាត់ ភាពអាចរកបាន ឬភាពត្រឹមត្រូវនៃព័ត៌មាន ហើយការងាររបស់ពួកគេកាន់តែមានប្រសិទ្ធភាព និងប្រសិទ្ធភាព ពួកគេអាចទទួលបានអត្ថប្រយោជន៍កាន់តែច្រើន។ អ្នកការពារមិនទទួលបានអត្ថប្រយោជន៍ពីដំណើរការសុវត្ថិភាពទាល់តែសោះ ជំហានណាមួយគឺជាការវិនិយោគដែលមិនអាចដកវិញបាន។ នោះហើយជាមូលហេតុដែលការគ្រប់គ្រងសុវត្ថិភាពផ្អែកលើហានិភ័យត្រូវបានរីករាលដាល ដែលក្នុងនោះការយកចិត្តទុកដាក់របស់អ្នកការពារគឺផ្តោតលើហានិភ័យដែលមានតម្លៃថ្លៃបំផុត (តាមទស្សនៈនៃការវាយតម្លៃការខូចខាត) ជាមួយនឹងការចំណាយទាបបំផុតនៃការគ្របដណ្តប់ពួកគេ។ ហានិភ័យដែលមានការចំណាយលើការរ៉ាប់រងខ្ពស់ជាងធនធានដែលត្រូវបានការពារគឺត្រូវបានទទួលយក ឬធានារ៉ាប់រងដោយដឹងខ្លួន។ គោលដៅនៃវិធីសាស្រ្តនេះគឺដើម្បីបង្កើនការចំណាយលើការយកឈ្នះលើចំណុចសុវត្ថិភាពខ្សោយបំផុតរបស់អង្គការតាមដែលអាចធ្វើទៅបាន ដូច្នេះសេវាកម្មសំខាន់ៗត្រូវតែការពារឱ្យបានល្អដោយមិនគិតពីកន្លែងដែលធនធានស្ថិតនៅ - នៅខាងក្នុងបណ្តាញ ឬនៅតាមបរិវេណបណ្តាញ។

វិធីសាស្រ្តផ្អែកលើហានិភ័យគ្រាន់តែជាវិធានការចាំបាច់ដែលអនុញ្ញាតឱ្យគំនិតនៃសន្តិសុខព័ត៌មានមាននៅក្នុងពិភពពិត។ តាមពិតទៅ វាធ្វើឱ្យអ្នកការពារស្ថិតក្នុងស្ថានភាពលំបាកមួយ៖ ពួកគេលេងល្បែងរបស់ពួកគេដូចជាខ្មៅ ដោយគ្រាន់តែឆ្លើយតបទៅនឹងការគំរាមកំហែងជាក់ស្តែងដែលកំពុងលេចឡើង។

នេះ​គឺ​ជា​លទ្ធផល​ដែល​បាន​ផ្តល់​ឱ្យ​ដោយ​ការ​ស្ទង់​មតិ​របស់​ប្រធាន​នាយកដ្ឋាន​ព័ត៌មានវិទ្យា​ជាង 1,000 នៃ​ក្រុមហ៊ុន​ខ្នាត​ធំ និង​មធ្យម។ ក្រុមហ៊ុនអឺរ៉ុបដែលត្រូវបានចាត់ចែងដោយសាជីវកម្ម Intel ។ គោលបំណងនៃការស្ទង់មតិគឺដើម្បីកំណត់បញ្ហាដែលជាកង្វល់បំផុតចំពោះអ្នកជំនាញក្នុងឧស្សាហកម្មនេះ។ ចម្លើយ​ត្រូវ​បាន​គេ​រំពឹង​ទុក​យ៉ាង​ខ្លាំង​ជាង​ពាក់​កណ្តាល​នៃ​អ្នក​ឆ្លើយ​សំណួរ​បាន​ដាក់​ឈ្មោះ​បញ្ហា​សុវត្ថិភាព​បណ្ដាញ​ជា​បញ្ហា​ដែល​ទាមទារ​ដំណោះ​ស្រាយ​ភ្លាមៗ។ លទ្ធផលស្ទង់មតិផ្សេងទៀតក៏ត្រូវបានរំពឹងទុកផងដែរ។ ឧទាហរណ៍ កត្តាសុវត្ថិភាពបណ្តាញនាំមុខក្នុងចំណោមបញ្ហាផ្សេងទៀតនៅក្នុងវិស័យបច្ចេកវិទ្យាព័ត៌មាន។ សារៈសំខាន់របស់វាបានកើនឡើង 15% បើធៀបនឹងស្ថានភាពកាលពីប្រាំឆ្នាំមុន។
យោងតាមលទ្ធផលនៃការស្ទង់មតិ អ្នកឯកទេសផ្នែកព័ត៌មានវិទ្យាដែលមានសមត្ថភាពខ្ពស់បានចំណាយពេលលើសពី 30% នៃពេលវេលារបស់ពួកគេលើការដោះស្រាយបញ្ហាសុវត្ថិភាព។ ស្ថានភាពនៅក្នុង ក្រុមហ៊ុនធំៗ(ជាមួយនិយោជិតជាង 500 នាក់) គឺកាន់តែគួរឱ្យព្រួយបារម្ភ - ប្រហែលមួយភាគបួននៃអ្នកឆ្លើយតបចំណាយពេលពាក់កណ្តាលរបស់ពួកគេដើម្បីដោះស្រាយបញ្ហាទាំងនេះ។

តុល្យភាពនៃការគំរាមកំហែង និងការការពារ

Alas, បញ្ហានៃសុវត្ថិភាពបណ្តាញត្រូវបានភ្ជាប់ inextricably ជាមួយបច្ចេកវិទ្យាមូលដ្ឋានដែលបានប្រើនៅក្នុង ទូរគមនាគមន៍ទំនើប. វាបានកើតឡើងដូច្នេះនៅពេលដែលបង្កើតក្រុមគ្រួសារនៃពិធីការ IP អាទិភាពត្រូវបានផ្តល់ទៅឱ្យភាពជឿជាក់នៃបណ្តាញទាំងមូល។ នៅពេលលេចចេញនូវពិធីការទាំងនេះ សុវត្ថិភាពបណ្តាញត្រូវបានធានាតាមវិធីផ្សេងគ្នាទាំងស្រុង ដែលជាធម្មតាមិនសមហេតុផលក្នុងការប្រើប្រាស់ក្នុងបរិបទនៃបណ្តាញសកល។ អ្នកអាចត្អូញត្អែរយ៉ាងខ្លាំងអំពីការមើលឃើញខ្លីរបស់អ្នកអភិវឌ្ឍន៍ ប៉ុន្តែវាស្ទើរតែមិនអាចទៅរួចទេក្នុងការផ្លាស់ប្តូរស្ថានភាពយ៉ាងខ្លាំង។ ឥឡូវនេះ អ្នកគ្រាន់តែត្រូវការដើម្បីអាចការពារខ្លួនអ្នកពីការគំរាមកំហែងដែលអាចកើតមាន.
គោលការណ៍សំខាន់នៅក្នុងជំនាញនេះគួរតែមាន តុល្យភាពរវាងការគំរាមកំហែងដែលអាចកើតមានចំពោះសុវត្ថិភាពបណ្តាញ និងកម្រិតនៃការការពារដែលត្រូវការ. ភាពអាចទទួលយកបានត្រូវតែធានារវាងការចំណាយលើសុវត្ថិភាព និងតម្លៃនៃការខូចខាតដែលអាចកើតមានពីការគំរាមកំហែងដែលបានកើតឡើង។
សម្រាប់សហគ្រាសធុនធំ និងមធ្យមទំនើប បច្ចេកវិទ្យាព័ត៌មាន និងទូរគមនាគមន៍បានក្លាយជាមូលដ្ឋានសម្រាប់ធ្វើអាជីវកម្ម។ ហេតុដូច្នេះហើយ ពួកគេបានប្រែក្លាយទៅជាមានភាពរសើបបំផុតចំពោះផលប៉ះពាល់នៃការគំរាមកំហែង។ ធំជាងនិង បណ្តាញស្មុគស្មាញជាងកាន់តែត្រូវការកិច្ចខិតខំប្រឹងប្រែងដើម្បីការពារវា។ ជាងនេះទៅទៀត ការចំណាយលើការបង្កើតការគំរាមកំហែង គឺជាការបញ្ជាទិញដែលមានទំហំតិចជាងតម្លៃនៃការបន្សាបពួកវា។ ស្ថានភាពនេះបង្ខំឱ្យក្រុមហ៊ុនធ្វើការថ្លឹងថ្លែងដោយប្រុងប្រយ័ត្ននូវផលវិបាកនៃហានិភ័យដែលអាចកើតមានពីការគំរាមកំហែងផ្សេងៗ ហើយជ្រើសរើសវិធីសាស្ត្រសមស្របក្នុងការការពារប្រឆាំងនឹងគ្រោះថ្នាក់បំផុត។
បច្ចុប្បន្ននេះ ការគំរាមកំហែងដ៏ធំបំផុតចំពោះហេដ្ឋារចនាសម្ព័ន្ធសាជីវកម្មបានមកពីសកម្មភាពដែលទាក់ទងនឹង ការចូលប្រើដោយគ្មានការអនុញ្ញាតទៅធនធានខាងក្នុង និងជាមួយការទប់ស្កាត់ ប្រតិបត្តិការធម្មតា។បណ្តាញ។ មានមួយចំនួនធំនៃការគំរាមកំហែងបែបនេះ ប៉ុន្តែពួកវានីមួយៗគឺផ្អែកលើការរួមបញ្ចូលគ្នានៃកត្តាបច្ចេកទេស និងមនុស្ស។ ឧទាហរណ៍ការជ្រៀតចូល មេរោគចូលទៅក្នុងបណ្តាញសាជីវកម្មអាចកើតឡើងមិនត្រឹមតែដោយសារតែការធ្វេសប្រហែសរបស់អ្នកគ្រប់គ្រងបណ្តាញនៃច្បាប់សុវត្ថិភាពប៉ុណ្ណោះទេ ប៉ុន្តែក៏ដោយសារតែការចង់ដឹងចង់ឃើញខ្លាំងពេករបស់បុគ្គលិកក្រុមហ៊ុនដែលសម្រេចចិត្តប្រើតំណភ្ជាប់ដែលទាក់ទាញពី ផ្ញើសារឥតបានការ. ដូច្នេះហើយ អ្នកមិនគួរសង្ឃឹមថា សូម្បីតែល្អបំផុត ដំណោះស្រាយបច្ចេកទេសនៅក្នុងវិស័យសន្តិសុខនឹងក្លាយជា panacea សម្រាប់ជំងឺទាំងអស់។

ដំណោះស្រាយថ្នាក់ UTM

សុវត្ថិភាពគឺតែងតែជាគំនិតដែលទាក់ទង។ ប្រសិនបើវាមានច្រើនពេក នោះវាកាន់តែពិបាកគួរឱ្យកត់សម្គាល់ក្នុងការប្រើប្រាស់ប្រព័ន្ធដែលយើងនឹងការពារ។ ដូច្នេះ ការសម្របសម្រួលសមហេតុផលក្លាយជាជម្រើសដំបូងក្នុងការធានាសុវត្ថិភាពបណ្តាញ។ សម្រាប់សហគ្រាសធុនមធ្យមតាមស្តង់ដាររុស្ស៊ី ជម្រើសបែបនេះអាចត្រូវបានជួយដោយការសម្រេចចិត្តថ្នាក់ UTM (បង្រួបបង្រួម ការគ្រប់គ្រងការគំរាមកំហែងឬ United Threat Management), ទីតាំងជា ឧបករណ៍ពហុមុខងារបណ្តាញ និងសុវត្ថិភាពព័ត៌មាន។ ជាស្នូលរបស់ពួកគេ ដំណោះស្រាយទាំងនេះគឺជាប្រព័ន្ធផ្នែកទន់ និងផ្នែករឹងដែលរួមបញ្ចូលគ្នានូវមុខងារ ឧបករណ៍ផ្សេងគ្នា៖ ជញ្ជាំងភ្លើង ប្រព័ន្ធការរកឃើញ និងការការពារការឈ្លានពានបណ្តាញ (IPS) ក៏ដូចជាមុខងារច្រកចេញចូលប្រឆាំងមេរោគ (AV) ។ ជារឿយៗស្មុគ្រស្មាញទាំងនេះត្រូវបានប្រគល់ឱ្យនូវការសម្រេចចិត្ត ភារកិច្ចបន្ថែមដូចជា នាំផ្លូវ ប្តូរ ឬ ការគាំទ្រ VPNបណ្តាញ។
ជាញឹកញាប់ អ្នកផ្តល់ដំណោះស្រាយ UTM ផ្តល់ដំណោះស្រាយសម្រាប់អាជីវកម្មខ្នាតតូច។ ប្រហែលជាវិធីសាស្រ្តនេះគឺសមហេតុផលមួយផ្នែក។ ប៉ុន្តែនៅតែវាមានភាពងាយស្រួល និងថោកជាងសម្រាប់អាជីវកម្មខ្នាតតូចនៅក្នុងប្រទេសរបស់យើងក្នុងការប្រើសេវាសុវត្ថិភាពពីអ្នកផ្តល់អ៊ីនធឺណិតរបស់ពួកគេ។
ដូចជាដំណោះស្រាយសកលណាមួយ ឧបករណ៍ UTM មានគុណសម្បត្តិ និងគុណវិបត្តិរបស់វា។. ទីមួយរួមបញ្ចូលការចំណាយ និងការសន្សំពេលវេលាសម្រាប់ការអនុវត្ត បើប្រៀបធៀបទៅនឹងការរៀបចំការការពារកម្រិតស្រដៀងគ្នាពីឧបករណ៍សុវត្ថិភាពដាច់ដោយឡែក។ UTM ក៏ជាដំណោះស្រាយមុនតុល្យភាព និងសាកល្បងដែលអាចដោះស្រាយបញ្ហាសុវត្ថិភាពបានយ៉ាងងាយស្រួល។ ជាចុងក្រោយ ដំណោះស្រាយនៃថ្នាក់នេះមិនសូវជាទាមទារលើកម្រិតគុណវុឌ្ឍិរបស់បុគ្គលិកបច្ចេកទេសនោះទេ។ អ្នកឯកទេសណាមួយអាចគ្រប់គ្រងការរៀបចំ ការគ្រប់គ្រង និងការថែទាំរបស់ពួកគេ។
គុណវិបត្តិចម្បងនៃ UTM គឺការពិតដែលថាមុខងារណាមួយ។ ដំណោះស្រាយជាសកលជាញឹកញាប់មានប្រសិទ្ធភាពតិចជាងមុខងារស្រដៀងគ្នានៃដំណោះស្រាយឯកទេស។ នោះហើយជាមូលហេតុដែលនៅពេលដែលការអនុវត្តខ្ពស់ឬកម្រិតខ្ពស់នៃសុវត្ថិភាពត្រូវបានទាមទារ អ្នកឯកទេសសុវត្ថិភាពចូលចិត្តប្រើដំណោះស្រាយដោយផ្អែកលើការរួមបញ្ចូលនៃផលិតផលនីមួយៗ។
ទោះបីជាយ៉ាងណាក៏ដោយ ទោះបីជាមានគុណវិបត្តិនេះក៏ដោយ ដំណោះស្រាយ UTM កំពុងក្លាយជាតម្រូវការដោយអង្គការជាច្រើន ដែលខុសគ្នាយ៉ាងខ្លាំងនៅក្នុងទំហំ និងប្រភេទនៃសកម្មភាព។ យោងតាម ​​Rainbow Technologies ដំណោះស្រាយបែបនេះត្រូវបានអនុវត្តដោយជោគជ័យ ជាឧទាហរណ៍ ដើម្បីការពារម៉ាស៊ីនមេនៃហាងអនឡាញមួយ។ គ្រឿងប្រើប្រាស់ក្នុងផ្ទះដែលជាកម្មវត្ថុនៃការវាយប្រហារ DDoS ធម្មតា។ ផងដែរ។ ដំណោះស្រាយ UTMអនុញ្ញាតឱ្យកាត់បន្ថយបរិមាណសារឥតបានការយ៉ាងច្រើន ប្រព័ន្ធប្រៃសណីយ៍មួយក្នុងចំណោមការកាន់កាប់រថយន្ត។ បន្ថែមពីលើការដោះស្រាយបញ្ហាក្នុងស្រុក យើងមានបទពិសោធន៍ក្នុងការកសាងប្រព័ន្ធសុវត្ថិភាពដោយផ្អែកលើដំណោះស្រាយ UTM សម្រាប់ បណ្តាញចែកចាយ, គ្របដណ្តប់ ការិយាល័យកណ្តាលក្រុមហ៊ុនស្រាបៀរ និងសាខារបស់ខ្លួន។

ក្រុមហ៊ុនផលិត UTM និងផលិតផលរបស់ពួកគេ។

ទីផ្សាររុស្ស៊ីសម្រាប់ឧបករណ៍ថ្នាក់ UTM ត្រូវបានបង្កើតឡើងដោយការផ្តល់ជូនតែប៉ុណ្ណោះ ក្រុមហ៊ុនផលិតបរទេស. ជាអកុសល គ្មាន អ្នកផលិតក្នុងស្រុកខ្ញុំ​មិន​ទាន់​អាច​ផ្តល់​ដំណោះស្រាយ​ផ្ទាល់​ខ្លួន​របស់​ខ្ញុំ​នៅ​ក្នុង​ថ្នាក់​ឧបករណ៍​នេះ​ទេ។ ករណីលើកលែងគឺ ដំណោះស្រាយកម្មវិធី Eset NOD32 Firewall ដែលយោងទៅតាមក្រុមហ៊ុនត្រូវបានបង្កើតឡើងដោយអ្នកអភិវឌ្ឍន៍រុស្ស៊ី។
ដូចដែលបានកត់សម្គាល់រួចហើយនៅលើ ទីផ្សាររុស្ស៊ីដំណោះស្រាយ UTM អាចមានការចាប់អារម្មណ៍ជាចម្បងចំពោះក្រុមហ៊ុនខ្នាតមធ្យមដែលបណ្តាញសាជីវកម្មមានកន្លែងធ្វើការរហូតដល់ 100-150 ។ នៅពេលជ្រើសរើសឧបករណ៍ UTM ដែលត្រូវបង្ហាញនៅក្នុងការពិនិត្យឡើងវិញ លក្ខណៈវិនិច្ឆ័យនៃការជ្រើសរើសចម្បងគឺដំណើរការរបស់វានៅក្នុងរបៀបប្រតិបត្តិការផ្សេងៗ ដែលអាចធានាបាននូវបទពិសោធន៍អ្នកប្រើប្រាស់ប្រកបដោយផាសុកភាព។ ក្រុមហ៊ុនផលិតជាញឹកញាប់បង្ហាញពីលក្ខណៈនៃការអនុវត្តសម្រាប់ជញ្ជាំងភ្លើង ការបង្ការ ការឈ្លានពាន IPSនិងការការពារប្រឆាំងនឹងមេរោគ AV ។

ដំណោះស្រាយ ក្រុមហ៊ុន ចំណុចពិនិត្យ ត្រូវបានគេហៅថា UTM-1 គែមនិងជាឧបករណ៍សុវត្ថិភាពបង្រួបបង្រួមដែលរួមបញ្ចូលគ្នានូវជញ្ជាំងភ្លើង ប្រព័ន្ធការពារការឈ្លានពាន ច្រកទ្វារប្រឆាំងមេរោគ ក៏ដូចជាឧបករណ៍ បង្កើត VPNនិងការចូលប្រើពីចម្ងាយ។ រួមបញ្ចូលក្នុង ដំណោះស្រាយជញ្ជាំងភ្លើងការត្រួតពិនិត្យធ្វើការជាមួយ មួយចំនួនធំកម្មវិធី ពិធីការ និងសេវាកម្ម ហើយក៏មានយន្តការសម្រាប់ទប់ស្កាត់ចរាចរណ៍ដែលមិនសមស្របទៅនឹងប្រភេទនៃកម្មវិធីអាជីវកម្មផងដែរ។ ឧទាហរណ៍ចរាចរប្រព័ន្ធ សារបន្ទាន់(IM) និងបណ្តាញ peer-to-peer (P2P)។ ច្រកផ្លូវកំចាត់មេរោគអនុញ្ញាតឱ្យអ្នកត្រួតពិនិត្យ កូដព្យាបាទនៅក្នុងសារអ៊ីមែល ចរាចរ FTP និង HTTP ។ មិនមានការរឹតបន្តឹងលើទំហំឯកសារទេ ហើយការបង្ហាប់ត្រូវបានអនុវត្ត ឯកសារបណ្ណសារ"នៅលើការហោះហើរ" ។
ដំណោះស្រាយ UTM-1 Edge មានសមត្ថភាពកម្រិតខ្ពស់សម្រាប់ធ្វើការនៅក្នុងបណ្តាញ VPN ។ គាំទ្រ ការកំណត់ផ្លូវថាមវន្ត OSPF និង ការតភ្ជាប់ VPNអតិថិជន។ ម៉ូដែល UTM-1 Edge W អាចរកបានជាមួយនឹងការភ្ជាប់មកជាមួយ ចំណុចក្តៅវ៉ាយហ្វាយការចូលប្រើ IEEE 802.11b/g ។
នៅពេលដែលការដាក់ពង្រាយទ្រង់ទ្រាយធំត្រូវបានទាមទារ UTM-1 Edge រួមបញ្ចូលគ្នាយ៉ាងរលូនជាមួយ Check Point SMART ដើម្បីសម្រួលការគ្រប់គ្រងសុវត្ថិភាពយ៉ាងខ្លាំង។

ក្រុមហ៊ុនស៊ីស្កូជាប្រពៃណី យកចិត្តទុកដាក់លើបញ្ហាសុវត្ថិភាពបណ្តាញ និងផ្តល់នូវឧបករណ៍ចាំបាច់ជាច្រើនប្រភេទ។ សម្រាប់ការពិនិត្យឡើងវិញ យើងបានសម្រេចចិត្តជ្រើសរើសម៉ូដែល ស៊ីស្កូ ASA 5510ដែលត្រូវបានផ្តោតលើការធានាសុវត្ថិភាពនៃបរិវេណបណ្តាញសាជីវកម្ម។ ឧបករណ៍នេះគឺជាផ្នែកមួយនៃស៊េរី ASA 5500 ដែលរួមមានប្រព័ន្ធការពារថ្នាក់ UTM ម៉ូឌុល។ វិធីសាស្រ្តនេះអនុញ្ញាតឱ្យអ្នកសម្របប្រព័ន្ធសុវត្ថិភាពទៅនឹងលក្ខណៈពិសេសនៃដំណើរការនៃបណ្តាញនៃសហគ្រាសជាក់លាក់មួយ។
Cisco ASA 5510 មាននៅក្នុងឧបករណ៍សំខាន់ៗចំនួនបួន - ជញ្ជាំងភ្លើង ឧបករណ៍ VPN ប្រព័ន្ធការពារការឈ្លានពាន ក៏ដូចជាឧបករណ៍ប្រឆាំងមេរោគ និងឧបករណ៍ប្រឆាំងសារឥតបានការ។ ដំណោះស្រាយរួមបញ្ចូល សមាសធាតុបន្ថែមដូចជាប្រព័ន្ធគ្រប់គ្រងសុវត្ថិភាពសម្រាប់បង្កើតហេដ្ឋារចនាសម្ព័ន្ធគ្រប់គ្រងសម្រាប់បណ្តាញសាជីវកម្មទូលំទូលាយ និងប្រព័ន្ធ Cisco MARS ដែលត្រូវបានរចនាឡើងដើម្បីតាមដានបរិយាកាសបណ្តាញ និងឆ្លើយតបទៅនឹងការរំលោភលើសុវត្ថិភាពក្នុងពេលវេលាជាក់ស្តែង។

ស្លូវ៉ាគី ក្រុមហ៊ុន Esetការផ្គត់ផ្គង់ កញ្ចប់កម្មវិធី កំណត់ NOD32 Firewallថ្នាក់ UTM ដែលរួមបញ្ចូល បន្ថែមពីលើមុខងារជញ្ជាំងភ្លើងសាជីវកម្ម ប្រព័ន្ធប្រឆាំងមេរោគ ការការពារ NOD32, សំបុត្រ (ប្រឆាំងសារឥតបានការ) និងឧបករណ៍ចម្រោះចរាចរគេហទំព័រ ប្រព័ន្ធស្វែងរក និងព្រមាន ការវាយប្រហារបណ្តាញ IDS និង IPS ។ ដំណោះស្រាយគាំទ្រការបង្កើតបណ្តាញ VPN ។ ស្មុគស្មាញនេះត្រូវបានសាងសង់នៅលើមូលដ្ឋាន វេទិកាម៉ាស៊ីនមេ, ធ្វើការនៅក្រោម ការគ្រប់គ្រងលីនុច. ផ្នែកកម្មវិធីឧបករណ៍ដែលបានអភិវឌ្ឍ ក្រុមហ៊ុនក្នុងស្រុក Leta ITគ្រប់គ្រងដោយការិយាល័យតំណាងរបស់រុស្ស៊ី Eset ។
ដំណោះស្រាយនេះអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រង ចរាចរណ៍បណ្តាញនៅក្នុងពេលវេលាជាក់ស្តែង ការត្រងមាតិកាតាមប្រភេទនៃធនធានគេហទំព័រត្រូវបានគាំទ្រ។ ផ្តល់ការការពារប្រឆាំងនឹងការវាយប្រហារ DDoS និងរារាំងការព្យាយាមស្កេនច្រក។ ដំណោះស្រាយ Eset NOD32 Firewall រួមបញ្ចូលការគាំទ្រ ម៉ាស៊ីនមេ DNS DHCP និងការគ្រប់គ្រងការផ្លាស់ប្តូរ កម្រិតបញ្ជូនឆានែល។ ចរាចរណ៍សំបុត្រត្រូវបានគ្រប់គ្រង ពិធីការ SMTP,POP3.
ផងដែរ។ ការសម្រេចចិត្តនេះ។រួមបញ្ចូលសមត្ថភាពក្នុងការបង្កើតបណ្តាញសាជីវកម្មចែកចាយដោយប្រើការតភ្ជាប់ VPN ។ ទន្ទឹមនឹងនេះដែរពួកគេគាំទ្រ របៀបផ្សេងៗសមាគមបណ្តាញ ក្បួនដោះស្រាយការផ្ទៀងផ្ទាត់ និងការអ៊ិនគ្រីប។

ក្រុមហ៊ុន Fortinetផ្តល់ជូនគ្រួសារទាំងមូលនៃឧបករណ៍ FortiGateថ្នាក់ UTM កំណត់ទីតាំងដំណោះស្រាយរបស់ខ្លួនថាមានសមត្ថភាពក្នុងការផ្តល់ការការពារបណ្តាញខណៈពេលដែលរក្សាបាននូវកម្រិតខ្ពស់នៃការអនុវត្ត ក៏ដូចជាប្រតិបត្តិការដែលអាចទុកចិត្តបាន និងមានតម្លាភាពនៃប្រព័ន្ធព័ត៌មានសហគ្រាសក្នុងពេលវេលាជាក់ស្តែង។ សម្រាប់ការពិនិត្យ យើងបានជ្រើសរើស ម៉ូដែល FortiGate-224Bដែលមានគោលបំណងការពារបរិវេណនៃបណ្តាញសាជីវកម្មដែលមានអ្នកប្រើប្រាស់ 150 - 200 នាក់។
ឧបករណ៍ FortiGate-224B រួមមានមុខងារជញ្ជាំងភ្លើង ម៉ាស៊ីនមេ VPN តម្រងចរាចរណ៍គេហទំព័រ ប្រព័ន្ធការពារការឈ្លានពាន ក៏ដូចជាការការពារប្រឆាំងនឹងមេរោគ និងប្រឆាំងនឹងសារឥតបានការ។ ម៉ូដែលនេះមានកុងតាក់ LAN ស្រទាប់ទី 2 និងចំណុចប្រទាក់ WAN ដែលភ្ជាប់មកជាមួយ ដែលលុបបំបាត់តម្រូវការសម្រាប់ឧបករណ៍បញ្ជូន និងប្តូរឧបករណ៍ខាងក្រៅ។ ចំពោះគោលបំណងនេះ ការកំណត់ផ្លូវត្រូវបានគាំទ្រ ពិធីការ RIP, OSPF និង BGP ក៏ដូចជាពិធីការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់មុនពេលផ្តល់សេវាបណ្តាញ។

ក្រុមហ៊ុន SonicWALLការផ្តល់ជូន ការជ្រើសរើសធំទូលាយឧបករណ៍ UTM ពីណា ការពិនិត្យឡើងវិញនេះ។បានទទួលដំណោះស្រាយ NSA 240. គ្រឿងបរិក្ខារនេះគឺជាគំរូតូចតាចនៅក្នុងបន្ទាត់ដែលមានគោលបំណងប្រើប្រាស់ជាប្រព័ន្ធសុវត្ថិភាពសម្រាប់បណ្តាញសាជីវកម្មនៃសហគ្រាសធុនមធ្យម និងសាខារបស់ក្រុមហ៊ុនធំៗ។
បន្ទាត់នេះគឺផ្អែកលើការប្រើប្រាស់គ្រប់មធ្យោបាយនៃការការពារប្រឆាំងនឹងការគំរាមកំហែងដែលអាចកើតមាន។ ទាំងនេះគឺជាជញ្ជាំងភ្លើង ប្រព័ន្ធការពារការឈ្លានពាន ប្រឆាំងមេរោគ និងច្រកទ្វារប្រឆាំង spyware ។ កម្មវិធី. មាន​ការ​ត្រង​ចរាចរណ៍​បណ្ដាញ​តាម​ ៥៦ ប្រភេទ​នៃ​គេហទំព័រ។
ក្នុងនាមជាចំណុចលេចធ្លោមួយនៃដំណោះស្រាយរបស់វា SonicWALL កត់សម្គាល់ពីបច្ចេកវិទ្យានៃការស្កែនជ្រៅ និងការវិភាគនៃចរាចរចូល។ ដើម្បីជៀសវាងការរិចរិលនៃការអនុវត្ត បច្ចេកវិទ្យានេះប្រើដំណើរការទិន្នន័យស្របគ្នានៅលើស្នូលពហុដំណើរការ។
ឧបករណ៍នេះគាំទ្រ VPN មានសមត្ថភាពបញ្ជូនផ្លូវកម្រិតខ្ពស់ និងគាំទ្រផ្សេងៗ ពិធីការបណ្តាញ. ដូចគ្នានេះផងដែរដំណោះស្រាយពី SonicWALL អាចផ្តល់ កម្រិតខ្ពស់សុវត្ថិភាពនៅពេលបម្រើចរាចរណ៍ VoIP តាមរយៈពិធីការ SIP និង H.323។

ពីបន្ទាត់ផលិតផល ក្រុមហ៊ុន WatchGuardដំណោះស្រាយត្រូវបានជ្រើសរើសសម្រាប់ការពិនិត្យឡើងវិញ Firebox X550eដែលត្រូវបានដាក់ជាប្រព័ន្ធដែលមានមុខងារកម្រិតខ្ពស់សម្រាប់ធានាសុវត្ថិភាពបណ្តាញ និងមានគោលបំណងប្រើប្រាស់នៅក្នុងបណ្តាញនៃសហគ្រាសធុនតូច និងមធ្យម។
ដំណោះស្រាយថ្នាក់ UTM របស់ក្រុមហ៊ុនផលិតនេះគឺផ្អែកលើគោលការណ៍នៃការការពារប្រឆាំងនឹងការវាយប្រហារបណ្តាញចម្រុះ។ ដើម្បីសម្រេចបាននូវចំណុចនេះ គ្រឿងបរិក្ខារគាំទ្រជញ្ជាំងភ្លើង ប្រព័ន្ធការពារការវាយប្រហារ ច្រកចេញចូលប្រឆាំងមេរោគ និងប្រឆាំងសារឥតបានការ តម្រងធនធានគេហទំព័រ ក៏ដូចជាប្រព័ន្ធប្រឆាំងចារកម្ម។
ឧបករណ៍នេះប្រើគោលការណ៍ ការការពាររួមគ្នាយោងទៅតាមការចរាចរបណ្តាញណាមួយដែលត្រូវបានត្រួតពិនិត្យដោយលក្ខណៈវិនិច្ឆ័យជាក់លាក់មួយនៅកម្រិតការពារមួយនឹងមិនត្រូវបានត្រួតពិនិត្យដោយលក្ខណៈវិនិច្ឆ័យដូចគ្នានៅកម្រិតមួយផ្សេងទៀតនោះទេ។ វិធីសាស្រ្តនេះអនុញ្ញាតឱ្យយើងផ្តល់ ដំណើរការខ្ពស់។ឧបករណ៍។
ក្រុមហ៊ុនផលិតបានហៅអត្ថប្រយោជន៍មួយទៀតនៃដំណោះស្រាយរបស់ខ្លួនថា ការគាំទ្ររបស់ខ្លួនសម្រាប់បច្ចេកវិទ្យា Zero Day ដែលធានានូវឯករាជ្យភាពសុវត្ថិភាពពីវត្តមានហត្ថលេខា។ លក្ខណៈពិសេសនេះមានសារៈសំខាន់នៅពេលដែលប្រភេទថ្មីនៃការគំរាមកំហែងលេចឡើងដែលមិនទាន់ត្រូវបានប្រឆាំងប្រកបដោយប្រសិទ្ធភាព។ ជាធម្មតា "បង្អួចនៃភាពងាយរងគ្រោះ" មានរយៈពេលពីច្រើនម៉ោងទៅច្រើនថ្ងៃ។ នៅពេលប្រើបច្ចេកវិទ្យា Zero Day លទ្ធភាពនៃផលវិបាកអវិជ្ជមានពីបង្អួចភាពងាយរងគ្រោះត្រូវបានកាត់បន្ថយគួរឱ្យកត់សម្គាល់។

ក្រុមហ៊ុន ZyXELផ្តល់ជូននូវដំណោះស្រាយជញ្ជាំងភ្លើងថ្នាក់ UTM ដែលមានគោលបំណងប្រើប្រាស់ក្នុងបណ្តាញសាជីវកម្មដែលមានអ្នកប្រើប្រាស់រហូតដល់ 500 នាក់។ នេះ។ ដំណោះស្រាយ ZyWALL 1050រចនាឡើងដើម្បីបង្កើតប្រព័ន្ធសុវត្ថិភាពបណ្តាញ រួមទាំងការការពារមេរោគពេញលេញ ការការពារការឈ្លានពាន និងការគាំទ្រសម្រាប់បណ្តាញឯកជននិម្មិត។ ឧបករណ៍នេះមានច្រក Gigabit Ethernet ចំនួនប្រាំ ដែលអាចកំណត់រចនាសម្ព័ន្ធសម្រាប់ប្រើជាចំណុចប្រទាក់ WAN, LAN, DMZ និង WLAN អាស្រ័យលើការកំណត់រចនាសម្ព័ន្ធបណ្តាញ។
ឧបករណ៍នេះគាំទ្រការបញ្ជូនចរាចរកម្មវិធី VoIP តាមរយៈពិធីការ SIP និង H.323 នៅកម្រិត Firewall និង NAT ក៏ដូចជាការបញ្ជូនចរាចរទូរស័ព្ទ packet នៅក្នុងផ្លូវរូងក្រោមដី VPN ។ នេះធានានូវដំណើរការនៃយន្តការដើម្បីការពារការវាយប្រហារ និងការគំរាមកំហែងសម្រាប់ចរាចរណ៍គ្រប់ប្រភេទ រួមទាំងចរាចរ VoIP ប្រតិបត្តិការ ប្រព័ន្ធកំចាត់មេរោគជាមួយនឹងមូលដ្ឋានទិន្នន័យពេញលេញនៃហត្ថលេខា, តម្រងមាតិកាសម្រាប់ 60 ប្រភេទគេហទំព័រ និងការការពារសារឥតបានការ។
ដំណោះស្រាយ ZyWALL 1050 គាំទ្របណ្តាញទំនាក់ទំនងឯកជនជាច្រើន របៀបប្រមូលផ្តុំ VPN និងការប្រមូលផ្តុំ បណ្តាញនិម្មិតទៅតំបន់ដែលមានគោលនយោបាយសន្តិសុខឯកសណ្ឋាន។

លក្ខណៈសំខាន់ៗរបស់ UTM

មតិអ្នកជំនាញ

Dmitry Kostrov នាយកគម្រោងនៃនាយកដ្ឋានការពារបច្ចេកវិទ្យា មជ្ឈមណ្ឌលសាជីវកម្ម OJSC "MTS"

វិសាលភាពនៃដំណោះស្រាយ UTM អនុវត្តជាចម្បងចំពោះក្រុមហ៊ុនដែលត្រូវបានចាត់ថ្នាក់ជាអាជីវកម្មខ្នាតតូច និងមធ្យម។ គោលគំនិតនៃការគ្រប់គ្រងការគំរាមកំហែងបង្រួបបង្រួម (UTM) ជាថ្នាក់ដាច់ដោយឡែកនៃឧបករណ៍សម្រាប់ការការពារ ធនធានបណ្តាញដែលត្រូវបានណែនាំដោយទីភ្នាក់ងារអន្តរជាតិ IDC យោងទៅតាមដំណោះស្រាយ UTM គឺជាកម្មវិធីពហុមុខងារ និងប្រព័ន្ធផ្នែករឹងដែលរួមបញ្ចូលគ្នានូវមុខងាររបស់ឧបករណ៍ផ្សេងៗ។ ជាធម្មតា ទាំងនេះរួមមាន Firewall, VPN, ប្រព័ន្ធការពារ និងការពារការជ្រៀតចូលបណ្តាញ ព្រមទាំងមុខងារប្រឆាំងមេរោគ និងប្រឆាំងសារឥតបានការ និងមុខងារតម្រង URL ។
ដើម្បីសម្រេចបានយ៉ាងពិតប្រាកដ ការការពារប្រកបដោយប្រសិទ្ធភាពឧបករណ៍ត្រូវតែមានច្រើនស្រទាប់ សកម្ម និងរួមបញ្ចូលគ្នា។ ទន្ទឹមនឹងនេះ ក្រុមហ៊ុនផលិតឧបករណ៍សុវត្ថិភាពជាច្រើនមានផលិតផលជាច្រើនដែលទាក់ទងនឹង UTM រួចហើយ។ ភាពងាយស្រួលគ្រប់គ្រាន់នៃការដាក់ពង្រាយប្រព័ន្ធ ក៏ដូចជាការទទួលបានប្រព័ន្ធទាំងអស់នៅក្នុងមួយ ធ្វើឱ្យទីផ្សារ ឧបករណ៍ដែលបានបញ្ជាក់គួរឱ្យទាក់ទាញណាស់។ ការចំណាយសរុបនៃភាពជាម្ចាស់ និងការត្រឡប់មកវិញលើការវិនិយោគនៅពេលអនុវត្តឧបករណ៍ទាំងនេះហាក់ដូចជាទាក់ទាញខ្លាំង។
ប៉ុន្តែដំណោះស្រាយ UTM នេះគឺដូចជា "កាំបិតកងទ័ពស្វីស" - មានឧបករណ៍សម្រាប់គ្រប់ស្ថានភាព ប៉ុន្តែដើម្បីដាល់រន្ធនៅលើជញ្ជាំង អ្នកត្រូវការសមយុទ្ធពិតប្រាកដ។ វាក៏មានលទ្ធភាពដែលការលេចឡើងនៃការការពារប្រឆាំងនឹងការវាយប្រហារថ្មី ការធ្វើបច្ចុប្បន្នភាពហត្ថលេខាជាដើម។ នឹងមិនលឿនទេ ផ្ទុយទៅនឹងការគាំទ្រឧបករណ៍នីមួយៗនៅក្នុងគម្រោងការពារបណ្តាញសាជីវកម្ម "បុរាណ"។ វាក៏នៅតែមានបញ្ហានៃការបរាជ័យតែមួយ។