Научная статья на тему 'Вопросы обеспечения сетевой безопасности'

Вопросы обеспечения сетевой безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
533
106
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЕВЫЕ ТЕХНОЛОГИИ / ТРАФИК МОБИЛЬНЫХ СОЕДИНЕНИЙ / ГИГАБАЙТЫ / ИНТЕРНЕТ-УСТРОЙСТВА / ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ / NETWORK TECHNOLOGIES / THE TRAFFIC OF MOBILE CONNECTIONS / GIGABYTES / THE INTERNET-DEVICES / PROTECTION OF INFORMATION RESOURCES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Трубачёв Евгений Сергеевич

Представлены прогнозные значения трафика мобильных соединений, рассматриваются факторы, определяющие динамичное развитие мобильного трафика, доказывается необходимость и актуальность обеспечения безопасности сетевых соединений. Рассматриваются функциональные возможности оборудования компании CISCO, предлагающей интегрированные решения для обеспечения сетевой безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

NETWORK SECURITY ASPECTS

Look-ahead values of the traffic of mobile connections are presented; the factors defining dynamical development of the mobile traffic are considered; necessity and urgency of network connections security is proved. Functionality of the equipment of CISCO company offering integrated solutions for network security is considered.

Текст научной работы на тему «Вопросы обеспечения сетевой безопасности»

УДК: 004.7 ББК: 32.973.2

Е.С. Трубачев

ВОПРОСЫ ОБЕСПЕЧЕНИЯ СЕТЕВОЙ БЕЗОПАСНОСТИ E.S. Trubachyov

NETWORK SECURITY ASPECTS

Ключевые слова: сетевые технологии, трафик мобильных соединений, гигабайты, интернет-устройства, защита информационных ресурсов.

Key words: network technologies, the traffic of mobile connections, gigabytes, the Internet-devices, protection of information resources.

Аннотация

Представлены прогнозные значения трафика мобильных соединений, рассматриваются факторы, определяющие динамичное развитие мобильного трафика, доказывается необходимость и актуальность обеспечения безопасности сетевых соединений. Рассматриваются функциональные возможности оборудования компании CISCO, предлагающей интегрированные решения для обеспечения сетевой безопасности.

Summar

Look-ahead values of the traffic of mobile connections are presented; the factors defining dynamical development of the mobile traffic are considered; necessity and urgency of network connections security is proved. Functionality of the equipment of CISCO company offering integrated solutions for network security is considered.

Введение

Анализируются данные, представленные на сайтах компании Cisco - одной из крупнейших в мире компаний, специализирующейся в области высоких технологий. По прогнозам Cisco к 2016 году объем облачного трафика, передаваемого по мобильным сетям, составит 71 процент от всего мобильного трафика (~7,6 эксабайт в месяц). Для сравнения: в 2011 году на облачный трафик приходилось 45% от общего объема мобильного трафика (~269 петабайт в месяц).По прогнозам Cisco, в течение ближайших пяти лет мировой объем данных, передаваемых по мобильным сетям, увеличится в 18 раз и достигнет 10,8 эксабайт в месяц. Столь стремительное увеличение мобильного трафика обусловлено прогрессирующими темпами распространения мобильных интернет-устройств, количество которых в скором времени превысит численность населения нашей планеты. По прогнозам ООН, к 2016 году на Земле будет 7,3 млрд человек. Cisco предполагает, что объем мирового мобильного трафика втрое превысит объем фиксированного широкополосного трафика. Прогнозируемые 130 эксабайт трафика эквивалентны объему данных, содержащихся на 33 миллиардах DVD-дисков; в 4,3 квадриллиона МР3-файлов (аудио и видео); в 813 квадриллионах SMS-сообщений [1]. Зеттабайт равен 1 триллиону гигабайт. Среднегодовые темпы роста мобильного трафика составят 78% в течение ближайших пяти лет. Прирост трафика только в период с 2015 по 2016 гг. троекратно превысит общий объем мобильного трафика в 2012 году. По мнению Cisco, такая динамика обусловлена рядом факторов. Далее.

Прогнозы по регионам

По последним данным, в период с 2011 по 2016 гг. самые высокие региональные темпы роста будут зафиксированы на Ближнем Востоке и в Африке: там годовой рост может составить 104%, что означает 36-кратный рост за 5 лет. В Азиатско-Тихоокеанском

регионе эти показатели составят 84% в год и рост в 21 раз за 5 лет. Следом идут Центральная и Восточная Европа с годовым темпом роста в 83% (21-кратный рост за 5 лет) и Латинская Америка (ежегодный рост в 79%, или 18-кратный рост за 5 лет). В Северной Америке, как ожидается, эти показатели составят 75% в год и 17-кратный рост за 5 лет соответственно, в Западной Европе - 68% в год и 14-кратное увеличение за 5 лет [1]. В 2011 году, по сравнению с предыдущим годом, средняя скорость мобильного сетевого соединения удвоилась, а к 2016 году прогнозируется ее рост в 9 раз. Скорость мобильных соединений стала важнейшим фактором, поддерживающим рост объемов мобильного трафика.

Анализ факторов, определяющих динамичное развитие мобильного трафика

В таблицах 1, 2 представлены основные факторы, определяющие динамику развития мобильного трафика и прогнозные значения о производительности мобильных соединений

Таблица 1 - Основные факторы, определяющие динамичное развитие мобильного трафика_________________________________________________________________________

Наименование Пояснение

Потоковый контент В связи с тем, что пользователи испытывают все большую потребность в получении контента «по запросу», объем облачного трафика, передаваемого по мобильным сетям, возрастет к 2016 году в 28 раз, среднегодовые темпы его роста составят 95 процентов

Рост числа мобильных соединений К 2016 году в мире будет насчитываться более 10 млрд мобильных интернет-устройств (включая соединения типа "машина-машина" (М2М), что превысит численность населения Земли, которая к этому времени составит 7,3 млрд человек

Совершенствовани е мобильных устройств Мобильные устройства становятся еще более мощными: они способны потреблять и генерировать большие объемы трафика. Особенно эту динамику демонстрируют планшетные компьютеры, которые к 2016 году будут генерировать в 62 раза больше трафика, чем в 2011 году, - что представляет собой рекорд для всех категорий устройств. Объем генерируемого планшетниками трафика в 2016 году (1 эксабайт в месяц) в 4 раза превзойдет месячный объем мирового мобильного трафика в 2010 году (237 петабайт)

Рост скорости передачи данных Скорость передачи данных - ключевой фактор роста объема трафика: на высоких скоростях потребляется больше трафика. ^со прогнозирует, что скорость передачи данных по мобильным сетям (включая сети 2G, 3G и 4G) возрастет в 9 раз с 2011 по 2016 год

Рост популярности мобильного видео Пользователи стремятся иметь доступ клучшим видеосервисам, а именно - к мобильному видео, которое к 2016 году составит 71% от общего объема мобильного трафика. В исследовании также высказывается предположение, что к 2016 году 71% смартфонов и планшетных компьютеров (1,6 млрд устройств) будут подключены к Интернету по протоколу ГРу6. Более того, 39% всех мобильных устройств (почти 4 млрд) также смогут работать по IPv6

Влияние мобильных Стремительные темпы увеличения беспроводных устройств и узлов подключения к мобильным сетям - главная

Наименование Пояснение

устройств/подключ ений движущая сила роста трафика. К 2016 году в мире будет насчитываться более 8 млрд. мобильных устройств и порядка 2 млрд. М2М-соединений: GPS-навигаторов, систем слежения на транспорте и производстве, медицинских приложений, обеспечивающих беспрепятственный доступ к истории болезни пациента. Смартфоны, ноутбуки и другие портативные устройства будут генерировать 90% трафика к 2016 году. М2М-трафик составит 5% от общего объема мобильного трафика, в то время как широкополосные мобильные шлюзы, находящиеся в жилых помещениях, будут генерировать оставшиеся 5% трафика

Таблица 2 - Прогнозные данные по годам о производительности мобильных соединений

2011 2012 2013 2014 2015 2016 В среднем за год

Средняя скорость соединения мобильных устройств, Кбит^ 315 504 792 1,236 1,908 2,873 56 %

Средняя скорость соединения смартфонов, Кбит^ 1,344 1,829 2,425 3,166 4,102 5,244 31 %

Источник: результаты испытания скорости мирового Интернета, проведенного в рамках программы CiscoVNI, и других независимых оценок сетевых скоростей. Приложением CiscoGIST пользуются более миллиона специалистов из разных стран. Приведенные цифры показывают скорость только сотовых соединений и не учитывают скорость сетей Wi-Fi. Прогнозы делаются на основе экстраполяции исторических данных о скорости мобильных сетевых соединений[1].

Вывод. Таким образом, компании, использующие в организации своей деятельности сетевые соединения (проводные, беспроводные), должны обеспечить защиту информационных ресурсов.

Функциональные и технические характеристики средств сетевой защиты

Cisco Systems, Inc. (также Cisco) - американская транснациональная компания, разрабатывающая и продающая сетевое оборудование. Стремится представить полный спектр сетевого оборудования, и таким образом предоставить возможность клиенту закупить абсолютно всё необходимое сетевое оборудование исключительно у Cisco Systems.

В настоящее время компания Cisco - лидер сетевой безопасности, предлагает гибкие решения, способные отвечать требованиям бизнеса сегодняшнего дня и ближайшего будущего, позволяя ему развиваться и совершенствоваться. Долгосрочной стратегией компании Cisco по защите бизнес-процессов путем выявления, предотвращения и адаптации аппаратного и программного обеспечения к внешним и внутренним угрозам является построение самозащищающихся сетей (SELF DEFENDING NETWORK, SDN). На рисунке 1 отображены основные свойства решений SDN CISCO.

Рисунок 1 - Возможности самонастраивающихся сетей на оборудовании CISCO

Концепция CISCO SECURE NETWORK FOUNDATION (CSNF) представляет собой эффективное и экономичное решение по безопасности для предприятий малого и среднего бизнеса, которое создает надежные и самозащищающиеся сети. Решения CSNF позволяют предприятию сосредоточить усилия на вопросах ведения бизнеса, а не на проблемах сети. Решения CSNF включают различные механизмы по безопасности, как для проводных, так и беспроводных соединений. Механизмы безопасности встраиваются в маршрутизаторы, коммутаторы, выделенные устройства защиты.

С ростом угрозы атак предприниматели и клиенты нуждаются в гарантиях защиты от потрясений и нарушений возможности оказывать платные услуги или от искаженных обрабатываемых данных.

Компьютерные вирусы, черви, программы-шпионы обычно проникают в компьютерные сети через электронную почту, в результате загрузки с веб-сайтов, более хитроумные атаки могут проникать через беспроводные сети или средства мобильной связи1. Наиболее прогрессивные в отрасли системы предотвращения атак (CISCO INTRUSION PREVENTION SYSTEMS, CIPS) проверяют входящий трафик в реальном времени.

При обнаружении несанкционированной активности устройство защиты CISCO оценивает степень опасности и оповещает о ней все остальные средства обеспечения сетевой безопасности. Таким способом они могут приостановить угрозу в самом начале, не допуская ее распространения по сети.

Черви, вирусы и программы-шпионы - не единственные способы атаки коммерческих сетей. Для обнаружения и ликвидации атак устройства защиты CISCO используют специальные возможности по проверке трафика и приложений в поисках неизвестных нападений.

Решения CSNF предлагают различные средства для защиты информации клиента от доступа несанкционированных пользователей (таблица 3).

Таблица 3 - Основные средства для защиты информации клиента от доступа несанкционированных пользователей_______________________________________________

Название Пояснение

Виртуальные частные сети (VPN) Дают возможность небольшим офисам и мобильным сотрудникам взаимодействовать между собой и своим головным офисом в условиях полной конфиденциальности, даже используя для передачи сообщений открытую сеть Интернет. Мощные средства

1Трубачев Е.С. Проблемы информационной безопасности. Методы и средства защиты информационных ресурсов/ Вестник Волжского университета им. В.Н. Татищева. Серия Информатика. Вып. 14.

-Тольятти: Изд. ВУиТ, 2009. С. 55-60.

Трубачев Е.С. Троянские программы: механизмы проникновения и заражения / Вестник Волжского университета им. В.Н. Татищева. Серия Информатика. Вып. 18. -Тольятти: Изд. ВУиТ, 2011. С. 130-135.

Название Пояснение

криптографической защиты делают информацию непонятной для любого, кто пытается проникнуть в каналы связи VPN через сети общего пользования. Решения CISCO являются международными лидерами в сегменте VPN-решений и считаются стандартом де-факто в среде специалистов по всему миру

Виртуальные локальные сети (VLAN) Позволяют предпринимателям продолжать сегментировать внутренние каналы связи внутри своих организаций. Важная финансовая или клиентская информация может быть помещена в собственную сеть VLAN, логически отделенную от рабочих локальных сетей

Межсетевые экраны и средства предотвращен ия атак (IPS) На каждой сетевой точке входа помогают остановить червей, программы-шпионы или попытки хакеров от проникновения в коммерческие сети. Кроме того, межсетевые экраны эффективны для предотвращения доступа внутренних пользователей к важной информации

Решения CSNF помогают соблюдать законодательные требования обеспечения безопасности и конфиденциальности клиентской информации, персональных данных.

Решения CSNF позволяют контролировать расходы. Интегрированная безопасность упрощает затраты на управление и сопровождение сети, снижая суммарные расходы владения сетью.

Понятно, что за решением проблем обеспечения сетевой безопасности стоят как очевидные, так и скрытые расходы. В качестве примеров скрытых расходов можно привести упущенные возможности, потерянных клиентов, ухудшение деловой репутации или судебные издержки, связанные с несоблюдением требований безопасности. Подобные расходы, хотя и не частые, могут быть значительными.

Решения CSNF построено в основном, на семействе маршрутизаторов с интегрированными сервисами (CISCO INTEGRATED SERVICES ROUTER, CISCO ISR) и семействе многофункциональных защитных устройств (CISCO SERIES ADAPTIVE SECURITY APPLIANCE,CISCO ASA) (таблица 4).

Таблица 4 - Сервисы защитных устройств CISCO

Название Пояснение

Решение Cisco ISR Объединяет множество функций маршрутизации, ориентированной на домашние офисы или сети малого и среднего размера. Устройство Cisco ISR выполняет функции машрутизатора широкополосного доступа со встроенными функциями резервирования каналов связи, коммутатора ЛВС, беспроводной точки доступа и коммутатора беспроводной ЛВС - в одном устройстве. Поскольку эти функциональные возможности могут добавляться кустройствам Cisco ISR по мере необходимости, система может настраиваться под изменяющиеся требования предприятия малого и среднего бизнеса. Кроме того, они обеспечивают выполнение многихфункций безопасности, включая возможности межсетевых средств защиты, систем предотвращения атак и сетей VPN

Решение Cisco ASA Представляет собой семейство высокопроизводительных, интегрированных устройств безопасности, построенное на технологии безопасности Cisco, которая оперативно реагирует на известные и неизвестные угрозы и адаптируется к требованиям защиты от них. Устройство Cisco ASA объединяет в себе наиболее эффективные функции межсетевых экранов CiscoPix, систем

Название Пояснение

отражения вторжений Cisco IPS, сетевых антивирусов, проверку приложений и построение VPN для удаленного доступа или межофисного взаимодействия. По мере возрастания угроз сетевой безопасности устанавливаемые пользователем расширения и модификации позволят продуктам Cisco ASA адаптироваться к новым условиям и продолжать успешно защищать коммерческие сети

Дополнительным компонентом в решении CSNF является коммутатор CISCO CATALYST - эффективное устройство безопасности, специально разработанное для предприятий малого и среднего бизнеса. Все коммутаторы CISCO CATALYST содержат функции безопасности, которые обнаруживают аномалии трафика и защищают сети от превышения их коммутационных или маршрутизирующих возможностей.

Еще одним дополнительным компонентом в решении CSNF являются точки беспроводного доступа CISCO AIRONET, которые обеспечивают безопасный доступ к беспроводным ЛВС для офисов предприятий малого и среднего бизнеса. Точки беспроводного доступа CISCO AIRONET поддерживают скоростной, безопасный роуминг при совместном использовании с устройствами CISCO или совместимыми устройствами, имеющимися у клиента, позволяя аутентифицированным пользователям безопасно переходить с одной точки доступа на другую.

Для продолжительного успеха любого сетевого решения важное значение имеет профессиональное обслуживание и сопровождение. Решение CISCO SMB SUPPORT ASSISTANT разработано с целью учета требований предприятий малого и среднего бизнеса. Это - программное обеспечение поддержки, которое решает типичные задачи: диагностика сети, предоставление рекомендаций по поиску и устранению неисправностей.

Основными компонентами ПО является набор интерактивных средств парольной защиты, справочной документации, средств проверки состояния сети, средств обновления, взаимодействия со службой технической поддержки.

Решения CSNF направлены на повышение производительности сотрудников, поддержку сервисов, повышение удовлетворенности клиентов и снижение эксплуатационных расходов.

Существует множество российских и международных стандартов и требований по информационной безопасности: Руководящие документы Федеральной службы по техническому и экспортному контролю; ГОСТ Р ИСО/МЭК 15408; SARBANESOXLEYACT, ISO 17799; GRAMM-LEACH-BLILEYACT и другие. Решения CISCO SYSTEMS по информационной безопасности соответствуют основным требованиям этих стандартов и рекомендаций. Во многих случаях это подтверждается соответствующими сертификатами.

Вывод. Таким образом, информация требует защиты. Решения CISCO обеспечивают многофункциональную защиту информационных ресурсов. Стратегия безопасности CISCO SELF DEFENDING NETWORK наделяет безопасностью каждую точку сетевой инфраструктуры, взаимодействует с окружением для получения дополнительного уровня защищенности и адаптируется к изменяющимся сетевым условиям и к новым угрозам безопасности.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

LhttpAYwww.cisco.com - решения к. Cisco.

2.http:\\www.Xserver.ru - литература по сетям.

3.Трубачев Е.С. Проблемы информационной безопасности. Методы и средства защиты информационных ресурсов/ Вестник Волжского университета им. В.Н. Татищева. Серия Информатика. Вып. 14. -Тольятти: Изд. ВУиТ, 2009. С. 55-60.

4.Трубачев Е.С. Троянские программы: механизмы проникновения и заражения / Вестник Волжского университета им. В.Н. Татищева. Серия Информатика. Вып. 18. -Тольятти: Изд. ВУиТ, 2011. С. 130-135.

i Надоели баннеры? Вы всегда можете отключить рекламу.