Контакты
Подписка
МЕНЮ
Контакты
Подписка

Коротко о защите сетей

Коротко о защите сетей

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Коротко о защите сетей

Евгений Тетенькин
Директор по продажам и маркетингу направления “Информационная безопасность", компания“МФИСофт"

Как обороняться от DDoS-атак

Есть три способа защиты от DDoS-атак: перенаправление трафика на сторонний сервис защиты, защита с помощью оператора связи или установка специального оборудования в собственной сети.

Перенаправление трафика на сторонний сервис – самый простой способ. Сервисы защиты наиболее популярны у небольших компаний, так как не предполагают детального погружения в эту сложную тему и дают ощущение "снятой ответственности". На самом деле происходит следующее – компания, предоставляющая сервис, закупает мощное оборудование очистки трафика и берет под защиту несколько фирм. Это может быть десяток, два и больше. И все эти фирмы потенциально могут быть подвержены DDoS-атакам (иначе бы они не пользовались этой услугой).

Пока атаки происходят на одного-двух клиентов – все хорошо, оборудование справляется. Но если начинается атака на несколько клиентов одновременно, то растет вероятность, что канал сервиса будет заполнен и запросы пользователей перестанут доходить к остальным клиентам, которых в данный момент не атакуют. В такой ситуации сервис чаще всего отключает кого-то из атакуемых, чтобы не пострадали остальные фирмы – локализует проблему и борется непосредственно с ней.

Операторы связи, предоставляющие услугу защиты от DDoS-атак, довольно успешно отражают атаки на сеть. Они с большой вероятностью смогут отфильтровать "флуд" в несколько Гбит. Но нет гарантии, что они отфильтруют весь зловредный трафик, и из мощной DDoS-атаки в несколько Гбит к защищаемому серверу не прорвется небольшой поток мощностью в 100–200 Мбит. И как раз этот поток может "положить" сервер клиента.

Если же компания защищается оборудованием на своей сети, то с большой вероятностью можно сказать, что атаки на сервер ему не страшны. Но как только хакер поменяет вектор и вместо атаки на сервер пошлет мощный "флуд", то канал полностью "забьется", и оборудование станет бессильным.

Специалисты рекомендуют использовать комбинированный метод защиты – на уровне оператора и с помощью хотя бы минимального оборудования своей сети. Такая защита может отразить оба вида атаки: на сеть и сервер. Оператор будет бороться с "флудом", а собственное оборудование будет отражать атаки на сервер.

Михаил Башлыков
Руководитель направления информационной безопасности КРОК

Технологии проникновения в защищенные промышленные сети

Вопросы защиты промышленных сетей поднимаются гораздо реже, нежели в случае с сетями корпоративными. Это связано, прежде всего, с особенностью этой сферы – для управления промышленным оборудованием используется специфическое программное обеспечение, которое создается под конкретное, крайне специфическое оборудование, работает с особыми сетевыми протоколами и т.д. Все это обуславливает и трудности обновления защиты по мере развития угроз безопасности. Если в корпоративной сфере миграция на новую операционную систему – это типовая задача, то в промышленности подобные задачи требуют индивидуального подхода. Как следствие, промышленные информационные системы могут оказаться уязвимыми даже перед устаревшими угрозами.

С другой стороны, промышленные сети гораздо более изолированы по сравнению с корпоративными. При отсутствии подключения к Интернету единственный путь для зловредного кода – через зараженный носитель. Такое естественное ограничение упрощает выстраивание защиты. Главный принцип для эффективной ИБ в промышленности – это выстраивать ее в соответствии со стандартами корпоративных систем, заранее планируя комплексное развитие всех решений.

Вячеслав Максимов
Заместитель директора департамента информационных технологий КРОК, директор по промышленным решениям

Возможности современных SCADA-систем

Как и в случае прочих современных программных продуктов, развитие SCADA-решений идет, прежде всего, в сфере многофункциональности и удобства использования. Они предусматривают средства для создания собственных графических интерфейсов под нужды пользователей с соблюдением лучших мировых практик юзабилити. Высокоскоростные соединения позволяют операторам работать буквально с тысячами удаленных статусных точек, получая видеоизображения в реальном времени. Высокопроизводительные средства обработки и хранения информации позволяют пользователям анализировать данные, менять рабочие характеристики управляющей системы и решать множество других задач по оптимизации и управлению сложными системами, не покидая диспетчерской.

Дополнительную гибкость современным SCADA-системам дает возможность подключения Web-клиентов. Защиту как от внутренних, так и от внешних угроз обеспечивают продвинутые специализированные инструменты.

SCADA-решения современных поколений не просто предоставляют пользователям информацию, но и помогают быстро принять верное решение, проанализировать ситуацию постфактум, восстановить цепь событий, приведших к той или иной ситуации. Автоматически создаваемые отчеты могут при необходимости сразу же направляться по корпоративным каналам вплоть до зала заседаний совета директоров.

Каждая подобная система создается под индивидуальные запросы конкретного предприятия, и только они определяют полный перечень ее функциональных возможностей.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2014
Посещений: 6304

Приобрести этот номер или подписаться
  Автор

Евгений Тетенькин

Евгений Тетенькин

руководитель отдела продаж ИБ компании "МФИ Софт"

Всего статей:  4

  Автор

Михаил Башлыков

Михаил Башлыков

Руководитель направления информационной безопасности компании КРОК

Всего статей:  9

  Автор

 

Вячеслав Максимов

Заместитель директора департамента информационных технологий КРОК, директор по промышленным решениям

Всего статей:  1

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций