СО­БЫ­ТИЯ

Lan - - Колонка Редактора - Де­рек Мэн­ки, экс­перт по гло­баль­ной стра­те­гии без­опас­но­сти в ком­па­нии Fortinet

Как обес­пе­чить кон­фи­ден­ци­аль­ность дан­ных в усло­ви­ях пе­ре­хо­да на но­вые тех­но­ло­гии

ТРЕ­БО­ВА­НИЯ К КА­БЕЛЬ­НОЙ СИ­СТЕ­МЕ

По­те­ри энер­гии в ка­бе­ле при­во­дят к то­му, что устрой­ству до­ста­ет­ся мень­шая мощ­ность, чем по­да­ет­ся на него ис­точ­ни­ком. Хо­тя но­вый стан­дарт обес­пе­чи­ва­ет мень­шие по­те­ри для уже име­ю­щих­ся клас­сов мощ­но­сти, для но­вых клас­сов они ве­ли­ки как в аб­со­лют­ном, так и в от­но­си­тель­ном вы­ра­же­нии. На­при­мер, для клас­са

8 они со­став­ля­ют око­ло 17 Вт, или по­чти 19%. При рас­се­и­ва­нии мощ­но­сти на­гре­ва­ет­ся ка­бель, что ве­дет к его быст­ро­му из­но­су и ухуд­ше­нию ха­рак­те­ри­стик пе­ре­да­чи дан­ных. В слу­чае ис­поль­зо­ва­ния нека­че­ствен­ных ка­бе­лей по­след­ствия мо­гут быть еще бо­лее пе­чаль­ны­ми — вплоть до воз­го­ра­ния.

При рас­смот­ре­нии требований к ка­бель­ной про­вод­ке при­хо­дит­ся учи­ты­вать мно­же­ство со­став­ля­ю­щих: ка­кие ка­бе­ли, шну­ры и разъ­емы ис­поль­зу­ют­ся, сколь­ко ка­бе­лей в пуч­ке, ка­ко­ва дли­на ка­бель­ной трас­сы и т. д. По­те­ри мощ­но­сти рас­счи­ты­ва­ют­ся из наи­худ­ше­го воз­мож­но­го слу­чая при мак­си­маль­но до­пу­сти­мой длине трак­та пе­ре­да­чи, со­став­ля­ю­щей 100 м. Со­от­вет­ствен­но, ес­ли про­тя­жен­ность трак­та мень­ше, то и по­те­ри мень­ше. При ис­поль­зо­ва­нии бо­лее ка­че­ствен­ной про­вод­ки, на­при­мер Ка­те­го­рии 6 вме­сто Ка­те­го­рии 5, по­те­ри то­же со­кра­ща­ют­ся.

Со­глас­но ре­зуль­та­там про­ве­ден­ных те­стов, в ка­бе­лях Ка­те­го­рии 6 теп­ла вы­де­ля­ет­ся на 80% мень­ше, чем в ка­бе­лях Ка­те­го­рии 5е, по­сколь­ку пер­вые име­ют про­вод­ни­ки с крупным се­че­ни­ем и, со­от­вет­ствен­но, мень­шее со­про­тив­ле­ние. В ре­зуль­та­те сни­жа­ют­ся ве­ли­чи­ны по­терь мощ­но­сти и теп­ло­вы­де­ле­ния. Кон­струк­ция ка­бе­лей то­же оказывает вли­я­ние на сте­пень на­гре­ва: экра­ни­ро­ван­ные рас­се­и­ва­ют теп­ло луч­ше, чем неэкра­ни­ро­ван­ные, а ка­бе­ли с экра­ном во­круг каж­дой па­ры эф­фек­тив­нее, чем ка­бе­ли с об­щим экра­ном (см. рис. 3). Та­ким об­ра­зом, пра­виль­ный вы­бор ти­па ка­бе­ля име­ет кри­ти­че­ское зна­че­ние для под­держ­ки но­вых уров­ней PoE: при ис­поль­зо­ва­нии кон­тра­факт­ных ка­бе­лей с алю­ми­ни­е­вы­ми про­вод­ни­ка­ми это во­об­ще мо­жет ока­зать­ся невоз­мож­ным.

Хо­тя но­вый стан­дарт рас­счи­тан на ис­поль­зо­ва­ние ка­бе­лей Ка­те­го­рии 5е, для вновь ре­а­ли­зу­е­мых про­ек­тов мно­гие про­из­во­ди­те­ли ре­ко­мен­ду­ют вы­би­рать ка­бе­ли Ка­те­го­рии 6А (со­от­вет­ству­ю­щие ре­ко­мен­да­ции со­дер­жат­ся так­же в стан­дар­тах TIA TSB-184-A и ISO/IEC TS 29125). Бла­го­да­ря мень­шим по­те­рям мож­но ли­бо умень­шить бюд­жет мощ­но­сти PSE, ли­бо по­да­вать боль­шую мощ­ность на пи­та­е­мое устрой­ство. Кро­ме то­го, за­пас по ха­рак­те­ри­сти­кам га­ран­ти­ру­ет, что про­вод­ка бу­дет обес­пе­чи­вать даль­ность пе­ре­да­чи 100 м при мак­си­маль­ной на­груз­ке PoE.

Раз­ме­ры пуч­ка и плот­ность ка­бе­лей в ка­бель­ном ка­на­ле ста­но­вят­ся все бо­лее кри­тич­ны­ми с уве­ли­че­ни­ем клас­са мощ­но­сти — теп­ло­вы­де­ле­ние в слу­чае Type 4 в 20 раз боль­ше, чем для Type 1. Ко­гда ка­бе­ли плот­но уло­же­ны в кабельные ка­на­лы или ту­го стя­ну­ты в боль­шие пуч­ки, теп­ла мо­жет вы­де­лять­ся столь­ко, что оно уже не бу­дет рас­се­и­вать­ся посредством есте­ствен­ной кон­век­ции (см. рис. 4). Умень­ше­ние раз­ме­ра пуч­ков, та­ким об­ра­зом, поз­во­ля­ет зна­чи­тель­но улуч­шить теп­ло­от­да­чу.

В слу­чае 4PPoE си­ла то­ка в комбинации из двух пар (pairset) при­бли­жа­ет­ся к 1 А (мак­си­маль­но воз­мож­ная си­ла то­ка со­став­ля­ет 960 мА). Это мо­жет при­ве­сти к зна­чи­тель­но­му на­гре­ву ка­бе­ля, осо­бен­но в круп­ных пуч­ках, где ка­бе­ли уло­же­ны плот­но. Во из­бе­жа­ние та­ких си­ту­а­ций стан­дарт 802.3 тре­бу­ет сни­же­ния тем­пе­ра­ту­ры окру­жа­ю­ще­го воз­ду­ха на 10°C по срав­не­нию с мак­си­маль­но до­пу­сти­мой. В свою оче­редь, стан­дарт TIA TSB-184 до­пус­ка­ет по­вы­ше­ние тем­пе­ра­ту­ры на 15°C (ис­хо­дя из мак­си­маль­ной тем­пе­ра­ту­ры окружающей сре­ды 45°C) в цен­тре пуч­ка из 100 ка­бе­лей. В стан­дар­тах на ка­бель­ную про­вод­ку ISO/IEC 14763–2, ISO/IEC TR 29125, CENELEC TR 50174–99–1 и TIA-TSB-184-A рекомендуется огра­ни­чи­вать чис­ло ка­бе­лей в пуч­ке — не бо­лее 24, но это рас­счи­та­но на худ­ший воз­мож­ный слу­чай, ко­гда ис­поль­зу­ют­ся про­вод­ни­ки с ми­ни­маль­но до­пу­сти­мым диа­мет­ром, под­дер­жи­ва­ет­ся мак­си­маль­но до­пу­сти­мый уро­вень мощ­но­сти и т. д.

Си­ла то­ка в па­рах ка­бе­ля мо­жет да­же пре­вы­шать 1 A. Так, тип 3 преду­смат­ри­ва­ет по­да­чу пи­та­ния по двум па­рам ка­бе­ля. В этом слу­чае для Клас­са 6 по­да­ва­е­мая мощ­ность со­став­ля­ет 60 Вт, а те­ря­е­мая — 18 Вт, то есть ко­неч­ное устрой­ство по­лу­ча­ет 42 Вт вме­сто 51 Вт, как бы­ло бы в слу­чае

по­да­чи то­ка по всем че­ты­рем па­рам. При этом си­ла то­ка в двух па­рах до­сти­га­ет 1,2 А. Вы­со­кие то­ки мо­гут при­ве­сти к по­вре­жде­нию кон­так­тов вил­ки и ро­зет­ки в ре­зуль­та­те воз­ник­но­ве­ния меж­ду ни­ми элек­три­че­ских дуг, ес­ли вил­ка RJ-45 от­клю­ча­ет­ся под на­пря­же­ни­ем.

Ис­кра обыч­но неза­мет­на для поль­зо­ва­те­ля и не пред­став­ля­ет угро­зы его здоровью. Од­на­ко по­вре­жде­ние кон­так­тов мо­жет при­ве­сти к ухуд­ше­нию ха­рак­те­ри­стик со­еди­не­ния, осо­бен­но при ча­стом от­со­еди­не­нии разъ­ема. Во из­бе­жа­ние это­го ис­поль­зу­е­мые со­еди­ни­те­ли долж­ны от­ве­чать опре­де­лен­ным тре­бо­ва­ни­ям. На­при­мер,

IEC 60512–99–001 до­пус­ка­ет сни­же­ние кон­такт­но­го со­про­тив­ле­ния не бо­лее чем на 20 мОм по­сле 100 цик­лов под­клю­че­ния/от­клю­че­ния под то­ком 600 мА. В об­нов­лен­ной вер­сии IEC 60512–99–002 ана­ло­гич­ное тре­бо­ва­ние вво­дит­ся для то­ков 2 А. Уста­нов­ка та­ких кон­нек­то­ров га­ран­ти­ру­ет, что элек­три­че­ская ду­га не по­вре­дит вил­ку и ро­зет­ку при ча­стом от­со­еди­не­нии разъ­ема.

Чем боль­ше на­грев ка­бе­ля и ху­же со­сто­я­ние кон­так­тов, тем силь­нее ослаб­ля­ет­ся ин­фор­ма­ци­он­ный сиг­нал, то есть ре­аль­ная ско­рость пе­ре­да­чи дан­ных мо­жет ока­зать­ся мень­ше но­ми­наль­ной. Про­бле­ма обес­пе­че­ния тре­бу­е­мых ха­рак­те­ри­стик усу­губ­ля­ет­ся с рас­про­стра­не­ни­ем ком­му­та­ци­он­ных шну­ров с тонкими про­вод­ни­ка­ми. Все эти мо­мен­ты не­об­хо­ди­мо учи­ты­вать еще на эта­пе пла­ни­ро­ва­ния и про­ек­ти­ро­ва­ния ка­бель­ной про­вод­ки. Для ми­ни­ми­за­ции воз­мож­ных про­блем об­нов­ле­ны тре­бо­ва­ния к ис­поль­зу­е­мым ка­бе­лям и кон­нек­то­рам. В фев­ра­ле 2018 го­да Ас­со­ци­а­ция те­ле­ком­му­ни­ка­ци­он­ной от­рас­ли (Telecommunication Industry Association, TIA) одоб­ри­ла стан­дарт TSB-184-A «Ре­ко­мен­да­ции по под­держ­ке энер­го­снаб­же­ния, осу­ществ­ля­е­мо­го по сим­мет­рич­ной ви­то­пар­ной про­вод­ке». В этом до­ку­мен­те да­ют­ся ре­ко­мен­да­ции по ин­стал­ля­ции и экс­плу­а­та­ции сла­бо­точ­ной про­вод­ки с це­лью ми­ни­ми­за­ции ро­ста тем­пе­ра­ту­ры в пуч­ках ка­бе­ля при по­да­че то­ка по всем че­ты­рем па­рам.

НО­ВЫЕ ОБ­ЛА­СТИ ПРИ­МЕ­НЕ­НИЯ

По­треб­ность в предо­став­ле­нии до­сту­па к се­ти для все боль­ше­го чис­ла устройств, на­при­мер для раз­лич­ных ум­ных дат­чи­ков, по­рож­да­ет спрос на ре­ше­ния, ко­то­рые поз­во­ля­ют сде­лать это с ми­ни­маль­ны­ми за­тра­та­ми и уси­ли­я­ми. При ис­поль­зо­ва­нии тех­но­ло­гии пи­та­ния по Ethernet мож­но от­ка­зать­ся от про­клад­ки до­пол­ни­тель­ной си­ло­вой про­вод­ки, по­вы­сить удоб­ство и без­опас­ность ис­поль­зо­ва­ния обо­ру­до­ва­ния, что со­от­вет­ству­ет со­вре­мен­ным тен­ден­ци­ям.

По­яв­ле­ние но­во­го стан­дар­та де­ла­ет воз­мож­ным бо­лее ши­ро­кое при­ме­не­ние PoE. Од­ним из пер­спек­тив­ных рын­ков яв­ля­ют­ся ре­ше­ния для ум­ных зда­ний. По­ми­мо со­кра­ще­ния за­трат за счет от­ка­за от си­ло­вой про­вод­ки, под­клю­че­ние раз­лич­ных ум­ных се­те­вых дат­чи­ков поз­во­ля­ет на­де­лить их IP-ад­ре­сом и тем са­мым обес­пе­чить цен­тра­ли­зо­ван­ный кон­троль за сот­ня­ми устройств.

Пре­иму­ще­ства PoE наи­бо­лее яв­но про­яв­ля­ют­ся в слу­чае при­ме­не­ния ин­тел­лек­ту­аль­но­го осве­ще­ния с ис­поль­зо­ва­ни­ем LED-све­тиль­ни­ков. Про­во­дов по­тре­бу­ет­ся еще мень­ше, ес­ли ре­а­ли­зо­вать по­сле­до­ва­тель­ное под­клю­че­ние ис­точ­ни­ков све­та к од­но­му пор­ту ком­му­та­то­ра. В та­ком слу­чае со­кра­тит­ся и чис­ло необ­хо­ди­мых пор­тов ак­тив­но­го се­те­во­го обо­ру­до­ва­ния, а осве­ще­ние мож­но бу­дет вы­клю­чать пу­тем от­прав­ки про­стых ко­манд SNMP.

По­ка­за­тель­ный при­мер ум­но­го зда­ния — ком­плекс Edge в Ам­стер­да­ме, по­лу­чив­ший наи­выс­ший рей­тинг 98,36% по шка­ле BREEAM (об­ще­при­знан­ный ме­тод оцен­ки са­мо­до­ста­точ­но­сти и эко­ло­гич­но­сти зда­ний (sustainability). В нем уста­нов­ле­но по­чти 30 тыс. все­воз­мож­ных дат­чи­ков, а объ­ем энер­го­по­треб­ле­ния на 70% мень­ше, чем у ти­пич­но­го офис­но­го ком­плек­са. Для осве­ще­ния ис­поль­зу­ет­ся LED-си­сте­ма на ба­зе PoE. С при­ме­не­ни­ем этой же тех­но­ло­гии ор­га­ни­зо­ва­но пи­та­ние ря­да дру­гих систем и управ­ле­ние ими.

Не­смот­ря на на­ли­чие успеш­ных при­ме­ров, ре­ше­ния для LED-осве­ще­ния на ба­зе PoE по­ка не по­лу­чи­ли ши­ро­ко­го рас­про­стра­не­ния в офис­ных зда­ни­ях, а со­от­вет­ству­ю­щий ры­нок на­хо­дит­ся в ста­дии ста­нов­ле­ния. Тем не ме­нее мно­гие экс­пер­ты рас­смат­ри­ва­ют PoE как клю­че­вую тех­но­ло­гию для ре­а­ли­за­ции кон­цеп­ции ум­но­го до­ма и дру­гих при­ме­не­ний IoT.

Но­вые тех­но­ло­гии ча­сто ис­поль­зу­ют­ся в кор­по­ра­тив­ной сре­де без пред­ва­ри­тель­но­го ана­ли­за по­след­ствий для ин­фор­ма­ци­он­ной без­опас­но­сти, что со­зда­ет се­рьез­ные про­бле­мы. С ка­ки­ми же ос­нов­ны­ми рис­ка­ми стал­ки­ва­ют­ся ком­па­нии при внед­ре­нии но­вых тех­но­ло­гий и как их мож­но ми­ни­ми­зи­ро­вать?

В по­след­нее вре­мя в ком­па­ни­ях рас­тет чис­ло мо­ло­дых и тех­ни­че­ски гра­мот­ных лю­дей, ши­ро­ко ис­поль­зу­ю­щих тех­но­ло­гии во всех сфе­рах сво­ей жиз­ни. Та­кие со­труд­ни­ки рас­счи­ты­ва­ют по­лу­чить бес­пре­пят­ствен­ный до­ступ к дан­ным в лю­бом ме­сте и с лю­бо­го устрой­ства, в том чис­ле и к лич­ным, и к кор­по­ра­тив­ным при­ло­же­ни­ям од­но­вре­мен­но. Од­на­ко в боль­шин­стве слу­ча­ев они не за­ду­мы­ва­ют­ся о рис­ках для ин­фор­ма­ци­он­ной без­опас­но­сти, ко­то­рые мо­гут быть свя­за­ны с внед­ре­ни­ем но­вых тех­но­ло­гий в кор­по­ра­тив­ной сре­де. Эти угро­зы ста­ли се­рьез­ной про­бле­мой для ру­ко­во­ди­те­лей по ин­фор­ма­ци­он­ной без­опас­но­сти.

По­ми­мо за­щи­ты пе­ри­мет­ра, мо­ни­то­рин­га дан­ных об угро­зах и дру­гих по­все­днев­ных обя­зан­но­стей по про­ти­во­дей­ствию ки­бер­пре­ступ­ни­кам, пы­та­ю­щим­ся про­ник­нуть в сеть посредством атак «ну­ле­во­го дня» и неза­кры­тых уязвимостей, те­перь ру­ко­во­ди­те­лям по ин­фор­ма­ци­он­ной без­опас­но­сти при­хо­дит­ся ана­ли­зи­ро­вать все воз­мож­ные сред­ства по­лу­че­ния до­сту­па к се­ти, ко­то­рые мо­гут за­ин­те­ре­со­вать зло­умыш­лен­ни­ков, вклю­чая ис­поль­зу­е­мые со­труд­ни­ка­ми ин­стру­мен­ты и осо­бен­но­сти их по­ве­де­ния.

РАС­ШИ­РЕ­НИЕ ПО­ВЕРХ­НО­СТИ АТА­КИ

Внут­рен­ние угро­зы ста­ли глав­ной про­бле­мой для от­де­лов ИТ-без­опас­но­сти и их ру­ко­во­ди­те­лей, при­чем они ис­хо­дят от­нюдь не толь­ко от со­труд­ни­ков, ко­то­рые со­вер­ша­ют зло­на­ме­рен­ные дей­ствия в от­но­ше­нии сво­ей ор­га­ни­за­ции. Ча­ще при­чи­на про­блем — в невни­ма­тель­но­сти пер­со­на­ла и пре­не­бре­же­нии ме­ра­ми без­опас­но­сти при ис­поль­зо­ва­нии но­вых тех­но­ло­гий. Имен­но по­это­му се­год­ня, в 2018 го­ду, 51% ор­га­ни­за­ций оза­бо­че­ны рис­ка­ми, свя­зан­ны­ми с вли­я­ни­ем че­ло­ве­че­ско­го фак­то­ра.

К со­жа­ле­нию, ко­ли­че­ство внут­рен­них угроз бу­дет толь­ко уве­ли­чи­вать­ся из-за ро­ста та­ких атак. Со­глас­но про­гно­зам, к 2022 го­ду ко­ли­че­ство ин­тер­нет-поль­зо­ва­те­лей до­стиг­нет ше­сти мил­ли­ар­дов. В свя­зи с этим мно­гие ки­бер­пре­ступ­ни­ки все боль­ше вни­ма­ния ста­ли уде­лять ком­про­ме­та­ции поль­зо­ва­тель­ско­го до­сту­па.

Что­бы ми­ни­ми­зи­ро­вать рис­ки, от­де­лы ИТ-без­опас­но­сти долж­ны не толь­ко знать, ка­ки­ми устрой­ства­ми и про­грамм­ны­ми ин­стру­мен­та­ми поль­зу­ют­ся со­труд­ни­ки, но и внед­рять необ­хо­ди­мые сред­ства кон­тро­ля для обес­пе­че­ния их за­щи­ты.

БЕЗ­ОПАС­НОСТЬ ПРИ ИС­ПОЛЬ­ЗО­ВА­НИИ НО­ВЫХ ТЕХ­НО­ЛО­ГИЙ

Су­ще­ству­ет пять ос­нов­ных но­вых тех­но­ло­гий, тен­ден­ций и мо­де­лей по­ве­де­ния, на ко­то­рые ру­ко­во­ди­те­лям по ин­фор­ма­ци­он­ной без­опас­но­сти сле­ду­ет об­ра­тить осо­бое вни­ма­ние.

По­втор­ное ис­поль­зо­ва­ние па­ро­лей. Обыч­но у каж­до­го со­труд­ни­ка име­ет­ся мно­же­ство учет­ных за­пи­сей на раз­ных плат­фор­мах и в раз­ных при­ло­же­ни­ях. И мно­гие ис­поль­зу­ют од­ни и те же учет­ные дан­ные для всех ак­ка­ун­тов неза­ви­си­мо от то­го, яв­ля­ют­ся они лич­ны­ми или кор­по­ра­тив­ны­ми. Это се­рьез­ная про­бле­ма. Ес­ли од­на учет­ная за­пись бу­дет взло­ма­на, ки­бер­пре­ступ­ни­ки смо­гут по­лу­чить до­ступ и к дру­гим ак­ка­ун­там. Та­кая си­ту­а­ция осо­бен­но опасна для об­лач­ных сер­ви­сов: в слу­чае взло­ма од­но­го ак­ка­ун­та бу­дут ском­про­ме­ти­ро­ва­ны все осталь­ные.

Что­бы это­го не до­пу­стить, ИТ-от­де­лам не­об­хо­ди­мо по­сто­ян­но на­по­ми­нать поль­зо­ва­те­лям о необходимости со­зда­ния но­вых па­ро­лей, осо­бен­но

для кор­по­ра­тив­ных учет­ных за­пи­сей, а так­же огра­ни­чить до­ступ к тем об­ла­стям се­ти, для ко­то­рых у со­труд­ни­ка недо­ста­точ­но пол­но­мо­чий. Для это­го име­ют­ся ре­ше­ния по управ­ле­нию до­сту­пом и удо­сто­ве­ре­ни­я­ми с двух­фак­тор­ной про­вер­кой под­лин­но­сти, про­грамм­ное обес­пе­че­ние для управ­ле­ния па­ро­ля­ми, об­лег­ча­ю­щее со­зда­ние сложных па­ро­лей, ко­то­рые лег­ко за­пом­нить, а так­же меж­се­те­вые экра­ны для внут­рен­ней сег­мен­та­ции се­ти, огра­ни­чи­ва­ю­щие до­ступ к важ­ным ча­стям се­ти.

Те­не­вые ИТ-ре­сур­сы. Ес­ли со­труд­ни­ки ис­поль­зу­ют тех­но­ло­гии, не про­ве­рен­ные ИТ-спе­ци­а­ли­ста­ми, это мо­жет при­ве­сти к утеч­ке дан­ных, воз­ник­но­ве­нию уязвимостей и на­ру­ше­нию нор­ма­тив­ных требований в ре­зуль­та­те то­го, что кон­фи­ден­ци­аль­ная кор­по­ра­тив­ная ин­фор­ма­ция попадает за пре­де­лы утвер­жден­ных про­грамм и се­тей. Спе­ци­а­ли­стам по ИТ-без­опас­но­сти не­об­хо­ди­мо по­сто­ян­но кон­тро­ли­ро­вать, ка­кие устрой­ства и при­ло­же­ния ис­поль­зу­ют­ся в се­ти. Внед­ре­ние за­щи­ты ко­неч­ных точек и меж­се­те­вых экра­нов для Web-при­ло­же­ний по­мо­га­ет ми­ни­ми­зи­ро­вать риск, соз­да­ва­е­мый ин­сай­де­ра­ми.

Эти ре­ше­ния вы­пол­ня­ют об­на­ру­же­ние ко­неч­ных точек и при­ло­же­ний в се­ти, по­сле че­го иден­ти­фи­ци­ру­ют их и сег­мен­ти­ру­ют в за­ви­си­мо­сти от рис­ка.

Уда­лен­ные под­клю­че­ния. Уда­лен­ный фор­мат ра­бо­ты ста­но­вит­ся все бо­лее по­пу­ляр­ным — со­труд­ни­ки под­клю­ча­ют­ся к се­ти из до­ма, в ка­фе или в до­ро­ге. Хоть это и по­мо­га­ет по­вы­сить про­из­во­ди­тель­ность и эф­фек­тив­ность ра­бо­ты, ру­ко­во­ди­те­ли по ин­фор­ма­ци­он­ной без­опас­но­сти долж­ны быть уве­ре­ны, что та­кие устрой­ства под­клю­ча­ют­ся к се­ти че­рез за­щи­щен­ные точ­ки до­сту­па. При ис­поль­зо­ва­нии об­ще­до­ступ­ной се­ти Wi-Fi ки­бер­пре­ступ­ни­ки мо­гут пе­ре­хва­ты­вать дан­ные, пе­ре­да­ва­е­мые меж­ду ко­неч­ным поль­зо­ва­те­лем и ор­га­ни­за­ци­ей. Что­бы ми­ни­ми­зи­ро­вать этот риск, не­об­хо­ди­мо ис­поль­зо­вать се­ти VPN и внед­рять ре­ше­ния для управ­ле­ния бес­про­вод­ны­ми се­тя­ми.

Фи­шинг и мо­шен­ни­че­ство с ис­поль­зо­ва­ни­ем элек­трон­ной по­чты. Этот ме­тод не нов, од­на­ко из-за по­все­мест­но­го ис­поль­зо­ва­ния элек­трон­ной по­чты по-преж­не­му яв­ля­ет­ся од­ним из са­мых рас­про­стра­нен­ных сре­ди ки­бер­пре­ступ­ни­ков средств ата­ки. На пер­вый взгляд фи­шин­го­вые пись­ма вы­гля­дят как со­об­ще­ния от на­деж­ных от­пра­ви­те­лей (банк, кол­ле­га и др.), в ко­то­рых обыч­но со­дер­жат­ся прось­бы от­пра­вить учет­ные дан­ные или пе­рей­ти по ссыл­ке, что вле­чет за со­бой кра­жу па­ро­лей и/или за­груз­ку вре­до­нос­но­го ПО. Что­бы ми­ни­ми­зи­ро­вать ве­ро­ят­ность фи­шин­го­вой ата­ки и за­ра­же­ния се­ти, ру­ко­во­ди­те­лям по ИТ-без­опас­но­сти не­об­хо­ди­мо внед­рять та­кие сред­ства кон­тро­ля, как шлюз за­щи­ты элек­трон­ной по­чты.

Со­ци­аль­ные се­ти. Со­ци­аль­ные се­ти яв­ля­ют­ся по­пу­ляр­ным ка­на­лом рас­про­стра­не­ния вре­до­нос­ных ссы­лок и сбо­ра лич­ных дан­ных, ко­то­рые мо­гут ис­поль­зо­вать­ся для осу­ществ­ле­ния ад­рес­ных атак. Ру­ко­во­ди­те­лям по ИТ-без­опас­но­сти не­об­хо­ди­мо стро­го кон­тро­ли­ро­вать сле­до­ва­ние при­ня­тым в ком­па­нии пра­ви­лам по­ве­де­ния в со­ци­аль­ных се­тях и пре­ду­пре­ждать со­труд­ни­ков, что­бы они не при­ни­ма­ли за­про­сы на пе­ре­пис­ку и пред­ло­же­ния на до­бав­ле­ние в дру­зья от незна­ком­цев, осо­бен­но ес­ли пред­ла­га­ет­ся пе­рей­ти по ссыл­ке при на­хож­де­нии в кор­по­ра­тив­ной се­ти. Спе­ци­а­ли­сты по без­опас­но­сти долж­ны уста­но­вить на ра­бо­чие ком­пью­те­ры про­грамм­ные сред­ства за­щи­ты от вре­до­нос­но­го ПО и меж­се­те­вые экра­ны. Кро­ме то­го, не­об­хо­ди­мо на­учить со­труд­ни­ков рас­по­зна­вать схе­мы со­ци­аль­ной ин­же­не­рии, на­прав­лен­ные на кра­жу их дан­ных с це­лью по­лу­че­ния до­сту­па к кор­по­ра­тив­ным се­тям и учет­ным за­пи­сям.

Хо­тя ру­ко­во­ди­те­ли по ИТ-без­опас­но­сти ча­сто ис­поль­зу­ют раз­лич­ные ин­стру­мен­ты, необ­хо­ди­мые для ми­ни­ми­за­ции по­доб­ных рис­ков, очень важ­но, что­бы они при­ме­ня­лись уни­фи­ци­ро­ван­но, а не в ви­де от­дель­ных изо­ли­ро­ван­ных ре­ше­ний. Ин­те­гра­ция и ав­то­ма­ти­за­ция ра­бо­ты шлю­зов для за­щи­ты элек­трон­ной по­чты, меж­се­те­вых экра­нов, средств за­щи­ты ко­неч­ных точек, ре­ше­ний WAF, систем управ­ле­ния до­сту­пом и дру­гих ин­стру­мен­тов помогут по­лу­чить пол­ное пред­став­ле­ние об ак­тив­но­сти в се­ти. Та­кой под­ход поз­во­ля­ет быст­ро вы­явить по­тен­ци­аль­но опас­ное по­ве­де­ние или дей­ствия и осу­ще­ствить цен­тра­ли­зо­ван­ное и со­гла­со­ван­ное ре­а­ги­ро­ва­ние.

ВЫ­ВО­ДЫ

По­сколь­ку со­труд­ни­ки, сле­дуя мод­ным ве­я­ни­ям, по­сто­ян­но при­вно­сят в кор­по­ра­тив­ную сеть но­вые тех­но­ло­гии, ИТ-от­де­лам и их ру­ко­во­ди­те­лям при­хо­дит­ся по­сто­ян­но сле­дить за их без­опас­но­стью. По ме­ре по­яв­ле­ния но­вых тех­но­ло­гий тре­бу­ет­ся внед­рять со­от­вет­ству­ю­щие им ре­ше­ния и про­цес­сы, что­бы с ви­ду без­обид­ное по­ве­де­ние не при­ве­ло к взло­му се­ти и утеч­ке дан­ных. Для это­го не­об­хо­ди­мо быть в кур­се всех со­вре­мен­ных тен­ден­ций и ис­поль­зо­вать ин­те­гри­ро­ван­ные ре­ше­ния без­опас­но­сти для ми­ни­ми­за­ции воз­мож­ных рис­ков.

Хо­тя ру­ко­во­ди­те­ли по ИТ-без­опас­но­сти ча­сто ис­поль­зу­ют раз­лич­ные ин­стру­мен­ты, необ­хо­ди­мые для ми­ни­ми­за­ции по­доб­ных рис­ков, очень важ­но, что­бы они при­ме­ня­лись уни­фи­ци­ро­ван­но, а не в ви­де от­дель­ных изо­ли­ро­ван­ных ре­ше­ний.

Ру­ко­во­ди­те­лям по ИТ-без­опас­но­сти не­об­хо­ди­мо стро­го кон­тро­ли­ро­вать сле­до­ва­ние при­ня­тым в ком­па­нии пра­ви­лам по­ве­де­ния в со­ци­аль­ных се­тях и пре­ду­пре­ждать со­труд­ни­ков, что­бы они не при­ни­ма­ли за­про­сы на пе­ре­пис­ку и пред­ло­же­ния на до­бав­ле­ние в дру­зья от незна­ком­цев.

Рис. 1. Ры­нок мик­ро­схем PoE по ти­пам устройств, в ко­то­рых они ис­поль­зу­ют­сяРис. 2. Схе­ма под­клю­че­ния в слу­чае 4PPoE

Рис. 4. Рост тем­пе­ра­ту­ры в цен­тре пуч­ка из 91 ка­бе­ля при ис­поль­зо­ва­нии ка­бе­лей Ка­те­го­рии 5е

Рис. 3. Экра­ни­ро­ван­ная про­вод­ка обес­пе­чи­ва­ет луч­шую дис­си­па­цию теп­ла, чем неэкра­ни­ро­ван­ная

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.