Алматы 2014 almaty


бет30/31
Дата31.03.2017
өлшемі
#11012
1   ...   23   24   25   26   27   28   29   30   31

Заключение 
Из проведенной мною аналитики данных видно что важной особенностью программы является 
ее ориентация на потребности бизнеса в новой технологии. Программа концентрирует свое внимание 
на  предприятии,  как  на  системе  с  развитой  информационной  инфраструктурой,  обеспечивающей 
автоматизацию  решения  управленческих  задач.  В  этом  аспекте  появляется  возможность  выделить 
классы  управленческих  функций,  где  внедрение  технологий  больших  данных  позволит    получить 
новые характеристики деятельности для принятия решений, прогноза и формирования управляющих 
воздействий.  Заложенный  в  программу  подход  «от  задач  к  технологии»  развивает  компетенции, 
важные  для  специалистов,  которые    смогут  ускорить  внедрение  технологии  больших  данных  в 
практику,  обеспечат  высокую  востребованность  и  самой  технологии,  и  существующего 
инструментария. 
 
ЛИТЕРАТУРА 
1.  В.Майер-Шенбергер  и  К.Кукьер.  Большие  данные.  Революция,  которая  изменит  то,  как  мы  живем, 
работаем и мыслим- Декабрь 2013.- С 240 
2.  Николас  Дж.Карр.  Великий  переход.  Революция  облачных  технологий-  Издатель  -Манн,  Иванов  и 
Фербер.- Москва  2014.-С 272 
3.  Лэм Ч. Hadoop в действии. – М.: ДМК Пресс, 2012.-С 424. 
4.  Зикапоулус П. К, Итон К., Дирус Д., Деутич Т., Ляпис Г. Понимание управление большими объемами 
данных.  Аналитика  для  Enterprise  Class  Hadoop  и  потоковой  передачи  данных.  -  McGraw-Hill,  2012.Lam  C. 
Hadoop In Action. – Manning Publications, 2011  
5.  Лам С. Hadoop в действии. - Мэннинг Публикации 2011 
 
Бейсембекова Р.Н., Хасенова А.М. 
Үлкен мәліметтер аналитикасы 
Түйіндеме.  Айтылмыш  мақалада  біз  соңғы  он  жылдықта  мәліметтер  көлемінің  екпінді  артуына  орай 
проблемалардың  пайды  болуымен    байланысты,  ең  алдымен,  бизнес  –  процесстердің  толық  функционалды 
информатизациялану  себебімен  бизнес  құрылымдарда;  ғылыми  ұйымдарда  –  өлшеудің  жаңа  мүмкіндіктердің 
пайда  болуы;  мемлекеттік  ұйымдарда  –  сервистің  функционалдығы  мен  көлемнің  артуына,  және  де  қоғамдық 
коммуникациялық желілерде туып отырған үлкен мәліметтердің аналитикасын жасаймыз.  
Түйін сөздер: Үлкен мәліметтер; мәліметтер көзі; Hadoop технологиясы; MapReduce моделі. 
 
 
 
 

241 
 
Beysembekova R.N., Khassenova A.M. 
Big Data Analytics 
Abstract. In this article we  will big data analytics, which arose in the last decade, are directly related to the 
emergence  of  the  problem  rapidly  increasing  amounts  of  data  arising  primarily  in  business  structures as  a result  of  a 
full-featured informatization of business processes in research institutions - due to the emergence of new opportunities 
for  measurement  ,  in  public  organizations  -  with  increasing  volume  and  functional  services,  as  well  as  in  public 
communication networks. 
Key words: Big Data, data source, Hadoop technologies,  MapReduce model. 
 
 
УДК 004.451.25 
 
Бейсембекова Р.Н., Чанитбаева С.Б. магистрант 
Казахский национальный технический университет имени К.И. Сатпаева,  
г.Алматы, Республика Казахстан, chikolla@mail.ru 
 
ЧТО ТАКОЕ НА САМОМ ДЕЛЕ BIG DATA И ЧЕМ ОНИ ТАК ПОПУЛЯРНЫ? 
 
Аннотация.  В  статье  ставится  задача  дать  определение  термину  BigData  (Большие  данные)  и 
рассмотреть  технологии  работы  с  ними.  Приведена  статистика  роста  данных  за  последние  десять  лет  и 
описывается  ситуация в которой традиционные методы анализа информации не могут  угнаться за огромными 
объемами  постоянно  обновляемых  данных,  что  в  итоге  открывает  дорогу  технологиям  этой  области.  Такой 
взгляд  будет  интересен  специалистам  всех  областей,  которые  уже  имеют  большой  объем  необработанной 
информации.  Так  как  предполагается,  что  человеческий  и  машинный  анализ  больших  объемов  данных  в 
будущем повысит качество общественных, политических и экономических исследований. Кратко описывается 
практический  опыт  зарубежных  компаний,  который  доказывает  актуальность  сравнительно  новых,  но 
экстремально развивающихся технологий обработки данных, что дает смысл  экстраполировать этот опыт и на 
другие экономически развитые регионы.  
Ключевые слова: большие данные, правило трех V, технологий Hadoop, объемов данных. 
 
Почему данные стали большими? 
Человечество никогда не стояло на месте – суровый закон выживания постоянно заставлял его 
двигаться вперед. В истории развитии человечества революции происходили всегда – одно общество 
сменялось  другим,  а  устаревшие  технологии  заменялись  более  прогрессивными.  Последняя 
информационная революция связана с появлением персональных компьютеров в 80-е годы ХХ века. 
В  результате  появления  новых  технологий,  позволяющих  накапливать  информацию  в  новом  виде  – 
цифровом, 
начало 
формироваться 
информационное 
общество, 
приходящее 
на 
смену 
индустриальному. 
Основной  ценностью  и  предметом  потребления  в  информационном  обществе  становится 
информация,  а  точнее  знания.  В  настоящее  время,  объем  накопленных  данных  в  компаниях 
удваивается  каждые  18  месяцев  и  период  удваивания  постоянно  сокращается.  Общий  объем 
цифровых  данных  в  мире  на  2012  год  составляет  около  2.7  зеттабайта  –  это  27  и  20  нулей. 
Увеличение  по  сравнению  с  2011  годом  практически  на  50%,  и  в  двадцать  раз  больше,  чем  в  2005 
году. К 2015 году прогнозирует общий объем данных в 0.8 йоттабайт – это 10
24

Несколько занимательных и показательных фактов: 
 В  2010  году  корпорации  мира  накопили  7  экзабайтов  данных,  на  наших  домашних  ПК  и 
ноутбуках хранится 6 экзабайтов информации. 
 Всю музыку мира можно разместить на диске стоимостью 600 долл. 
 В 2010 году в сетях операторов мобильной связи обслуживалось 5 млрд телефонов. 
 Каждый месяц в сети Facebook выкладывается в открытый доступ 30 млрд новых источников 
информации. 
 Ежегодно  объемы  хранимой  информации  вырастают  на  40%,  в  то  время  как  глобальные 
затраты на ИТ растут всего на 5%. 
 По  состоянию  на  апрель  2011  года  в  библиотеке  Конгресса  США  хранилось  235  терабайт 
данных. 
 Американские  компании  в  15  из  17  отраслей  экономики  располагают  большими  объемами 
данных, чем библиотека Конгресса США. 
 

242 
 
 
 
Рисунок 1. Рост объемов данных (слева) на фоне вытеснения аналоговых средств хранения (справа).  
Источник: Hilbert and López, `The world’s technological capacity to store, communicate, and compute 
information,`Science, 2011Global 
 
Откуда  берутся  эти  объемы?  Давайте  задумаемся,  сколько  информации  генерирует  каждый 
день  каждый  из  нас.  Мы  разговариваем  по  телефону,  пишем  сообщения,  ведем  блоги,  что-то 
покупаем,  что-то  фотографируем,  что-то  отсылаем  своим  друзьям,  что-то  получаем  в  ответ  и  т.д.  и 
т.п.  В  конечном  итоге  речь  здесь  идет  о  гигабайтах  информации.  Все  это  оставляет  свой  след  в 
информационном пространстве. Все это где-то хранится и как-то обрабатывается. В какой-то момент 
информации становится слишком много, и извлекать из нее пользу становится слишком сложно. 
 
Что относиться к большим данным? 
Если  посмотреть  на  кривую  роста  объема  данных,  то  можно  увидеть,  что  она  приобретает 
экспоненциальную форму. И, хотя, большая часть из этих данных являются по сути цифровой видео, 
фото  и  аудио  информацией,  объем  текстовых  данных  сравнительно  высок.  Неудивительно,  что 
термин  Big  Data,  зародившийся  совсем  недавно,  можно  услышать  сейчас  всё  чаще  и  чаще.  Из 
большого  разнообразия  развивающихся  информационно-коммуникационных  технологий  можно 
выделить три основных тренда на текущий момент – виртуализация, облака и область, относящаяся к 
хранению и обработке  большие объемов данных (Big Data). Определить, относится ли тот или иной 
инструмент или продукт к области Big Data, можно сравнительно просто – используя правило трех V.  
 
Рисунок 2. Пересечение трех правил Big Data 
 
  Volume (объем) — логично, что «большие данные» в первую очередь отличаются большими 
объемами. 

243 
 
  Velocity (скорость) — в данном случае имеется ввиду и скорость накопления этих данных, и 
необходимость в высокой скорости их обработки. 
  Variety  (разнообразие)  —  данные  бывают  часто  или  плохо  структурированы,  или  же 
структурированы они хорошо, но надо обрабатывать много разных структур одновременно. 
Если  рассматриваемый  объект  подпадает  под  определения  правила  трех  V,  то  он  относится  к 
области Big Data. Таким образом, когда мы говорим о Big Data, мы понимаем, что это связано с тремя 
аспектами:  большим  объемом  информации,  ее  разнообразием  или  необходимостью  обрабатывать 
данные очень быстро.  
В сущности, понятие больших данных подразумевает работу с информацией огромного объема 
и  разнообразного  состава,  весьма  часто  обновляемой  и  находящейся  в  разных  источниках  в  целях 
увеличения эффективности работы, создания новых продуктов и повышения конкурентоспособности. 
Консалтинговая  компания  Forrester  дает  краткую  формулировку:  `Большие  данные  объединяют 
техники  и  технологии,  которые  извлекают  смысл  из  данных  на  экстремальном  пределе 
практичности`. 
С  другой  стороны,  под  этим  термином  часто  понимают  совершенно  конкретный  набор 
подходов  и  технологий,  призванных  решить  данные  задачи.  В  основе  одного  из  таких  подходов 
лежит  система  распределенных  вычислений,  где  для  обработки  данных  используется  не  одна 
высокопроизводительная машина, а целая группа таких машин, объединенных в кластер. 
 
 
 
Рисунок 3. Обсуждения Big Data в сети идут весьма активно. Причем, как видно из представленных выше 
круговых диаграмм, пик обсуждений только нарастает: если в первом квартале 2012 года насчитывалось более 
504 тыс. упоминаний термина, то в четвертом квартале – уже более 800 тыс. Главные темы обсуждений 
применительно к большим данным – мифы и реальность, опыт использования, человеческий фактор, возврат 
инвестиций, новые технологии. 
 
Как справиться с большими данными? 
Невиданное  прежде  разнообразие  данных,  возникающих  в  результате  огромного  числа 
всевозможных  транзакций  и  взаимодействий,  предоставляет  собой  прекрасную  фундаментальную 
базу  для  бизнеса  по  уточнению  прогнозов,  оценке  перспектив  развития  продуктов  и  целых 
направлений,  лучшего  контроля  затрат,  оценки  эффективности  –  список  легко  продолжать  сколь 
угодно  долго.  С  другой  стороны,  большие  данные  ставят  непростые  задачи  перед  любым  ИТ-
подразделением.  Мало  того,  что  они  принципиально  нового  характера,  при  их  решении  важно 
учитывать накладываемые бюджетом ограничения на капитальные и текущие затраты. 

244 
 
ИТ-директор,  который  намерен  извлечь  пользу  из  больших  структурированных  и 
неструктурированных 
данных, 
должен 
руководствоваться 
следующими 
техническими 
соображениями: 
Разделяй и властвуй. 
Перемещение  и  интеграция  данных  необходимы,  но  оба  подхода  повышают  капитальные  и 
операционные  расходы  на  инструменты  извлечения  информации,  ее  преобразования  и  загрузки 
(ETL).  Поэтому  не  стоит  пренебрегать  стандартными  реляционными  средами,  такими  как  Oracle,  и 
аналитическими хранилищами данных, такими как Teradata. 
Компрессия и дедупликация. 
Обе  технологии  существенно  ушли  вперед,  например,  многоуровневая  компрессия  позволяет 
сокращать  объем  `сырых`  данных в  десятки  раз.  Впрочем  всегда  стоит  помнить  какая  часть  сжатых 
данных  может  потребовать  восстановления,  и  уже  отталкиваясь  от  каждой  конкретной  ситуации 
принимать решение об использовании той же компрессии. 
Не все данные одинаковы. 
В  зависимости  от  конкретной  ситуации  диапазон  запросов  для  бизнес-аналитики  меняется  в 
широких  пределах.  Часто  для  получения  необходимой  информации  достаточно  получить  ответ  на 
SQL-запрос, но встречаются и глубокие аналитические запросы, требующие применения наделенных 
бизнес-интеллектом инструментов и  обладающих полным спектром возможностей приборной доски 
и визуализации. Чтобы не допустить резкого  увеличения операционных расходов, нужно тщательно 
подойти  к  составлению  сбалансированного  списка  необходимых  патентованных  технологий  в 
сочетании с открытым ПО Apache Hadoop. 
Масштабирование и управляемость. 
Организации вынуждены решать проблему разнородности баз данных и аналитических сред, и 
в  этой  связи  возможность  масштабирования  по  горизонтали  и  вертикали  имеет  принципиальное 
значение.  Собственно,  как  раз  легкость  горизонтального  масштабирования  и  стала  одной  из 
основных  причин  быстрого  распространения  Hadoop.  Особенно  в  свете  возможности  параллельной 
обработки  информации  на  кластерах  из  обычных  серверов  (не  требует  от  сотрудников 
узкоспециальных навыков) и экономии таким образом инвестиций в ИТ-ресурсы. 
 
Кому выгодны большие данные? 
Нам  остается  понять,  кому  могут  быть  вообще  интересны  решения,  для  обработки  больших 
объемов  данных?  Естественно,  интерес  порождается  в  тех  индустриях,  где  есть  эти  объемы,  есть  и 
уже  возникли  сложности  в  их  обработке.  Примерами  применения  таких  систем  могут  быть 
поисковые  машины  сети  интернет,  социальные  сети,  интернет-аукционы  и  пр.  За  пределами 
интернет-среды  это  могут  быть  банки  и  телекоммуникационные  компании.  Именно  они,  согласно 
опыту  экспертов  компании  DIS  Group,  испытывают  наибольшие  трудности  с  обработкой 
накопленных  за  десятилетия  гигантских  объемов  данных. Технология  обработки  больших  данных 
помогают  в  тех  областях,  где  на  карту  поставлены  жизни  и  здоровье  людей,  такие  как 
прогнозирование  погоды  и  предсказания,  касающиеся  гриппа.  Неожиданное  применение  больших 
данных можно найти в индустрии производства одежды и моды.  
Трудно  найти  отрасль,  для  которой  проблематика  больших  данных  была  бы  неактуальной. 
Умение  оперировать  большими  объемами  информации,  анализировать  взаимосвязи  между  ними  и 
принимать  взвешенные  решения,  с  одной  стороны,  несет  потенциал  для  компаний  из  различных 
вертикалей  для  увеличения  показателей  доходности  и  прибыльности, повышения  эффективности.  С 
другой стороны, это прекрасная возможность для  дополнительного заработка партнерам вендоров  – 
интеграторам и консультантам. 
Давайте  подведем  итог:  что  же  может  привлекать  в  технологии  Big  Data  корпоративного 
пользователя, и что технология распределенных вычислений может предложить бизнесу?  
Прежде  всего,  она  предлагает  отлаженную  в  таких  гигантах  интернет-индустрии  как  Google, 
Yahoo и Facebook высокопроизводительную систему, способную оперировать данными терабайтного 
размера в режиме реального времени. Благодаря этим решениям, проблемы больших затрат времени 
на  построение  хранилищ  данных,  обработку  плохо  структурированной  информации  и  большие 
расходы  на аппаратное  обеспечение  уйдут  в  прошлое,  а  бизнес  сможет  в  полной  мере  использовать 
все необходимые данные, накопленные в компании.  
С другой стороны за счет использования при строительстве системы недорогого оборудования 
данные  решения  позволяют  перераспределить  финансирование  и  направить  денежный  поток  на 
решение насущных нужд бизнеса, а не на содержание инфраструктуры самой же организации. 

245 
 
Будущее с технологией Big Data 
Развитие технологии не стоит на месте, и Big Data удачное этому доказательство. Как отмечают 
в компании, за этими технологиями будущее. Компьютерная наука, сбор данных и все растущая сеть 
сенсоров  и  программ  по  сбору  информации  создают  почву  для  появления  такого  феномена,  как 
познаваемое  будущее.  Наша  способность  предсказывать  определенные  аспекты  будущего  растет  с 
такой  же  скоростью,  с  какой  распространяется  интернет,  потому  что  эти  два  явления  неразрывно 
связаны.  Интернет  превращает  предсказание  в  уравнение.  В  исследовательских  центрах  по  всему 
миру  математики,  статистики  и  компьютерные  специалисты  используют  глобальную  сеть  сенсоров, 
устройств  по  сбору  информации  и  программ,  чтобы  создавать  более  достоверные  и  детальные 
прогнозы  и  сценарии  будущего.  Предсказания,  сделанные  с  помощью  компьютеров,  имеют  самые 
разные  формы  и  обличья:  это  и  искусственные  интеллекты,  составляющие  карты  потенциальных 
эпидемий  гриппа,  и  дорогие  (но  все  еще  несовершенные)  квантовые  алгоритмы,  предчувствующие 
колебания фондового рынка. 
«Большие данные» позволяют повысить эффективность ведения бизнеса, улучшить понимание 
поведения  клиентов  и  стимулировать  инновации.  Информация  –  перспективный  актив  и  ключевой 
фактор конкуренции в будущем. А это значит, что пора начать задумываться о том, как максимально 
использовать  потенциал  наступающей  эры  и  преодолеть  возможные  трудности,  вызванные  ее 
приходом. 
 
ЛИТЕРАТУРА 
1.  В.Майер-Шенбергер  и  К.Кукьер.  Большие  данные.  Революция,  которая  изменит  то,  как  мы  живем, 
работаем и мыслим- Декабрь 2013.- С 240 
2.  Николас  Дж.Карр.  Великий  переход.  Революция  облачных  технологий-  Издатель  -Манн,  Иванов  и 
Фербер.- Москва  2014.-С 272 
3.  Лэм Ч. Hadoop в действии. – М.: ДМК Пресс, 2012.-С 424. 
4.  Зикопоулос К. С., Итон C., Детч T., Лапис Дж. Понятие Большие данные.  – McGraw-Hill, 2012.
 
 
Бейсембекова Р.Н., Чанитбаева С.Б.  
Big Data дегеніміз анығынды нені білдіреді және олар немен атақты? 
Аңдатпа.  Мақала  Big  Data  (Үлкен  мәлiметтер)  атауына  анықтама  беріп,    онымен  жұмыс  істейтін 
технологияларды  қарастыруды  мақсат  етіп  алған.  Соңғы  он  жылдағы  мәлiметтердің    өсуiнің  статистикасы 
көрсетілген  және  дәстүрлі  мәліметтерді  реттеу  тәсілдерінің  қазіргі  лезде  көбейіп  жатқан  ақпараттың  шетіне 
жете  алмауы,  жаңа  саланың  дамуына  жол  ашқаны айтылған.  Мұндай  пiкiр  өңделмеген  ақпараттары  бар  бүкіл 
сала  мамандарына  қызық  болуы  сөзсіз.  Үлкен  мәліметтердің  адам  және  машиналық  анализі  келешекте 
қоғамдық, әлеуметтік және экономикалық зерттеулердің сапасын арттыруы жобалануда. Салыстырмалы жаңа, 
бірақ  тез  дамып  келе  жатқан  мәліметтерді  өңдеу  технологияларының  өзектілігін  қысқаша  көрсетіліп  кеткен 
шетелдік мекемелердің тәжірибесі дәлелдейді және осы тәжірибені экономикасы дамыған аймақтарға енгізудің 
мағынасы бар деп айтуға мүмкіндік береді. 
Түйін сөздер: үлкен міліметтер, үш V ережесі, Hadoop технологиясы, мәліметтер көлемі. 
 
Бейсембекова Р.Н., Чанитбаева С.Б.  
What is the Big Data really mean and why it’s so popular? 
Annotation. The article seeks to define the term BigData (Big Data) and consider technologies working with 
them. The statistics of data growth over the last ten years and describes the situation in which the traditional methods of 
data analysis  can not keep up  with the huge amounts of  constantly updated data, which ultimately paves the way for 
technologies that area. Such a view would be of interest to specialists of all areas that already have a large amount of 
raw data. Since it is assumed that the human and machine analysis of large amounts of data in the future will improve 
the  quality  of  social,  political  and  economic  studies.  Briefly  describes  the  experience  of  foreign  companies,  which 
proves  the  relevance  of  relatively  new,  but  extremely  developing  data  processing  technologies  that  gives  meaning to 
extrapolate this experience to other economically developed regions. 
  Key words: big Data, rule of three V, Hadoop technologies, data valume, мәліметтер көлемі. 
 
 
 
 
 
 
 
 
 

246 
 
УДК 004.732.056 
 
Бекбатыров Р.С. магистрант 
Казахский национальный технический университет имени К.И.Сатпаева, 
г.Алматы, Республика Казахстан, xakerboyrus@mail.ru 
 
СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕЖСЕТЕВЫХ ЭКРАНОВ 
 
Аннотация.  Данная  статья  посвящена  обзору  межсетевых  экранов  при  защите  компьютерной  сети.  В 
статье  рассматриваются  особенности  современных  средств  обеспечения  безопасности  информации, 
затрагиваются  вопросы  использования  межсетевых  экранов,  а  также  приведена  сравнительная  таблица  их 
функциональных  особенностей.  Особое  внимание  уделено  модулям  межсетевых  экранов  и  их 
функциональности. 
Ключевые слова: межсетевой экран, безопасность информации, компьютерная сеть, модули, функции. 
 
Межсетевой  экран,  сетевой  экран,  файервол,  брандмауэр  —  комплекс  аппаратных  или 
программных  средств,  осуществляющий  контроль  и  фильтрацию  проходящих  через  него  сетевых 
пакетов  в  соответствии  с  заданными  правилами.  Задачей  сетевого  экрана  является  защита 
компьютерных сетей или отдельных компьютеров от несанкционированного доступа. 
Межсетевые экраны должны удовлетворять следующим группам требований: 
 по целевым качествам — обеспечивать безопасность защищаемой внутренней сети и полный 
контроль  над    внешними    подключениями    и  сеансами  связи.  Межсетевой  экран  должен  иметь 
средства    авторизации    доступа  пользователей  через  внешние  подключения.  Типичной  является  
ситуация,    когда  часть  персонала  организации  должна  выезжать,  например,  в  командировку,    и    в 
процессе    работы    им   требуется    доступ    к   некоторым    ресурсам      внутренней  компьютерной  сети 
организации.  Брандмауэр  должен  надежно  распознавать    таких  пользователей  и  предоставлять  им 
необходимые виды доступа; 
 по  управляемости  и  гибкости  —  обладать  мощными  и  гибкими    средствам  управления  для 
полного  воплощения  в  жизнь  политики  безопасности  организации.  Межсетевой  экран  должен 
обеспечивать  простую    реконфигурацию    системы  при  изменении  структуры  сети.  Если  у 
организации  имеется    несколько    внешних  подключений,  в  том  числе  и  в  удаленных  филиалах, 
система  управления  экранами  должна    иметь  возможность  централизованно  обеспечивать  для  них 
проведение единой политики межсетевых взаимодействий; 
 по  производительности  и  прозрачности  —  работать  достаточно  эффективно  и  успевать 
обрабатывать весь входящий и исходящий трафик при максимальной нагрузке. Это необходимо для 
того,  чтобы  межсетевой  экран  нельзя  было  перегрузить  большим  количеством  вызовов,  которые 
привели  бы  к  нарушению  его  работы.  Межсетевой  экран  должен  работать  незаметно  для 
пользователей локальной сети и не затруднять  выполнение ими легальных действий. В  противном  
случае пользователи будут пытаться любыми способами обойти установленные уровни защиты; 
 по  самозащищенности  —  межсетевой  экран  должен  обладать  свойством  самозащиты  от 
любых  несанкционированных  воздействий.  Поскольку    межсетевой    экран  является  и  ключом  и 
дверью к  конфиденциальной  информации  в  организации, он должен блокировать любые попытки 
несанкционированного  изменения  его  параметров  настройки,  а  также  включать  развитые  средства 
самоконтроля  своего  состояния  и  сигнализации.  Средства  сигнализации  должны  обеспечивать 
своевременное  уведомление  службы  безопасности  при  обнаружении  любых  несанкционированных 
действий, а также нарушении работоспособности межсетевого экрана. 
  В целом межсетевой экран должен обеспечивать: 
 фильтрацию доступа к заведомо незащищенным службам; 
 препятствование  получению  закрытой  информации  из  защищенной  подсети,  а  также 
внедрению в защищенную подсеть ложных данных с помощью уязвимых служб; 
 контроль доступа к узлам сети; 
 регистрация  всех  попыток  доступа  как  извне,  так и  из  внутренней  сети,  что  позволяет  вести 
учёт использования доступа в Интернет отдельными узлами сети; 
 регламентирование порядка доступа к сети; 
 уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети 
или сам экран. 

247 
 
В  связи  с  вышеупомянутыми  требованиями  различают  следующие  типы  межсетевых  экранов 
согласно сетевой модели OSI: 
 межсетевые  экраны  с  фильтрацией  пакетов  на  сетевом  уровне  (stateless).  Фильтрация 
статическая,  осуществляется  путём  анализа  IP-адреса  источника  и  приёмника,  протокола,  портов 
отправителя и получателя; 
 фильтры  контроля  состояния  канала.  К  фильтрам  контроля  состояния  канала  связи  нередко 
относят  сетевые  фильтры  сетевого  уровня  с  расширенными  возможностями  (stateful),  которые 
дополнительно анализируют заголовки пакетов и умеют фильтровать фрагментированные пакеты); 
 межсетевые  экраны  сеансового  уровня  (circuit-level  proxy).  В  сетевой  модели  TCP/IP  нет 
уровня,  однозначно  соответствующего  сеансовому  уровню  OSI,  поэтому  к  шлюзам  сеансового 
уровня относят фильтры, которые невозможно  отождествить ни с сетевым, ни с транспортным, ни с 
прикладным  уровнем.  Межсетевые  экраны  данного  типа  работают  с  протоколами Telnet,  FTP,  DNS, 
NFS,  SMTP,  HTTP.  Наиболее  известным  и  популярным  шлюзом  сеансового  уровня  является 
посредник SOCKS; 
 межсетевые  экраны  прикладного  уровня  (application-level  proxy)  часто  называют  прокси-
серверами; 
 «межсетевой  экран  экспертного  уровня»,  также  работает  на  прикладном  уровне  модели  OSI. 
Сетевой  экран  данного  типа  базируются  на  посредниках  прикладного  уровня  или  инспекторах 
состояния,  но  обязательно  комплектуются  шлюзами  сеансового  уровня  и  сетевыми  фильтрами, 
иногда  понимая  и  сетевой  уровень.  Зачастую  имеют  систему  протоколирования  событий  и 
оповещения 
администраторов, 
средства 
поддержки 
удаленных 
пользователей 
(например 
авторизация),  средства  построения  виртуальных  частных  сетей  и  т.  д.  К  нему  относятся  почти  все 
современные имеющиеся на рынке межсетевые экраны. 
Привязка различных типов межсетевых экранов к уровням в OSI представлены в таблице 1. 
 
Таблица 1.  
Межсетевые экраны в модели OSI 
 
Уровень модели OSI 
Протоколы Internet 
Категория межсетевого экрана 
Прикладной 
telnet, ftp, dns, nfs, ping, 
sntp, hhtp 
Межсетевой экран прикладного уровня 
Межсетевой экран экспертного уровня 
Представления данных 
Сеансовый 
TCP 
Межсетевой экран сеансового уровня 
Транспортный 
TCP 
 
Сетевой 
IP 
Межсетевой экран с фильтрацией пакетов 
Канальный 
Физический 
 
На 
рынке 
программных 
продуктов 
Республики 
Казахстан 
существует 
множество 
разнообразных  предложений  межсетевых  экранов.  Как  правило,  они  не  классифицированы 
определёнными  критериями,  однако  они  имеют  модули,  которые  встречаются  почти  во  всех 
продуктах.  Эти  модули  выполняют  определенный  ряд  функций,  которые  обеспечивают  стабильную 
работу сети. При анализе предложений на рынке следует  обращать внимание на продукты, которые 
зарекомендовали себя на рынке других стран и государств, таких как Россия и страны Европы. Также 
следует  отметить  то,  что  данные  производители  довольно  таки  давно  присутствуют  на  рынке 
программного обеспечения, по защите информации. 
  Как  правило,  каждый  производитель  собирает  в  своем  продукте  определенный  минимум 
модулей, которые имеет по факту каждый межсетевой экран. Основные модули межсетевых экранов 
разных производителей, встречающиеся чаще всего: 
 наличие встроенного антивируса (защита информации); 
 документация (контроль и ведение статистики); 
 настройка доступа в интернет; 
 возможность администрирования сети; 
 возможность работы с виртуальными сетями; 
 поддержка обновления списков запрещенных URL от Министерства Юстиции; 
 система своевременного уведомления о критических событиях. 
К данного рода производителям относятся Agnitum, Entensys, Smoothwall Ltd.  

248 
 
Программное  обеспечение  Agnitum  Outpost  Firewall  Pro  представляет  персональный 
брандмауэр  для  Windows,  имеющий  открытую  архитектуру.  Outpost  Firewall  Pro  использует 
последние  достижения  в  области  сетевой  безопасности  и  обладает  дружелюбным  интерфейсом, 
гарантируя  легкость  и  простоту  в  использование.  Outpost  Firewall  Pro  обеспечивает  безопасность, 
Приватность, контроль и легкость в использовании. Outpost Firewall Pro защищает от всех возможных 
уязвимостей и опасностей в сети Интернет. Outpost Firewall был создан специально для новичков, так 
как  не  требует  много  времени  на  изучение  своих  настроек  и  возможностей.  В  то  же  время, 
продвинутые пользователи найдут в Outpost Firewall Pro много полезных возможностей, что позволит 
им создать изощренные настройки для защиты своего компьютера или сети. 
Программное обеспечение Smoothwall Advanced Firewall Software Appliance представляет собой 
решение  для  защиты  сети  от  хакерских  атак  и  незаконных  вторжений,  предотвращения 
проникновения вирусов и других интернет-угроз. Advanced Firewall Software Appliance объединяет в 
себе  защищенную  операционную  систему,  VPN-шлюз  и  межсетевой  экран.  С  помощью  Advanced 
Firewall  Software  Appliance  пользователи  могут  запрещать  неавторизованный  доступ,  блокировать 
распространение  вирусов  и  вредоносного  кода,  безопасно  взаимодействовать  с  удаленными 
работниками или сотрудниками, подключенными к беспроводным сетям. Advanced Firewall Software 
Appliance  предоставляет  высокий  уровень  сетевой  безопасности,  позволяя  при  этом  сокращать 
начальные  вложения  и  последующие  расходы  на  поддержку  по  сравнению  с  подходом,  когда 
используется несколько независимых друг от друга систем различного назначения. 
Программное  обеспечение  Entensys  UserGate  Proxy  &  Firewall  –  это  решение  класса  UTM 
(Unified  Threat  Management,  унифицированное  управление  защитой  от  угроз),  которое  позволяет 
организовывать  и  контролировать  общий  доступ  сотрудников  к  локальным  и  интернет-ресурсам. 
Entensys  UserGate  Proxy  &  Firewall  осуществляет  фильтрацию  FTP  и  HTTP-трафика,  а  также 
администрирование  корпоративной  сети.  Продукт  Entensys  UserGate  Proxy  &  Firewall  является 
эффективной  альтернативой  дорогостоящему  программному  и  аппаратному  обеспечению  и 
предназначается для использования в компаниях малого и среднего бизнеса. 
Функциональные возможности межсетевых экранов указанных производителей представлены в 
таблице 2: 
Таблица 2  
Сравнительная таблица межсетевых экранов разных производителей 
 
Название продукта 
Н
ал
и
ч
и
е 
в
ст
ро
ен
н
ог
о
 
ан
ти
ви
ру
са
 
Д
ок
ум
ен
та
ц
и
я 
Воз
м
ож
н
ос
ть
 
ад
м
и
н
и
ст
ри
р
ов
ан
и
я 
се
ти
 
Воз
м
ож
н
ос
ть
 
ад
м
и
н
и
ст
ри
р
ов
ан
и
я 
се
ти
 
Воз
м
ож
н
ос
ть
 ра
б
от
ы
 
с 
ви
рт
у
ал
ьн
ы
м
и
 
се
тя
м
и
 
За
п
ре
щ
ен
н
ы
е 
сп
и
ск
и
 
U
RL
 
Си
ст
ем
а 
ув
ед
о
м
л
ен
и
я 
о
 
к
ри
ти
ч
ес
ки
х 
соб
ы
ти
ях
 
Entensys UserGate 
Proxy & Firewall 







Smoothwall Advanced 
Firewall Software 
Appliance 







Agnitum Outpost 
Firewall Pro 







 
Опишем основные модули межсетевых экранов: 
1.  Встроенный  антивирус.  Решение  обеспечивает  комплексную  безопасность  локальной  сети, 
благодаря  наличию  встроенных  антивирусных  модулей  от  разработчиков  антивирусов  – 
«Лаборатории  Касперского»  или  Panda  Security.  Модули  сканируют  все  типы  сетевого  трафика, 
включая почтовый, HTTP и FTP-трафик. 
2.  Организация  интернет-доступа.  Эта  функция  дает  возможность  настраивать  доступ  в 
Интернет  для  сотрудников  компании  через  NAT  или  прокси-сервер,  одновременно  работать  через 
несколько  интернет-провайдеров,  а  также  оптимизировать  потребление  интернет-трафика. 
Поддержка протоколов IP-телефонии позволяет использовать преимущества VoIP-решений, чтобы на 
их основе создавать современную коммуникационную инфраструктуру компании. 

249 
 
3.  Администрирование сети. DHCP-сервер предназначается для динамического назначения IP-
адресов в локальной сети, а функция публикации ресурсов дает возможность получать доступ извне к 
ресурсам  компании  внутри  локальной  сети.  Функция  маршрутизации  отвечает  за  передачу  данных 
между двумя локальными подсетями. 
4.  Контроль  и  ведение  статистики.  С  помощью  данной  функции  можно  управлять  интернет-
доступом  отдельных  сотрудников  компании  и  их  групп.  Также  позволяет  контролировать 
приложения, установленные на клиентских машинах, разрешая или запрещая приложениям выход в 
Интернет. Подробные статистические отчеты доступны напрямую из программы или удаленно через 
web-браузер. 
5.  Поддержка  обновления  списков  запрещенных  URL.  Встроенный  модуль  позволяет 
блокировать доступ к нежелательным ресурсам, как в отдельности, так и по категориям сайтов. 
Дополнительные модули, которые могут встречаться в продуктах других производителей: 
1.  Внешний  межсетевой  экран.  Программа  позволяет  управлять  доступом  пользователей  к 
сервисам  сети,  выполняет  традиционные  функции  обнаружения  вторжений,  регулярного  и 
глубинного сканирования пакетов, блокирования хакерских атак и других интернет-угроз. 
2.  Внутренний  межсетевой  экран.  Решение  разделяет  локальные  сети  и  демилитаризованные 
зоны на несколько автономных на физическом уровне сегментов, формирует политику безопасности, 
основанную уровнях доступа пользователей и определяющую, кто в каких зонах к каким системам и 
сервисам  получает  доступ.  Подобное  разделение  защищает  критически  важные  системы  и 
конфиденциальную  информацию  от  любопытных  пользователей,  случайного  и  злонамеренного 
проникновения. 
3.  Балансировщик  нагрузки.  Функция  является  оптимальным  решением  для  использования 
нескольких  интернет-каналов.  Балансировка  нагрузки  как  исходящего,  так  и  входящего  трафика 
осуществляется для двух и более подключений. Может применяться специальная маршрутизация по 
различным  протоколам,  например,  предусмотрено  выделение  отдельного  подключения  для 
приоритетного  трафика.  В  случае  сбоя  на  одном  из  каналов  весь  текущий  трафик  автоматически 
переводится на резервный/альтернативный канал. 
4.  Аутентификация  пользователей.  Политика  безопасности,  основанная  на  управлении 
доступом и аутентификации пользователей. Это требуется для установления личности пользователя, 
его принадлежности к группе и применяемых правил политики безопасности. 
5.  Unified  Thread  Management.  Межсетевые  экраны  программы  могут  быть  расширены 
аппаратным  обеспечением  UTM  до  полнофункционального  комплекса  защиты  сети,  который 
сочетает множество функций поддержания сетевой безопасности по периметру. 
Из нашего  обзора моделей межсетевых экранов следует, что диапазон их возможностей  очень 
разнообразен.  Поэтому  подбор  межсетевых  экранов  для  конкретной  компьютерной  сети  является 
очень  тонкой  задачей,  от  успешного  выполнения  которых  зависит  безопасная  и  надежная  работа 
сети. 
ЛИТЕРАТУРА 
1. Владимиров Д.Н. Критерии выбора межсетевого экрана // Конфидент, январь-февраль 1998, № 1. с. 29 - 33. 
2. Курило А.П., Ухлинов Л.М. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. МИФИ. 
- 1998. - 128 с. 
3. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001 - 624 с. 
4. Хоффман Л.Дж. Современные методы защиты информации: пер. с англ. -М.: Сов. радио, 1980. 
 
Бекбатыров Р.С. магистрант 
жүктеу/скачать

Достарыңызбен бөлісу:
1   ...   23   24   25   26   27   28   29   30   31




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет