Алматы 2015 Almaty


Применение математической модели для решения задачи технического содержания



Pdf көрінісі
бет72/130
Дата12.03.2017
өлшемі19,96 Mb.
#9035
1   ...   68   69   70   71   72   73   74   75   ...   130

Применение математической модели для решения задачи технического содержания 

Резюме.  Решение  почти  всех  технических  задач  подземной  гидравлики,  как-то:  определение  дебитов 

скважин,  выбор  системы  рациональной  расстановки  скважин,  изучение  явлений  интерференции  скважин, 

перемещение контуров нефтености и т.д. при строгой постановке сводится к решению соответствующих задач 

для уравнения Лапласа. В данной работерассматривается вышеперечисленные задачи для уравнения Лапласа в 

областях, имеющих более или менее правильную геометрическую форму. 

Ключевые слова: стержень, давление, нефтяные пласты, скважина, граничныеусловия, температура. 

 

Abdukulova T.A., Satybaldyev O.S. 



The use of a mathematical model for solving the technical content 

Summary.  An almost all the technical problems of underground hydraulics, such as: determination of flow rates, 

the choice  of a rational arrangement of  wells, the study  of  interference phenomena wells, moving contours neftenosti 

etc.  in  a  rigorous  formulation  reduces  to  solving  the  corresponding  problems  for  the  Laplace  equation.  This 

raboterassmatrivaetsya above tasks for the Laplace equation in areas of more or less regular geometric shape. 



Key words: rod, pressure, oil reservoirs, wells, granichnyeusloviya temperature. 

 

 



 

515 

ӘОЖ 004.6.056 

 

Абдурахман А.К. студент, Тұрым А.Ш. 

Қ.И. Сәтпаев атындағы Қазақ ұлттық техникалық университеті,  

Алматы қ., Қазақстан Республикасы 

akenai.a@mail..ru 

 

SECURETOWER ЖҮЙЕСІ АРҚЫЛЫ АҚПАРАТТЫ ҚОРҒАУ 

 

Аңдатпа. Компанияны ішкі қауіп-қатерлерден қорғау жүйесінің негізгі құрама бөлігі болып табылатын 

DLP-жүйелері қарастырылған. DLP-жүйелері жайында қысқаша мәлімет берілген, сондай-ақ Secure Tower 

ақпарат қорғау жүйесінің бақыланатын деректер түрлері және функционалдық мүмкіндіктері келтірілген. 

Түйін  сөздер:  ақпараттық  қауіпсіздік,  қорғау,  DLP-жүйесі,  трафик,  талдау,  қауіп-қатерлер,  инсайдерлер, 

ақпараттың сыртқа кетуі. 



 

Қауіптер  сыртқы  және  ішкі  болып  ажыратылады.  Қазіргі  уақыттағы  ақпараттық  қауіпсіздік 

өндірісі  негізінен  сыртқы  қауіптерден  қорғануға  бағытталған.  Сыртқы  қауіптерден  қорғану 

механизмінің  алғашқылары  және  негізгілері  желіаралық  экрандар,  шабуылды  анықтайтын  және 

алдын  алатын  жүйелер  (IDS,  IPS),  ауани  жекеше  желілер  (VPN)  және  контент  сүзгілеу  құралдары 

болып  табылды.  Желіаралық  экрандармен  қатар  басқа  да  құралдар  белсенді  түрде  дамыған  және 

дамып жатыр. Мәселен, оқиғаларды бақылау және тексеру жүргізу жүйелері, зиянды бағдарламалық 

қамтамалардан  қорғану  құралдары,  аутентификациялау  және  қол  жеткізуді  бақылау  құралдары, 

ақпаратқа рұқсатсыз қол жеткізуге қарсы жұмыс істейтін криптографиялық құралдар [1, 2].  

Ақпаратты  қорғау  үшін  техникалық,  психологиялық  және  ұйымдастырушылық  құралдарды 

қолдануға  болады.  Қолға  түсірген  деректерді  өзінің  теріс  мақсаттары  үшін  қолдануға  тырысатын 

қызметкерлерге қарсы ақпарат қорғаудың кешендік жүйелерін қойған маңызды. 

Мекеменің,  компанияның  ақпараттық  қауіпсіздігіне  төнетін  басты  қауіптердің  бірі  өздерінің 

қызметкерлері болып табылады. 

Ішкі  қауіптерден  қорғану  ақпараттық  қауіпсіздік  бөлімін  құрғаннан  басталады.  Кішігірім 

ұйымда бұл бөлім бір адамнан, яғни компаниядағы ақпараттық қауіпсіздікке толықтай жауап беретін 

қызметкерден  ғана  тұруы  мүмкін.  Ішкі  қауіптен  қорғануды  ақпараттық  технология  бөліміне  сеніп 

тапсыруға  болмайды.  Себебі,  жүйелік  әкімші  үшін  бұл  жаңа,  үйреншікті  емес  және  бөтен  қызмет. 

Сонымен қатар, жүйелік әкімшілердің өздері жиі ақпараттың сыртқа кетуіне себепші болады [3]. 

Ақпараттық  қауіпсіздік  бөлімі  құрылғаннан  кейін,  оған  корпоративтік  ақпараттық  қауіпсіздік 

саясатын (яғни ақпараттық қауіптердің тізбесін және  олармен күресу тәсілдерін анықтайтын құжат), 

сондай-ақ  осы  қауіпсіздік  саясаты  негізінде  қызметкерлерге  арналған  лауазымдық  нұсқаулықтар 

әзірлеу керек. Келесі кезең ақпаратқа қол жеткізуге шектеу қою болып табылады. Соңғы қадам ішкі 

қауіпсіздікті қамтамасыз етуге арналған қосымша бағдарламалық қамтаманы ендіру болып табылады. 

Бұл  жағдайда  ең  сәтті  шешім  болып  DLP-жүйені  (ақпараттың  сыртқа  кетуімен  күреске  арналған 

арнайы бағдарламалық немесе бағдарламалық-аппараттық өнімді) қолдану болып табылады. 

DLP  (Data  Leak  Prevention,  деректердің  сыртқа  кетуіне  жол  бермеу)  жүйесінде  корпоративтік 

желідегі  ақпараттың  барлық  шығыс  және  кіріс  трафигін жолай  ұстау  және  мониторингтен  өткізу  іс-

әрекеттері  жүріп  жатады.  Жақсы  DLP-жүйеде  құжаттарда  тек  алдын  ала  көрсетілген  белгілер 

бойынша  ғана  емес,  сонымен  қатар  ақпараттық  қауіпсіздік  маманы  дайындаған  ережелер  мен 

қалыптар негізінде құжаттардың құпиялалығын анықтау мүмкіндігі болады. 

DLP-жүйенің  екі  түрі  ажыратылады:  желілік  DLP  және  хосттық  DLP.  Желілік  DLP өзі  арқылы 

өтетін барлық деректерді сүзгілейтін желілік ретқақпа  қағидаттары бойынша жұмыс істейді. Желілік 

DLP  пошталарды,  http-  және  ftp-трафиктерді,  жедел  хабар  қызметін  және  т.б.  бақылауға  мүмкіндік 

береді.  Желілік  DLP  жасырын  ақпаратты  анықтаған  жағдайда  жіберілетін  файлды  бұғаттап  тастауы 

мүмкін.  Хосттық  DLP-жүйелер  желідегі  әрбір  хостта  орнатылады  (клиенттік  жұмыс  стансаларында 

және,  қажет  болса,  серверде).  Интернет-трафикті  бақылау  үшін  қолданылуы  мүмкін.  Хосттық  DLP 

ретінде  олар  аз  пайдаланылады,  қазіргі  уақытта  көбіне  ішкі  құрылғыларды  және  принтерлерді 

бақылау  үшін  жиі  қолданылады.  Сыртқы  құрылғыларды  сенімді  бақылау  хосттық  DLP  көмегінсіз 

жүзеге асырылмайды  [4]. 

DLP-жүйені  жүзеге  асырудағы  негізгі  мәселелердің  бірі  болып  жасырын  ақпаратты  анықтау 

тәсілі  болып  табылады.  Себебі  осы  тәсіл  негізінде  жіберілетін  деректердің  жасырын  ақпаратқа 

жататыны/жатпайтыны анықталады,  сөйтіп  осы  деректерге  қатысты  шешім  қабылданады.  Жасырын 

ақпаратты  анықтаудың  негізгі  келістеріне  тамғалар,  сигнатуралар,  Байес  тәсілі,  морфологиялық 



516 

талдау,  цифрлық  таңбалар,  реттік  өрнектер,  т.б.  жатады.  Дұрыс  бапталған  және  орнатылған  DLP-

желілер  жасырын  ақпараттың  сыртқа  шығып  кету  қаупін  айтарлықтай  төмендету  және  ұйымға 

ыңғайлы ішкі бақылау құралы бола алады. 

DLP-жүйелер  әзірлеумен  көптеген  компаниялар  шұғылданады.  Мәселен,  «Инфосистема  Джет», 

InfoWatch,  Perimetrix,  SearchInform,  DeviceLock,  SecureIT,  Falcongaze,  «МФИ  Софт»,  Trafica  және 

шетелдік: Symanteс, Websense және McAfee, GTB Technologies, Iteranet және т.б. болып табылады [5]. 

«InfoWatch»  компаниясы  орта  кәсіптен  бастап  ірі  корпорациялар  мен  компанияларға  дейін 

арналған  DLP-шешімдерін  ұсынады.  Нарықта  ең  көп  сұраныстағы  өнім  InfoWatch  Traffic  Monitor 

болып  табылады.  Оның  шешімдерінің  негізгі  артықшылығы:  дамыған  фунционал,  бірегей  жеке 

трафикті  талдау  технологиясы,  гибридтік  талдау,  көптеген  тілдерді  қолдау,  веб-ресурстар 

анықтамасы,  масштабтанулық,  әртүрлі  салағаарналып  алдын-ала  орнатылған  пішінүйлесімдердің 

және  қауіпсіздік  саясаттар,  т.б.  Кемшіліктері  ретінде  жұмыс  стансасындағы  қолданушылардың 

өзара әрескеттестігін бақылаудың жоқтығын,  орта кәсіп үшін  InfoWatch Traffic Monitor  бағасының 

жоғарылығын атап кетуге болады. 

«Zecurion».  Бұл  ресейлік  компанияның  кешендік  Zecurion  DLP-жүйесі  төрт  өнімнен  тұрады: 

Zgate,  Zlock  және  Zdiscovery.  Негізгі  артықшылықтары:  дамыған  функционал,  модульділік, 

құрамдастырылған  веб-ресурстар  анықтамасы,  трафик  талдау  технологиясының  дамыған  түрі, 

гибридтік  талдау,  есеп  беру  жүйесінің  икемділігі.  Кемшіліктері:  күрделі  интерфейс  және  жолай 

ұстап  алынған  ақпаратты  талдау  құралының  күрделілігі,  жеке  модульдер  арасындағы  жеткіліксіз 

интеграция. 

«GTB  Technologies».  Бұл  америкалық  компанияның  шешімдерінің  артықшылықтары:  қызмет 

көрсетуінің  жоғарылығы,  көптеген  хаттамаларды  және  деректердің  сыртқа  шығып  кетуінің 

потенциалдық  арналарды  тексеруі,  модульділік.  Кемшіліктері:  орысша  құжатнама  жоқ, 

морфологиялық талдаудың жоқтығы. 

«МФИ  Софт»  ресейлік  компаниясы  ірі  және  орта  кәсіпорындарға  бейімделген  «Гарда 

Предприятие»  жүйесін  ұсынады.  Жүйенің  артықшылықтары:  орнату  мен  баптауларының 

қарапайымдылығы,  жоғары  өнімділік,  талдауды  баптау  ережелерінің  икемділігі,  байланыс 

арналарын  басқарудың  кең  көлемді  мүмкіндігі.  Кемшіліктері:  есеп  берулердің  кейбір  түрлерінің 

жоқтығы,  ақпараттың  жіберілуін  бұғаттау  мүмкіндігінің  жоқтығы  және  желідегі  жасырын 

ақпаратты сақтайтын орынды іздеу мүмкіндігінің жоқтығы. 

 

SecureTower  жүйесі  компаниядағы  ақпараттық  қауіпсіздікті  қамтамасыз  ету  үшін  әзірленген. 

Ақпараттың  сыртқа  шығып  кетуінен  қорғану,  сондай-ақ  қызметкерлердің  жұмысының  тиімділігіне 

талдау жасау сияқты екі басты мәселені шешуге арналған бағдарламалық өнім болып табылады [6, 7]. 

Компаниядағы  деректер  ағынын  жаңа,  бұрынғыдан  тиімдірек  дейгейде  басқаруға  мүмкіндік 

береді.  Мұндай  тұрғыдан  өзгеріс  компанияда ақпараттың  сыртқа  шығуын  алдын алып  қана  қоймай, 

сондай-ақ  кәсіпорынның  жұмысын  сапалырақ  етуге,  қызметкерлердің  жұмысының  өнімділігін 

арттыруға,  сондай-ақ  мәселенің  алдын  ала  қойылуын  және  менеджердің  жұмысын  жеңілдетуге 

мүмкіндік береді. 

Ақпарат  қорғайтын  SecureTower  жүйесі  құрамында  желілік  трафикті  жолай  ұстау,  жұмыс 

мониторингі,  қызметкерлерді  жұмыс  уақытында  бақылау,  Skype,  ICQ,  MSN  және  басқалардың  хат 

алмасуын жолай ұстау сияқтв функцияларды жүзеге асыра алатын басқару бағдарламасы көзделген. 

SecureTower  жүйесі  қызметкерлерді  басқаруды  компьютердің  өнімділігіне  еш  әсерін  тигізбей 

жүргізеді.  Жолай  ұстап  алынған  деректердің  негізінде  бағдарлама  қызметкер  жұмыс  жасаған  барлық 

қолданбалардан  толық  статистика  қалыптастырады.  Барлық  жинақталған  ақпарат  есеп  беру,  кесте  және 

көрнекті  диаграмма  түрінде  ұсынылады.  Сондай-ақ  SecureTower экранды  суретке  түсіруге, 

қызметкерлердің желілік белсенділігі бойынша кешенді мәліметтерді қалыптастыруға мүмкіндік береді. 

SecureTower жүйесі келесі деректердің түрлерін бақылайды: 

-  POP3,  SMTP,  IMAP  хаттамаларын  қолданатын  пошталық  клиенттердің  электрондық  хаттары, 

MS Exchange Server және басқа пошталық серверлердің электрондық хабарлары; 

- ішкі пошталық қызметтердің электрондық хаттарын қосқандағы веб-трафик; 

- Microsoft Office 366 сервисінің көмегімен жіберілетін және қабылданатын пошталық хабарлар; 

-  жедел  хат  алмасатын  OSCAR,  MMP,  MSN,  XMPP,  YIM,  SIP  хаттамаларын  қолданатын 

месенждердегі хабарлар, сондай-ақ Skype, Viber, Lync мәтіндік және дауыстық хабарлар; 

-  FTP,  FTPS,  HTTP  және  HTTPS  хаттамалары  арқылы  жіберілетін  файлдар.  ICAP  хаттамасы 



517 

арқылы жіберілетін HTTP- және HTTPS-трафик. Сондай-ақ, шифрланған хаттама арқылы жіберілетін 

SSL-трафик; 

-  MS  SQL  Server,  Oracle,  PostgreSQL,  SQLite,  MySQL  дерекқорларының  ішіндегілері. 

SecureTower жүйесінде жолай ұсталған барлық трафиктер талданады және дерекқорда сақталады. Бұл 

құпия ақпараттың сыртқа шығып кетуінің кез-келген жағдайын зерттеуге мүмкіндік береді; 

-  сыртқы  құрылғыларға  жіберілген  деректерді  (USB-құрылғылар,  алмалы-салмалы  қатқыл 

дисктер,  жады  картасы,  ұялы  телефондар),  компьютерлердің  және  серверлердің  желілік  дискілеріне 

жіберілетін  ақпараттар,  сондай-ақ  жергілікті  және  желілік  принтерлерге  басып  шығару  үшін 

жіберілетін деректер. 

SecureTower жүйесінің мүмкіндіктері: 

-  Пошталық  серверді  бақылау.  Қауіпсіздік  саясатына  сәйкестігін  тексеруді  жүзеге  асыру  үшін 

Falcongaze SecureTower мен Microsoft Exchange Server біріктірілуі мүмкін; 



-  Трафикті  морфологиялық  талдау.  Тілдің  морфологиясы  ерекшелігі  бойынша  әзірленген 

түйіндік  сөздер  мен  бүтін  сөйлемдерге  бақылау  жүргізетін,  трафикке  лингвистикалық  талдау  жасау 

жүйесі іске асырылған; 

-  Анық емес іздеу.  Анық  емес  іздеу функциясы ақпараттың ішінде  қате жазылып кеткен болса 

да,  грамматикалық  қателер  болса  да  қауіпсіздік  саясатына  сәйкестігін  дұрыс  тексеруге  мүмкіндік 

береді; 

-  Дерекқордағы дербес деректерді қорғау. Бұл функция жіберілетін ақпаратты қызметкерлердің 

немесе  клиенттердің  дербес  ақпараты  сақталатын  дерекқордағы  деректермен  салыстыру  болып 

табылады.  

-  Ұтқыр  жұмыс  орындарын  бақылау.  Ұялы  құрылғыларымен  байланыс  болмаған  жағдайда 

(мысалы,  ноутбук),  барлық  жіберілетін  деректер  мен  экран  суреті  қосымша  сақтау  орнына 

ауыстырыла  тұрады.  Байланыс  қайта  орнатылғаннан  соң  кезекті  индексациялау  үшін  және  белгілі 

ақпараттық қауіпсіздік саясатына сәйкестігін тексеру үшін серверге жіберіледі. 



-  Қолданушыларды  айқын  идентификациялау.  Байланыс  арналарындағы  барлық  тіркелу 

жазбаларын автоматты түрде байланыстыруға мүмкіндік береді.  



-  Оқиғалар  туралы  хабарландыру.  Берілген  қауіпсіздік  саясатын  бұзуға  бағыттылған  барлық 

жағдайлар туралы автоматты түрде хабарлама жіберетін жүйе жүзеге асырылған. Оқиғалар байқалған 

жағдайда ақпараттық қауіпсіздік қызметі қызметкеріне дереу  оқиға мен  оның қысқаша сипаттамасы 

бар хабар электрондық хат түрінде жіберіледі. 

Ішкі қауіптер – ақпараттық қауіпсіздіктегі қарқынды дамып және аса жоғары көңіл бөлуді талап 

ететін  барынша  жаңа  сала  болып  табылады.  Қарастырып  отырған  технологиялар  жүйенің  ішкі 

бақылауын  орнатуға  және  ақпараттың  сыртқа  шығып  кетуін  белгілі  бір  деңгейге  дейін  төмендетуге 

мүмкіндік  береді.  Сөзсіз,  ақпараттық  қауіпсіздіктің  бұл  саласы  дами  түседі,  жаңарақ  және  жетілген 

технологиялар ұсынылатын болады [3,4]. 

Компанияны ішкі қауіптерден қорғау үшін DLP-жүйесін орнату жүйені қорғау кезіндегі бірден-

бір  бөлігі  болып  табылады.  Search  Inform  ұсынған  деректерге  сүйенсек,  DLP-жүйесін  орнатқан 

компанияларда  ақпараттық  қауіпсіздік  жөніндегі  оқиғалар  орташа  есеппен  3,6  есе  кеміген. 

Сәйкесінше, осындай оқиғалардан туатын зиян да кемиді. 

Ішкі  бақылауды  және  ақпараттың  сыртқа  кетуінен  қорғануды  қамтамасыз  ету  талаптарының 

күшеюіне  байланысты  қазіргі  уақытта  DLP  тұжырымдамасы  корпоративтік  қауіпсіздік  қызметі 

саласында толыққанды қорғаныш құрал болып табылады. 

 

ӘДЕБИЕТТЕР 



1. 

Хайретдинов 

Р. 

Внутренние 



угрозы 

и 

борьба 



с 

ними. 


http://dailyold.sec.ru/dailypblshow.cfm?rid=9&pid=14208 

2.  АстаховА.  Как защищаться  от  инсайдера?  http://www.iso27000.ru/chitalnyi-zai/zaschita-ot-insaiderov/kak-

zaschischatsya-ot-insaidera. CISA, 2007 

3. Идов Р. Как защитить компанию от внутренних угроз. http://z-filez.info/story/kak-zashchitit-kompaniyu-ot-

vnutrennikh-ugroz 

4. Раевский А. Внутренние угрозы: новый вызов корпоративным службам ИБ. http://www.securelist.com. 

5. 

Обзор 


DLP-систем 

на 


мировом 

и 

российском 



рынке. 

http://www.anti-

malware.ru/analytics/Technology_Analysis/DLP_market_overview_2014#part4 

6. 


SecureTower 

Cистема 


защиты 

информации 

от 

утечки. 


http://falcongaze.ru/products/secure-

tower/?gclid=COCGpN_x3cECFWIDcwod7DkA3w 

7. 

Давлетханов 



М. 

Обзор 


Falcongaze 

SecureTower 

4.2. 

http://www.anti-



malware.ru/reviews/Falcongaze_SecureTower_42 

518 

 

REFERENCES 



1. Khairetdinov R. Vnutrennie ugrozy i bor’ba s nimi. http://dailyold.sec.ru/dailypblshow.cfm?rid=9&pid=14208 

2.  Astakhov  A.  Kak  zashchishchat’sya  ot  insaidera?  http://www.iso27000.ru/chitalnyi-zai/zaschita-ot-

insaiderov/kak-zaschischatsya-ot-insaidera. CISA, 2007 

3. Idov R. Kak zashchitit’ kompaniyu ot vnutrennikh ugroz. http://z-filez.info/story/kak-zashchitit-kompaniyu-ot-

vnutrennikh-ugroz 

4. Raevskiy А. Vnutrennie ugrozy: novyy vyzov korporativnym sluzhbam IB. http://www.securelist.com. 

5. 

Obzor 


DLP-sistem 

na 


mirovom 

rossiyskom 



rynke. 

http://www.anti-

malware.ru/analytics/Technology_Analysis/DLP_market_overview_2014#part4 

6. 


SecureTower 

Sistema 


zashchity 

informatsii 

ot 

utechki. 



http://falcongaze.ru/products/secure-

tower/?gclid=COCGpN_x3cECFWIDcwod7DkA3w 

7. 

Davletkhanov 



M. 

Obzor 


Falcongaze 

SecureTower 

4.2. 

http://www.anti-



malware.ru/reviews/Falcongaze_SecureTower_42 

 

Абдурахман А.К., Турым А.Ш. 



Защита информации с помощью системы securetower 

Резюме.  Рассмотрены  DLP-системы,  которые  являются  одной  из  важнейших  частей  создания  системы 

защиты  компании  от  внутренних  угроз.  Приведены  краткие  сведения  о  DLP-системах,  а  также  типы 

контролируемых данных и функциональные возможности системы защиты информации SecureTower. 

Ключевые слова:информационная безопасность, защита, DLP-система, инсайдеры,анализ, угрозы, утечка 

информации, трафик. 

 

Аbdurakhman А.К.,Turym А.Sh. 



Protection of information using securetower system 

Resume.  Considered  DLP-systems,  which  are  one  of  the  the  most  important  parts  of  the  making  the  system  of 

protection to companies from internal threats. Brief short information about DLP-system, as well as reviewed controlled 

data and functional possibilities of the system of information SecureTower protection. 

Key words: information security, protection, DLP-system, insecticides, analisis, threats, seepage, traffic. 

 

 



ӘОЖ 004.6.056 

 

Айдын М.Е. студент, Тұрым А.Ш. 

Қ.И.Сәтпаев атындағы Қазақ ұлттық техникалық университеті, 

Алматы қ., Қазақстан Республикасы 

aidynme@gmail.com 

 

КӨПФУНКЦИОНАЛДЫҚ UTM-ҚҰРЫЛҒЫЛАРЫ АРҚЫЛЫ ЖЕЛІДЕГІ  



АҚПАРАТТЫ ҚОРҒАУ 

 

Аңдатпа.  Компьютерлік  желідегі  ақпаратты  қорғаудың  қазіргі  кезде  қарқынды  дамып  келе  жатқан 

құралдарының  бірі  болып  табылатын  UTM-жүйелері  қарастырылған.  UTM-жүйелері  және  танымал 

компаниялардың  өнімдері  жайында  қысқаша  мәлімет  берілген,  сондай-ақ  FortiGate-40С  құрылғысының 

функционалдық мүмкіндіктері келтірілген.  



Түйін  сөздер:  UTM-жүйелері,  ақпараттық  қауіпсіздік, шабуыл,  желіаралық  экран,  шабуылдардың  алдын 

алу жүйелері, шабуылдарды айырып-табу жүйелері, ауани жекеше желілер, ақпараттың сыртқа кетуі. 

 

UTM-жүйелері  компьютерлік  желідегі  ақпарат  қорғаудың  қазіргі  кездегі  танымал  және 



қарқынды дамып келе жатқан құралдарының бірі болып табылады. UTM (Unified Threat Management) 

тұжырымдамасы  желілік  ресурстарды  қорғауды  қамтамасыз  етуге  арналған,  көп  функционалды 

сипаттамалары  және  алдын  ала  алатын  қауіптерінің  көптеген  түрлері  бар  жоғары  өнімділікті 

құрылғылардың сыныбы болып табылады [1].  

 UTM  жүйелері  функциялардың  кешендік  жиынтығынан  тұрады.  Оларға  желіаралық  экран, 

антиспам,  антивирус,  шабуылдарды  айырып-табу  жүйелері  (IDS)  және  шабуылдардың  алдын-алу 

жүйелері  (IPS),  контентті  сүзгілеу  және  қорғалған,  ауани  жекеше  желілерді  құру  (VPN)  және  т.б. 

құралдар  жатады.  UТМ-құрылғылары  қауіптердің  көптеген  түрлерінен  қорғануды  қамтамасыз  етеді. 

Және дәстүрлі тар мамандырылған шешімдердің жақсы баламасы болып табылады [2]. 

Тиімділік  тұрғысынан  қарағанда  кез  келген  ендірілетін  шешім  қауіпсіздік  инфрақұрылымының 



519 

күрделілігін  кеміту,  эксплуатациялық  және  тағы  да  басқа    шығындарды  азайту  сияқты  талаптарға 

сәйкес келуі керек. Кешендік қауіпсіздіктің бірыңғай тұғырнамасын пайдалану осы талаптарға жақсы 

сәйкес келуі себебінен UТМ-құрылғылары көпшілік арасында үлкен сұранысқа ие болып отыр.  

Желілердің  кешенді  қорғанышы  ретінде  алғашқылырдың  бірі  болып  желіаралық  экрандар 

қолданыла басталды. Жаңа қатерлердің пайда бола басталуы желілік қауіпсіздікті қамтамасыз ететін 

жаңа елеулі шешімдердің қажеттілгіне әкелді.  

Осылай,  ауани  жекеше  желілер  (VPN)  технологиялары,  шабуылдарды  айырып-табу  жүйелері, 

шабуылдардың алдын алу жүйелері, т.б. сияқты қоғаныш құралдары қолданыла басталды.  

Қазіргі уақытта спамға және вирусқа қарсы қорғаныш әдістері корпоративтік желі шекарасында 

зиянды  кодты  тоқтату  үшін  кеңінен  қолданылады.  Веб-сүзгілері  қызметкерлердің  жағымсыз 

сайттарға  қол  жеткізуін  бұғаттап  қана  қоймай,  корпоративтік  желіні  сыртқы  шабуылдардан  да 

белсенді қорғайды. 

Сонымен,  дәстүрлi  сұлба  бойынша  құрылған  қауiпсiздiк  жүйесi  көптеген  қайталанатын 

құрамдардан  тұрады.  Ол  өз  есебінде  оның  жұмыс  істеу  жылдамдығын  азайтып,  бағасын  өсіреді. 

Дәстүрлi тәсiлдердің келесi сипаттамалық белгiлерін атап кетуге болады: 

- өз арасында бірлестірілмеген автономдық қорғау құралдарын қолдану; 

- аппараттық шешімдер мен бағдарламалық өнімдерді бірге қолдану;  

- жоғары қорытынды құны; 

- ендірудің, басқарудың және қызмет көрсетудің күрделігі; 

- үлкен эксплуатациялық шығындар. 

UТМ-құрылғыларды  пайдалану  барысында  қорғаныштың  әр  түрлі  құрамдарының  өзара 

әрекеттесуі пішінүйлесімінің қажеттілігі болмайды. Себебі бұндай талап UТМ-құрылғысының ішінде 

алдын-ала көзделген. 

Қорғаныш құралдарының тығыз ықпалдасуы қауіптерге қарсы тиімді түрде  күресуге мүмкіндік 

береді.  Осылайша,  бір  құрылғыда  жұмыс  істейтін  ішжүйелердің  тіркесімі  мен  корреляциясы 

қауіпсіздікті  қамтамасыз  етудің  жалпы  деңгейін  айтарлықтай  жоғарылатады.  Қауіпсіздік  жүйесін 

құрудың осы тәсілінің негізгі белгілеріне мыналар жатады: 

- бірлескен қауіпсіздік қызмет көрсету; 

- мамандандырылған тұғырнамаларды пайдалану және жоғары жалпы өнiмдiлiк; 

- қорытынды құнының төмендігі; 

- ендірудің, басқарудың және эксплуатациялаудың қарапайымдылығы. 

Желілік  қауіпсіздіктіңі  классикалық  құрылғыларының  атқаратын  міндеттерінің  кеңеюіне 

бағытталған  үрдісі  UТМ-құрылғыларының  өндірушілері  ұсынып  отырған  келістіңі  тиімді  екенін 

көрсетеді.  Құрылғыны  тек  қосымша  модульдермен  және  ішжүйелермен  жабдықтау,  оны  «нағыз» 

UТМ-құрылғыларға  жақындата  алмайды,  ол  жеткіліксіз  болады.  Осылайша  жүзеге  асырылған 

бұйымдардың  өнімділігі  де,  қауіпсіздікті  қамтамасыз  ету  деңгейлері  де  өте  төмен  болады.  Құрылғы 

«нағыз»  UТМ-құрылғысы  болуы  үшін  ол  бастапқыда  UТМ-құрылғысы  ретінде  жобалануы  және 

құрылуы тиіс. 

 Бүгінгі  таңда  UТМ-құрылғыларды  жобалаумен  және  құрастырумен  шұғылданатын  алдыңғы 

қатарлы компаниялардың мысалы ретінде Fortinet, Check Point, Dell, WatchGuard, т.б сияқты өндіруші 

компанияларды атап кетуге болады [3,4,5]. 

Check Point компаниясының Check Point  UTM-1 құрылғылары келесі артықшылықтары арқылы 

ерекшеленеді: 

-  Fortune 500 тізіміне кірген компаниялардың сеніміне ие болған, тексерiлген технологиялар; 

-  желіні қорғау үшін барлық мүмкіндіктер бар: функционал, жаңартылу мен қауіпсіздікті басқару; 

-  желіні, жүйені және пайдаланушыларды ғаламтордан келетін әртүрлі шабуылдардан қорғау; 

-  деректердің жасырындылығын қамтамасыз ету; 

-  қауіпсіздік  жүйесін  орналастырудың  тездігі  және  жеңілдгі,  сондай-ақ  әкімшілік  етудің 

қарапайымдылығы; 

-  Check  Point  Update  Service  жаңарту  қызметі  арқасында  пайда  болатын  жаңа  қатерлерден 

қорғайтындығы. 

Барлық  UTM  құрылғылары  келесі  бағдарламалық  блейдтарды  қамтиды:  FireWall,  VPN, 

шабуылдардың алдын алу жүйесі, SSL VPN, вирустардан қорғаныш, тыңшы бағдарламалар мен спам, 

web-қолданбалар мен web-сүзгілеуді қорғауға арналған мамандандырылған желіаралық экран. Керек 

болған жағдайда басқа да бағдарламалық блейдтарды қосу мүмкіндігі қарастырылған. 

Ірі компанияларға бағытталған көпфункционалдық қорғаныш UTM құрылғыларды әзірлеу және 

өндірумен  шұғылданатын  Dell  компаниясының  өнімдері  Network  Security  SonicOS  Platform 



520 

тұғырнамасы  негізінде  құрастырылады  және  келесі  қызметтерді  қамтиды:  Next-Generation  Firewall, 

қолданбаларды  бақылау,  дестелерді  терең  зерттеу,  ауани  жекеше  VPN  желісін  және  SSL  VPN 

ұйымдастыру, антивирус, веб-сүзгілеу, шабуылдардың алдын алу IPS жүйесі. 

WatchGuard  бағдарламалық-аппараттық  өнімдер  желідегі  қауіпсіздікті  қамтамасыз  етуге  арналған 

жоғары  өнімділікті  құрылғы  болып  табылады.  Бұл  компания  ұсынып  отырған  желіаралық  экрандарда 

Next Generation Firewall (жаңа заманауи желіаралық экран) тұжырымдамасы қолданылған. 

Бұл  желіаралық  экран  кез  келген  көлемді  кәсіпорындар  үшін,  арнайы  әзірленген  қауіпсіздік 

ретқақпа  болып  табыладыі.  Next  Generation  Firewall  (NGFW)  ақпарат  қорғаудың  жоғары  өнімділікті 

көпфункционалдық  шешімі  болып  саналады.  Оның  құрамына  желіаралық  экран,  шабуылдардың 

алдын-алу жүйелері (IPS) және қолданбаларды бақылау кіреді. 

Fortinet  компаниясы  кішкентай  кәсіпорындарға,  сондай-ақ  өте  үлкен  кәсіпорындар  мен 

провайдерлерге  арналған  құрылғылар  әзірлейді.  FortiGate  тұғырнамасы  FortiOS  операциялық 

жүйесін, FortiASIC процессорын мен басқа да аппараттық қамтамаларды қолданады. 

FortiGate-40C  құрылғысы  желілік  қауіпсіздіктің  бірнеше  біріктірілген  шешімдерін  ұсынады. 

Оның құрамына  

-желіаралық экран,  

- қолданбаларды бақылау,  

- шабуылдардың алдын-алу жүйелері (IPS),  

- антивирус,  

- зиянды бағдарламалардан қорғану,  

- антиспам,  

- ауани жекеше VPN желілері,  

- веб-сүзгілеу 

- ақпараттың сыртқа кетуінің алдын алу жүйелері кіреді [5]. 

Бұл құрылғыны қолдану төмендегі мүмкіндіктерге жол береді: 

- басты офисте орналасқан 100 пайдаланушығы дейін; 

- VPN қатынас құруды талап ететін қашықтағы 5-25 пайдаланушылар; 

- Ethernet және WiFi арқылы ресурстарға қол жеткізу; 

- кем дегенде антивирустік бақылау және веб-сүзгілеуді орнату; 

- ақпараттық технология қауіпсіздігінің тиянақты қаражаты. 

- FortiAP қатынас құру нүктесін басқаруға арналған құрамдастырылған сымсыз контроллер; 

- қосарландыру және желінің тұрақтылығын қамтамасыз ету; 

- IPSec, SSL VPN, PPTP, L2TP, IPv6 хаттамаларын, ауани жергіліктк желілерді VLAN, VoIP (SIP 

ALG) қолдау; 

- WAN-трафикі оңтайландыру, SSL-трафикі бақылау;  

- пайдаланушыларды идентификациялау және аутентификациялау; 

- DoS-шауылынан қорғану; 

 

- болған оқиғанларды тіркеп отыру. 



Forti  Manager  құрылғысы  арқылы  FortiGate  құрылғыларын  орталықтандырылған  басқаруды 

ұйымдастыру,  FortiAnalyzer  жүйесін  қолдана  отырып  қауіпсіздік  оқиғаларына  талдау  жасау  және 

FortiScan функциясы арқылы желінің қорғалғандық күй-жағдайын тексеру мүмкіншіліктері де бар. 

FortiGate-40С  моделін  баптау  кезінде  құрылғыны  пішінүйлесімдірудің  мынадай  тәсілдерін 

қолдануға болады: 

1.  Желінің  қауіпсіздігін  қамтамасыз  ететін  көптеген  функцияларды  баптауға  мүмкіндік  беретін 

веб-интерфейс.  

2.  Веб-интерфейсте  қарастырылмаған  арнаулы  функцияларды  TELNET,  SSH  хаттамалары 

бойынша немесе консольдік порт арқылы командалық жолдан басқару. 

3. Компьютерде  орнатылған FortiExplorer бағдарламасы арқылы FortiGate құрылғысын басқару. 

Бұл тәсіл алғашқы баптау жүргізуге ыңғайлы. 

FortiGate-40C жұмысқа қосылғаннан кейін Setup Wizard баптау ісмері көмегімен  

- жүйенің веб-сүзгілеу профилі,  

- қолданбаларды бақылау сенсоры,  

- шабуылдардың алдын алу IPS жүйесінің сенсоры,  

- Email-сүзгілеу профилі,  

- жасырын деректердің сыртқа кетуінің алдын алу DLP модулінің сенсоры,  

- VoIP-профилі  

т. б. сияқты маңызды параметрлерін баптауға болады.  


521 

Сонымен,  дәстүрлі  қауіпсіздік  құралдарын  көпфункционалдық  қорғауды  қамтамасыз  ететін 

UTM құрылғыларына біріктіру және түрлендіру жергілікті желілердің қауіпсіздігін жоғары деңгейге 

көтеруге  мүмкіндік  береді  [6].  Бірден  қорғаныштың  бірнеше  деңгейлерімен  бірге  қосымша 

функцияларды  бірлестіруге  мүмкіндік  беретін  FortiNet  компаниясының  ұсынып  отырған  тәсілі  кез 

келген  желілік  инфрақұрылымның  тиімді  тиімді  қорғаныш  бола  алады.  Желідегі  ақпартқа  төнетін 

қауіптердің  жаңа  түрлерінің  пайда  болуына  қатысты  FortiGate-40С  сияқты  толық  UTM-

құрылғыларды қолдану бүгінгі таңда ерекше өзекті мәселе болып тұр.  

 

ӘДЕБИЕТТЕР 



1.  «UTM-устройства-гаранты  Вашей  компьютерной  сети»  http://www.ic-sts.com/solutions/article/utm-

device-article/ 

2.  «Тенденции в развитии UTM» http://www.security.softline.ru  

3.  «О компании WatchGuard» http://www.watchguard.pro/ 

4.  «Обзор 

корпоративных 

UTM-решений 

на 


российском 

рынке» 


http://www.anti-

malware.ru/UTM_russian_market_review_2013 

5.  «Первоначальная  настройка  и  возможности  UTM-устройств  FortiGate  для  малых  предприятий» 

http://habrahabr.ru/company/muk/blog/209690/  

6.  «UTM-устройства на страже компьютерной сети» http://www.rnbo.ru/press-center/news231.php  

 

REFERENCES 



1.  «UTM-ustroystva-garanty  Vashey  komp'yuternoy  seti»  http://www.ic-sts.com/solutions/article/utm-device-

article/ 

2.  «Tendentsii v razvitii UTM» http://www.security.softline.ru  

3.  «O kompanii WatchGuard» http://www.watchguard.pro/ 

4.  «Obzor 

korporativnykh 

UTM-resheniy 

na 


rossiyskom 

rynke» 


http://www.anti-

malware.ru/UTM_russian_market_review_2013 

5.  «Pervonachal’naya  nastroyka  i  vozmozhnosti  UTM-ustroystv  FortiGate  dlya  malykh  predpriyatiy  » 

http://habrahabr.ru/company/muk/blog/209690/  

6.  «UTM-ustroystva na strazhe komp'yuternoy seti» http://www.rnbo.ru/press-center/news231.php  



Достарыңызбен бөлісу:
1   ...   68   69   70   71   72   73   74   75   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет