You are on page 1of 20

Лабораторна робота № 2

По частинах 4-6 курсу Cisco Введення до Інтернету речей (рос.мовою)


(використовується Cisco Packet Tracer)

ПЛАН

ГЛАВА 4. Перехід до всеохоплюючого Інтернету.

Час на виконання: 2 год.

ГЛАВА 4. ПЕРЕХІД ДО ВСЕОХОПЛЮЮЧОГО ІНТЕРНЕТУ

Інформаційні та керуючі технології


Інтернет Речей спрямований на підключення непідключеного, головним чином
«речей» Інтернету. Для підключення непідключеного необхідно об'єднати системи
керуючих технологій (УТ) і інформаційних технологій (ІТ), наявні в організації.

Керуючі технології - це інфраструктура промислового управління і автоматизації


роботи організації. Це включає в себе апаратну частину (наприклад, датчики і кінцеві
пристрої) і ПО, яке використовується для моніторингу виробляє обладнання та процесів.
У більшості випадків обмін даними в керуючих технологіях здійснюється між машинами.

ІТ-системи - це додатки мережевої інфраструктури, телекомунікацій та


комплектуючі, ПЗ, використовувані для обробки інформації та її обміну між людьми.

Об'єднання інформаційних та керуючих технологій


Завдяки об'єднанню систем інформаційних і керуючих технологій у вирішенні
Всеохоплюючої Інтернету організації зможуть підвищити якість виробництва, досягти
зменшення витрат і ризиків, а також поліпшити продуктивність, гнучкість і ефективність.
На малюнку представлена сучасна система центру управління поїздами, яка відстежує
стан маршрутів і рух поїздів. За допомогою рішень Всеохоплюючої Інтернету організації
зможуть реалізувати простий, інтелектуальний і безпечний підхід з наступними
перевагами.

Проста інфраструктура (простота) - плавне об'єднання інфраструктур інформаційних


і керуючих технологій для скорочення експлуатаційних витрат і підвищення ефективності
процесів.
Поінформованість і гнучкість (інтелектуальність) - застосування аналізу,
орієнтованого на додатки, для досягнення максимальної продуктивності і отримання від
інфраструктури інформації для нових сервісів.
Комплексна система безпеки (безпека) - об'єднана інфраструктура запобігає атаки і
грамотно і швидко реагує на виникаючі загрози.
Для реалізації рішень Всеохоплюючої Інтернету організаціям необхідно вивчити і
врахувати три окремих типу підключень: «машина-машина» (M2M), «машина-людина»
(M2P) і «людина-людина» (P2P).

Підключення M2M
До найважливіших компонентів сучасних систем «машина-машина» (M2M)
відносяться датчики, виконавчі механізми і контролери. Вони повинні бути підключені до
мережі і запрограмовані на інтерпретацію даних і, в залежності від встановлених
параметрів, їх передачу. На відео продемонстрований процес роботи підключень M2M на
автомобільному заводі.

Підключення M2M часто використовуються при відстеженні матеріальних активів.


Такі підключення призначені для оптимізації виробництва завдяки даним, отриманим від
датчиків, а також для віддаленого моніторингу роботи систем і машин. Найбільш відомий
тип зв'язку M2M - це телеметрія, яка використовується для передачі показників
продуктивності, зібраних шляхом моніторингу апаратури в віддалених місцях. Продукти з
вбудованими функціями комунікації М2М нерідко заявлені як «інтелектуальні».

На даний момент для підключень типу M2M не існує стандартної для всіх пристроїв
платформи. Ці пристрої взаємодіють за допомогою пропрієтарних протоколів,
спеціалізованих для конкретних пристроїв або завдань, і тому не можуть обмінюватися
даними з іншими платформами. Однак, у міру поширення підключень M2M, зростає
потреба в узгоджених стандартах.

Комунікація M2M - це важливий аспект у багатьох галузях, включаючи роздрібну


торгівлю, виробництво, державні послуги та надання зв'язку.

Взаємодії M2M в рішеннях Всеохоплюючої Інтернету


На малюнках 1, 2, 3 і 4 наведені приклади можливого впливу підключень M2M на
сфери роздрібної торгівлі, виробництва, державних послуг і надання зв'язку. З постійним
розвитком технологій і появою нових типів підключень будуть виникати нові джерела
прибутку.
Підключення M2P
Люди грають важливу роль в застосуванні цифрових відомостей, зібраних за
допомогою підключень M2M. Виникаючі підключення M2P необхідні для прийняття
правильних рішень.
Наприклад, портативні датчики і контролюють пристрої можуть цілодобово
надавати відомості про основні життєвих показниках пацієнта, але саме медичні
працівники в кінцевому рахунку відповідають за застосування цієї інформації для
діагностики та лікування.

Підключення M2P увазі, що люди можуть відправляти інформацію в технічні


системи, а також отримувати від них відомості. Підключення M2P є транзакційними, т. Е.
Потік інформації йде в обох напрямках - від машин до людей і навпаки. Підключення
M2M і P2P теж є транзакційними.

Існують різні технології M2P - від автоматизованих систем оповіщення клієнтів,


заснованих на певних умовах спрацьовування, до вдосконалених панелей моніторингу, які
сприяють візуалізації аналітичних відомостей. Також люди можуть виконувати більш
складні операції типу M2P, в тому числі вивчати і аналізувати отримані дані, а також
визначати спосіб представлення інформації співробітникам, відповідальним за прийняття
рішень.

Крім способів підвищення ефективності Всеохоплюючий Інтернет надає переваги


безпеки. Наприклад, датчики в грунті або в шахтах дозволяють виявити ознаки
потенційної небезпеки до фактичної аварії. Вібрації в грунті і гірській породі або ж зміни
в життєвих показниках пацієнта ініціюють взаємодії М2М або M2P, завдяки яким можна
зберегти майно, інвестиції і навіть життя.

Взаємодії M2P в рішеннях Всеохоплюючої Інтернету


На малюнках 1, 2, 3 і 4 наведені приклади можливого впливу підключень M2P на
сфери роздрібної торгівлі, виробництва, державних послуг і надання зв'язку.
Підключення P2P
Підключення M2M і M2P - це важливий аспект будь-якого рішення Всеохоплюючої
Інтернету. Однак для отримання комплексного рішення Всеохоплюючої Інтернету
співробітники повинні спілкуватися і взаємодіяти з іншими за допомогою підключень
«людина-людина» (P2P).

Підключення P2P характеризуються спільними рішеннями, які задіють нові та


існуючі мережеву інфраструктуру, пристрої та додатки. Ці оптимізовані і безпечні
мережеві платформи забезпечують передачу голосу, відео і даних в єдиному поданні між
будь-якими кінцевими і мобільними пристроями в обох напрямках.

Додатки P2P надають сервіси для управління бронюванням конференц-залів і


ресурсами, наприклад, за допомогою Smart + Connected Meeting Spaces від Cisco. Додатки
P2P також підтримують інтерактивну спільну роботу з використанням мережі і
відеоконференцій, наприклад за допомогою Cisco Webex.
Взаємодія підключень M2M, M2P, P2P для створення рішень
Реалізація рішення Всеохоплюючої Інтернету за допомогою підключень M2M, M2P і
P2P забезпечує для організацій і співробітників практичні ідеї та плавну автоматизацію.

Наприклад, подумайте про те, як компанія, яка продає фіолетові чохли з металевим
напиленням для телефонів, може застосувати ці взаємодії в разі різкого зростання попиту.
Спочатку аналітики зауважують зростаючий інтерес до цього продукту і кольору в
соціальних мережах. Ця компанія передбачає зміну в попиті. Виходячи з відомостей,
отриманих від підключень M2M, M2P і P2P, виробники і постачальники можуть
збільшити виробництво фіолетових чохлів з металевим напиленням для телефонів.

У міру об'єднання систем інформаційних і керуючих технологій підключаються всі


аспекти ланцюжка поставок. За допомогою бездротових датчиків і мобільного зв'язку по
мережі компанії отримують негайний контроль над кожною стороною виробничого циклу
- від початкового інтересу споживачів до зворотного зв'язку після покупок.

Інтерес споживачів, виявляється виходячи з закупівель, товарів в кошиках і на


полицях магазинів і зворотного зв'язку після покупок
Перелік товарів, що виявляються виходячи зі стану товарних платформ, запасів і
складів
Логістика, виявляється виходячи з руху вантажівок і поїздів
Виробництво, виявляється виходячи з відомостей по виробничих приміщень і
машинам
Клацніть кожен малюнок по порядку, щоб відстежити взаємодію пристроїв і людей в
цьому сценарії.

Всеохоплюючий Інтернет дозволяє забезпечити підключення в шахтах і на бурових


роботах, де з грунту видобувається сировинний матеріал. Ці шахти, які стоять на початку
ланцюжка створення вартості виробництва, демонструють користь Всеохоплюючої
Інтернету, а зокрема його можливості по прогнозуванню.

Вивчення існуючих бізнес-процесів


Реалізація бізнес-моделі з підтримкою Всеохоплюючої Інтернету може вдосконалити
бізнес-операції, скоротити витрати і застосувати більш ефективні рекламні стратегії. Але
як організації краще реалізувати нові рішення Всеохоплюючої Інтернету без порушення
ходу поточних операцій?

Перше, що потрібно зробити комерційним директорам, - це досконально вивчити


поточні процеси. Їм необхідно визначити наступне.

Хто їх постачальники і замовники?


Що потрібно замовнику?
Яких дій і графіка потрібно дотримуватися для створення і надання продукту?
Наприклад, менеджеру поставок або дистриб'ютору необхідно знати, в яких
випадках отримання наступної партії товару залежить від термінів зберігання цього
товару Клацніть «Відтворення», щоб переглянути петлю зворотного зв'язку ланцюжка
поставок для збору врожаю бананів.

Вивчення існуючих мереж інформаційних і керуючих технологій


Крім вивчення бізнес-процесів організаціям, які реалізують рішення Всеохоплюючої
Інтернету, необхідно розглянути існуючі мережеві інфраструктури та діяльність в області
ІТ і УТ.

Комерційні директора повинні розуміти, як користувачі інформаційних мереж


взаємодіють з мережевими ресурсами і сервісами, а також збирати інформацію про
внутрішнє і зовнішнє доступі в існуючу мережеву інфраструктуру. Без повноцінних
відомостей про те, хто має доступ до мережі і як вона використовується, пропоноване
рішення не зможе виконати всі вимоги користувачів і правильно визначити їх групи.
Також необхідно ідентифікувати існуючу мережу, компоненти інфраструктури і її
можливості, включаючи підтримку потреб трафіку, сховища даних і системи безпеки.

Крім роботи комп'ютерної мережі комерційним директорам також необхідно


вивчити, як працюють поточні мережі систем керуючих технологій. Тут мова йде про
поточний місці підключень M2M в інфраструктурі, про інформацію, яка створюється
завдяки цим підключенням, і про інтеграцію цієї інформації в поточні бізнес-процеси.
Також вони повинні визначити всі вимоги до підключення, в тому числі використання
пропрієтарних протоколів.

Цілі і можливості бізнесу


Комерційні директора повинні також враховувати цілі і стиль бізнесу, можливі
ризики і наявний рівень технічних навичок. Комерційні директора повинні проаналізувати
здійсненність проекту Всеохоплюючої Інтернету виходячи з його вкладу в успіх бізнесу.
Їм необхідно враховувати такі фактори.

Прибутковість - визначте витрати і окупність інвестицій для реалізації проекту


Всеохоплюючої Інтернету завдяки отриманим поліпшень і ефективності.
Розвиток бізнесу та частка на ринку - визначте можливості зростання і конкурентні
переваги, отримані завдяки новим відомостями після реалізації Всеохоплюючої Інтернету.
Задоволеність замовників - визначте вплив на якість обслуговування і лояльність
замовників як результат прагнення задовольнити потреби клієнтів.

Cisco спрощує виробництво гірничодобувного підприємства


Повнофункціональна реалізація Всеохоплюючої Інтернету - це комплексне рішення з
декількома підключеннями типів M2M, M2P і P2P. Компанії повинні визначити
пріоритети реалізації в залежності від підключень, які забезпечують максимальну користь
для успішності бізнесу.

Подумайте про те, як гірничодобувна компанія може використовувати рішення


Всеохоплюючої Інтернету для оптимізації операцій і скорочення витрат. У цьому вам
допоможуть наступні питання.

Які переваги рішення Всеохоплюючої Інтернету може надати гірничодобувної


компанії?
Яким чином на роботу організації можуть вплинути дані реального часу?
Як реалізація Всеохоплюючої Інтернету дозволяє скоротити витрати?
Які типи прибутку можуть очікувати власники, акціонери і співробітники?
Незважаючи на те, що в рішенні Всеохоплюючої Інтернету можна реалізувати багато
підключень, які з них забезпечать максимальну окупність інвестицій (ROI) і, внаслідок
цього, повинні бути пріоритетними?
На малюнку клацніть «Відтворення», щоб побачити, як гірничодобувні компанії
використовують Всеохоплюючий Інтернет для забезпечення підключень і спільної роботи
в організації і використовуваних системах. Основна увага в відео приділяється одному
рішенню Всеохоплюючої Інтернету, яке було реалізовано для мінімізації часу простою
вантажівок в операціях, спрямованих на економію коштів.
Архітектурний підхід до всеосяжного Інтернету
Архітектурний підхід корпорації Cisco до всеосяжного Інтернету організований в три
функціональних рівня. Рівень додатків залежить від рівня платформи, який, в свою чергу,
залежить від рівня інфраструктури. Клацніть кожен рівень на малюнку для перегляду
докладних відомостей про їх ролі в архітектурному підході до всеосяжного Інтернету.

Такий архітектурний підхід відображає сервісні моделі хмарних обчислень,


застосовуючи програмне забезпечення як сервіс (SaaS), платформу як сервіс (PaaS) і
інфраструктуру як сервіс (IaaS).

Удосконалення технологій
Підключення процесів
Стовп процесів описує, як люди, дані і речі взаємодіють один з одним для надання
суспільної користі і економічної цінності. Поєднуючи Несполучені, ми отримуємо
контроль над новими процесами, що дозволяє нам створювати більш ефективні і корисні
способи взаємодії. Корпорація Cisco допомагає багатьом підприємствам роздрібної
торгівлі використовувати поєднання датчиків, відео та аналітики для підвищення
продуктивності і якості обслуговування замовників.

На малюнку клацніть «Відтворення» для перегляду відеоролика про те, як


Всеохоплюючий Інтернет може вплинути на відвідування гіпермаркетів.
Пропрієтарні екосистеми
Для повноцінної реалізації рішення Всеохоплюючої Інтернету вирішальну роль
відіграє сумісність. Мережі і системи керуючих технологій часто реалізуються з
використанням пропрієтарних протоколів, які можуть бути не захищені. Ці протоколи не
завжди сумісні з протоколами IP-мережі, які, як правило, є більш захищеними.

Насамперед необхідно забезпечити «взаєморозуміння» між пристроями (незалежно


від постачальника). Один із способів зробити це - перетворити пропрієтарні мережі в
мережі з підтримкою протоколу IP. Інший підхід - переконатися, що ці пропрієтарні
протоколи можуть обмінюватися даними через перетворювач.

4.2.4. Проблеми Всеохоплюючого Інтернету

технологічний розвиток
Сьогодні швидкість технологічного розвитку зростає в геометричній прогресії. З
метою підтримки конкурентної переваги організаціям слід брати до уваги цей розвиток.

Існують три основні принципи, або закону, які можуть допомогти організаціям та
експертам розпланувати свої технологічні потреби.

Закон Мура - цей закон був запропонований в 1965 році Гордоном E. Муром,
співзасновником корпорації Intel. Згідно з цим законом кількість транзисторів в
інтегральних мікросхемах подвоюється кожні два роки, що підвищує обчислювальну
потужність. (Малюнок 1)

Закон Меткалфа - створення цього закону приписують Роберту Меткалф. Згідно з


цим законом цінність окремо взятої мережі пропорційна квадрату кількості підключених
до неї користувачів. Як показано на малюнку 2, закон Меткалфа розраховує кількість
унікальних підключень в мережі вузлів, яке виражається математично у вигляді формули
n (n-1) / 2. Таким чином, цінність, описувана в цьому законі, пропорційна n ^ 2.
Закон Ріда - цей закон запропонував Девід Рід. Згідно з цим законом цінність мережі
зростає в геометричній прогресії шляхом складання груп, які можуть сформуватися з двох
користувачів, трьох користувачів і т. Д. Даний закон розраховується за формулою 2 ^ n і
найбільш наочно демонструється на прикладі соціальних мереж. (Малюнок 3)
Закон часто згадується при поясненні вибухового зростання Інтернету. При
поєднанні законів Меткалфа і Мура ми отримуємо чітке пояснення постійно дедалі більшу
присутність і цінності інформаційних технологій в нашому повсякденному житті.

Значимість розвитку для Всеохоплюючої Інтернету


Закон Мура дозволяє організаціям приблизно розрахувати обчислювальну
потужність машин в найближчому майбутньому. Збільшення обчислювальної потужності
в геометричній прогресії дозволяє нам припустити, як скоро технологія буде готова і
доступна для споживачів за розумною ціною. Завдяки цьому організації можуть не тільки
планувати своє технологічний розвиток, але також і прогнозувати можливі удосконалення
своїх конкурентів.

Закон Меткалфа знадобиться для комерційних директорів при розрахунку


оптимальної кількості з'єднань між вузлами. Їм необхідно виконати аналіз вигідності
витрат, оскільки кількість підключень збільшує як витрати, так і прибуток.

Якщо вартість датчиків, які використовуються під Всеосяжний Інтернеті,


знижується, то реалізується прибуток більш полносвязанних мереж. В даний час для
агрегування трафіку між кінцевими пристроями Всеохоплюючої Інтернету більшість
реалізацій останнього покладається на контролери і шлюзи. Ці типи пристроїв
Всеохоплюючої Інтернету забезпечують підключення «багато до багатьох», як описано в
законі Ріда.

Ці принципи дозволяють організаціям краще прогнозувати і планувати майбутні


потреби і можливості.

Проблеми з великими масивами даних


Зростання кількості речей, підключених до Інтернету, стимулює збільшення обсягів
даних в геометричній прогресії. Однак в даному випадку великі обсяги даних - це не
завжди добре, особливо якщо їх не можна переглянути, проаналізувати і вигідно
застосувати. Щоб дані стали корисним активом, їх потрібно ефективно застосувати. Крім
того, використання застарілих і неточних даних призводить до втрати часу, ресурсів і
коштів.

Управління цими збільшеними обсягами даних тягне за собою безліч проблем, в


тому числі:

недолік пропускної здатності в існуючих каналах, підключених до центрів обробки


даних
проблеми конфіденційності для призначених для користувача даних
управління даними для комунікацій в реальному часі
вибір і аналіз відповідних даних
Відомості, отримані від великих масивів даних, дозволяють підвищити інтерес
клієнтів, поліпшити операції і визначити нові джерела прибутку. Однак зростаючий попит
на великі масиви даних вимагає нових технологій і процесів для центрів обробки даних і
їх аналізу.

Вимоги до пропускної здатності


У міру збільшення кількості речей, підключених до Інтернету, буде рости і попит на
пропускну здатність внаслідок великого числа комунікацій по типу M2M в промислових,
урядових та домашніх додатках.

Можливо, 50 датчиків споживають не дуже багато пропускної здатності вашої


домашньої мережі Wi-Fi просто тому, що кожен пристрій відправляє невеликий обсяг
даних. Однак в наступному десятилітті, ймовірно, 50 підключених датчиків можна буде
зустріти практично в кожному будинку.

Невід'ємною характеристикою хмарних обчислень є повсюдний доступ до мережі. У


сервісних моделях хмарних обчислень підтримка мережевого доступу на вимогу до
спільно використовуваних обчислювальних ресурсів і сервісів призведе до підвищення
потреб для пропускної здатності мережі. У свою чергу, більш високі вимоги до
пропускної здатності тягнуть за собою необхідність в поліпшенні інфраструктури.

Хмарні обчислення в порівнянні з «туманними»


Рішення в сфері хмарних обчислень помітно підвищать потреби в пропускної
здатності, оскільки переміщення і обробка даних здійснюються в хмарі, що забезпечує
гнучкість і адаптивність організації.

Однак деякі рішення для даних і сервісів повинні функціонувати ближче до джерела.
Наприклад, інтелектуальні системи управління світлофорами вимагають обробки даних в
реальному часі. Обрана обчислювальна модель повинна підтримувати певний рівень
відмовостійкості, масштабованості, швидкості і мобільності, необхідний для ефективного
використання даних.

Для отримання максимальної користі розробники системи повинні взяти до уваги


розподіл даних і враховувати різні моделі обчислень. В результаті деякі сервіси та додатки
потрібно перемістити з хмари в «туман». Це допоможе керувати зростаючими вимогами
до пропускної здатності.

Навчальне співтовариство
Люди - це найцінніший актив в будь-якій організації. Щоб підтримувати інтерес
замовників і конкурентоспроможність в будь-якому середовищі, не обійтися без якісного
навчання. Всеохоплюючий Інтернет вплине на всі аспекти діяльності організації. В
результаті, щоб скористатися можливостями Всеохоплюючої Інтернету, всієї організації
буде потрібно навчання. Наприклад, для подолання проблем і усвідомлення переваг
Всеохоплюючої Інтернету керуючі та інформаційні технології повинні функціонувати по-
новому.

4.3.1. Безпека у Всеосяжному Інтернеті

Потреба в додатковій безпеці


Збільшення числа підключених пристроїв і обсягів вироблених ними даних підвищує
попит на безпеку цих даних.

Клацніть «Відтворення» на малюнку для перегляду відеоролика, на якому Джон


Стюарт (John Stewart), старший віце-президент, директор з безпеки корпорації Cisco
Systems, розповідає про захист мільярдів пристроїв під Всеосяжний Інтернеті.

Хакерські атаки відбуваються щодня, і здається, що ні в однієї організації немає від


цього імунітету. З огляду на, наскільки легко в сучасному світі зловмисники можуть
вкрасти і використовувати інформацію в своїх цілях, занепокоєння про мережевої безпеки
людей, процесів, даних і речей, підключених до всеосяжного Інтернету, цілком природно.
Наприклад, в наступному відеоролику доктор Кейтлін Фішер (Kathleen Fisher) з
управління перспективних досліджень і розробок Міністерства оборони США (DARPA)
розповідає про те, як хакер може дистанційно керувати автомобілем: DARPA і злом
автомобіля.

Стратегія безпеки
Чим більше розміри і інтеграція рішення Всеохоплюючої Інтернету, тим більш
децентралізованою стає мережу. Це забезпечує ще більше точок доступу в мережу, що має
на увазі багато вразливостей. Дуже багато пристроїв, підключених один до одного по
всеосяжного Інтернету, будуть обмінюватися даними з незахищених місць розташування,
але цей процес повинен бути захищений. Однак через велику кількість датчиків,
інтелектуальних об'єктів і пристроїв, підключених до мережі, забезпечення безпеки
рішення Всеохоплюючої Інтернету - завдання не з легких. Основною проблемою для
фахівців із забезпечення безпеки є потенційні ризики, пов'язані з наданням доступу до
мережі організації для незахищених пристроїв.

Як же організації або окремому користувачеві використовувати переваги


Всеохоплюючої Інтернету, не піддаючи себе і свою мережу небезпеки? Щоб переглянути
детальну інформацію клацніть три стратегії на малюнку.

В даний час тактика випередження загроз є основною стратегією системи мережевої


безпеки. Подібно до того, як лікарі намагаються запобігти новим хвороби, борючись з
поточним діагнозом пацієнта, фахівці мережевої безпеки прагнуть попередити можливі
загрози, зводячи до мінімуму наслідки від вдалих атак.

В рамках Всеохоплюючої Інтернету система безпеки повинна бути повсюдною.


Підхід до забезпечення безпеки повинен бути:
послідовним і автоматизованим, а також досягати захищених кордонів інших
організацій
динамічним для поліпшеного розпізнавання загроз безпеки за допомогою
попереджувального аналізу в реальному часі
інтелектуальним для забезпечення повного контролю усіх підключень і елементів
інфраструктури
масштабується для задоволення потреб зростаючої організації
адаптивним і здатним реагувати на загрози в реальному часі
комплексним, повноцінним рішенням
Рішення повсюдної системи безпеки дозволяє уникнути ізольованих засобів захисту,
які складні в управлінні і вимагають великого штату і великих технічних знань.

Архітектура безпеки
При забезпеченні безпеки мереж Всеохоплюючої Інтернету не можна обмежитися
лише захистом окремих пристроїв. Тут важливіше реалізувати комплексне рішення
безпеки.

По всій мережі повинно бути розгорнуто рішення безпеки, яке забезпечує захист з
централізованим управлінням політик і їх розподіленим застосуванням. Для збору і
зіставлення даних по підключеної середовищі необхідний безперервний моніторинг
діяльності в мережі з подальшим використанням отриманих відомостей і застосуванням
необхідних заходів.
Для забезпечення комплексного набору інструментів і систем архітектури безпеки
Cisco використовують рівні інфраструктури, платформи і додатків. Ці інструменти і
системи працюють спільно для отримання відомостей, які можна застосувати в
забезпеченні безпеки практично в реальному часі. При цьому мережа може реагувати і
перебудовуватися у відповідь на загрози безпеці, як самостійно, так і з незначним
втручанням співробітників. Щоб переглянути детальну інформацію клацніть кожен
принцип архітектури безпеки Cisco на малюнку 1.

На малюнку 2 представлена архітектура безпеки Cisco. Принципи безпеки, описані


на малюнку 1, застосовуються у всіх рівнях архітектури. У нижній частині архітектури
розташований рівень інфраструктури, який надає набір інтерфейсів прикладного
програмування (API). Ці інтерфейси надають певні функції і додатки для рівня платформи
служб безпеки, розташованого вище. У верхній частині платформи знаходиться рівень
загальної політики безпеки і управління, який керує всією платформою.

Реалізація архітектури безпеки Cisco надає переваги, представлені на малюнку 3, а


також безперервну підтримку до, під час і після подій, пов'язаних з безпекою, або атак.

На ринку Всеохоплюючої Інтернету корпорація Cisco займає унікальні позиції.


Будучи першопроходцем в сфері забезпечення безпеки, корпорація Cisco пропонує
лінійки продуктів з комплексними рішеннями.

Пристрої забезпечення безпеки


До пристроїв архітектури безпеки, які можна використовувати для контролю
доступу, перевірки вмісту і дотримання політик, відносяться наступні.

Міжмережеві екрани - створюють бар'єр між двома мережами. Як показано в анімації


на малюнку 1, на підставі запрограмованих в нього правил, міжмережевий екран аналізує
мережевий трафік з метою визначити, чи допустимо він для передачі між двома
мережами.
Системи запобігання вторгнень (IPS) - відстежують дії в мережі і визначають, чи є
вони шкідливими. IPS намагається запобігти атаці, відхиляючи трафік від шкідливого
пристрою або перериваючи з'єднання. Для отримання детальної інформації про принципи
роботи систем IPS клацніть номери на малюнку 2.

Безпека, орієнтована на додатки


У міру перемикання організацій до середах, орієнтованим на додатки, традиційні
рішення по забезпеченню безпеки втрачають свою актуальність. Рішення щодо
забезпечення безпеки Cisco ACI захищають середовища за допомогою повної інтеграції
налаштованих технологій безпеки для захисту конкретного додатка. Рішеннями щодо
забезпечення безпеки ACI можна управляти, як пулом ресурсів, підключених до додатків і
операцій за допомогою центрального контролера. Це рішення може автоматично
масштабироваться за запитом, що забезпечує цілісну систему безпеки на основі політик.

Рішення пропонує єдиний, заснований на політиках підхід до забезпечення безпеки,


який скорочує витрати і спрощує процедуру захисту. Також воно інтегрує фізичні та
віртуальні технології безпеки безпосередньо в інфраструктури хмари і центру обробки
даних.
Клацніть «Відтворення» для перегляду відеоролика про Cisco ACI.

Безпека бездротової мережі


Забезпечити безпеку бездротової мережі ще складніше, ніж захистити дротову
мережу. В діапазоні дії точки доступу бездротова мережа відкрита для всіх, хто володіє
відповідними обліковими даними.

Система безпеки бездротових мереж часто реалізується в точці доступу або в місці,
де здійснюється бездротове підключення до мережі. Базова система безпеки бездротових
мереж включає в себе наступні параметри.

Налаштування надійних протоколів аутентифікації зі стійкими паролями.


Налаштування захисту адміністративного доступу.
Включення шифрування.
Зміна всіх налаштувань за замовчуванням.
Своєчасне оновлення мікропрограм.
Однак, навіть незважаючи на застосування зазначених вище налаштувань, хакер з
доступом до бездротового пристрою і знанням технологій злому може зламати як мережу
окремого користувача, так і організації. Крім того, багато нові пристрої з підтримкою
бездротового зв'язку, що підключаються до всеосяжного Інтернету, не володіють
функціями захисту бездротової мережі.

Саме тому трафік від інтелектуальних і мобільних пристроїв з підтримкою


бездротового зв'язку, а також трафік від датчиків і вбудованих об'єктів повинен проходити
через пристрої забезпечення безпеки і контекстно-обізнані додатки мережі.

Надмірність і високий ступінь доступності


При наявності такої великої кількості підключень до мережі важливо забезпечити її
доступність і надійність.

Надмірність вимагає додаткових компонентів мережевої інфраструктури, каналів


зв'язку і елементів живлення для резервування основних ресурсів на випадок їх збою.
Також надмірність підтримує розподіл навантаження ресурсів, надаючи високодоступних
структуру системи, яка забезпечує відповідність заздалегідь встановленого рівня
експлуатаційних показників під час періоду вимірювання, узгодженого в договорі.

Крім надлишкових підключень і обладнання також необхідно резервування даних.


Безпечні резерви архівують дані в зашифрованому форматі, що запобігає
несанкціонований доступ до зберігається архіву.

Люди - це найслабша ланка


Деякі люди переслідують злі цілі, в той час як інші допускають помилки і не
забезпечують достатній рівень безпеки, що піддає ризику їх обладнання і дані. Для
захисту активів повинні бути застосовані правила і норми, що регулюють поведінку
користувачів, визначені допустимі і заборонені дії, а також спосіб доступу до систем і
даними.

Політика безпеки
Політика безпеки визначає всі правила, норми і процедури, яких необхідно
дотримуватися для захисту організації, її співробітників і систем. Політику безпеки можна
розділити на безліч різних областей, спрямованих на боротьбу з конкретними типами
загроз. Щоб переглянути детальну інформацію клацніть кожен тип політики.

Навчання користувачів - це найважливіша складова політики безпеки.


Співробітники, дії яких регулюються політикою безпеки, повинні не просто знати про неї,
а й розуміти її, а також повністю слідувати цій політиці, щоб забезпечити безпеку людей,
даних і речей.

Щоб переглянути детальну інформацію про політиків безпеки клацніть тут.

Шаблони політики безпеки інформації


Ласкаво просимо на сторінку SANS Security Policy Resources Resource,
консенсусного дослідницького проекту спільноти SANS. Кінцева мета проекту полягає в
тому, щоб запропонувати все необхідне для швидкого розвитку та впровадження політики
інформаційної безпеки. Ви знайдете великий набір ресурсів, опублікованих тут вже,
включаючи шаблони політики для 27 важливих вимог безпеки.

Знайдіть потрібний вам шаблон політики!


Генерал
Мережева безпека
Сервер безпеки
Захист додатків
Старий / відставний
Немає витрат на використання цих ресурсів. Вони були створені, щоб допомогти
людям, які відвідують програми навчання SANS, але безпека Інтернету залежить від
пильності всіх учасників, тому ми надаємо цей ресурс доступним для всієї громади.

Протягом багатьох років частим запитом учасників SANS було досягнення


консенсусної політики або, принаймні, шаблонів політики безпеки, які вони можуть
використовувати, щоб вони могли оновлювати свої програми безпеки, щоб відповідати
вимогам 21-го століття. Хоча SANS протягом кількох років надав деякі політичні ресурси,
ми відчували, що зможемо зробити більше, якщо ми зможемо спільно працювати
спільнотою. Ця сторінка надає значно покращену колекцію політик і шаблонів політики.

Ця сторінка буде продовжувати працювати, а шаблони політики - це живі документи.


Ми сподіваємось, що всі ви, хто є учасниками SANS, побажатимуть і зможуть вказати на
будь-які проблеми в моделях, які ми публікуємо, надіславши електронною поштою на
адресу policies@sans.org. Ми також сподіваємось, що ви поділитесь політикою, яку
створила ваша організація, якщо вони відображають потребу, відмінну від тих, що
наведені тут, або якщо вони краще працюють над тим, щоб політика була короткою,
легкою для читання, реалістичною та ефективною.

Ми зробимо вдосконалення та додамо нові ресурси та приклади політики, коли ми їх


виявимо.
Це політика, стандарт чи керівництво?
Що в імені? Ми часто чуємо, як люди використовують імена "політика", "стандарт" і
"керівництво", щоб згадати документи, що входять в інфраструктуру політики. Отже, щоб
ті, хто бере участь у цьому консенсусному процесі, могли ефективно спілкуватися, ми
будемо використовувати наступні визначення.

Політика, як правило, являє собою документ, який окреслює конкретні вимоги або
правила, які необхідно виконати. У галузі інформаційної / мережевої безпеки політики, як
правило, є точковими, що охоплюють єдину область. Наприклад, політика "Прийнятне
використання" повинна охоплювати правила та правила для належного використання
обчислювальних засобів.

Стандарт, як правило, являє собою набір специфічних для системи або процедурних
вимог, які повинні відповідати всі. Наприклад, у вас може бути стандарт, який описує, як
зміцнити робочу станцію Windows 8.1 для розміщення в зовнішній (DMZ) мережі. Точно
люди повинні дотримуватися цього стандарту, якщо вони хочуть встановити робочу
станцію Windows 8.1 у зовнішній сегменті мережі. Крім того, стандартом може бути вибір
технології, наприклад, Назва компанії використовує Tenable SecurityCenter для постійного
моніторингу, а допоміжні правила та процедури визначають, як воно використовується.

Застосування, як правило, являє собою набір конкретних системних або процедурних


"пропозицій" для найкращої практики. Вони не є вимогами до виконання, але настійно
рекомендуються. Ефективна політика безпеки робить часті посилання на стандарти та
керівні принципи, які існують в організації.

Особисті дані і Всеохоплюючий Інтернет


Організації можуть збирати всі види особистих даних. Однак між доступом і
конфіденційністю завжди є протиріччя в питаннях законності та етики. Блоки даних
доповнюються метаданими, які містять інформацію про місце створення, автора і пункті
призначення даних. Таким чином, дані стають власністю, якою можна обмінюватися. Ця
зміна дозволить контролювати інформацію в цілях дотримання політик і законів в разі
виникнення проблем.

Однак визначення персональних даних розширюється. Дані, які є особистими для


однієї людини, можуть і не бути такими для іншої людини. Наприклад, онкологічний
хворий і здоровий пацієнт по-різному сприймають медичну інформацію, яку вони хотіли б
залишити в секреті. Щоб переглянути детальну інформацію про типи даних, які в даний
час вважаються особистими, клацніть кожен малюнок.

ВИСНОВКИ

Перехід до всеосяжного Інтернету

Всеохоплюючий Інтернет вимагає об'єднання систем керуючих і інформаційних


технологій, якими володіє організація.

Підключення типу «машина-машина» (M2M) - це технологія, яка дозволяє


пристроям, підключеним через мережу, обмінюватися інформацією та виконувати дії без
ручного втручання людини. В підключених типу «машина-людина» (M2P) технічні
системи взаємодіють з співробітниками і організаціями для надання або отримання
інформації. Підключення типу «людина-людина» (P2P) - це рішення для спільної роботи,
що використовують існуючу мережеву інфраструктуру, пристрої та додатки для
забезпечення безперебійного зв'язку і спільної роботи між людьми. Всі ці типи
підключень є транзакційними.

Для реалізації рішення Всеохоплюючої Інтернету перш за все необхідно зрозуміти


поточні процеси і процедури. Крім бізнес-процесів вивчіть також існуючу мережеву
інфраструктуру інформаційних технологій, мережеві операції і інструменти по
управлінню мережі.

Щоб система безпеки реагувала на загрози в реальному часі, вона повинна бути
високопродуктивної і масштабованої. Архітектура безпеки Cisco надає комплексний набір
інструментів і систем, які працюють спільно для отримання відомостей, які можна
застосувати в забезпеченні безпеки, практично в реальному часі. При цьому мережа може
реагувати і перебудовуватися у відповідь на загрози безпеці, як самостійно, так і з
незначним втручанням співробітників.

Політика безпеки визначає всі правила, норми і процедури, яких необхідно


дотримуватися для захисту організації, її співробітників і систем.

Визначення персональних даних розширюється.

*******************************************

ЗВІТНІСТЬ ЗА ЛАБОРАТОРНУ РОБОТУ

Звітом за лабораторну роботу є виконані активності та контрольні роботи по темах 4-


5 які надаються викладачу для перевірки.

You might also like