IPS-Intrusionsschutz. Blockieren eines Hosts eines Computernetzwerks. Schaffung integrierter, geografisch verteilter Umgebungen

auf der Website des Bureau ESG und im Magazin "CAD and Graphics". I. Fertman - Vorsitzender des Board of Directors des ESG Bureau,
A. Tuchkov - Technischer Direktor des ESG Bureau, Ph.D.,
A. Ryndin - Stellvertretender kaufmännischer Direktor des ESG Bureau.

Mitarbeiter des ESG Bureau haben in ihren Artikeln immer wieder das Thema Informationsunterstützung für verschiedene Phasen des Produktlebenszyklus behandelt. Die Zeit nimmt ihre eigenen Anpassungen vor, verursacht durch die ständige Entwicklung der Informationstechnologien und die Notwendigkeit, die implementierten Lösungen zu modernisieren. Auf der anderen Seite gibt es mittlerweile einen klaren Trend zum Einsatz von Softwaretools, die den Anforderungen des nationalen Rechtsrahmens und der in unserem Land eingeführten Produktionsprozesse entsprechen. Es sind diese Realitäten sowie die gesammelten Erfahrungen bei der Automatisierung der Aktivitäten von Designunternehmen, die uns veranlasst haben, diesen Artikel zu schreiben.

Der aktuelle Stand der Automatisierung von Konstruktionsaktivitäten, Produktion und Informationsunterstützung nachfolgender Phasen des Lebenszyklus von Produkten

ESG Bureau verfügt über umfangreiche Erfahrung in der Implementierung von elektronischen Archivsystemen, PDM, PLM, Engineering-Datenmanagementsystemen in verschiedenen Branchen: Schiffbau (Baltiyskiy Zavod OJSC - Rosoboronexport, Sevmash OJSC, TsNII Ship Mechanical Engineering CJSC), Maschinenbau (JSC SPb "Red October" ), Industrie- und Zivilbau (PF "Soyuzproektverf", JSC "Giprospetsgaz"), der Nuklearindustrie (JSC "Atomproekt", JSC "Roszheldorproekt") und bei vielen anderen Unternehmen und Organisationen, deren Auflistung nicht in der Ziele und Ziele des Artikels.

Wir betonen, dass die Implementierungen auf der Grundlage der Verwendung verschiedener Softwaresysteme durchgeführt wurden: TDMS, Search, SmartPlant Fondation, Autodesk Vault und andere, einschließlich unseres eigenen Designs. Die Verwendung einer bestimmten Softwareumgebung wird von der Branche, den bevorstehenden Herausforderungen und anderen Faktoren bestimmt. Es ist die umfangreiche Erfahrung des ESG Bureau in den oben genannten Bereichen, die es uns ermöglicht, ein allgemeines Bild der Einführung von elektronischen Archivierungssystemen, PDM- und PLM-Dokumentenmanagementsystemen in russischen Unternehmen zu skizzieren.

Modernes Design, Produktionsaktivitäten, Unterstützung beim Betrieb, Modernisierung und Entsorgung von Produkten sind ohne den Einsatz von verschiedenen Arten von automatisierten Systemen nicht vorstellbar: CAD (CAD), CAM, PDM, Systeme zur technologischen Vorbereitung der Produktion, PLM-Systeme. Das allgemeine Bild ist in Abb. 1.

Reis. 1. Allgemeines Bild der Automatisierung

In der Regel sind alle aufgeführten und nicht aufgeführten Automatisierungswerkzeuge nur teilweise vorhanden, häufiger in den Anfangsstadien des Lebenszyklus von Produkten - Konstruktion und Produktion. In den nachfolgenden Phasen des Lebenszyklus ist der Grad der Informationsunterstützung der Prozesse teilweise extrem gering. Hier sind nur einige typische Beispiele für die am stärksten automatisierten Phasen des Lebenszyklus, die das reale Bild veranschaulichen.

Aussagen über die „Einführung von PDM- oder PLM-Technologien“ entpuppen sich in der Praxis oft nur als Einführung eines elektronischen Archiv- und Dokumentenmanagementsystems für CD und TD, TDM und nicht mehr. Ursachen:

  • "Wortspiel" ist, wenn ein teures PDM-System verwendet wird, um die Funktionalität eines elektronischen Archivs und Dokumentenflusses von CD und TD zu schaffen (was oft als "Einführung der PDM-Technologie" interpretiert wird, obwohl es so etwas nicht gibt ist nur die Einführung eines elektronischen Archivs und/oder TDM mittels Software - PDM -Systemen);
  • Substitution von Konzepten - wenn die Abkürzung "PDM" oder "PLM" im Namen der Software vorhanden ist, das System jedoch aufgrund der Art der zu lösenden Aufgaben nicht dasselbe ist und wieder in I'm besten fall löst zwei Probleme, aber häufiger eines von zwei:
  • Verwaltung der Arbeit von Designern auf Dokumentebene und manchmal 3D-Modellen,
  • Verwaltung des elektronischen Archivs von CD und TD.
Hier ein Beispiel: Die Erfahrung des ESG-Büros, einschließlich der Arbeit an der Erstellung eines Modells für ein Informationsmodell eines Kriegsschiffs, hat gezeigt, dass in der Lebenszyklusphase des Betriebs leider nicht die Informationen des Konstrukteurs und des Erbauers ausmachen ist am wichtigsten, aber Betriebsdokumentation, interaktive elektronische technische Handbücher (IETM). In der Phase des Lebenszyklus des Betriebs ist eine logistische Unterstützung äußerst erforderlich, die es ermöglicht, Ersatzteile in kürzester Zeit aufzufüllen. Sehr oft löst kein einziges System, vom Hersteller als PLM positioniert, "standardmäßig" die Aufgaben des Betriebs, obwohl wir nicht bestreiten, dass ein solches System mit entsprechenden Modifikationen durchaus zum Beispiel zur Lösung von Logistikproblemen eingesetzt werden kann . Beachten Sie, dass dieser Ansatz in Bezug auf Effizienz und Arbeitsintensität für die Überarbeitung gleichwertig ist mit der Verwendung eines Buchhaltungs- oder ERP-Systems zum Verwalten von Konstruktionsaktivitäten oder eines Texteditors zum Entwickeln von Konstruktionszeichnungen.

In dem Versuch, bei Bewertungen objektiv zu sein, werden wir nicht weiter übertreiben, sondern nur beachten:

  • moderne Automatisierung von Konstruktionsaktivitäten, Produktion, Unterstützung für nachfolgende Phasen des Produktlebenszyklus umfasst oft nur PDM- und PLM-Elemente;
  • oft ist die Einführung von PDM und PLM nichts anderes als die Schaffung eines elektronischen Archivs und Workflows von CD und TD;
  • Es ist verfrüht, über die vollständige Implementierung der PLM-Technologie für alle Phasen des Produktlebenszyklus zu sprechen.

Gründe für den Wechsel auf eine neue Plattform

Trotz der Schlussfolgerungen des vorherigen Abschnitts des Artikels stellen wir fest, dass in einem Unternehmen, in dem ein elektronisches Archiv, ein Design-Workflow, ein automatisiertes System zur technologischen Vorbereitung der Produktion, PDM / PLM-Elemente implementiert werden, sehr oft die Arbeit ohne die implementierten Tools nicht möglich ist länger möglich. Dies ist der Hauptindikator für die Umsetzung. In der Tätigkeit unseres Unternehmens gab es den Fall, dass bei unverschuldeten Störungen im LAN des Kunden der Server des elektronischen Archivs eines Maschinenbauunternehmens ausgefallen ist. Die Zeit vom ersten Ausfall bis zum ersten Anruf vom Unternehmen zu unserem Büro zu den Spezialisten des technischen Supports betrug weniger als eine Minute. Gleichzeitig verband alle emotionalen Aussagen eines: "Ohne Zugriff auf die Datenbank kann das Unternehmen nicht arbeiten." Dies ist unserer Meinung nach der bedeutendste praktische Indikator, der alle theoretischen Berechnungen übertraf.

Die Gründe für die Umstellung auf neue Technologien und Plattformen sowie die Erweiterung der implementierten Funktionalität lassen sich auf mehrere Gruppen zurückführen.

Entwicklung von Technologien und Designtools
Ein von wichtige FaktorenÜbergang zu neuen Technologien, Softwarelösungen und Erweiterung der implementierten Funktionalität des Design-Workflow-Systems, des automatisierten Systems zur technologischen Vorbereitung der Produktion, PDM / PLM-Elemente in den Phasen der Arbeit von Designern und Produktion - die Entstehung von drei- dimensionale Entwurfswerkzeuge und ein gesetzlicher Rahmen, der die Arbeit mit elektronischen Modellen bestimmt.

Wie bereits erwähnt, handelt es sich bei der „Einführung von PDM und PLM“ in den meisten Fällen um TDM, elektronisches Archiv und Dokumentenfluss von CD und TD. Solche Lösungen (unabhängig von der Umgebung, in der sie gebaut wurden) arbeiten in der Praxis in der Regel mit zweidimensionalen CD und TD. Historisch gesehen sind in den meisten Unternehmen, in denen solche Implementierungen implementiert wurden, die Prinzipien und Ansätze der Arbeit mit zweidimensionalem Design und technologischer Dokumentation oft in neue Systeme "gewandert", mit einigen "Modernisierungen" für elektronische zweidimensionale Dokumente. Beispielsweise werden gemäß GOST 2.501-2006 Änderungen an elektronischen Dokumenten in die neue Version eingeführt. GOST 2.503-90, das die Einführung von Änderungen "auf Papier" beschreibt, ermöglicht es Ihnen, Änderungen direkt an der Zeichnung vorzunehmen (Durchstreichen, Löschen (Auswaschen), Malen mit Weiß, Eingeben neuer Daten) oder neue Dokumente erstellen, deren Blätter mit dem Ersatz des Originals in der Tat Version erstellen. Das Beispiel zeigt, dass „Upgrades“ nicht so wichtig sind und die Vorgehensweise bei der Arbeit mit einem zweidimensionalen elektronischen Dokument praktisch die gleiche ist wie bei der Arbeit mit Papier.

Ja, und die zu ihrer Zeit erfolgreich eingeführten Mittel der elektronischen Archiv- und Dokumentenverwaltung von CD und TD unterstützen sehr oft einfach keine Ansätze zur Arbeit mit einem 3D-Modell, und das zuvor eingeführte Informationssystem ist in der Regel veraltet und enthält keine modernen Integrationsmechanismen, die eine effektive Nacharbeit ermöglichen.

Integration und Optimierung Herstellungsprozesse
Der nächste Faktor ist die Integration und Optimierung von Produktionsabläufen. Sehr oft haben unsere Kunden den berechtigten Wunsch, die gesamte Produktionskette so weit wie möglich zu automatisieren. Es ist zum Beispiel ganz logisch, dass es beim Schreiben technischer Prozesse für einen Technologen nützlich ist, Zugang zu den Ergebnissen der Arbeit des Designers zu haben. Zweifellos hätte ich gerne eine Art einzige integrierte Umgebung, und es spielt keine Rolle, wie eine solche Umgebung aufgebaut ist - im Rahmen eines oder mehrerer Systeme. Hauptsache der durchgängige Datentransfer zwischen den Beteiligten an Produktionsprozessen, die Nutzung und Unterstützung aktueller Informationen.
Schaffung integrierter, geografisch verteilter Umgebungen
Sehr oft enthalten bereits implementierte Systeme nicht die erforderliche Funktionalität, und die eingebauten Mittel ihrer Erweiterung ermöglichen es nicht, das gewünschte zu erreichen - die Funktionalität zu erweitern oder die notwendige Integrationsinteraktion mit anderen Systemen zu organisieren. Konstruktionsbüros und Produktionsstätten sind oft geografisch getrennt. Manchmal bestehende Fonds entsprechen nicht den modernen Vorstellungen von effektiver Automatisierung. Um beispielsweise Informationen zwischen Systemen im Schiffbau auszutauschen, werden Austauschdateien (Transport Arrays) verwendet. Oft ist nur die COM-Technologie ein Mittel zur Organisation der Integrationsinteraktion. Gleichzeitig ermöglichen es moderne Systeme, geografisch verteilte Datenbanken effektiv zu organisieren, mit Engineering-Daten zu arbeiten und diese zwischen Remote-Konstruktionsbüros, Konstruktionsbüros und der Produktion auszutauschen.
Wirtschaftliche Gründe
Zweifellos ist die wirtschaftliche Komponente des Übergangs zur Nutzung neuer Plattformen unter allen Umständen nicht neu, umfasst jedoch heute zwei Hauptkomponenten:
  • Investieren in neue Plattform muss wirtschaftliche Vorteile bringen;
  • Kunden äußern den Wunsch, Investitionen zu reduzieren und in einer Reihe von Branchen nicht von ausländischen Herstellern abhängig zu sein.

IPS-System

Aus einer Reihe von Gründen werden wir nicht auf bekannte westliche Automatisierungstools eingehen. In diesem Abschnitt werden wir versuchen, die Lösungen aufzulisten: Systeme des elektronischen Designarchivs, Dokumentenmanagement, PDM, PLM, die wirklich an die inländischen Prozesse angepasst sind, der aktuelle Rechtsrahmen der Russischen Föderation für Designbüros und Produktion einerseits, und andererseits den aktuellen Stand und die Verfügbarkeit von Entwurfsautomatisierungssystemen, DBMS, Netzwerkausrüstung und Interoperabilität zu berücksichtigen. Mit obigem Vorbehalt ist die Auswahl leider nicht so groß - vielleicht widerspricht jemand vernünftigerweise (wofür wir im Voraus dankbar sind), aber auf dem heimischen Markt sind nur drei Lösungen sichtbar:
  • IPS-System hergestellt von Intermech;
  • LOTSMAN-System: PLM, hergestellt von Ascon;
  • T-Flex-System hergestellt von Top Systems.
Zweck des Artikels ist keineswegs ein formalisierter Vergleich dieser drei Systeme nach dem Prinzip „Anwesenheit oder Abwesenheit“ einer bestimmten Funktion. Unsere Erfahrung zeigt, dass dieser Ansatz in den meisten Fällen sehr subjektiv und falsch ist. In diesem Zusammenhang beschränken wir uns heute darauf, nur ein IPS-System zu beschreiben.
Allgemeine Funktionalität
Das System ist eine modulare Lösung, die Design- und Produktionsaufgaben automatisiert - Gruppenarbeit von Designern, Designworkflow, Implementierung eines elektronischen Archivsystems, technologische Vorbereitung der Produktion, Organisation der Integrationsinteraktion mit anderen Systemen des Unternehmens.

Der allgemeine Aufbau des IPS-Systems ist in Abb. 2.

Reis. 2. Allgemeine Struktur von IPS

Heterogenität der IPS-Umgebung
Es ist kein Geheimnis, dass die überwiegende Mehrheit solcher Tools von Herstellern von CAD-Systemen entwickelt wird. Gleichzeitig löste jeder Hersteller zunächst das Marketingproblem, Kunden für die Arbeit mit „seinen“ Softwareprodukten zu gewinnen. Dieses Konzept ist übrigens nicht nur in Softwarelösungen im Bereich der Automatisierung von Konstruktionsaktivitäten und Produktion und nicht nur in unserem Land inhärent, sondern drückt einen globalen Trend aus. Vor einiger Zeit hat sich dieser Ansatz gewandelt und heute wird in der Regel jeder Hersteller von PDM/PLM-Systemen die Frage bejahen, ob es eine Software-Interaktion mit nicht nativen CAD-Systemen gibt.

Das IPS-System ist nicht als ursprünglich aus einem „nativen“ CAD-System dafür erstellt zu beachten. Das Konzept von IPS lässt sich durch den Jargonismus "Allesfresser" charakterisieren, der seine Beziehung zu den in KB verwendeten Designwerkzeugen am treffendsten charakterisiert. Gleichzeitig spiegelt die Implementierung von IPS die vorherrschende Tendenz von Unternehmen wider, über eine Vielzahl von CAD-Systemen zu verfügen. Gleichzeitig stellen wir fest, dass eine solche "Fülle an Gestaltungswerkzeugen" manchmal nur ein "Echo des Zeitalters der spontanen Automatisierung" und in einigen Fällen das Ergebnis einer wirtschaftlich soliden Politik ist, die wiederum geschuldet ist , auf die Komplexität und Bandbreite der gestalteten Produkte. IPS funktioniert mit folgenden CAD-Systemen gleichermaßen gut:

  • AutoCAD;
  • Autodesk Inventor;
  • BricsCAD;
  • Catia;
  • Pro / ENGINEER / PTC Creo Parametric;
  • Solide Kante;
  • SolidWorks;
  • KOMPAS-3D;
  • KOMPAS-Grafik.
Und außerdem - mit Systemen zum Design von Leiterplatten elektronischer Produkte (ECAD): Mentor Graphics und Altium Designer.
Optionen zur Anpassung der Funktionalität
Die IPS-Plattform ermöglicht es Ihnen, die Funktionalität flexibel anzupassen. Für die Einstellungen können die eingebauten Tools (keine Programmierung) verwendet werden. Um dieselbe einzigartige Funktionalität zu implementieren, können externe Programmierumgebungen verwendet werden, um Plug-in-Programme zu schreiben.

Ein wichtiger Aspekt der Designautomatisierung, der Produktionsaktivitäten, der Einführung eines elektronischen Archivs, PDM / PLM-Technologien in einem modernen Unternehmen ist, dass es nicht notwendig ist, bei Null anzufangen. Darüber hinaus ist in der Regel die Speicherung von Informationen in in elektronischer Form(elektronisches Archiv) gibt es oft erfolgreiche Implementierungen von Design-Workflow, PDM- und PLM-Elementen. In "fortgeschrittenen" Fällen gibt es einen einzigen Informationsraum, eine Intersystem-Interaktion wird organisiert. Gleichzeitig erfordern einerseits die eingesetzten und erfolgreich betriebenen Mittel eine Modernisierung im Zusammenhang mit dem Übergang zu neuen Technologien (zB bei der Einführung von dreidimensionalen CAD-Systemen). Andererseits sollen und können bei der Einführung neuer Technologien die bisher angehäuften Datenbestände, technischen und organisatorischen Ansätze genutzt werden. So verliert beispielsweise eine Datenbank der "zweidimensionalen" Dokumentation für bereits hergestellte Produkte bei der Umstellung auf den Einsatz von 3D-CAD-Systemen keineswegs an Relevanz (Produkte werden betrieben, modernisiert, neu produziert, egal wie sie gestaltet sind - „im Flugzeug“ oder „auf dem Papier“).

Organisation von geografisch verteilter Arbeit
Wir fügen hinzu, dass das IPS-System es Ihnen ermöglicht, geografisch verteilte Lösungen sowohl innerhalb einer Phase des Produktlebenszyklus, zum Beispiel beim Design mit einem oder mehreren Designbüros, als auch innerhalb verschiedener Phasen zu implementieren. Gleichzeitig ist es beispielsweise möglich, ein Produkt durch ein oder mehrere Designbüros zu entwerfen und den Fernzugriff von Technologen einer oder mehrerer separater Branchen auf die Ergebnisse der Arbeit von Designern, Automatisierung der technologischen Vorbereitung der Produktion mit Hilfe der entsprechende IPS-Module. Der Mechanismus zum Veröffentlichen von Dokumenten und Modellen ermöglicht es einem Unternehmen, das vom Designbüro entfernt ist, Anmerkungen zu machen, Änderungen einzuleiten und in einer einzigen geografisch verteilten Umgebung zu arbeiten.

Die allgemeine Struktur der Organisation der verteilten IPS-Arbeit ist in Abb. 3.

Reis. 3. Organisation der geografisch verteilten IPS-Arbeit

Beispiel für den Übergang von KB zur Verwendung von IPS
Lassen Sie uns ein reales Beispiel für die Übersetzung aus einem zuvor implementierten elektronischen Archivsystem geben, den Workflow mit PDM- und PLM-Elementen in einem der großen Designbüros. Die Hauptgründe für die Arbeit:
  • Übergang der Designabteilungen zum dreidimensionalen Design;
  • Abwesenheit technische Leistungsfähigkeit Unterstützung der Arbeit mit 3D-CAD-Systemen am bestehenden System der elektronischen Archiv- und Dokumentenzirkulation von CD mit PDM- und PLM-Elementen;
  • veraltete Architektur des bestehenden Systems und die Unmöglichkeit seiner weiteren Skalierung;
  • Anforderungen an die geografisch verteilte Interaktion von Konstruktionsbüros mit anderen Konstruktionsbüros und der Produktion.
Arbeitsergebnisse:
  • Ausarbeitung von Datenmigrationsproblemen vom bestehenden System zu IPS;
  • Untersuchung von Fragen der Migration von Prozessen aus dem bestehenden System zu IPS;
  • Softwarelösung - ein Subsystem der Schnittstelleninteraktion zwischen dem bestehenden System und IPS, um die Integrationsinteraktion der Systeme sicherzustellen und einen "reibungslosen Übergang" zu ermöglichen;
  • die organisatorische Komponente des Übergangs zur Nutzung von neues System unter Berücksichtigung der Optimierung von Zeit- und Ressourcenkosten.
Die erste Stufe ist die Entwicklung von Technologie und Software technische Lösungen- wurde an einem zuvor entworfenen "Pilot"-Produkt durchgeführt.

Derzeit führen die Spezialisten unseres Unternehmens gemäß dem Arbeitsplan die nächste Arbeitsstufe auf der Grundlage der zuvor erzielten Ergebnisse durch: Unterstützung beim Entwurf von zwei realen Produkten aus 3D-CAD-Systemen und einem IPS-System.

Abschluss

  • Häufig stellen die Automatisierungsstufen von Konstruktionsbüros und Unternehmen, die als reale Implementierungen von PDM / PLM-Technologien positioniert sind, die Erstellung elektronischer Archive, Dokumentenmanagementsysteme für CD und TD, TDM (häufiger für zweidimensionale Dokumente) dar. In den meisten Fällen können wir nur über die tatsächliche Implementierung von PDM- und PLM-Elementen sprechen;
  • mit dem Übergang zum dreidimensionalen Design erfüllen die bisher implementierten Systeme der elektronischen Archivierung und des Dokumentenumlaufs von CD und TD die eingeführten Elemente von PDM und PLM nicht immer neue Anforderungen;
  • Die Übertragung von CD- und TD-, PDM- und PLM-Elementen auf neue Plattformen von elektronischen Archiv- und Dokumentenmanagementsystemen ist keine leichte, aber durchaus lösbare Aufgabe, die einen systematischen Ansatz erfordert, der vom ESG Bureau entwickelt wurde und in dem Artikel nur teilweise behandelt wird.

Referenzliste

  1. Turetskiy O., Tuchkov A., Chikovskaya I., Ryndin A. Neuentwicklung der Firma InterCAD - ein System zum Speichern von Dokumenten und 3D-Modellen // REM. 2014. Nr. 1.
  2. Tuchkov A., Ryndin A. Über die Möglichkeiten zur Erstellung von Engineering Data Management Systemen // REM. 2014. Nr. 1.
  3. Kazantseva I., Ryndin A., Reznik B. Information und regulatorische Unterstützung des gesamten Lebenszyklus des Schiffes. ESG Bureau Erfahrung // Korabel.ru. 2013. Nr. 3 (21).
  4. Tuchkov A., Ryndin A. Konim Industrie- und Tiefbau: unsere Erfahrung und unser Verständnis // CAD und Grafik. 2013. Nr. 2.
  5. Galkina O., Korago N., Tuchkov A., Ryndin A. Das elektronische Archivsystem D'AR ist der erste Schritt zum Aufbau eines Kons// CAD und Grafik. 2013. Nr. 9.
  6. Ryndin A., Turetskiy O., Tuchkov A., Chikovskaya I. Erstellen einer Speicherung von 3D-Modellen und Dokumenten bei der Arbeit mit 3D-CAD-Systemen // CAD und Grafik. 2013. Nr. 10.
  7. Ryndin A., Galkina O., Blagodyr A., ​​​​Korago N. Die Automatisierung von Dokumentenflüssen ist ein wichtiger Schritt zur Schaffung eines einheitlichen Informationsraums für ein Unternehmen // REM. 2012. Nr. 4.
  8. Petrov V. Erfahrung bei der Schaffung eines einheitlichen Informationsraums in St. Petersburg OJSC "Roter Oktober" // CAD und Grafik. 2012. Nr. 11.
  9. Malashkin Yu., Shatskikh T., Yukhov A., Galkina O., Karago N., Ryndin A., Fertman I. Erfahrung in der Entwicklung eines elektronischen Dokumentenmanagementsystems bei Giprospetsgaz // CAD und Grafik. 2011. Nr. 12.
  10. Sanev V., Suslov D., Smirnov S. Der Einsatz von Informationstechnologien in JSC „Zentrales Forschungsinstitut für Schiffstechnik // CADmaster. 2010. Nr. 3.
  11. Vorobiev A., Danilova L., Ignatov B., Ryndin A., Tuchkov A., Utkin A., Fertman I., Scheglov D. Szenario und Mechanismen zur Erstellung eines einzigen Informationsraums // CADmaster. 2010. Nr. 5.
  12. Danilova L., Shcheglov D. Methodik zur Schaffung eines einheitlichen Informationsraums für die Raketen- und Raumfahrtindustrie // REM. 2010. Nr. 6.
  13. Galkina O. M., Ryndin A. A., Ryaben'kiy L. M., Tuchkov A. A., Fertman I. B. Elektronisches Informationsmodell von Schiffbauprodukten in verschiedenen Phasen des Lebenszyklus // CADmaster. 2007. Nr. 37a.
  14. Ryndin A.A., Ryaben'kiy L.M., Tuchkov A.A., Fertman I.B. Technologien zur Sicherung des Lebenszyklus von Produkten // Computer-INFORM. 2005. Nr. 11.
  15. Ryndin A.A., Ryaben'kiy L.M., Tuchkov A.A., Fertman I.B. Phasen der Implementierung von IPI-Technologien // Schiffbau. 2005. Nr. 4.

Der Artikel diskutiert beliebte IPS-Lösungen im Kontext der globalen und russischen Märkte. Die Definition der grundlegenden Terminologie, die Entstehungs- und Entwicklungsgeschichte von IPS-Lösungen werden gegeben und das allgemeine Problem und der Umfang von IPS-Lösungen betrachtet. Außerdem gibt es einen Überblick über die Funktionalität der gängigsten IPS-Lösungen verschiedener Hersteller.

Was ist IPS?

Lassen Sie uns zunächst eine Definition geben. Intrusion Detection System (IDS) oder Intrusion Prevention System (IPS) sind Software- und Hardwaretools, die entwickelt wurden, um Einbrüche zu erkennen und/oder zu verhindern. Sie wurden entwickelt, um Versuche zu erkennen und zu verhindern, unbefugt auf Computersysteme zuzugreifen, sie zu verwenden oder zu deaktivieren, hauptsächlich über das Internet oder ein lokales Netzwerk. Solche Versuche können Angriffe von Hackern oder Insidern sein oder das Ergebnis von Schadprogrammen sein.

IDS / IPS-Systeme werden verwendet, um abnormale Aktivitäten im Netzwerk zu erkennen, die die Sicherheit und den Datenschutz von Daten gefährden können, zum Beispiel: Versuche, Schwachstellen auszunutzen Software; Versuche, Privilegien aufzuhängen; unbefugter Zugriff auf vertrauliche Daten; Malware-Aktivität usw.

Der Einsatz von IPS-Systemen hat mehrere Ziele:

  • Erkennen Sie Eindringlinge oder Netzwerkangriffe und verhindern Sie sie;
  • Vorhersage möglicher zukünftiger Angriffe und Identifizierung von Schwachstellen, um deren weitere Entwicklung zu verhindern;
  • Führen Sie eine Dokumentation bestehender Bedrohungen durch;
  • Gewährleistung der Qualitätskontrolle der Verwaltung unter Sicherheitsgesichtspunkten, insbesondere in großen und komplexen Netzwerken;
  • Erhalten nützliche Informationen die Durchdringungen, die stattgefunden haben, um die Faktoren, die die Durchdringung verursacht haben, wiederherzustellen und zu korrigieren;
  • Bestimmen Sie den Ort der Angriffsquelle in Bezug auf lokales Netzwerk(externe oder interne Angriffe), was bei Entscheidungen über den Standort von Ressourcen im Netzwerk wichtig ist.

Im Allgemeinen ähneln IPSs IDSs. Der Hauptunterschied besteht darin, dass sie in Echtzeit arbeiten und Netzwerkangriffe automatisch blockieren können. Jedes IPS enthält ein IDS-Modul.

IDS wiederum besteht normalerweise aus:

  • Ereigniserfassungssysteme;
  • Systeme zur Analyse gesammelter Ereignisse;
  • Speicherung, die die gesammelten Ereignisse und die Ergebnisse ihrer Analyse sammelt;
  • Datenbanken mit Schwachstellen (dieser Parameter ist wichtig, denn je größer die Datenbank des Herstellers ist, desto mehr Bedrohungen kann das System erkennen);
  • eine Verwaltungskonsole, mit der Sie alle Systeme konfigurieren, den Zustand des geschützten Netzwerks überwachen, erkannte Verstöße und verdächtige Aktionen anzeigen können.

Hinsichtlich der Überwachungsmethoden lassen sich IPS-Systeme in zwei große Gruppen einteilen: NIPS (Network Intrusion Prevention System) und HIPS (Host Intrusion Prevention System). Die erste Gruppe konzentriert sich auf die Netzwerkschicht und den Unternehmenssektor, während sich die Vertreter der zweiten mit Informationen befassen, die in einem einzigen Computer gesammelt werden und daher auf Personalcomputern verwendet werden können. Heutzutage sind HIPS oft in Antivirenprodukten enthalten, daher werden diese Systeme im Kontext dieses Artikels nicht berücksichtigt.

Unter den NIPS und HIPS werden auch unterschieden:

  • Protokollbasiertes IPS, PIPS. Es ist ein System (oder Agent), das Kommunikationsprotokolle mit verwandten Systemen oder Benutzern überwacht und analysiert.
  • Anwendungsprotokollbasiertes IPS, APIPS. Es ist ein System (oder Agent), das Daten überwacht und analysiert, die mit anwendungsspezifischen Protokollen übertragen werden. Zum Beispiel das Verfolgen des Inhalts von SQL-Befehlen.

Hinsichtlich des Formfaktors können IPS-Systeme sowohl als separate "Hardware"-Lösung als auch als virtuelle Maschine oder Software präsentiert werden.

Entwicklung der Technologie. IPS-Probleme.

Intrusion Prevention-Systeme entstanden an der Schnittstelle zweier Technologien: Firewalls und Intrusion Detection Systems (IDS). Die ersten wussten, wie man den Verkehr durch sich selbst leitet, analysierten jedoch nur die Header von IP-Paketen. Letztere „wussten“ dagegen alles, was Firewalls vorenthalten wurde, dh sie analysierten den Verkehr, konnten die Situation jedoch in keiner Weise beeinflussen, da sie parallel installiert waren und den Verkehr nicht durch sich selbst leiteten. IPS-Systeme haben das Beste aus jeder Technologie herausgeholt.

Die Entstehung moderner IPS-Systeme ging in vier Richtungen. Das heißt, vom Besonderen zum Allgemeinen.

Die erste Richtung ist die Entwicklung von IDS in Inline-IDS. Das heißt, es war notwendig, das IDS-System nicht parallel, sondern seriell in das Netzwerk zu integrieren. Die Lösung erwies sich als einfach und effektiv: IDS wurde zwischen geschützten und ungeschützten Ressourcen platziert. Aus dieser Richtung haben sich höchstwahrscheinlich die Softwareoptionen für IPS entwickelt.

Die zweite Richtung bei der Entstehung von IPS ist nicht weniger logisch: die Evolution der Firewalls. Wie Sie sich vorstellen können, fehlte ihnen die Tiefe der Analyse des selbst durchlaufenen Datenverkehrs. Die Hinzufügung der Funktionalität des tiefen Eindringens in den Datenkörper und das Verständnis der übertragenen Protokolle ließen Firewalls zu echten IPS-Systemen werden. Aus dieser Richtung hat sich höchstwahrscheinlich Hardware-IPS entwickelt.

Antivirensoftware wurde die dritte "Quelle". Aus dem Kampf gegen "Würmer", "Trojaner" und andere Malware Es stellte sich heraus, dass es sehr nahe an IPS-Systemen war. Aus dieser Richtung hat sich höchstwahrscheinlich HIPS entwickelt.

Die vierte Richtung schließlich war die Entwicklung von IPS-Systemen „von Grund auf“. Hier ist in der Tat nichts hinzuzufügen.

Was die Probleme angeht, hatte IPS wie jede andere Lösung sie. Drei Hauptprobleme wurden identifiziert:

  1. eine große Anzahl von falsch positiven Ergebnissen;
  2. Reaktionsautomatisierung;
  3. eine Vielzahl von Managementaufgaben.

Mit der Entwicklung von Systemen wurden diese Probleme erfolgreich angegangen. Um beispielsweise den Prozentsatz von Fehlalarmen zu reduzieren, begannen sie, Ereigniskorrelationssysteme zu verwenden, die Ereignisse "priorisierten" und dem IPS-System halfen, seine Aufgaben effizienter zu erfüllen.

All dies führte zur Entstehung der IPS-Systeme der nächsten Generation (Next Generation IPS - NGIPS). NGIPS sollte die folgenden Mindestfunktionen haben:

  • Arbeiten Sie in Echtzeit ohne oder mit minimalen Auswirkungen auf die Netzwerkaktivitäten des Unternehmens;
  • Als einzige Plattform fungieren, die alle Vorteile der vorherigen IPS-Generation sowie neue Funktionen vereint: Steuerung und Überwachung von Anwendungen; Nutzung von Informationen von Drittquellen(Datenbanken mit Schwachstellen, Geolokalisierungsdaten usw.); Analyse des Inhalts von Dateien.

Abbildung 1. FunktionsdiagrammEvolutionsstufen von IPS-Systemen

Welt- und russischer IPS-Markt. Hauptakteure, Unterschiede.

Wenn es um den globalen Markt für IPS-Systeme geht, beziehen sich Experten häufig auf Gartner-Berichte und vor allem auf das „magische Quadrat“ (Gartner Magic Quadrant for Intrusion Prevention Systems, Juli 2012). Für 2012 stellte sich die Situation wie folgt dar:

Abbildung 2. Verteilung der wichtigsten MarktteilnehmerIPS-Systeme der Welt. InformationGartner, Juli 2012

Es gab klare Leader gegenüber McAfee, Sourcefire und HP, nach denen das bekannte Cisco sehr strebte. Der Sommer 2013 hat jedoch seine eigenen Anpassungen vorgenommen. Anfang Mai fegte eine Diskussionswelle über verschiedene Themenblogs und Foren, angetrieben durch die Ankündigung eines Deals zwischen McAfee und Stonesoft. Die Amerikaner wollten den finnischen "Visionär" kaufen, der sich vor einigen Jahren lautstark erklärte und eine neue Art von Angriffen AET (Advanced Evasion Techniques) eröffnete.

Doch damit waren die Überraschungen noch nicht beendet, und nur wenige Monate später kündigte Cisco eine Einigung mit Sourcefire und den Kauf dieses Unternehmens für die Rekordsumme von 2,7 Milliarden US-Dollar an – die Gründe waren mehr als gewichtig. Sourcefire ist dafür bekannt, zwei Open-Source-Entwicklungen zu unterstützen: die Snort Intrusion Detection and Prevention Engine und das ClamAV Antivirus. Gleichzeitig hat sich die Snort-Technologie zum De-facto-Standard für Warn- und Einbruchmeldesysteme entwickelt. Unterm Strich ist Cisco Systems auf dem russischen Markt der Hauptlieferant von Softwarelösungen Netzwerksicherheit... Sie war eine der ersten, die den russischen Markt betrat, ihre Netzwerkausrüstung ist in fast jeder Organisation installiert, bzw. es ist nichts Ungewöhnliches, dass bei dieser Firma auch Netzwerksicherheitslösungen bestellt werden.

Darüber hinaus ist Cisco Systems sehr kompetent bei der Förderung seiner Sicherheitslinie auf dem russischen Markt. Und in zur Zeit Kein Unternehmen kann mit Cisco Systems in Bezug auf die Zusammenarbeit mit dem Markt mithalten, sowohl in Bezug auf das Marketing als auch in Bezug auf die Zusammenarbeit mit Partnern, Regierungsbehörden, Aufsichtsbehörden usw. Es sollte gesondert darauf hingewiesen werden, dass dieses Unternehmen der Zertifizierung große Aufmerksamkeit schenkt Emissionen nach russischen Vorgaben viel mehr für sie ausgeben als andere westliche Hersteller, was auch dazu beiträgt, eine führende Position auf dem russischen Markt zu behaupten. Schlussfolgerungen, wie sie sagen, machen Sie es selbst.

Und wenn es beim Weltmarkt der IPS-Systeme mehr oder weniger klar ist - demnächst wird es eine "Umbildung" der Führer geben - dann ist beim russischen Markt nicht alles so einfach und transparent. Wie oben erwähnt, hat der Inlandsmarkt seine eigenen Besonderheiten. Erstens spielt die Zertifizierung eine große Rolle. Zweitens, um zu zitieren Michail Romanov, einer der Autoren der globalen Studie „Market Informationssicherheit Russische Föderation", dann „Es gibt praktisch keine wettbewerbsfähigen in Russland hergestellten IPS-Lösungen. Der Autor kennt nur drei russische Lösungen. dieser Art: "Argus", "Outpost" und "RUCHEI-M" (nicht als IPS positioniert). Es ist nicht möglich, Argus oder RUCHEI-M im Internet zu finden und zu kaufen. Die von RNT hergestellte Forpost-Lösung wird als zertifizierte Lösung positioniert, die vollständig auf dem SNORT-Code basiert (und die Entwickler verstecken ihn nicht). Der Entwickler stellt seine Lösung nicht zum Testen zur Verfügung, das Produkt wird in keiner Weise auf dem Markt beworben, dh es scheint, dass RNT es nur in eigenen Projekten bewirbt. Dementsprechend ist es nicht möglich, die Wirksamkeit dieser Lösung zu sehen “.

Zu den oben genannten drei Systemen kann auch der RUBIKON-Komplex gehören, der von Echelon nicht nur als zertifizierte Firewall, sondern auch als Intrusion Detection System positioniert wird. Leider gibt es nicht viele Informationen dazu.

Die letzte Lösung des russischen Herstellers, die sie finden konnten, war das IPS-System (im ALTELL NEO UTM-Gerät enthalten), das ihrer Meinung nach eine "modifizierte" offene Technologie Surricata ist, die aktuelle Signaturdatenbanken verwendet aus offenen Quellen (National Vulnerability Database und Bugtrax). All dies wirft mehr Fragen auf als das Verständnis.

Dennoch können wir aufgrund der Vorschläge der Integratoren die Liste der auf dem russischen Markt angebotenen IPS-Systeme fortsetzen und jede der Lösungen kurz beschreiben:

Cisco IPS (FSTEC-zertifiziert)

Als Teil des Cisco Secure Borderless Network bietet Cisco IPS die folgenden Funktionen:

  • Verhindern Sie das Eindringen von über 30.000 bekannten Exploits;
  • Aktualisieren Sie automatisch Signaturen von der Cisco Global Correlation-Site, um Eindringungsangriffe aus dem Internet dynamisch zu erkennen und zu verhindern;
  • Spitzenforschung und Expertise im Bereich Cisco Security Intelligence Operations;
  • Interaktion mit anderen Netzwerkkomponenten, um Eindringlinge zu verhindern;
  • Unterstützung für eine Vielzahl von Bereitstellungsoptionen nahezu in Echtzeit.

All dies ermöglicht es Ihnen, das Netzwerk vor Angriffen zu schützen, wie zum Beispiel:

  • Direkte Angriffe (gerichtete Angriffe);
  • Würmer, Viren (Würmer);
  • Botnet-Netzwerk (Botnets);
  • Schadprogramme (Malware);
  • Infizierte Anwendungen (Anwendungsmissbrauch).

Sourcefire IPS, adaptives IPS und Enterprise Threat Management

Zu den wichtigsten Vorteilen zählen:

  • Entwicklung von Systemen auf Basis von SNORT;
  • Flexible Regeln;
  • Integration mit MSSP;
  • Passive Abhörtechnologie (keine Auswirkungen auf das Netzwerk);
  • Echtzeitarbeit;
  • Erkennung von Netzwerkverhaltensanomalien (NBA);
  • Personalisierung von Veranstaltungen.

McAfee Network Security Platform (ehemals IntruShield Network Intrusion Prevention System) (FSTEC-zertifiziert)

Lösungsvorteile:

  • Intelligentes Sicherheitsmanagement

Die Lösung reduziert die Anzahl der Spezialisten und den Zeitaufwand für die Überwachung und Untersuchung von Sicherheitsereignissen und vereinfacht gleichzeitig die Verwaltung komplexer, umfangreicher Bereitstellungen. Durch geführte, detaillierte Analysen liefert Sequential Disclosure die richtigen Informationen genau dann, wenn und wo sie benötigt werden, während die hierarchische Governance Skalierbarkeit gewährleistet.

  • Hoher Schutz vor Bedrohungen

Der Bedrohungsschutz wird durch eine Vulnerability Analysis Signature Engine bereitgestellt, die durch die Integration modernster Verhaltensanalyse und Multi-Event-Korrelationstechnologie in eine Plattform der nächsten Generation umgewandelt wurde. Signaturbasierter „kontaktarmer“ Schutz hält die Betriebskosten niedrig und schützt effektiv vor bekannten Bedrohungen, während fortschrittliche Verhaltensanalyse- und Ereigniszuordnungstechnologie Schutz vor Bedrohungen der nächsten Generation und Zero-Day-Bedrohungen bietet.

  • Verwenden des globalen Anti-Malware-Systems
  • Infrastruktursicherheit verbunden

Die Lösung verbessert die Netzwerksicherheit, hilft bei der Optimierung des Netzwerksicherheitssystems und erhöht seine Wirtschaftlichkeit. Darüber hinaus ermöglicht Ihnen die Lösung, die Netzwerksicherheit mit Geschäftsprogrammen abzustimmen, um strategische Ziele zu erreichen.

  • Leistung und Skalierbarkeit
  • Sammlung und Kontrolle von Informationen. Einholen von Informationen über Benutzeraktionen und Geräte, die direkt in den Überwachungs- und Analyseprozess integriert werden

Stonesoft StoneGate IPS (FSTEC-zertifiziert)

StoneGate IPS basiert auf Intrusion Detection und Prevention-Funktionalität, die verschiedene Intrusion Detection-Methoden verwendet: Signaturanalyse, Protokolldecodierungstechnologie zur Erkennung von Einbrüchen ohne Signaturen, Protokollanomalieanalyse, Analyse des Verhaltens bestimmter Hosts, Erkennung jeglicher Art von Netzwerkscans, adaptive Anwendungssignaturen (virtuelles Profiling).

Eine Besonderheit von Stonesoft IPS ist das eingebaute Sicherheitsereignis-Analysesystem, das den vom IPS zum Leitsystem übertragenen Datenverkehr und die Anzahl der False Positives deutlich reduziert. Die anfängliche Analyse von Ereignissen wird vom Stonesoft IPS-Sensor durchgeführt, dann werden Informationen von mehreren Sensoren an den Analysator übertragen, der die Ereignisse korreliert. So können mehrere Ereignisse auf einen verteilten Angriff oder einen Netzwerkwurm hindeuten – wenn eine Entscheidung über böswillige Aktivitäten aufgrund mehrerer Ereignisse aus dem „großen Bild“ und nicht von Fall zu Fall getroffen wird.

Hauptmerkmale von StoneGate IPS:

  • Erkennung und Verhinderung von Manipulationsversuchen in Echtzeit in einem transparenten Modus für Netzwerkbenutzer;
  • die Verwendung der proprietären Technologie AET (Advanced Evasion Techniques) - Schutztechnologie gegen dynamische Bypass-Techniken;
  • eine umfangreiche Liste von Angriffssignaturen (nach Inhalt, Kontext von Netzwerkpaketen und anderen Parametern);
  • die Fähigkeit, fragmentierten Netzwerkverkehr zu handhaben;
  • die Fähigkeit, mehrere Netzwerke mit unterschiedlichen Geschwindigkeiten zu steuern;
  • Entschlüsselung von Protokollen zur genauen Identifizierung spezifischer Angriffe, einschließlich innerhalb von SSL-Verbindungen;
  • die Möglichkeit, die Datenbank der Angriffssignaturen aus verschiedenen Quellen zu aktualisieren (es ist möglich, Signaturen aus Open-Source-Datenbanken zu importieren);
  • Blockieren oder Beenden unerwünschter Netzwerkverbindungen;
  • Analyse von "Historien" von Sicherheitsereignissen;
  • Analyse von Protokollen zur Einhaltung von RFC;
  • integrierter Ereignisanalysator, der den Fluss von falsch positiven Ergebnissen effektiv reduziert;
  • Erstellen eigener Angriffssignaturen, Vorlagen zur Analyse von Angriffen, Anomalien usw.;
  • zusätzliche Funktionalität von transparent Firewall Transparente Zugriffskontrolle, die es in einigen Fällen ermöglicht, die Verwendung von ME aufzugeben, ohne die Wirksamkeit des Schutzes zu beeinträchtigen;
  • Analyse von GRE-Tunneln, beliebige Kombinationen von IP v6, IPv4-Kapselung;
  • Zentralisierte Verwaltung und Überwachung, gleichzeitig einfach zu bedienendes und flexibles Berichtswesen.

Angriffsdetektor APKSH "Continent" (Security Code) (zertifiziert von FSTEC und FSB)

Der Continent-Angriffsdetektor wurde entwickelt, um Netzwerkangriffe automatisch zu erkennen, indem er den Verkehr des TCP / IP-Protokollstapels dynamisch analysiert. Der Continent-Angriffsdetektor implementiert die Funktionen eines Intrusion Detection Systems (IDS) und bietet eine Analyse und Analyse des Datenverkehrs zur Identifizierung von Computerangriffe auf Informationsressourcen und -dienste ausgerichtet.

Hauptmerkmale des Kontinent-Angriffsdetektors:

  • Zentralisierte Verwaltung und Funktionskontrolle mit Hilfe der Systemleitstelle "Continent".
  • Kombination von Signatur- und heuristischen Angriffserkennungsmethoden.
  • Sofortige Reaktion auf erkannte Einbrüche.
  • Benachrichtigung des NCC über seine Tätigkeit und über Ereignisse, die ein sofortiges Eingreifen erfordern, in Echtzeit.
  • Identifizierung und Registrierung von Informationen über Angriffe.
  • Analyse der gesammelten Informationen.

IBM Proventia Network Intrusion Prevention System (FSTEC-zertifiziert)

Proventia Network IPS wurde entwickelt, um Netzwerkangriffe zu blockieren und die Netzwerkleistung zu überprüfen. Mit patentierter Protokollanalysetechnologie, der IBM Lösung Internet sicherheit Systems bietet proaktiven Schutz - rechtzeitigen Schutz des Unternehmensnetzwerks vor einer Vielzahl von Bedrohungen. Der proaktive Schutz basiert auf einer 24/7-Bedrohungsüberwachung im GTOC Security Center (gtoc.iss.net) und einer internen Recherche und Schwachstellensuche durch X-Force-Analysten und -Entwickler.

Hauptmerkmale von Proventia Network IPS:

  • Analysiert 218 verschiedene Protokolle, einschließlich Anwendungsschichtprotokollen und Datenformaten;
  • Mehr als 3000 Algorithmen werden in der Verkehrsanalyse zum Schutz vor Schwachstellen verwendet;
  • Virtual Patch-Technologie - Schutz von Computern bis zur Installation von Updates;
  • Passiver Überwachungsmodus und zwei Installationsmodi pro Kanal;
  • Unterstützung mehrerer Sicherheitszonen durch ein Gerät, einschließlich VLAN-Zonen;
  • Das Vorhandensein von eingebauten und externen Bypass-Modulen für die kontinuierliche Datenübertragung durch das Gerät im Falle eines Systemfehlers oder Stromausfalls;
  • Viele Möglichkeiten, auf Ereignisse zu reagieren, einschließlich Protokollierung von Angriffspaketen;
  • Kontrolle von Informationslecks in Daten und Bürodokumenten, die über Peer-to-Peer-Netzwerke, Instant-Messaging-Dienste, Webmail und andere Protokolle übertragen werden;
  • Detaillierte Einstellung von Richtlinien;
  • Aufzeichnung des Angriffsverkehrs;
  • Unterstützung für benutzerdefinierte Signaturen;
  • Die Fähigkeit, neue Bedrohungen basierend auf den Empfehlungen von X-Force-Experten zu blockieren.

Check Point IPS (Firewall- und UTM-zertifiziert)

Das Check Point IPS Software Blade bietet außergewöhnliche Intrusion Prevention-Funktionen bei Geschwindigkeiten von mehreren Gigabit. Für Leistung hohes Level Netzwerkschutz Die mehrschichtige IPS Threat Detection Engine verwendet eine Vielzahl von verschiedene Methoden Erkennung und Analyse, einschließlich: Verwendung von Signaturen von Schwachstellen und Versuche, diese zu nutzen, Identifizierung von Anomalien, Analyse von Protokollen. IPS ist in der Lage, eingehenden Datenverkehr schnell zu filtern, ohne dass eine eingehende Datenverkehrsanalyse erforderlich ist, sodass nur relevante Datenverkehrssegmente auf Angriffe analysiert werden, was zu geringeren Kosten und verbesserter Genauigkeit führt.

Die IPS-Lösung verwendet die hochrangigen dynamischen Verwaltungstools von Check Point, um nur aussagekräftige Informationen grafisch anzuzeigen, Daten, die weitere Maßnahmen durch den Administrator erfordern, einfach und bequem zu isolieren und die Anforderungen zu erfüllen regulatorischen Anforderungen und Berichtsstandards. Darüber hinaus werden Check Point IPS-Lösungen – sowohl das IPS Software Blade als auch die Check Point IPS-1-Appliance – über eine einzige SmartDashboard IPS-Verwaltungskonsole für ein einheitliches IPS-Management verwaltet.

Hauptvorteile:

  • Umfassender IPS-Schutz - Alle IPS-Funktionen sind in Ihre Firewall integriert;
  • Branchenführerschaft bei Leistung - Multi-Gigabit-IPS- und Firewall-Leistung;
  • Dynamisches Management - Vollständiger Satz von Management-Tools, einschließlich Echtzeitansichten von Sicherheitsereignissen und eines automatisierten Schutzprozesses;
  • Schutz zwischen Patch-Releases – Erhöhen Sie den Schutz bei verzögerten Patch-Releases.

Trend Micro Threat Management System (basierend auf Smart Protection Network)

Trend Micro Threat Management System ist eine Netzwerkanalyse- und Überwachungslösung, die unübertroffene Funktionen zur Erkennung von Eindringlingen und automatisierte Bedrohungsabwehr bietet. Aufbauend auf dem Trend Micro Smart Protection Network, einer Reihe von Modulen zur Bedrohungserkennung und -analyse sowie aktuellen Informationen von Bedrohungsforschern von Trend Micro bietet es die effektivsten und fortschrittlichsten Funktionen zur Bedrohungsabwehr.

Hauptvorteile:

  • Schnellere Reaktion auf möglichen Datenverlust durch Früherkennung neuer und bekannter Malware;
  • Reduzieren Sie die Kosten für die Eindämmung von Bedrohungen und die Behebung von Schäden sowie die Reduzierung von Ausfallzeiten mit einem personalisierten Ansatz zur automatisierten Behebung neuer Sicherheitsbedrohungen;
  • Proaktive Planung und Verwaltung Ihrer Sicherheitsinfrastruktur basierend auf dem gesammelten Wissen über Netzwerkschwächen und Ursachen von Bedrohungen;
  • Sparen Bandbreite und Netzwerkressourcen durch Identifizieren von Anwendungen und Diensten, die das Funktionieren des Netzwerks stören;
  • Vereinfachen Sie das Informationsmanagement zu Bedrohungen und Sicherheitsverletzungen mit einem benutzerfreundlichen, zentralisierten Managementportal;
  • Keine Beeinträchtigung bestehender Dienste dank flexibler Out-of-Band-Bereitstellung.

Palo Alto Networks IPS

Palo Alto Networks ™ ist der Marktführer im Bereich Netzwerksicherheit und der Entwickler von Firewalls der nächsten Generation. Die vollständige Visualisierung und Kontrolle aller Anwendungen und Inhalte im Netzwerk durch den Benutzer und nicht nach IP-Adresse oder Port bei Geschwindigkeiten von bis zu 20 Gbit/s ohne Leistungseinbußen ist der Hauptvorteil von Wettbewerbslösungen.

Die proprietären App-ID ™ -Firewalls von Palo Alto Networks identifizieren und kontrollieren Anwendungen genau – unabhängig von Port, Protokoll, Verhalten oder Verschlüsselung – und scannen Inhalte, um Bedrohungen und Datenlecks zu verhindern.

Die Hauptidee von Firewalls der nächsten Generation besteht im Vergleich zu herkömmlichen Ansätzen, einschließlich UTM-Lösungen, darin, die Netzwerksicherheitsinfrastruktur zu vereinfachen, den Bedarf an verschiedenen autonomen Sicherheitsgeräten zu eliminieren und auch eine Verkehrsbeschleunigung durch Single-Pass-Scanning bereitzustellen. Die Plattform von Palo Alto Networks adressiert eine breite Palette von Netzwerksicherheitsanforderungen für verschiedene Arten von Kunden, vom Rechenzentrum bis zum Unternehmensrand mit bedingten logischen Grenzen, einschließlich Niederlassungen und Mobilgeräten.

Die Firewalls der nächsten Generation von Palo Alto Networks bieten die Möglichkeit, Anwendungen, Benutzer und Inhalte zu identifizieren und zu kontrollieren – nicht nur Ports, IP-Adressen und Pakete – unter Verwendung von drei einzigartigen Identifizierungstechnologien: App-ID, User-ID und Content-ID. Mit diesen Identitätstechnologien können Sie Sicherheitsrichtlinien erstellen, die bestimmte Anwendungen, Geschäft notwendig anstatt dem üblichen Alles-oder-Nichts-Konzept zu folgen, das herkömmliche Portblocking-Firewalls bieten.

HP TippingPoint Intrusion Prevention-System

TippingPoint ist das branchenführende Intrusion Prevention System (IPS), das in Bezug auf Sicherheit, Leistung, Verfügbarkeit und Benutzerfreundlichkeit unübertroffen ist. TippingPoint ist das einzige IPS-System, das den NSS Group Gold Award und Common Criteria erhalten hat und ist der De-facto-Benchmark für Network Intrusion Prevention.

Die grundlegende Technologie in den Produkten von TippingPoint ist die Threat Suppression Engine (TSE), die auf anwendungsspezifischen integrierten Schaltkreisen (ASICs) basiert. Mit einer Kombination aus benutzerdefinierten ASICs, einer 20-Gbit/s-Backplane und leistungsstarken Netzwerkprozessoren bietet TSE eine vollständige Paketflussanalyse auf den Schichten 2-7; die Verzögerung des Flusses durch das IPS-System beträgt weniger als 150 μs, unabhängig von der Anzahl der angewendeten Filter. Auf diese Weise wird der Intranet- und Internetverkehr kontinuierlich bereinigt und die fehlerfreie Erkennung von Bedrohungen wie Würmern, Viren, Trojanern, Mixed Threats, Phishing, Bedrohungen über VoIP, DoS- und DDoS-Attacken, Umgehung von Schutzsystemen, „Walking-in – Worms), illegale Nutzung von Bandbreite, bevor wirklicher Schaden angerichtet wird. Darüber hinaus klassifiziert die TSE-Architektur den Datenverkehr, um geschäftskritischen Anwendungen die höchste Priorität einzuräumen.

TippingPoint bietet außerdem einen kontinuierlichen Schutz vor neu identifizierten Schwachstellen. Bei der Analyse dieser Schwachstellen für SANS entwickelt und integriert TippingPoint, der Hauptautor des neuesten Newsletters zu neuen und bestehenden Netzwerksicherheitsschwachstellen, gleichzeitig Angriffsfilter, die auf diese Schwachstellen abzielen. Impfstoffe werden entwickelt, um nicht nur spezifische Angriffe, sondern auch deren mögliche Variationen zu neutralisieren, was Schutz vor Bedrohungen wie Zero-Day bietet.

Der digitale Impfstoff wird wöchentlich und sofort an die Kunden geliefert, wenn kritische Schwachstellen identifiziert werden. Es kann automatisch ohne Benutzereingriff installiert werden, was den Benutzern die Aktualisierung des Sicherheitssystems erleichtert.

Heute ist das Flaggschiffprodukt des Unternehmens das HP TippingPoin Next-Generation Intrusion Prevention System, mit dem Sie alle Ebenen der Netzwerkaktivität des Unternehmens aufgrund von:

  • Eigene Datenbanken für Application DV und Reputation DV
  • Treffen einer Entscheidung auf der Grundlage vieler Faktoren, die vom HP TippingPoin Security Management System kombiniert werden;
  • Einfache Integration mit anderen HP DVLabs-Diensten

Schlussfolgerungen

Der Markt für IPS-Systeme kann nicht als ruhig bezeichnet werden. 2013 brachte zwei wichtige Deals, die ernsthafte Anpassungen bewirken könnten, sowohl in Russland als auch weltweit. Die Rede ist von einer Konfrontation zweier „Tandems“: Cisco + Sourcefire vs. McAfee + Stonesoft. Einerseits behauptet Cisco bei der Anzahl zertifizierter Lösungen einen stabilen ersten Platz im Markt, und die Akquisition eines so bekannten Unternehmens wie Sourcefire sollte den verdienten ersten Platz nur stärken. Gleichzeitig eröffnet die Übernahme von Stonesoft für McAfee tatsächlich hervorragende Möglichkeiten für die Expansion des russischen Marktes. Stonesoft war das erste ausländische Unternehmen, das für seine Lösungen das FSB-Zertifikat erhielt (dieses Zertifikat bietet viel mehr Möglichkeiten als das FSTEC-Zertifikat).

Leider sind die inländischen Hersteller noch nicht zufrieden und ziehen es vor, Aktivitäten im Bereich der staatlichen Aufträge zu entwickeln. Dieser Umstand dürfte sich auf die Entwicklung dieser Lösungen kaum positiv auswirken, da seit langem bekannt ist, dass sich ein Produkt ohne Wettbewerb viel weniger effizient entwickelt und letztendlich abbaut.

Derzeit ist der Schutz durch Firewall und Antivirus nicht mehr wirksam gegen Netzwerkangriffe und Malware. Der erste Plan sind Lösungen der IDS/IPS-Klasse, die sowohl bekannte als auch unbekannte Bedrohungen erkennen und blockieren können.

DIE INFO

  • Für Mod_Security und GreenSQL-FW lesen Sie den Artikel "The Last Frontier",] [_ 12_2010.
  • Wie man iptables beibringt, in ein Paket zu "schauen", lesen Sie den Artikel "Shield of Fire",] [_ 12_2010.

IDS / IPS-Technologien

Um zwischen IDS oder IPS zu wählen, müssen Sie verstehen, wie sie funktionieren und was sie tun. Die Aufgabe von IDS (Intrusion Detection System) besteht also darin, Angriffe zu erkennen und zu registrieren sowie zu alarmieren, wenn eine bestimmte Regel ausgelöst wird. Je nach Typ kann IDS verschiedene Arten von Netzwerkangriffen erkennen, Versuche des unbefugten Zugriffs oder der Erhöhung von Berechtigungen, das Auftreten von Malware, das Öffnen eines neuen Ports usw Paket (bis zur siebten OSI-Schicht) und analysiert die übertragenen Daten. Es gibt verschiedene Arten von Intrusion Detection-Systemen. APIDS (Application Protocol-based IDS) sind sehr beliebt, die eine begrenzte Liste von Anwendungsprotokollen auf bestimmte Angriffe überwachen. Typische Vertreter dieser Klasse sind PHPIDS, das Anfragen an PHP-Anwendungen parst, Mod_Security, das den Webserver (Apache) schützt, und GreenSQL-FW, das gefährliche SQL-Befehle blockiert (siehe Artikel "The Last Frontier" in] [_ 12_2010 ).

Network NIDS (Network Intrusion Detection System) sind vielseitiger, was dank der DPI-Technologie (Deep Packet Inspection) erreicht wird. Sie steuern nicht nur eine bestimmte Anwendung, sondern den gesamten durchlaufenden Verkehr, beginnend auf der Scan-Ebene.

Einige Paketfilter haben auch die Fähigkeit, "nach innen zu schauen" und Gefahren zu blockieren. Die Projekte OpenDPI und Fwsnort sind Beispiele. Letzteres ist ein Programm zum Konvertieren der Snort-Signaturbasis in die entsprechenden Sperrregeln für iptables. Doch zunächst ist die Firewall auf andere Aufgaben zugeschnitten und die DPI-Technik für die Engine "teuer", sodass sich die Funktionen zur Verarbeitung zusätzlicher Daten auf das Blockieren oder Markieren von fest definierten Protokollen beschränken. Das IDS warnt (alarmiert) nur alle verdächtigen Aktionen. Um den angreifenden Host zu blockieren, konfiguriert der Administrator die Firewall selbstständig neu, während er Statistiken anzeigt. Von einer Reaktion in Echtzeit ist natürlich keine Rede. Deshalb ist heute IPS (Intrusion Prevention System) interessanter. Sie sind IDS-basiert und können den Paketfilter selbst neu aufbauen oder die Sitzung durch Senden einer TCP-RST beenden. Je nach Funktionsprinzip kann IPS „in-gap“ installiert werden oder Traffic Mirroring (SPAN) nutzen, das von mehreren Sensoren empfangen wird. Die Pause wird zum Beispiel vom Hogwash Light BR eingebaut, das auf der Sekunde funktioniert OSI-Schicht... Ein solches System darf keine IP-Adresse haben und bleibt somit für den Angreifer unsichtbar.

V gewöhnliches Leben die tür ist nicht nur mit einem schloss verschlossen, sondern zusätzlich geschützt und lässt eine wache daneben, denn nur in diesem fall können sie sich der sicherheit sicher sein. VIT als solche Sicherheit sind die Host-IPS (siehe "Neue Verteidigungslinie" in] [_ 08_2009), die das lokale System vor Viren, Rootkits und Hacking schützen. Sie werden oft mit Sanantiviren verwechselt, die über ein proaktives Abwehrmodul verfügen. HIPS verwenden jedoch in der Regel keine Signaturen, was bedeutet, dass sie keine ständigen Datenbankaktualisierungen erfordern. Sie steuern viel mehr Systemparameter: Prozesse, die Integrität von Systemdateien und Registrierung, Protokolleinträge und vieles mehr.

Um eine vollständige Kontrolle über die Situation zu haben, ist es notwendig, Ereignisse sowohl auf Netzwerkebene als auch auf Hostebene zu kontrollieren und zu korrelieren. Zu diesem Zweck wurden hybride IDS geschaffen, die Daten aus verschiedenen Quellen sammeln (solche Systeme werden oft als SIM – Security Information Management bezeichnet). Unter OpenSource-Projekten ist Prelude Hybrid IDS interessant, das Daten von fast allen OpenSource-IDS / IPS sammelt und das Format von Logs versteht verschiedene Anwendungen(Die Unterstützung für dieses System wurde vor einigen Jahren eingestellt, aber kompilierte Pakete sind immer noch in den Linux- und *BSD-Repositorys zu finden).

Selbst die Profis können von der Vielfalt der angebotenen Lösungen verwirrt werden. Heute lernen wir die prominentesten Vertreter von IDS / IPS-Systemen kennen.

Einheitliche Bedrohungssteuerung

Das moderne Internet birgt eine Vielzahl von Bedrohungen, sodass hochspezialisierte Systeme keine Relevanz mehr haben. Es ist notwendig, eine komplexe multifunktionale Lösung zu verwenden, die alle Schutzkomponenten umfasst: Firewall, IDS / IPS, Antivirus, Proxy-Server, Content-Filter und Anti-Spam-Filter. Diese Geräte werden als UTM (Unified Threat Management) bezeichnet. Beispiele für UTMs sind Trend Micro Deep Security, Kerio Control, Sonicwall Network Security, FortiGate Network Security Platforms and Appliances oder spezialisierte Linux-Distributionen wie Untangle Gateway, IPCop Firewall, pfSense (lesen Sie deren Übersicht im Artikel Network Controllers,] [_01_2010) .

Suricata

Die Beta-Version dieses IDS / IPS wurde im Januar 2010 nach dreijähriger Entwicklungszeit der Öffentlichkeit zugänglich gemacht. Eines der Hauptziele des Projekts ist es, völlig neue Technologien zur Erkennung von Angriffen zu entwickeln und zu testen. Suricata wird von der OISF unterstützt, die von ernsthaften Partnern unterstützt wird, darunter die Jungs vom US-Heimatschutzministerium. Relevant ist heute die Release-Nummer 1.1, veröffentlicht im November 2011. Der Projektcode wird unter der GPLv2-Lizenz vertrieben, Finanzpartner haben jedoch Zugriff auf eine Nicht-GPL-Version der Engine, die sie in ihren Produkten verwenden können. Um das maximale Ergebnis zu erzielen, wird die Community in die Arbeit eingebunden, wodurch wir eine sehr hohe Entwicklungsrate erreichen können. Zum Beispiel im Vergleich mit der Vorgängerversion 1.0, das Volumen des v1.1-Codes ist um 70 % gestiegen. Einige moderne IDS mit langer Geschichte, darunter Snort, nutzen Multiprozessor-/Multicore-Systeme nicht sehr effektiv, was zu Problemen bei der Verarbeitung großer Datenmengen führt. Suricata ist nativ Multithreading. Tests zeigen, dass es sechsmal schneller ist als Snort (auf einem System mit 24 CPUs und 128 GB RAM). Beim Assemblieren mit dem Parameter ‚—enable-cuda‘ besteht die Möglichkeit der Hardwarebeschleunigung auf der Seite der GPU. Anfänglich wird IPv6 unterstützt (in Snort wird es mit dem Schlüssel ‚—enable-ipv6‘ aktiviert), Standardschnittstellen werden verwendet, um den Verkehr abzufangen: LibPcap, NFQueue, IPFRing, IPFW. Im Allgemeinen ermöglicht Ihnen die Modularität, das gewünschte Element zum Erfassen, Decodieren, Analysieren oder Verarbeiten von Paketen schnell anzuschließen. Die Blockierung erfolgt über den Standard-Paketfilter des Betriebssystems (unter Linux müssen Sie zur Aktivierung des IPS-Modus die Bibliotheken netlink-queue und libnfnetlink installieren). Die Engine erkennt automatisch iparsit-Protokolle (IP, TCP, UDP, ICMP, HTTP, TLS, FTP, SMB, SMTP und SCTP), sodass Sie keine Portnummer binden müssen (wie es Snort tut), Sie müssen nur festlegen eine Aktion für das gewünschte Protokoll ... Ivan Ristic, Autor von Mod_security, hat eine benutzerdefinierte HTP-Bibliothek erstellt, die Suricata verwendet, um den HTTP-Verkehr zu analysieren. Entwickler sind in erster Linie bestrebt, eine Erkennungsgenauigkeit zu erreichen und die Geschwindigkeit der Regelprüfung zu verbessern.


Die Ausgabe der Ergebnisse ist vereinheitlicht, sodass Sie Standarddienstprogramme verwenden können, um sie zu analysieren. Tatsächlich funktionieren alle für Snort geschriebenen Backends, Interfaces und Analysatoren (Barnyard, Snortsnarf, Sguil, etc.) ohne jegliche Modifikationen mit Suricata. Dies ist auch ein großes Plus. Der HTTP-Austausch wird detailliert in einem Apache-Standarddateiformat protokolliert.

Der Erkennungsmechanismus in Suricata basiert auf Regeln. Hier haben die Entwickler noch nicht angefangen, etwas zu erfinden, sie haben es erlaubt, Rollensätze zu verbinden, die für andere Projekte erstellt wurden: Sourcefire VRT (kann über Oinkmaster aktualisiert werden) und Emerging Threats Pro. In den ersten Releases war die Unterstützung nur teilweise und die Engine hat einige Regeln nicht erkannt und nicht geladen, aber jetzt ist dieses Problem behoben. Ein benutzerdefiniertes Regelformat implementiert, das wie Snort aussieht. Eine Regel besteht aus drei Komponenten: einer Aktion (Pass, Drop, Reject oder Alert), einem Header (Quell- und Ziel-IP/Port) und einer Beschreibung (wonach gesucht werden muss). In den Einstellungen werden Variablen (Flowint-Mechanismus) verwendet, um beispielsweise Zähler zu erstellen. In diesem Fall können Informationen aus dem Stream zur späteren Verwendung gespeichert werden. Dieser Ansatz, der verwendet wird, um Brute-Force-Versuche zu verfolgen, ist effizienter als die Methode von Snort, die auf einer Triggerschwelle arbeitet. Geplant ist eine IP-Reputation-Engine (wie Ciscos SensorBase, siehe Artikel „Touch Cisco“ in] [_ 07_2011).

Zusammenfassend stelle ich fest, dass Suricata eine schnellere Engine als Snort ist, vollständig kompatibel mit Back-End-Fixes und in der Lage ist, große Netzwerkstreams zu überprüfen. Einziges Manko des Projekts ist die spärliche Dokumentation, obwohl ein erfahrener Administrator die Einstellungen nicht herausfinden muss. Pakete zur Installation sind bereits in den Distributions-Repositorys erschienen, und auf der Projektseite sind klare Anweisungen zur Selbstmontage aus Quellen verfügbar. Es gibt eine gebrauchsfertige Smooth-sec-Verteilung, die auf der Suricata-Basis aufgebaut ist.


Samhain

Samhain ist ein OpenSource-lizenziertes Host-IDS, das einen einzelnen Computer schützt. Es verwendet mehrere Analysemethoden, um alle im System auftretenden Ereignisse vollständig abzudecken:

  • Erstellung einer Datenbank mit Signaturen wichtiger Dateien beim ersten Start und deren zukünftiger Abgleich mit einem "Live"-System;
  • Überwachung und Analyse von Protokolleinträgen;
  • Kontrolle des Eintritts / Austritts in das System;
  • Überwachung von Verbindungen zu offenen Netzwerkports;
  • Kontrolle von Dateien mit installierter SUID von versteckten Prozessen.

Das Programm kann im unsichtbaren Modus (mit dem Kernel-Modul) ausgeführt werden, wenn die Kernel-Prozesse im Speicher nicht erkannt werden können. Samhain unterstützt auch die Überwachung mehrerer Knoten, auf denen verschiedene Betriebssysteme ausgeführt werden, mit der Registrierung aller Ereignisse an der Wasserstelle. Gleichzeitig senden die auf den Remote Nodes installierten Agenten alle gesammelten Informationen (TCP, AES, Signatur) über den verschlüsselten Kanal an den Server (yule), der sie in der Datenbank (MySQL, PostgreSQL, Oracle) speichert. Darüber hinaus antwortet der Server, indem er den Status von Client-Systemen überprüft und Updates verteilt Konfigurationsdateien... Es gibt mehrere Möglichkeiten, die gesammelten Informationen zu benachrichtigen und zu versenden: E-Mail (Mail wird signiert, um Fälschungen zu vermeiden), Syslog, Log-Datei (signiert), Nagios, Konsole usw. Die Verwaltung kann über mehrere Administratoren mit klar definierten Rollen erfolgen .

Das Paket ist in fast allen Repositories verfügbar Linux-Distributionen, auf der Projektwebsite gibt es eine Beschreibung zur Installation von Samhain unter Windows.

StoneGate Intrusion Prevention System

Diese Lösung wurde von einem finnischen Unternehmen entwickelt, das Netzwerksicherheitsprodukte der Enterprise-Klasse herstellt. Wir haben alle geforderten Funktionen implementiert: IPS, Schutz vor DDoS- und 0day-Angriffen, Webfilterung, Unterstützung für verschlüsselte es Verkehr... e) Mit StoneGate IPS können Sie Viren, Spyware und bestimmte Anwendungen (P2P, IM usw.) blockieren. Für die Webfilterung wird eine ständig aktualisierte Datenbank von Websites verwendet, die in mehrere Kategorien unterteilt ist. Besonderes Augenmerk wird auf den Ausweichschutz von Sicherheitssystemen AET (Advanced Evasion Techniques) gelegt. Mit der Transparent Access Control-Technologie können Sie ein Unternehmensnetzwerk in mehrere virtuelle Segmente aufteilen, ohne die reale Topologie zu ändern, und für jedes einzelne Sicherheitsrichtlinien festlegen. Richtlinien für die Datenverkehrsprüfung werden mithilfe von Vorlagen konfiguriert, die Standardregeln enthalten. Diese Richtlinien werden offline erstellt. Der Administrator prüft die erstellten Richtlinien und lädt sie auf die Remote-IPS-Knoten herunter. Ähnliche Ereignisse werden in StoneGate IPS nach dem in SIM / SIEM-Systemen verwendeten Prinzip behandelt, was die Analyse erheblich erleichtert. Mehrere Geräte können problemlos geclustert und in andere StoneSoft-Lösungen integriert werden - StoneGate Firewall / VPN und StoneGate SSL VPN. Die Verwaltung erfolgt über eine einzige Verwaltungskonsole (StoneGate Management Center), die aus drei Komponenten besteht: Management Server, Log Server und Management Client. Mit der Konsole können Sie nicht nur den Betrieb von IPS anpassen und neue Regeln und Richtlinien erstellen, sondern auch Protokolle überwachen und anzeigen. Es ist in Java geschrieben, sodass Windows- und Linux-Versionen verfügbar sind.


StoneGate IPS wird sowohl als Hardware-Komplex als auch als und in der form VMware-Image. Letzteres ist für die Installation auf eigener Hardware oder virtueller Infrastruktur vorgesehen. In Ermangelung der Entwickler vieler solcher Lösungen können Sie übrigens mit dem Entwicklerunternehmen eine Testversion des Images herunterladen.

IBM Security Network Intrusion Prevention-System

Das Attack Prevention System von IBM verwendet eine proprietäre Protokollanalysetechnologie zum proaktiven Schutz vor 0-Day-Bedrohungen. Wie alle IBM Security-Produkte basiert es auf dem Protocol Analysis Module (PAM), das die traditionelle Methode zur Erkennung von Signaturangriffen (Proventia OpenSignature) mit einem Verhaltensanalysator kombiniert. Dabei unterscheidet PAM zwischen 218 Anwendungsschichtprotokollen (Angriffe über VoIP, RPC, HTTP it... und Datenformate wie DOC, XLS, PDF, ANI, JPG, um vorherzusagen, wo Schadcode eingeschleust werden kann. Mehr als 3000 Algorithmen werden für die Verkehrsanalyse verwendet, 200 davon „fangen“ DoS. Die Firewall-Funktionalität ermöglicht es Ihnen, den Zugriff nur auf bestimmte Ports und IPs zuzulassen, sodass kein zusätzliches Gerät erforderlich ist. Die Virtual Patch-Technologie blockiert Viren bereits bei der Verteilung und schützt Computer, bevor ein Update installiert wird, das eine kritische Sicherheitslücke beseitigt. Bei Bedarf kann der Administrator die Signatur selbst erstellen und verwenden. Mit dem Anwendungskontrollmodul können Sie P2P, IM, ActiveX-Elemente, VPN-Tools usw. verwalten und bei Bedarf blockieren. Es wurde ein DLP-Modul implementiert, das Versuche überwacht, vertrauliche Informationen und Datenbewegungen im geschützten Netzwerk zu übertragen, wodurch Risiken bewertet und Lecks blockiert werden können. Standardmäßig werden acht Datentypen erkannt (Kreditkartennummern, Telefonnummern ...), die restlichen organisationsspezifischen Informationen werden vom Administrator selbst über . eingestellt Reguläre Ausdrücke... Derzeit liegen die meisten Schwachstellen in Webanwendungen, daher enthält das IBM-Produkt ein spezielles Web Application Security-Modul, das Systeme vor gängigen Angriffsarten schützt: SQL-Injection, LDAP-Injection, XSS, JSON-Hijacking, PHP-Datei-Inkluder, CSRF usw. .d.


Es gibt mehrere Optionen für Aktionen, wenn ein Angriff erkannt wird – Blockieren des Hosts, Senden einer Warnung, Aufzeichnen des Angriffsverkehrs (in einer tcpdump-kompatiblen Datei), Versetzen des Hosts in Quarantäne, Ausführen einer vom Benutzer konfigurierbaren Aktion und einige andere. Richtlinien werden für jeden Port, jede IP-Adresse oder jede VLAN-Zone aufgeschrieben. Der Hochverfügbarkeitsmodus stellt sicher, dass bei einem Ausfall eines der mehreren IPS-Geräte im Netzwerk der Datenverkehr durch das andere fließt und die hergestellten Verbindungen nicht unterbrochen werden. Alle Subsysteme innerhalb der Hardware – RAID, Netzteil, Lüfter – werden dupliziert. Die Einrichtung über die Webkonsole ist so einfach wie möglich (Schulungen dauern nur einen Tag). Wenn Sie über mehrere Appliances verfügen, erwerben Sie normalerweise einen IBM Security SiteProtector, der eine zentrale Verwaltung, Protokollanalyse und Berichterstellung bietet.

McAfee Network Security-Plattform 7

IntruShield IPS, hergestellt von McAfee, war schon immer eine der beliebtesten IPS-Lösungen. Jetzt basiert die McAfee Network Security Platform 7 (NSP) darauf. Ergänzt alle Funktionen des klassischen NIPS Neues Produkt bekam Tools zur Analyse von Paketen, die innerhalb des Unternehmensnetzwerks übertragen werden, was hilft, bösartigen Datenverkehr zu erkennen, der von infizierten Computern initiiert wurde. McAfee verwendet die Global Threat Intelligence-Technologie, die Informationen von Hunderttausenden von weltweit installierten Sensoren sammelt und die Reputation aller eindeutigen Dateien, IP- und URL-Adressen und Protokolle auswertet. Dadurch kann der NSP Botnet-Traffic erkennen, 0-Day-Bedrohungen und DDoS-Angriffe erkennen, und eine breite Angriffsabdeckung ermöglicht es Ihnen, die Wahrscheinlichkeit von Fehlalarmen zu neutralisieren.

Jedes IDS / IPS kann in der Umgebung ausgeführt werden virtuelle Maschinen, da der gesamte Austausch in den internen Schnittstellen stattfindet. Aber NSP hat damit keine Probleme, es kann den Verkehr zwischen VMs sowie zwischen VMs und einem physischen Host analysieren. Zur Überwachung der Knoten kommt ein Agentenmodul von Reflex Systems zum Einsatz, das Verkehrsinformationen in der VM sammelt und zur Analyse an die physische Umgebung überträgt.

Die Engine unterscheidet über 1100 Anwendungen, die auf der siebten OSI-Schicht laufen. Es scannt den Datenverkehr mit einer Inhaltsanalyse-Engine und bietet einfache Verwaltungstools.

Zusätzlich zu NIPS veröffentlicht McAfee das IHost IPS - Host Intrusion Prevention for Desktop, das umfassenden Schutz für PCs bietet, indem es Bedrohungserkennungsmethoden wie Verhaltens- und Signaturanalysen, Überwachung des Verbindungsstatus mithilfe einer Firewall und Bewertung der Reputation zum Blockieren verwendet Anschläge.

Wo soll IDS/IPS bereitgestellt werden?

Um das Beste aus IDS/IPS herauszuholen, befolgen Sie diese Richtlinien:

  • Das System muss am Eingang des geschützten Netzwerks oder Subnetzes und normalerweise hinter einer Firewall installiert werden (es macht keinen Sinn, den Verkehr zu kontrollieren, der blockiert wird) - auf diese Weise reduzieren wir die Last. In einigen Fällen werden die Sensoren innerhalb des Segments installiert.
  • Führen Sie das System einige Zeit in einem nicht blockierenden IDS-Modus aus, bevor Sie die IPS-Funktion aktivieren. In Zukunft müssen Sie die Regeln regelmäßig anpassen.
  • Die meisten IPS-Einstellungen werden basierend auf typischen Netzwerken festgelegt. In einigen Fällen können sie unwirksam sein, daher ist es notwendig, die IP der internen Subnetze und der verwendeten Anwendungen (Ports) anzugeben. Dies wird dem Stück Eisen helfen, besser zu verstehen, womit es es zu tun hat.
  • Wenn das IPS-System „in Unordnung“ installiert ist, muss seine Funktionsfähigkeit überwacht werden, da sonst der Ausfall des Geräts aus dem System leicht das gesamte Netzwerk lahmlegen kann.

Abschluss

Wir werden die Gewinner nicht ermitteln. Die Auswahl im Einzelfall hängt vom Budget, der Netzwerktopologie, den benötigten Schutzfunktionen, dem Bastelwunsch des Administrators und natürlich den Risiken ab. Kommerzielle Lösungen werden unterstützt und zertifiziert, was den Einsatz dieser Lösungen in Organisationen ermöglicht, die an der Verarbeitung personenbezogener Daten beteiligt sind. Snort wird unter der OpenSource-Lizenz vertrieben und ist gut dokumentiert, verfügt über eine ausreichend große Basis und eine gute Erfolgsbilanz, um von Benutzeradministratoren. Suricata-kompatible Snapshots können das Netzwerk bei hohem Datenverkehr schützen und sind vor allem völlig kostenlos.

Der Zweck dieses Artikels besteht nicht nur darin, über die Fähigkeiten von IPS zu sprechen, sondern sich auf die einzigartige Funktionalität des Systems zu konzentrieren, mit der Sie eine Reihe komplexer Probleme lösen können, mit denen Unternehmen beim Design und der technologischen Vorbereitung der Produktion konfrontiert sind und die IPS von anderen in Russland präsentierten PLM-Systemen unterscheiden.

Integration mit CAD-Systemen

Seit den neunziger Jahren des letzten Jahrhunderts konzentrierte sich INTERMECH auf die Entwicklung von Multi-Lösungen, ohne sich auf die Integration mit einem einzigen Designsystem zu konzentrieren. Heute kann man mit Sicherheit sagen, dass IPS von allen heimischen PLM-Systemen die meisten Integratoren mit mechanischen und elektrischen CAD-Systemen hat: AutoCAD, BricsCAD, KOMPASGrafik, KOMPAS 3D, Inventor, NX, Creo, SolidWorks, Solid Edge, CATIA, Altium Designer, Mentor Graphics, E3.series. Wir weisen insbesondere darauf hin, dass es sich um vorgefertigte Arbeitslösungen handelt und nicht um eine Integration in den Implementierungsprozess im Unternehmen.

Das IPS-Lieferset beinhaltet ein universelles Modul zur Integration von 3D-Konstruktionssystemen mit PLM-Systemen. Das Modul ist in die CAD-Systemschnittstelle integriert und bietet dem Konstrukteur Zugriff auf PLM-Funktionen direkt aus dem Konstruktionssystem. Das Modul ermöglicht das automatische Auslesen der Zusammensetzung von Produkten aus Modellen von Baugruppen, die Generierung von Konstruktionsspezifikationen durch Modelle sowie eine assoziative Beziehung zwischen den Eigenschaften von Modellen und Attributen von Dokumenten und Produkten im PLM-System. Außerdem können Sie mit diesem Modul die gemeinsame Arbeit von Konstrukteuren bei der Modellierung komplexer Baugruppen organisieren und eine Reihe von Funktionen zum Synchronisieren von Änderungen bereitstellen, die von verschiedenen Konstrukteuren an den Modellen der Kopfbaugruppe vorgenommen wurden (Abb. 1).

Eigener XML-basierter Dokumenten- und Briefkopf-Editor

Die IPS-Entwickler verließen sich nicht auf Office-Suiten oder Reporting-Tools von Drittanbietern, sondern entwickelten einen eigenen Editor für strukturierte Textdokumente, der XML zum Speichern von Daten verwendet. Diese Lösung ermöglichte es, die Erstellung, Speicherung und Verarbeitung beliebiger Textdesigns und technologischer Dokumentationen zu vereinheitlichen und eine Reihe einzigartiger Editoren in IPS zu implementieren, die in keinem anderen PLM-System vergleichbar sind. Das IPS-Lieferset enthält beispielsweise einen Editor der Zusammenstellung von Produkten in Form einer Designspezifikation, einschließlich Gruppenspezifikationen der Formulare A, B und C. In diesem Fall kann die Spezifikation sowohl in der üblichen tabellarischen Form, als auch und in der gleichen Form, in der es auf dem Siegel angezeigt wird. Auch für die Gestaltung der Spezifikation stehen dem Konstrukteur viele Funktionen zur Verfügung: automatisches und manuelles Sortieren, Überspringen von Zeilen und Positionierung, Gestaltung zulässiger Ersetzungen und Auswahlen, Einfügen von Notizen, Teilen, Sonderzeichen und Formeln, Kommunikation mit Referenzdatensystemen und vieles mehr (Abb. 2).

Wir betonen noch einmal, dass der Stücklisteneditor in IPS gerade der Editor der Zusammenstellung von Baugruppen ist und nicht der Editor von Dokumenten, die auf der Grundlage der Zusammenstellung von Produkten erstellt wurden. Änderungen an der Zusammensetzung des Produkts, die in anderen Modulen des Systems vorgenommen wurden, werden sofort im IPS-Spezifikationseditor wiedergegeben und umgekehrt - alle Änderungen an der Spezifikation werden sofort in der Arbeitskopie der Zusammensetzung der Produkte wiedergegeben. So wird die Zusammensetzung des Produkts parallel aus mehreren Quellen gebildet: einem dreidimensionalen Modell oder einer zweidimensionalen Montagezeichnung, einem Schaltplan, einem Spezifikationseditor usw. Gleichzeitig merkt sich jeder Link seine Quelle, sodass beim Aktualisieren der Zusammensetzung, beispielsweise nach Modell, niemals Elemente gelöscht werden, die manuell zur Produktzusammensetzung hinzugefügt wurden.

IPS (Intermech Professional Solutions)- ein universelles System auf Unternehmensebene zur Verwaltung von Informationsobjekten.

Mit IPS konsolidieren und verwalten Sie alle Informationen zu einem Produkt: von der Konzeption bis zur Inbetriebnahme, von der Produktion von Einzelexemplaren und Chargen bis zur Entsorgung von Altprodukten.

Das Softwarepaket IPS bietet hocheffizientes Datenmanagement in allen Phasen der Dokumentationsentwicklung, Produktionsvorbereitung, Freigabe und des Betriebs von Produkten. Durch den Einsatz von Produkten der IPS-Familie können Sie die Produktion nach Qualitätsstandards (ISO 9000 etc.) organisieren, Kosten für die Entwicklung und Produktion neuer Produkte senken, die Qualität verbessern, die Markteinführungszeit eines Produkts verkürzen , ein Unternehmensinformationssystem erstellen, Ressourcen in einem einzigen Informationsraum kombinieren. , Prozesse, Produkte und andere Informationen.

Der IPS Change Alert Editor ist mehr als nur ein Dokumenteneditor (Abbildung 3). Neben den eigentlichen Benachrichtigungsdesign-Funktionen (Grafiken, Formeln einfügen, automatisches Füllen verschiedener Spalten, Sortieren von Änderungen etc.) hilft der Editor bei der Verwaltung des Lebenszyklus geänderter Dokumente und Objekte. Beispielsweise gibt es Versionen von Dokumenten, die in der Meldung enthalten sind, automatisch frei und verschiebt sie zum Zeitpunkt der Aktualisierung der Meldung in den erforderlichen Lebenszyklusschritt (LC). Außerdem werden Benachrichtigungen verwendet, um die Auswahl von Versionen von Objekten bei der Suche nach ihrer Zusammensetzung und Anwendbarkeit zu automatisieren. Es gibt auch viele Servicefunktionen im System, die helfen, den Änderungsprozess zu organisieren: einen PI einlösen, Vorschläge für einen PI annehmen, eine ID oder DPI ausgeben, eine Reihe von Benachrichtigungen erstellen usw.

Es ist auch zu beachten, dass Änderungen an der Dokumentation in IPS in vereinfachter Form möglich sind - durch das Änderungsprotokoll nach GOST 2.5032013, dessen Editor ebenfalls im Systemliefersatz enthalten ist.

Produktkonfigurator

In ESKD gibt es ein Konzept wie Produktleistung. Für ein Gruppendesigndokument können Sie mehrere verschiedene Versionen des Produkts freigeben, ohne für jede Version einen separaten Satz von Dokumenten auszugeben. Diese Lösung funktioniert gut, solange die Anzahl der Ausführungen klein ist. Allerdings diktiert der Markt jetzt seine Bedingungen. Die entworfenen Produkte müssen die Anforderungen möglichst vieler Kunden erfüllen, das heißt, sie können nicht auf die Möglichkeit verzichten, das Produkt an die Bedürfnisse eines bestimmten Käufers anzupassen. In solchen Fällen hilft der „Produktkonfigurator“ von IPS Designern und Vermarktern. Mit diesem Modul können Sie eine Komposition komplexer Produkte mit vielen Optionen und funktionalen Abhängigkeiten pflegen, ohne für jede Produktvariante Designs erstellen zu müssen.

Der Designer kann beim Entwerfen einer Baugruppe eine Reihe von Optionen konfigurieren, die die Zusammensetzung dieser Baugruppe steuern. In diesem Fall können Sie die Regeln für die Kompatibilität der Werte verschiedener Optionen, die Bedingungen für deren Verwendung, die Zulässigkeit von Werten in dieser Baugruppe usw. konfigurieren. Vermarkter können Optionen für Produktkonfigurationen erstellen, indem sie Werte für die Hauptoptionen festlegen, die von Kunden in diesem Produkt am häufigsten angefordert werden. Bei der Auftragserteilung wählt der Käufer eine Produktkonfigurationsoption aus, definiert die in der Konfiguration nicht angegebenen Optionswerte neu und das System generiert die genaue Zusammenstellung und den Dokumentationssatz für ein bestimmtes Produkt, das den Anforderungen des Kunden entspricht.

Verteilte Arbeit großer Betriebe und Unternehmenszweige

Heutzutage werden Sie niemanden mit der Verfügbarkeit einer Weboberfläche für Informationssysteme überraschen. Die meisten inländischen PLM haben ihre eigenen Mittel erworben, um über Webbrowser auf die Datenbank zuzugreifen. Auch IPS verfügt über eine solche Schnittstelle. Was aber, wenn das Internet am Arbeitsplatz aus Sicherheitsgründen nicht verfügbar ist? Oder sind externe Kommunikationskanäle langsam und instabil? Wie kann eine schnelle und stabile Arbeit von Hunderten von Benutzern unabhängig von externen Faktoren und Kommunikationskanälen zwischen Unternehmen sichergestellt werden?

IPS beinhaltet eine einzigartige Lösung - den IPS WebPortal Service. Die Essenz diese Entscheidung dadurch, dass jedes Unternehmen oder jede Niederlassung in einem eigenen lokalen Netzwerk mit einer eigenen Datenbank arbeitet und das IPS WebPortal den Informationsaustausch zwischen diesen lokalen Datenbanken (Knoten des Informationsnetzwerks) über externe Kommunikationskanäle durch die zentrale Datenbank des Portals ermöglicht und die Die Datenübertragung selbst kann im Offline-Modus durchgeführt werden (Abb. 4). Diese Arbeitsweise reduziert die Anforderungen an Stabilität und Bandbreite deutlich. externe Kanäle Kommunikation und erhöht auch die Datensicherheit, da Informationsknoten nur auf die für sie im Portal veröffentlichten Informationen und nicht auf alle Datenbanken entfernter Unternehmen zugreifen können.

Die Funktionalität von IPS WebPortal ermöglicht es Ihnen, einen verteilten Dokumentenfluss zu organisieren, verteilte Projekte zu verwalten, Informationsobjekte im Batch-Modus auszutauschen sowie Änderungen zwischen verschiedenen Datenbanken automatisch zu replizieren. Die IPS WebPortal API ist als standardisierte Webservices konzipiert. Dieser Ansatz vereinfacht die Anbindung an das Portal anderer Informationssysteme erheblich und kann als Mittel zum Datenaustausch zwischen verschiedenen Informationssysteme Unternehmen.

Übergabe der Dokumentation an den Kunden

Ein weiteres Problem, auf dessen Lösung ich näher eingehen möchte, ist die Weitergabe freigegebener Dokumentationen an Unternehmen, die entweder kein PLM-System haben oder PLM den Mechanismus der elektronischen Signatur nicht unterstützt. Sie können einen Satz elektronischer Dokumente von jedem PLM herunterladen. Aber wie können Sie sicherstellen, dass diese Dokumente von allen interessierten Parteien genehmigt und unterzeichnet werden? Und wie kann man überprüfen, ob sich die übertragenen Dateien seit dem Signieren geändert haben?

Zu diesem Zweck sieht das IPS die Funktion der automatischen Generierung von Informationszertifizierungsblättern nach GOST 2.0512013 vor. Bei der Übermittlung von Hardcopys können diese Blätter ausgedruckt und ggf. mit einer Nasssignatur beglaubigt werden. Bei der Übertragung elektronischer Dokumente werden die Akten der Zertifizierungsblätter zusammen mit den Dokumentdateien automatisch auf die Festplatte extrahiert. Die Blätter enthalten Prüfsummen der signierten Dateien, wodurch die Unveränderlichkeit der signierten Daten überprüft werden kann (Abb. 5).

Wenn Dokumente in IPS mit qualifizierten elektronischen Signaturen signiert wurden, hat das System die Möglichkeit, Signaturdateien im PKCS-Format auf die Festplatte hochzuladen. Diese Signaturen können vom Empfänger der Dokumentation mit jedem Verifizierungstool verifiziert werden, das den PKCS-Standard versteht. Sie können auch verwenden SonderprogrammÜberprüfung der elektronischen Signatur, die mit IPS geliefert wird und zusammen mit einer Reihe von signierten Dokumenten an Dritte weitergegeben werden kann.

Dokumentdateien auf Workstations schützen

Alle PLM-Systeme speichern Dokumentdateien auf sicheren Servern und gewähren nur gemäß ihren eigenen Sicherheitsregeln Zugriff darauf. Um das Dokument jedoch in einem externen Editor zu bearbeiten, wird die Dokumentdatei auf die Festplatte extrahiert. Arbeitsplatz an jeder Netzwerkressource offen für den Zugang zu den Arbeitsplätzen. Dadurch werden Informationen der Kontrolle des PLM-Systems entzogen und gefährden die Datensicherheit. Um dieses Problem zu beheben, enthält IPS einen Dateischutzdienst für Arbeitsstationen. Dieser Dienst schützt das Arbeitsverzeichnis des Benutzers auf der Ebene des NTFS-Dateisystems und gewährt nur einem bestimmten Benutzer und nur nach seiner Autorisierung in IPS Zugriff darauf. Sobald der Benutzer den IPS-Client in irgendeiner ihm zur Verfügung stehenden Weise entlädt, wird der Zugriff auf das Benutzerverzeichnis automatisch gesperrt.

Erweiterte Suchtools

Neben Samples, Klassifikatoren und einem Desktop, die in der einen oder anderen Form in jedem heimischen PLM zu finden sind, haben die IPS-Entwickler eine Reihe technischer Lösungen vorgeschlagen, die die Suche nach Informationen im System deutlich beschleunigen. Zum Beispiel im Fenster Aktuelle Objekte die Liste der Objekte, mit denen der Benutzer gearbeitet hat, wird automatisch geführt In letzter Zeit- eine Art Schreibtisch, der nicht von Hand neu befüllt und gereinigt werden muss. Und mit Hilfe kontextbezogener Selektionen können Sie anhand der Eigenschaften eines im System selektierten Objekts nach Informationen suchen. Die Bedingungen solcher Auswahlen dürfen keine Konstanten enthalten, sondern Verweise auf die Attribute des Objekts, relativ zu dem die Informationen gesucht werden. So finden Sie beispielsweise schnell alle Teile aus dem gleichen Material, ohne das Material selbst in den Suchbegriffen anzugeben.

Der nächste interessante Mechanismus ist ein allgemeiner Index zur schnellen Suche von Informationsobjekten unter Berücksichtigung von Wortformen und Korrektur von Eingabefehlern. Der Index enthält Informationen aus allen vom Administrator für die Indexierung angegebenen Attributen, einschließlich des Inhalts von Dokumentdateien. Gleichzeitig wird die Informationssuche für den Endanwender stark vereinfacht – er muss keine Selektionen erstellen oder finden, es genügt, den Suchbegriff in das Feld über der Objektliste einzugeben. In der Nähe finden Sie eine Liste häufig verwendeter Filter, mit denen Sie den Umfang der Suche nach Objekten weiter einschränken können, indem Sie zusätzliche Filterbedingungen hinzufügen. Die allgemeine Filterliste wird von Systemadministratoren konfiguriert, und der Benutzer kann seine eigenen persönlichen Filter analog zur persönlichen Auswahl erstellen (Abb. 6).

IPS verfügt auch über ein spezielles Werkzeug zum Suchen von Objekten anhand von Links - Objektsuchschemata. Ein Suchschema ist ein benannter Satz von Einstellungen und Bedingungen, nach denen das System auf einer oder mehreren Verschachtelungsebenen nach der Zusammensetzung oder Anwendbarkeit eines Objekts sucht. Das System enthält viele vorgefertigte Suchschemata: zum Sammeln eines vollständigen Satzes von Dokumenten zu einem Produkt oder einer Bestellung, zum Suchen nach Anwendbarkeit in Kopfprodukten, zum Suchen nach verschiedenen technologischen Informationen usw. Administratoren können die Liste der Schemata erweitern, und Sie können für jede Rolle einen eigenen Satz von Suchschemata konfigurieren, abhängig von den Verantwortlichkeiten, die Benutzer beim Anmelden am System in dieser Rolle ausführen.

Ein weiteres interessantes Thema ist die Suche nach einem elektronischen Dokument in Papierform. Eine solche Frage kann auch dann auftreten, wenn die Arbeit des CTD-Dienstes im Unternehmen gut organisiert ist und alle veralteten Kopien von Dokumenten rechtzeitig zurückgerufen werden. Es ist oft nicht möglich, genau herauszufinden, aus welcher Version des Dokuments ein bestimmter Ausdruck erstellt wurde, wenn dieser noch nicht beim CTD registriert ist und keine entsprechende Inventarnummer erhalten hat. In diesem Fall kann die in IPS implementierte Dokumenten-Barcoding-Technologie helfen. Das Wesen der Technologie besteht darin, dass beim Drucken eines Dokuments in einem bestimmten Bereich des Stempels ein Barcode angezeigt wird, in dem die Kennung dieser Version des Dokuments im PLM-System kodiert ist. Wenn Sie über einen Barcode-Scanner verfügen, dauert das Auffinden eines solchen Dokuments in der Datenbank einige Sekunden.

Anforderungsmanagement

Anforderungsmanagement-Funktionalitäten sind in ausländischen PLM-Systemen längst Pflicht, heimische Hersteller haben es jedoch nicht eilig, sie zu implementieren, da die Anwender nicht gefragt sind. Dennoch ist sich das Management der Unternehmen bewusst, dass die genaueste Erfüllung des technischen Auftrages die Anzahl der Probleme minimiert, die bei der Abnahme des Produkts durch den Kunden auftreten. Und das Anforderungsmanagement ist in diesem Zusammenhang Teil des gesamten Produktqualitätskontrollsystems im Unternehmen. Denn Fehler, die in der frühesten Entwurfsphase gemacht werden, sind die teuersten. Was bringt es, ein Produkt herzustellen, das Kundenanforderungen und behördlichen Dokumenten nicht entspricht?

Unter Berücksichtigung all dessen hat INTERMECH ein Anforderungsmanagementmodul in das IPS-Lieferset aufgenommen. Mit diesem Modul können Sie einen Baum von Anforderungen erstellen, die das entworfene Produkt erfüllen muss, basierend auf den in MS Word entwickelten Leistungsbeschreibungen (Abb. 7). Der Systemadministrator legt die Kriterien fest, die die Objekte der technischen Anforderungen erfüllen müssen, um in den Lebenszyklusschritt überführt zu werden Fertig(zum Beispiel das Vorhandensein von Unterschriften verantwortlicher Personen). Das System überwacht die Umsetzung aller Punkte der technischen Aufgabe und erlaubt keine Übertragung auf einen Schritt Fertig bis alle Anforderungen erfüllt sind. Auf Basis des Anforderungsbaums ist es auch möglich, ein IMProject-Projekt zur Organisation und Planung der Arbeiten zur Ausführung der technischen Aufgabe zu bilden.

Statt Epilog

Leider lässt der Umfang eines Artikels keine detaillierte Analyse aller Funktionen des Systems zu. Daher werden wir kurz auflisten, welche anderen Funktionen IPS von anderen heimischen PLM-Systemen unterscheiden:

  • Subsystem zum Suchen von 3D-Modellen nach geometrischer Ähnlichkeit;
  • eingebauter Forumsmechanismus zum Organisieren von Diskussionen über Projekte, Benachrichtigungen oder Informationsobjekte direkt im System;
  • eingebautes Expertensystem zum Berechnen von Attributwerten, Prüfen von Bedingungen und Generieren von Dokumenten, Aussagen und Berichten beliebiger Komplexität;
  • Link-Visualisierer zur visuellen Darstellung von Beziehungen zwischen Informationsobjekten in Form eines gerichteten Graphen;
  • fortgeschrittene Werkzeuge zum Kommentieren von Dokumenten, einschließlich eines Subsystems zum Erstellen von grafischen Notizen für Dokumente beliebiger Formate;
  • Archive zur geordneten Aufbewahrung von Dokumenten und Kontrolle der Zugriffsrechte darauf;
  • ein Iterationsmechanismus, mit dem Sie den Zustand (Attribute, Dateien und Links) ausgewählter Objekte jederzeit speichern und Objekte in diesen Zustand zurückversetzen können;
  • integrierter Organizer für einfachen Zugriff auf Aufgaben, Briefe und verschiedene Benachrichtigungen direkt im Kalender;
  • Systemplaner zur automatischen Ausführung verschiedener Prozeduren, Skripte und geplanter Aufgaben;
  • integrierte Skalierungstools zum sicheren Speichern von Dokumentdateien sowie Tools zum Migrieren selten verwendeter Daten auf langsame Speichermedien;
  • Unterstützung von DBMS LINTER, einschließlich LINTER BASTION, zertifiziert durch das FSTEC Russlands und das Verteidigungsministerium der Russischen Föderation;
  • automatische Wiederverbindung von Clients zum Server bei Verlust und Wiederherstellung der Verbindung;
  • Tools für die automatische Bereitstellung und Aktualisierung von Clients auf Workstations.

Somit hat IPS eine Reihe von Vorteilen, die das System für den Einsatz in inländischen Unternehmen so bequem wie möglich machen und beim Design und der technologischen Vorbereitung der Produktion erheblich Zeit sparen und Kosten senken können.

Fortsetzung des Themas:
Sonstig

Heute betrachten wir die Einrichtung eines Routers am Beispiel des Modells Zyxel Keenetic Lite 3. In der Regel ist diese Anleitung für fast die gesamte Zixel-Modellpalette geeignet, denn ....