IPS侵入防止。 コンピュータネットワークのホストをブロックします。 統合された地理的に分散した環境の作成

ESGビューローのウェブサイトおよびCADandGraphicsマガジンに掲載されています。 I.フェルトマン-ESGビューローの取締役会会長、
A. Tuchkov-ESGビューローのテクニカルディレクター、博士号、
A.リンディン-ESGビューローの副コマーシャルディレクター。

ESGビューローの従業員は、記事の中で、製品ライフサイクルのさまざまな段階での情報サポートのトピックを繰り返し取り上げています。 時間は、情報技術の絶え間ない開発と実装されたソリューションを最新化する必要性によって引き起こされる独自の調整を行います。 一方で、国内の規制の枠組みや我が国で採用されている製造工程の要件を満たすソフトウェアツールを使用する傾向が明確になっています。 この記事を書くきっかけとなったのは、これらの現実と、設計企業の活動を自動化した蓄積された経験です。

製品のライフサイクルの後続の段階の設計活動、生産、および情報サポートの自動化の現状

ESG Bureauは、造船(Baltiysky Zavod OJSC-Rosoboronexport、Sevmash OJSC、TsNII Ship Mechanical Engineering CJSC)、機械工学(JSC SPb「RedOctober」)など、さまざまな業界で電子アーカイブシステム、PDM、PLM、エンジニアリングデータ管理システムを実装した豊富な経験があります。 )、産業および土木工事(PF "Soyuzproektverf"、JSC "Giprospetsgaz")、原子力産業(JSC "Atomproekt"、JSC "Roszheldorproekt")、およびその他の多くの企業や組織では、リストに含まれていません。記事の目標と目的。

実装は、TDMS、検索、SmartPlant Fondation、Autodesk Vaultなど、独自の設計を含むさまざまなソフトウェアシステムの使用に基づいて実行されたことを強調します。 特定のソフトウェア環境の使用は、業界、今後の課題、およびその他の要因によって決定されます。 ESGビューローが上記の分野で蓄積した豊富な経験により、ロシア企業における電子アーカイブシステム、PDM、およびPLMドキュメント管理システムの実装の全体像を概説することができます。

CAD(CAD)、CAM、PDM、生産技術準備システム、PLMシステムなど、さまざまなタイプの自動システムを使用しないと、製品の最新の設計、生産活動、運用のサポート、近代化、廃棄を想像することはできません。 全体像を図1に示します。 1.1。

米。 1.自動化の全体像

原則として、リストされている自動化ツールとリストされていない自動化ツールはすべてある程度しか存在せず、多くの場合、製品のライフサイクルの初期段階(設計活動と生産)に存在します。 ライフサイクルの後続の段階では、プロセスに対する情報サポートの程度が非常に低い場合があります。 これは、ライフサイクルの最も自動化された段階の典型的な例であり、実際の状況を示しています。

実際の「PDMまたはPLMテクノロジーの導入」に関する記述は、CDおよびTD、TDMの電子アーカイブおよびドキュメント管理システムの導入のみであり、それ以上のものではないことがよくあります。 原因:

  • 「言葉遊び」とは、高価なPDMシステムを使用して、CDとTDの電子アーカイブとドキュメントフローの機能を作成することです(これは「PDMテクノロジーの導入」と解釈されることがよくありますが、そのようなことはありません。ソフトウェアを使用した電子アーカイブおよび/またはTDMの導入のみです-PDMシステム);
  • 概念の置換-ソフトウェアの名前に「PDM」または「PLM」という略語が含まれているが、解決されるタスクの性質によってシステムが同じではない場合。 最良の場合 2つの問題を解決しますが、多くの場合、次の2つのうちの1つを解決します。
  • 設計者の作業をドキュメントレベルで管理し、場合によっては3Dモデルを管理します。
  • CDおよびTDの電子アーカイブの管理。
例を次に示します。軍艦の情報モデルのモデルを作成する作業を含むESGビューローの経験は、運用のライフサイクル段階で、残念ながら、設計者とビルダーの情報ではないことを示しました。最も重要ですが、運用ドキュメント、インタラクティブな電子技術マニュアル(IETM)です。 運用ライフサイクルの段階では、最短時間でスペアパーツを補充できる後方支援が非常に必要です。 多くの場合、製造元によってPLMとして位置付けられている単一のシステムではなく、「デフォルト」で運用タスクを解決しますが、否定はしませんが、このようなシステムは、たとえばロジスティクスの問題を解決するために適切な変更を加えて使用することもできます。 。 改訂に費やされる効率と労働強度の観点から、このアプローチは、設計活動を管理するための会計またはERPシステム、または設計図面を開発するためのテキストエディタを使用することと同等であることに注意してください。

評価を客観的にするために、これ以上誇張することはしませんが、次の点に注意してください。

  • 製品のライフサイクルの後続の段階の設計活動、生産、サポートの最新の自動化には、多くの場合、PDM要素とPLM要素のみが含まれます。
  • 多くの場合、PDMとPLMの導入は、CDとTDの電子アーカイブとワークフローの作成にすぎません。
  • 製品ライフサイクルのすべての段階でのPLMテクノロジの完全な実装について話すのは時期尚早です。

新しいプラットフォームに移行する理由

記事の前のセクションの結論にもかかわらず、電子アーカイブ、設計ワークフロー、生産の技術的準備のための自動化システム、PDM / PLM要素が実装されている企業では、実装されたツールなしで作業することはほとんどありません。より長く可能。 これは、実装の主な指標です。 当社の業務において、お客様のLANに当社の過失によらずに障害が発生した場合、ある機械製造企業の電子アーカイブのサーバーが利用できなくなった場合がありました。 最初の失敗から企業から私たちのオフィス、テクニカルサポートスペシャリストへの最初の電話までの時間は1分未満でした。 同時に、すべての感情的な声明は、「データベースへのアクセスがなければ、企業は機能できない」という1つのことによって統合されました。 私たちの意見では、これはすべての理論計算を上回った最も重要な実用的な指標です。

新しいテクノロジーとプラットフォームへの移行の理由、および実装された機能の拡張は、いくつかのグループに起因する可能性があります。

技術と設計ツールの開発
の一つ 重要な要素新しいテクノロジーへの移行、ソフトウェアソリューション、設計ドキュメントフローシステムの実装機能の拡張、生産の技術的準備のための自動システム、設計者と生産の作業段階でのPDM / PLM要素-3つの出現-次元設計ツールと、電子モデルでの作業を決定する立法フレームワーク。

すでに述べたように、「PDMとPLMの実装」のほとんどの場合、TDM、電子アーカイブ、およびCDとTDのドキュメントフローについて話します。 このようなソリューションは(それらが構築された環境に関係なく)実際には、原則として、2次元のCDおよびTDで機能します。 歴史的に、そのような実装が実装されているほとんどの企業では、2次元設計と技術文書を扱う原則とアプローチは、電子2次元文書のいくつかの「近代化」とともに、新しいシステムに「移行」することがよくあります。 たとえば、GOST 2.501-2006によると、電子文書への変更が新しいバージョンに導入されています。 「紙に」変更の導入を説明するGOST2.503-90を使用すると、図面に直接変更を加えたり(取り消し線、消去(ウォッシュアウト)、白でペイント、新しいデータを入力)、新しいドキュメントを作成したり、シートを置き換えたりすることができます。オリジナルの、実際には、バージョンを作成します。 この例は、「アップグレード」がそれほど重要ではなく、2次元の電子ドキュメントを操作する手順が紙を操作する手順と実質的に同じであることを示しています。

はい。当時導入されていたCDとTDの電子アーカイブとドキュメント管理の手段は、3Dモデルを操作するアプローチをサポートしていないことが非常に多く、以前に導入された情報システムは通常時代遅れであり、サポートされていません。効果的なやり直しを可能にする最新の統合メカニズムが含まれています。

統合と最適化 製造工程
次の要素は、生産プロセスの統合と最適化です。 多くの場合、お客様は、生産チェーン全体を可能な限り自動化することを正当に望んでいます。 たとえば、技術プロセスを作成する場合、技術者が設計者の作業の結果にアクセスできると便利であることは非常に論理的です。 間違いなく、私はある種の単一の統合環境が欲しいのですが、そのような環境が1つまたは複数のシステムのフレームワーク内でどのように構築されているかはまったく問題ではありません。 主なものは、生産プロセスの参加者間のデータのエンドツーエンドの転送、最新情報の使用とサポートです。
統合された地理的に分散した環境の作成
多くの場合、以前に実装されたシステムには必要な機能が含まれておらず、その拡張機能が組み込まれているため、機能を拡張したり、他のシステムとの必要な統合相互作用を整理したりすることはできません。 多くの場合、設計局と生産施設は地理的に離れています。 ときどき 既存の資金効果的な自動化に関する最新のアイデアに対応していません。 たとえば、造船のシステム間で情報を交換するには、交換ファイル(トランスポートアレイ)が使用されます。 多くの場合、統合の相互作用を整理する手段はCOMテクノロジーのみです。 同時に、最新のシステムでは、地理的に分散したデータベースを効果的に整理し、エンジニアリングデータを操作し、リモートの設計局、設計局、および本番環境間でデータベースを交換することができます。
経済的理由
間違いなく、どのような状況でも、新しいプラットフォームの使用への移行の経済的要素は新しいものではありませんが、今日では2つの主要な要素があります。
  • への投資 新しいプラットフォーム経済的利益をもたらさなければなりません。
  • 顧客は、投資を減らし、多くの業界で外国のメーカーに依存したくないという願望を表明しています。

IPSシステム

いくつかの理由から、よく知られている西洋の自動化ツールについては詳しく説明しません。 このセクションでは、ソリューションをリストアップしようとします。電子設計アーカイブ、ドキュメント管理、PDM、PLMのシステムは、国内プロセスに実際に適合しており、一方では、設計局と生産に関するロシア連邦の現在の規制の枠組みです。一方、設計自動化システム、DBMS、ネットワーキング機器、および相互運用性の現状と可用性を考慮に入れます。 上記の予約では、残念ながら、選択はそれほど大きくありません-おそらく誰かが合理的に反対するでしょう(事前に感謝しています)が、国内市場では3つの解決策しか見えません:
  • インターメックが製造したIPSシステム。
  • LOTSMANシステム:Asconによって製造されたPLM。
  • トップシステムズ製のT¬Flexシステム。
この記事の目的は、特定の機能の「存在または不在」の原則に従って、これら3つのシステムを正式に比較することではありません。 私たちの経験によると、ほとんどの場合、そのようなアプローチは非常に主観的で不正確です。 この点で、今日は1つのIPSシステムのみを説明することに限定します。
一般的な機能
このシステムは、設計および生産タスク(設計者のグループ作業、設計ワークフロー、電子アーカイブシステムの実装、生産の技術的準備、エンタープライズの他のシステムとの統合相互作用の編成)を自動化するモジュラーソリューションです。

IPSシステムの一般的な構造を図1に示します。 2.2。

米。 2.IPSの一般的な構造

IPS環境の不均一性
そのようなツールの圧倒的多数がCADシステムのメーカーによって開発されていることは周知の事実です。 同時に、各メーカーは当初、一連の「自社の」ソフトウェア製品を使用するように顧客を引き付けるというマーケティングの問題を解決しました。 ちなみに、このコンセプトは、設計活動や生産の自動化の分野だけでなく、我が国だけでなく、世界的なトレンドを表現するソフトウェアソリューションにも内在しています。 少し前に、このアプローチは変更されました。今日、原則として、PDM / PLMシステムのメーカーは、ネイティブではないCADシステムとのソフトウェアの相互作用があるかどうかという質問に肯定的な答えを出します。

IPSシステムは、元々「ネイティブ」CADシステムから作成されたものではないことに注意してください。 IPSの概念は、KBで使用される設計ツールとの関係を最も正確に特徴付ける「雑食性」というジャーゴニズムによって特徴付けることができます。 同時に、IPSの実装は、企業がさまざまなCADシステムを使用する傾向が一般的であることを反映しています。 同時に、そのような「豊富な設計ツール」は、「自発的な自動化の時代の反響」にすぎない場合もあれば、経済的に健全な政策の結果である場合もあることに注意してください。 、設計された製品の複雑さと範囲に。 IPSは、次のCADシステムでも同様に機能します。

  • AutoCAD;
  • Autodesk Inventor;
  • BricsCAD;
  • Catia;
  • Pro / ENGINEER / PTC Creo Parametric;
  • Solid Edge;
  • ソリッドワークス;
  • KOMPAS-3D;
  • KOMPAS-グラフ。
さらに、電子製品のプリント回路基板(ECAD)を設計するためのシステム:MentorGraphicsとAltiumDesigner。
機能のカスタマイズオプション
IPSプラットフォームを使用すると、機能を柔軟にカスタマイズできます。 組み込みツールは設定に使用できます(プログラミングなし)。 同じ独自の機能を実装するために、外部プログラミング環境を使用してプラグインプログラムを作成できます。

現代の企業における設計自動化、生産活動、電子アーカイブの導入、PDM / PLMテクノロジーの重要な側面は、ゼロから始めなければならないということです。 また、原則として、情報の保存は 電子形式で(電子アーカイブ)、設計ワークフロー、PDMおよびPLM要素の実装が成功することがよくあります。 より「高度な」ケースでは、単一の情報スペースがあり、システム間の相互作用が組織化されます。 同時に、一方では、実装され、正常に動作する手段には、新しいテクノロジーへの移行に関連する近代化が必要です(たとえば、3次元CADシステムを導入する場合)。 一方、以前に蓄積されたデータベース、技術的および組織的アプローチは、新しいテクノロジーを導入するときに適用する必要があり、適用することができます。 たとえば、以前に製造された製品の「2次元」ドキュメントのデータベースは、3D-CADシステムの使用に切り替えてもその関連性をまったく失うことはありません(製品は、設計方法に関係なく、運用、近代化、再生産されます- 「飛行機上」または「紙の上」)。

地理的に分散した作業の編成
さらに、IPSシステムを使用すると、地理的に分散したソリューションを、製品ライフサイクルの1つの段階のフレームワーク内、たとえば1つまたは複数の設計局で設計する場合と、さまざまな段階の両方で実装できます。 この場合、たとえば、1つまたは複数の設計局を備えた製品を設計し、1つまたは複数の別々の業界の技術者が設計者の作業の結果にリモートアクセスし、適切なものを使用して生産の技術的準備を自動化することができます。 IPSモジュール。 ドキュメントとモデルを公開するためのメカニズムにより、設計局から離れた企業は、地理的に分散した単一の環境で作業し、注釈を付けたり、変更を開始したりできます。

分散型IPS作業の組織の一般的な構造を図に示します。 3.3。

米。 3.地理的に分散したIPS作業の編成

IPSの使用へのKB移行の例
以前に実装された電子アーカイブシステムからの翻訳の実際の例、大規模な設計局の1つでのPDMおよびPLM要素を使用したドキュメントフローを示しましょう。 仕事の主な理由:
  • 設計部門の3次元設計への移行。
  • 不在 技術的能力 PDMおよびPLM要素を備えたCDの電子アーカイブおよびドキュメント流通の既存のシステムにおける3D-CADシステムでの作業のサポート。
  • 既存のシステムの古いアーキテクチャとそれ以上のスケーリングの不可能性。
  • 地理的に分散した設計局と他の設計局および生産との相互作用の要件。
作業結果:
  • 既存のシステムからIPSへのデータ移行の問題を解決する。
  • 既存のシステムからIPSへのプロセスの移行の問題の研究。
  • ソフトウェアソリューション-システムの統合相互作用を保証し、「スムーズな移行」を可能にする、既存のシステムとIPS間のインターフェイス相互作用のサブシステム。
  • の使用への移行の組織的要素 新しいシステム時間とリソースのコストの最適化を考慮に入れます。
最初の段階は技術とソフトウェアの開発です 技術的解決策-以前に設計された「パイロット」製品で実行されました。

現在、当社のスペシャリストは、作業スケジュールに従い、先に得られた結果をもとに、3D-CADシステムとIPSシステムの2つの実製品の設計をサポートするという次の段階の作業を行っています。

結論

  • 多くの場合、PDM / PLMテクノロジーの実際の実装として位置付けられる設計局および企業の自動化の段階は、電子アーカイブ、CDおよびTDのドキュメント管理システム、TDM(多くの場合2次元ドキュメント)の作成を表します。 ほとんどの場合、PDM要素とPLM要素の実際の実装についてのみ話すことができます。
  • 3次元設計への移行、以前に実装されたCDおよびTDの電子アーカイブおよびドキュメント管理のシステムにより、導入されたPDMおよびPLMの要素は常に新しい要件を満たすとは限りません。
  • CDおよびTD、PDM、PLM要素の電子アーカイブおよびドキュメント管理システムの新しいプラットフォームへの移行は簡単ではありませんが、完全に解決可能なタスクであり、ESGビューローによって開発された体系的なアプローチが必要です。

参考文献

  1. Turetskiy O.、Tuchkov A.、Chikovskaya I.、RyndinA。会社InterCADの新しい開発-ドキュメントと3Dモデルを保存するためのシステム// REM。 2014. No.1。
  2. Tuchkov A.、RyndinA。エンジニアリングデータ管理システムの作成方法について// REM。 2014. No.1。
  3. Kazantseva I.、Ryndin A.、ReznikB。船のライフサイクル全体に関する情報と規制のサポート。 ESGビューローエクスペリエンス//Korabel.ru。 2013. No. 3(21)
  4. Tuchkov A.、Ryndin A.産業および土木建設の分野におけるデータ管理システムの設計:私たちの経験と理解// CADとグラフィックス。 2013年。第2。
  5. Galkina O.、Korago N.、Tuchkov A.、Ryndin A. D'AR電子アーカイブシステムは、設計データ管理システム// CADおよびグラフィックスを構築するための最初のステップです。 2013. No.9。
  6. Ryndin A.、Turetskiy O.、Tuchkov A.、Chikovskaya I. 3DCADシステムで作業するときの3Dモデルとドキュメントのストレージの作成// CADとグラフィックス。 2013. No.10。
  7. Ryndin A.、Galkina O.、Blagodyr A.、Korago N.ドキュメントフローの自動化は、企業向けの統一された情報スペースを作成するための重要なステップです// REM。 2012. No.4。
  8. PetrovV。サンクトペテルブルクOJSC「KrasnyOktyabr」で統一された情報スペースを作成した経験// CADとグラフィックス。 2012. No.11。
  9. Malashkin Yu。、Shatskikh T.、Yukhov A.、Galkina O.、Karago N.、Ryndin A.、Fertman I. Giprospetsgaz // CADおよびグラフィックスでの電子ドキュメント管理システムの開発経験。 2011. No.12。
  10. Sanev V.、Suslov D.、Smirnov S.JSCでの情報技術の使用「船舶工学中央研究所// CADmaster。 2010年。第3。
  11. Vorobiev A.、Danilova L.、Ignatov B.、Ryndin A.、Tuchkov A.、Utkin A.、Fertman I.、ScheglovD。単一の情報スペースを作成するためのシナリオとメカニズム// CADmaster。 2010年。第5。
  12. Danilova L.、ShcheglovD。ロケットおよび宇宙産業向けの統一された情報スペースを作成するための方法論// REM。 2010年。第6。
  13. Galkina O.M.、Ryndin A.A.、Ryaben'kiy L.M.、Tuchkov A.A.、Fertman I.B. ライフサイクルのさまざまな段階での造船製品の電子情報モデル// CADmaster。 2007. No.37a。
  14. Ryndin A.A.、Ryaben'kiy L.M.、Tuchkov A.A.、Fertman I.B. 製品のライフサイクルを確保するための技術// Computer-INFORM。 2005年。第11号。
  15. Ryndin A.A.、Ryaben'kiy L.M.、Tuchkov A.A.、Fertman I.B. IPI技術の実装段階//造船。 2005年。第4。

この記事では、グローバル市場とロシア市場のコンテキストで人気のあるIPSソリューションを検証します。 基本的な用語の定義、IPSソリューションの出現と開発の歴史が示され、IPSソリューションの一般的な問題と範囲が考慮されます。 また、さまざまなメーカーの最も人気のあるIPSソリューションの機能の概要も示しています。

IPSとは何ですか?

まず、定義をしましょう。 侵入検知システム(IDS)または侵入防止システム(IPS)は、侵入を検出および/または防止するために設計されたソフトウェアおよびハードウェアツールです。 これらは、主にインターネットまたはローカルエリアネットワークを介した、コンピュータシステムへの不正アクセス、使用、または無効化の試みを検出および防止するように設計されています。 このような試みは、ハッカーやインサイダーによる攻撃の形をとるか、悪意のあるプログラムの結果である可能性があります。

IDS / IPSシステムは、データのセキュリティとプライバシーを危険にさらす可能性のあるネットワーク上の異常なアクティビティを検出するために使用されます。たとえば、脆弱性を悪用しようとします。 ソフトウェア; 特権をハングさせようとします。 機密データへの不正アクセス。 マルウェア活動など

IPSシステムの使用にはいくつかの目標があります。

  • 侵入またはネットワーク攻撃を検出し、それらを防止します。
  • 将来発生する可能性のある攻撃を予測し、脆弱性を特定して、さらなる開発を防ぎます。
  • 既存の脅威を文書化します。
  • 特に大規模で複雑なネットワークでは、セキュリティの観点から管理の品質管理を確保します。
  • 受け取る 有用な情報浸透を引き起こした要因を回復および修正するために行われた浸透。
  • に関連して攻撃元の場所を特定する 地元のネットワーク(外部または内部の攻撃)。これは、ネットワーク上のリソースの場所を決定するときに重要です。

一般に、IPSはIDSに似ています。 主な違いは、リアルタイムで動作し、ネットワーク攻撃を自動的にブロックできることです。 各IPSにはIDSモジュールが含まれています。

次に、IDSは通常次のもので構成されます。

  • イベント収集システム;
  • 収集されたイベントを分析するためのシステム。
  • 収集されたイベントとその分析結果を蓄積するストレージ。
  • 脆弱性のデータベース(製造元のデータベースが大きいほど、システムが検出できる脅威が増えるため、このパラメーターが重要です)。
  • すべてのシステムの構成、保護されたネットワークの状態の監視、検出された違反および疑わしいアクションの表示を可能にする管理コンソール。

監視方法に関して、IPSシステムは、NIPS(ネットワーク侵入防止システム)とHIPS(ホスト侵入防止システム)の2つの大きなグループに分けることができます。 最初のグループはネットワーク層と企業部門に焦点を当てていますが、2番目のグループの代表者は単一のコンピューター内で収集された情報を扱っているため、パーソナルコンピューターで使用できます。 現在、HIPSはウイルス対策製品に含まれていることが多いため、この記事のコンテキストでは、これらのシステムについては考慮しません。

NIPSとHIPSの間でも区別されます:

  • プロトコルベースのIPS、PIPS。 これは、関連するシステムまたはユーザーとの通信プロトコルを監視および分析するシステム(またはエージェント)です。
  • アプリケーションプロトコルベースのIPS、APIPS。 これは、アプリケーション固有のプロトコルを使用して送信されたデータを監視および分析するシステム(またはエージェント)です。 たとえば、SQLコマンドの内容を追跡します。

フォームファクターに関しては、IPSシステムは、個別の「ハードウェア」ソリューションとしても、仮想マシンまたはソフトウェアとしても提示できます。

技術の開発。 IPSの問題。

侵入防止システムは、ファイアウォールと侵入検知システム(IDS)の2つのテクノロジーの交差点で登場しました。 最初のものはトラフィックを通過させることができましたが、IPパケットのヘッダーのみを分析しました。 後者は、逆に、ファイアウォールが奪われたすべてのものを「知っていました」。つまり、ファイアウォールはトラフィックを分析しましたが、並列にインストールされ、トラフィックを通過させなかったため、状況に影響を与えることはできませんでした。 それぞれのテクノロジーを最大限に活用して、IPSシステムが登場しました。

最新のIPSシステムの出現は4つの方向を通過しました。 つまり、特定のものから一般的なものまで。

最初の方向は、インラインIDSでのIDSの開発です。 つまり、IDSシステムを並列ではなく直列にネットワークに統合する必要がありました。 解決策はシンプルで効果的であることが判明しました。IDSは保護されたリソースと保護されていないリソースの間に配置されました。 この方向から、おそらくIPSのソフトウェアオプションが進化しました。

IPSの形成における2番目の方向は、それほど論理的ではありません。ファイアウォールの進化です。 あなたが想像できるように、彼らは彼ら自身を通過したトラフィックの分析の深​​さを欠いていました。 データ本体への深い浸透と送信されたプロトコルの理解の機能の追加により、ファイアウォールは真のIPSシステムになることができました。 この方向から、おそらくハードウェアIPSが進化しました。

ウイルス対策ソフトウェアは、3番目の「ソース」になりました。 「ワーム」、「トロイの木馬」などとの戦いから マルウェア IPSシステムに非常に近いことが判明しました。 この方向から、おそらくHIPSは進化しました。

最後に、第4の方向性は、「ゼロから」IPSシステムを作成することでした。 ここでは、実際、追加するものは何もありません。

問題に関しては、IPSは他の解決策と同様にそれらを持っていました。 3つの主な問題が特定されました。

  1. 多数の誤検知。
  2. 応答の自動化;
  3. 多数の管理タスク。

システムの開発により、これらの問題はうまく解決されました。 そのため、たとえば、誤検知の割合を減らすために、イベントを「優先」し、IPSシステムがタスクをより効率的に実行できるようにするイベント相関システムの使用を開始しました。

これらすべてが、次世代IPSシステム(次世代IPS-NGIPS)の出現につながりました。 NGIPSには、次の最小限の機能が必要です。

  • 会社のネットワーク活動にまったくまたは最小限の影響を与えることなく、リアルタイムで作業します。
  • 前世代のIPSのすべての利点と、新しい機能を組み合わせた単一のプラットフォームとして機能します。アプリケーションの制御と監視。 からの情報の使用 サードパーティのソース(脆弱性のデータベース、ジオロケーションデータなど); ファイルの内容の分析。

図1.機能図IPSシステムの進化段階

世界とロシアのIPS市場。 主要なプレーヤー、違い。

IPSシステムの世界市場について話すと、専門家はしばしばGartnerのレポートを参照し、まず第一に「魔方陣」を参照します(Gartner Magic Quadrant for Intrusion Prevention Systems、2012年7月)。 2012年の状況は次のとおりです。

図2.主要な市場プレーヤーの分布世界のIPSシステム。 情報ガートナー、2012年7月

有名なシスコが非常に努力していたマカフィー、ソースファイア、HPの人物には明確なリーダーがいました。 ただし、2013年の夏にいくつかの調整が行われました。 5月初旬、McAfeeとStonesoftの間の契約の発表に後押しされ、さまざまなテーマのブログやフォーラムで議論の波が押し寄せました。 アメリカ人は、数年前に大声で発表したフィンランドの「先見の明」を購入し、新しいタイプの攻撃AET(Advanced EvasionTechniques)を開始しようとしていました。

それにもかかわらず、驚きはそこで終わりませんでした、そしてほんの数ヶ月後、シスコはSourcefireとの合意と、記録的な27億ドルでのこの会社の買収を発表しました。理由は重大でした。 Sourcefireは、Snort侵入検知および防止エンジンとClamAVアンチウイルスの2つのオープンソース開発をサポートすることで知られています。 同時に、Snortテクノロジーは、警告および侵入検知システムの事実上の標準になりました。 結論として、ロシア市場では、シスコシステムズがソフトウェアソリューションの主要サプライヤーです。 ネットワークセキュリティー..。 彼女はロシア市場に最初に参入した人物の1人であり、彼女のネットワーク機器はほぼすべての組織にそれぞれ設置されています。ネットワークセキュリティソリューションもこの会社に注文されることは珍しくありません。

さらに、シスコシステムズは、ロシア市場でセキュリティラインを促進する能力が非常に高いです。 そしてで 現在マーケティングの観点からも、パートナー、政府機関、規制当局などとの協力の観点からも、市場との連携のレベルの点でシスコシステムズと比較できる企業はありません。この企業は認証に細心の注意を払っています。他の欧米のメーカーよりもはるかに多くのロシアの要件に応じた問題が発生し、ロシア市場での主導的地位の維持にも貢献しています。 彼らが言うように、結論はあなた自身でそれをしなさい。

そして、IPSシステムの世界市場で多かれ少なかれ明確である場合(まもなくリーダーの「改造」が行われるでしょう)、ロシア市場ではすべてがそれほど単純で透明ではありません。 上記のように、国内市場には独自の特性があります。 まず、認証が大きな役割を果たします。 第二に、引用する ミハイルロマノフ、グローバルリサーチ「マーケット」の著者の一人 情報セキュリティーロシア連邦」、その後 「ロシア製の競争力のあるIPSソリューションは事実上ありません。 著者は3つのロシアの解決策しか知りません。 このタイプの:「Argus」、「Outpost」、「RUCHEI-M」(IPSとして位置付けられていません)。 インターネットでArgusやRUCHEI-Mを見つけて購入することはできません。 RNTによって製造されたForpostソリューションは、完全にSNORTコードに基づく認定ソリューションとして位置付けられています(開発者はそれを隠していません)。 開発者はテスト用のソリューションを提供していません。製品は市場で宣伝されていません。つまり、RNTは独自のプロジェクトでのみ宣伝しているようです。 したがって、このソリューションの有効性を確認することはできません」。

上記の3つのシステムには、エシェロンによって認定ファイアウォールとしてだけでなく、侵入検知システムとしても位置付けられているRUBIKONコンプレックスを含めることもできます。 残念ながら、それに関する情報はあまりありません。

彼らが見つけたロシアのメーカーからの最後の解決策は、IPSシステム(ALTELL NEO UTMデバイスに含まれている)でした。これは、最新の署名データベースを使用する「変更された」オープンテクノロジーSurricataです。オープンソース(National Vulnerability DatabaseおよびBugtrax)から。 これはすべて、理解よりも多くの疑問を提起します。

それでも、インテグレーターの提案に基づいて、ロシア市場で提供されているIPSシステムのリストを継続し、各ソリューションについて簡単に説明することができます。

Cisco IPS(FSTEC認定済み)

Cisco Secure Borderless Networkの一部として、CiscoIPSは次の機能を提供します。

  • 30,000を超える既知のエクスプロイトの侵入を防ぎます。
  • Cisco Global Correlationサイトのシグニチャを自動的に更新して、インターネットからの侵入攻撃を動的に認識して防止します。
  • シスコセキュリティインテリジェンスオペレーションにおける最先端の研究と専門知識。
  • 侵入を防ぐための他のネットワークコンポーネントとの相互作用。
  • ほぼリアルタイムの幅広い展開オプションのサポート。

これにより、次のような攻撃からネットワークを保護できます。

  • 直接攻撃;
  • ワーム、ウイルス(ワーム);
  • ボットネットネットワーク(ボットネット);
  • 悪意のあるプログラム(マルウェア);
  • 感染したアプリケーション(アプリケーションの悪用)。

Sourcefire IPS、Adaptive IPS、およびEnterprise Threat Management

主な利点は次のとおりです。

  • SNORTに基づくシステムの開発。
  • 柔軟なルール;
  • MSSPとの統合。
  • パッシブ盗聴テクノロジー(ネットワークへの影響はゼロ)。
  • リアルタイム作業;
  • ネットワーク行動異常検出(NBA);
  • イベントのパーソナライズ。

McAfee Network Security Platform(以前のIntruShield Network Intrusion Prevention System)(FSTEC認定済み)

ソリューションの利点:

  • インテリジェントなセキュリティ管理

このソリューションは、複雑な大規模展開の管理を簡素化しながら、スペシャリストの数とセキュリティイベントの監視と調査に必要な時間を削減します。 Sequential Disclosureは、ガイド付きの詳細な分析を通じて、必要なときに必要な場所で適切な情報を正確に提供し、階層型ガバナンスによってスケーラビリティが保証されます。

  • 脅威に対する高レベルの保護

脅威からの保護には、最先端の動作分析とマルチイベント相関テクノロジーを統合することで次世代プラットフォームに変換された脆弱性分析シグネチャエンジンが提供されます。 シグニチャベースの「低接触」保護は、運用コストを低く抑え、既知の脅威から効果的に防御します。一方、高度な動作分析とイベントマッピング技術は、次世代およびゼロデイ脅威に対する保護を提供します。

  • グローバルなマルウェア対策システムの使用
  • インフラストラクチャセキュリティ接続

このソリューションは、ネットワークセキュリティのレベルを向上させ、ネットワークセキュリティシステムの最適化を支援し、経済効率を高めます。 さらに、このソリューションを使用すると、ネットワークセキュリティをビジネスプログラムと連携させて、戦略的な目標を達成できます。

  • パフォーマンスとスケーラビリティ
  • 情報の収集と管理。 監視および分析プロセスに直接統合されている、ユーザーのアクションとデバイスに関する情報の取得

Stonesoft StoneGate IPS(FSTEC認定)

StoneGate IPSは、さまざまな侵入検知方法を使用する侵入検知および防止機能に基づいています。署名分析、署名なしで侵入を検出するプロトコルデコード技術、プロトコル異常分析、特定のホストの動作の分析、あらゆる種類のネットワークスキャンの検出、適応型アプリケーション署名(仮想プロファイリング)。

Stonesoft IPSの特別な機能は、組み込みのセキュリティイベント分析システムです。これにより、IPSから制御システムに送信されるトラフィックと誤検知の数が大幅に削減されます。 イベントの最初の分析はStonesoftIPSセンサーによって実行され、次にいくつかのセンサーからの情報がアナライザーに送信され、イベントが相互に関連付けられます。 したがって、いくつかのイベントは、分散攻撃またはネットワークワームを示している可能性があります。悪意のあるアクティビティに関する決定が、個々のケースではなく、「全体像」からのいくつかのイベントに基づいて行われる場合です。

StoneGate IPSの主な機能:

  • ネットワークユーザー向けの透過モードでの改ざんの試みをリアルタイムで検出および防止します。
  • 独自技術AET(Advanced Evasion Techniques)の使用-動的バイパス技術に対する保護技術。
  • 攻撃シグニチャの広範なリスト(コンテンツ、ネットワークパケットのコンテキスト、およびその他のパラメータ別)。
  • 断片化されたネットワークトラフィックを処理する機能。
  • 異なる速度で複数のネットワークを制御する機能。
  • SSL接続内を含む特定の攻撃を正確に識別するためのプロトコルのデコード。
  • さまざまなソースからの攻撃シグニチャのデータベースを更新する機能(オープンソースデータベースからシグニチャをインポートすることが可能)。
  • 不要なネットワーク接続をブロックまたは終了する。
  • セキュリティイベントの「履歴」の分析。
  • RFCに準拠するためのプロトコルの分析。
  • 誤検知の流れを効果的に減らす組み込みのイベントアナライザー。
  • 独自の攻撃シグネチャ、攻撃、異常などを分析するためのテンプレートを作成する。
  • 透明の追加機能 ファイアウォール透過的アクセス制御。保護の有効性を低下させることなく、場合によってはMEの使用を中止することができます。
  • GREトンネルの分析、IP v6、IPv4カプセル化の任意の組み合わせ。
  • 一元化された管理と監視、使いやすく柔軟なレポートシステムを同時に。

攻撃検出器APKSH「大陸」(セキュリティコード)(FSTECおよびFSBによって認定)

大陸攻撃検出器は、TCP / IPプロトコルスタックのトラフィックを動的に分析することにより、ネットワーク攻撃を自動的に検出するように設計されています。 大陸攻撃検知器は、侵入検知システム(IDS)の機能を実装し、トラフィックの分析と分析を提供して、識別します。 コンピュータ攻撃情報資源とサービスを目的としています。

大陸攻撃検出器の主な機能:

  • 「大陸」システム制御センターの助けを借りて、機能の集中管理と制御。
  • シグニチャとヒューリスティックな攻撃検出方法の組み合わせ。
  • 検出された侵入に対する迅速な対応。
  • その活動とリアルタイムでの迅速な介入を必要とするイベントについてのNCCの通知。
  • 攻撃に関する情報の識別と登録。
  • 収集された情報の分析。

IBM Proventia Network Intrusion Prevention System(FSTEC認定済み)

Proventia Network IPSは、ネットワーク攻撃をブロックし、ネットワークパフォーマンスを監査するように設計されています。 特許取得済みのプロトコル分析テクノロジーを備えたIBMソリューション インターネットセキュリティシステムはプロアクティブな保護を提供します。これは、さまざまな脅威から企業ネットワークをタイムリーに保護します。 プロアクティブな保護は、GTOCセキュリティセンター(gtoc.iss.net)での24時間年中無休の脅威監視と、X-Forceアナリストおよび開発者による社内調査および脆弱性検索に基づいています。

Proventia Network IPSの主な機能:

  • アプリケーション層プロトコルとデータ形式を含む218の異なるプロトコルを解析します。
  • 脆弱性から保護するために、3000を超えるアルゴリズムがトラフィック分析で使用されています。
  • 仮想パッチテクノロジ-アップデートがインストールされるまでのコンピュータの保護。
  • パッシブモニタリングモードとチャネルごとに2つのインストールモード。
  • VLANゾーンを含む、1つのデバイスによる複数のセキュリティゾーンのサポート。
  • システムエラーまたは停電の場合にデバイスを介して継続的にデータを送信するための組み込みおよび外部バイパスモジュールの存在。
  • 攻撃パケットのロギングを含む、イベントに応答する多くの方法。
  • ピアツーピアネットワーク、インスタントメッセージングサービス、Webメール、およびその他のプロトコルを介して送信されるデータおよびオフィスドキュメントの情報漏えいの制御。
  • ポリシーの詳細な設定。
  • 攻撃トラフィックの記録。
  • カスタム署名のサポート。
  • X-Forceの専門家の推奨に基づいて新しい脅威をブロックする機能。

チェック・ポイントIPS(ファイアウォールおよびUTM認定)

Check Point IPS Software Bladeは、マルチギガビットの速度で卓越した侵入防止機能を提供します。 達成のために 上級ネットワーク保護多層IPS脅威検出エンジンはさまざまな さまざまな方法検出と分析。これには、脆弱性のシグネチャの使用とその使用の試み、異常の識別、プロトコルの分析が含まれます。 IPSは、詳細なトラフィック分析を必要とせずにインバウンドトラフィックを迅速にフィルタリングできるため、関連するトラフィックセグメントのみが攻撃について分析され、コストの削減と精度の向上につながります。

IPSソリューションは、Check Pointの高レベルの動的管理ツールを使用して、意味のある情報のみをグラフィカルに表示し、管理者による追加のアクションが必要なデータを簡単かつ便利に分離し、準拠します。 規制要件および報告基準。 さらに、Check Point IPSソリューション(IPSソフトウェアブレードとCheck Point IPS-1アプライアンスの両方)は、統合されたIPS管理のための単一のSmartDashboardIPS管理コンソールを介して管理されます。

主な利点:

  • 包括的なIPS保護-ファイアウォールに組み込まれているすべてのIPS機能。
  • パフォーマンスにおける業界のリーダーシップ-マルチギガビットIPSおよびファイアウォールのパフォーマンス。
  • 動的管理-セキュリティイベントのリアルタイムビューと自動保護プロセスを含む、管理ツールの完全なセット。
  • パッチリリース間の保護-パッチリリースが遅れた場合の保護レベルを上げます。

トレンドマイクロの脅威管理システム(スマートプロテクションネットワークに基づく)

トレンドマイクロの脅威管理システムは、比類のない侵入検知機能と自動化された脅威修復を提供するネットワーク分析および監視ソリューションです。 トレンドマイクロのスマートプロテクションネットワーク、一連の脅威検出および分析モジュール、およびトレンドマイクロの脅威研究者からの最新情報に基づいて構築されたこの堅牢なソリューションは、最も効果的で高度な脅威防止機能を提供します。

主な利点:

  • 新規および既知のマルウェアの早期検出によるデータ損失の可能性へのより迅速な対応。
  • 新しいセキュリティ脅威の自動修復へのパーソナライズされたアプローチにより、脅威の封じ込めと損傷の修復のコストを削減し、ダウンタイムを削減します。
  • ネットワークの弱点と脅威の根本原因に関する蓄積された知識に基づいて、セキュリティインフラストラクチャをプロアクティブに計画および管理します。
  • 保存 帯域幅ネットワークの機能を妨害するアプリケーションとサービスを特定することにより、ネットワークリソース。
  • 使いやすい一元化された管理ポータルを使用して、脅威とセキュリティ違反の情報管理を簡素化します。
  • 柔軟な帯域外展開による既存のサービスへの干渉なし。

パロアルトネットワークスIPS

Palo Alto Networks™は、ネットワークセキュリティのマーケットリーダーであり、次世代ファイアウォールの作成者です。 パフォーマンスを犠牲にすることなく、最大20Gbpsの速度でIPアドレスやポートではなく、ユーザーがネットワーク上のすべてのアプリケーションとコンテンツを完全に視覚化および制御することが、競合ソリューションの主な利点です。

パロアルトネットワークス独自のApp-ID™ファイアウォールは、ポート、プロトコル、動作、暗号化に関係なく、アプリケーションを正確に識別および制御し、コンテンツをスキャンして脅威やデータ漏洩を防ぎます。

UTMソリューションを含む従来のアプローチと比較した次世代ファイアウォールの主なアイデアは、ネットワークセキュリティインフラストラクチャを簡素化し、さまざまな自律型セキュリティデバイスの必要性を排除し、シングルパススキャンを通じてトラフィックを加速することです。 パロアルトネットワークスのプラットフォームは、データセンターから、ブランチやモバイルデバイスなどの条件付き論理境界を持つ企業エッジまで、さまざまなタイプの顧客の幅広いネットワークセキュリティ要件に対応します。

パロアルトネットワークスの次世代ファイアウォールは、App-ID、User-ID、Content-IDの3つの固有の識別テクノロジーを使用して、ポート、IPアドレス、パケットだけでなく、アプリケーション、ユーザー、コンテンツを識別および制御する機能を提供します。 これらのIDテクノロジーを使用すると、特定のアプリケーションを許可するセキュリティポリシーを作成できます。 必要なビジネス従来のポートブロッキングファイアウォールが提供する一般的なオールオアナッシングの概念に従う代わりに。

HPTippingPoint侵入防止システム

TippingPointは、業界をリードする侵入防止システム(IPS)であり、セキュリティ、パフォーマンス、可用性、および使いやすさにおいて比類のないものです。 NSSグループゴールドアワードとコモンクライテリアを受賞した唯一のIPSシステムであるTippingPointは、ネットワーク侵入防止の事実上のベンチマークです。

TippingPointの製品の基盤技術は、特定用途向け集積回路(ASIC)に基づく脅威抑制エンジン(TSE)です。 カスタムASIC、20 Gbpsバックプレーン、および高性能ネットワークプロセッサの組み合わせにより、TSEエンジンは完全なレイヤ2〜7パケットフロー分析を提供します。 適用されるフィルターの数に関係なく、IPSシステムを通過するフローの遅延は150μs未満です。 このようにして、イントラネットおよびインターネットトラフィックは継続的にクリーンアップされ、ワー​​ム、ウイルス、トロイの木馬、混合脅威、フィッシング、VoIPを介した脅威、DoSおよびDDoS攻撃、保護システムのバイパス、「ウォークインワーム」(ウォークイン-ワーム)、実際の危害が加えられる前の帯域幅の違法な使用。 さらに、TSEアーキテクチャはトラフィックを分類して、ミッションクリティカルなアプリケーションに最高の優先順位を与えます。

TippingPointは、新たに特定された脆弱性に対する継続的な保護も提供します。 SANS Instituteのこれらの脆弱性を分析する一方で、新規および既存のネットワークセキュリティの脆弱性に関する最新ニュースレターの主な寄稿者であるTippingPointは、これらの脆弱性を対象とした攻撃フィルターの開発と統合を同時に行っています。デジタルワクチン(「デジタルワクチン」の次号) )。 ワクチンは、特定の攻撃だけでなく、それらの可能なバリエーションも中和するために作成され、ゼロデイなどの脅威に対する保護を提供します。

デジタルワクチンは、毎週、重大な脆弱性が特定された場合はすぐに顧客に配信されます。 ユーザーの介入なしに自動的にインストールできるため、ユーザーはセキュリティシステムを簡単に更新できます。

現在、同社の主力製品はHP TippingPoin次世代侵入防止システムです。これにより、次の理由により、企業のネットワークアクティビティのすべてのレベルを最も効果的に制御できます。

  • 独自のアプリケーションDVおよびレピュテーションDVデータベース
  • HPTippingPoinセキュリティ管理システムによって組み合わされた多くの要因に基づいて決定を下します。
  • 他のHPDVLabsサービスとの簡単な統合

結論

IPSシステムの市場は穏やかとは言えません。 2013年は、ロシアと世界の両方で深刻な調整を行う可能性のある2つの重要な取引をもたらしました。 Cisco + SourcefireとMcAfee + Stonesoftの2つの「タンデム」間の対立について話し合っています。 一方で、シスコは認定ソリューションの数の点で市場で安定した1位を維持しており、Sourcefireなどの有名企業の買収は当然の1位を強化するだけです。 同時に、Stonesoftの買収は、実際、マカフィーのロシア市場を拡大する絶好の機会を開きます。 ソリューションのFSB証明書を取得した最初の外国企業はStonesoftでした(この証明書はFSTEC証明書よりもはるかに多くの機会を提供します)。

残念ながら、国内の製造業者はまだビジネスを喜ばせておらず、政府の命令の分野で活動を展開することを好みます。 競争がなければ製品の開発効率が大幅に低下し、最終的には劣化することが長い間知られているため、この状況がこれらのソリューションの開発にプラスの影響を与える可能性は低いです。

現在、ファイアウォールとウイルス対策によって提供される保護は、ネットワーク攻撃とマルウェアに対して効果的ではなくなりました。 最初の計画は、IDS / IPSクラスのソリューションであり、既知の脅威と未知の脅威の両方を検出してブロックできます。

情報

  • Mod_SecurityとGreenSQL-FWについては、記事「最後のフロンティア」をお読みください] [_12_2010。
  • iptablesにパケット内を「見る」ように教える方法については、「ShieldofFire」の記事を読んでください] [_ 12_2010。

IDS / IPSテクノロジー

IDSまたはIPSのどちらかを選択するには、それらがどのように機能し、何をするのかを理解する必要があります。 したがって、IDS(侵入検知システム)のタスクは、攻撃を検出して登録し、特定のルールがトリガーされたときにアラートを出すことです。 IDSは、タイプに応じて、さまざまなタイプのネットワーク攻撃の検出、不正アクセスまたは特権の昇格の試みの検出、マルウェアの出現、新しいポートのオープンの監視などの接続状態を検出できます)、IDSは内部を「確認」します。送信されたデータを分析するパケット(7番目のOSI層まで)。 侵入検知システムにはいくつかの種類があります。 APIDS(アプリケーションプロトコルベースのIDS)は非常に人気があり、特定の攻撃についてアプリケーションプロトコルの限られたリストを監視します。 このクラスの典型的な代表は、PHPアプリケーションへのリクエストを解析するPHPIDS、Webサーバー(Apache)を保護するMod_Security、および危険なSQLコマンドをブロックするGreenSQL-FWです(記事「最後のフロンティア」を参照)[_ 12_2010 )。

ネットワーク侵入検知システム(NIDS)は、DPI(ディープパケットインスペクション)テクノロジーのおかげでより用途が広くなっています。 これらは、特定のアプリケーションだけでなく、スキャンレベルから開始して通過するすべてのトラフィックを制御します。

一部のパケットフィルタには、「内部を調べて」危険をブロックする機能もあります。 OpenDPIおよびFwsnortプロジェクトはその一例です。 後者は、Snort署名ベースをiptablesの同等のブロッキングルールに変換するためのプログラムです。 ただし、最初はファイアウォールが他のタスク用に調整されており、DPIテクノロジーはエンジンにとって「高価」であるため、追加データを処理する機能は、厳密に定義されたプロトコルのブロックまたはマーキングに限定されます。 IDSは、すべての疑わしいアクティビティにのみアラート(アラート)を送信します。 攻撃しているホストをブロックするために、管理者は統計を表示しながらファイアウォールを個別に再構成します。 当然のことながら、リアルタイムでの応答の種類に疑問はありません。 そのため、今日のIPS(侵入防止システム)はより興味深いものになっています。 これらはIDSベースであり、パケットフィルタ自体を再構築したり、TCPRSTを送信してセッションを中断したりできます。 動作に応じて、IPSは「ギャップ内」にインストールすることも、複数のセンサーから受信したトラフィックミラーリング(SPAN)を使用することもできます。 たとえば、ブレークは2番目に動作するHogwash LightBRによってインストールされます OSI層..。 このようなシステムにはIPアドレスがない可能性があります。つまり、攻撃者には見えないままです。

V 普通の生活ドアはロックでロックされるだけでなく、さらに保護され、その隣にガードが残されます。これは、この場合にのみセキュリティを確保できるためです。 このようなセキュリティとしてのVITは、ホストIPS(] [_ 08_2009の「新しい防御線」を参照)であり、ローカルシステムをウイルス、ルートキット、およびハッキングから保護します。 彼らはしばしば予防的な防御モジュールを持っているサンティウイルスと混同されます。 ただし、HIPSは原則として署名を使用しません。つまり、データベースを定期的に更新する必要はありません。 これらは、プロセス、システムファイルとレジストリの整合性、ログエントリなど、より多くのシステムパラメータを制御します。

状況を完全に制御するには、ネットワークレベルとホストレベルの両方でイベントを制御およびマッピングする必要があります。 この目的のために、さまざまなソースからデータを収集するハイブリッドIDSが作成されました(このようなシステムは、SIM-セキュリティ情報管理と呼ばれることがよくあります)。 オープンソースプロジェクトの中で、プレリュードハイブリッドIDSは興味深いものです。これは、ほぼすべてのオープンソースIDS / IPSからデータを収集し、ログの形式を理解します。 さまざまなアプリケーション(このシステムのサポートは数年前に中断されましたが、コンパイルされたパッケージはLinuxおよび* BSDリポジトリにあります)。

プロでさえ、提供されるさまざまなソリューションに混乱する可能性があります。 今日は、IDS / IPSシステムの最も著名な代表者に会います。

統合脅威管理

現代のインターネットには膨大な数の脅威が存在するため、高度に専門化されたシステムはもはや関係ありません。 ファイアウォール、IDS / IPS、ウイルス対策、プロキシサーバー、コンテンツフィルター、スパム対策フィルターなど、すべての保護コンポーネントを含む複雑な多機能ソリューションを使用する必要があります。 これらのデバイスはUTM(統合脅威管理)と呼ばれます。 UTMの例には、Trend Micro Deep Security、Kerio Control、Sonicwall Network Security、FortiGate Network Security Platforms and Appliances、またはUntangle Gateway、IPCop Firewall、pfSenseなどの特殊なLinuxディストリビューションが含まれます(ネットワークコントローラーの記事で概要を読んでください] [_ 01_2010) 。

ミーアキャット

このIDS / IPSのベータ版は、3年間の開発の後、2010年1月に一般公開されました。 プロジェクトの主な目標の1つは、攻撃を検出するためのまったく新しいテクノロジーを作成してテストすることです。 Suricataは、米国国土安全保障省のメンバーを含む真面目なパートナーのサポートを享受しているOISFによって支援されています。 本日関連するのは、2011年11月にリリースされたリリース番号1.1です。 プロジェクトコードはGPLv2ライセンスの下で配布されますが、金融パートナーは、製品で使用できる非GPLバージョンのエンジンにアクセスできます。 最大の結果を達成するために、コミュニティは作業に関与します。これにより、非常に高い開発率を達成できます。 たとえば、比較して 以前のバージョンで 1.0では、v1.1コードの量が70%増加しました。 Snortなどの長い歴史を持つ一部の最新のIDSは、マルチプロセッサ/マルチコアシステムをあまり効果的に使用していないため、大量のデータを処理するときに問題が発生します。 Suricataはネイティブにマルチスレッド化されています。 テストでは、Snortよりも6倍高速であることが示されています(24CPUおよび128GBRAMシステムの場合)。 「—enable-cuda」パラメーターを使用してアセンブルする場合、GPU側でハードウェアアクセラレーションが発生する可能性があります。 最初は、IPv6がサポートされ(Snortでは「—enable-ipv6」キーでアクティブ化されます)、トラフィックをインターセプトするために標準インターフェースが使用されます:LibPcap、NFQueue、IPFRing、IPFW。 一般に、モジュール性により、パケットのキャプチャ、デコード、分析、または処理に必要な要素をすばやく接続できます。 ブロッキングは、標準のOSパケットフィルターを使用して実行されます(Linuxでは、IPSモードをアクティブにするには、netlink-queueライブラリとlibnfnetlinkライブラリをインストールする必要があります)。 エンジンはiparsitプロトコル(IP、TCP、UDP、ICMP、HTTP、TLS、FTP、SMB、SMTP、SCTP)を自動的に検出するため、ポート番号をバインドする必要はありません(Snortのように)。設定するだけです。必要なプロトコルのアクション..。 Mod_securityの作成者であるIvanRisticは、SuricataがHTTPトラフィックの分析に使用するカスタムHTPライブラリを作成しました。 開発者は主に、検出精度の達成とルールチェックの速度の向上に努めています。


結果の出力は統合されているため、標準のユーティリティを使用して結果を分析できます。 実際、Snort用に作成されたすべてのバックエンド、インターフェース、およびアナライザー(Barnyard、Snortsnarf、Sguilなど)は、変更なしでSuricataで動作します。 これも大きなプラスです。 HTTP交換は、Apache標準ファイル形式で詳細に記録されます。

Suricataの検出メカニズムはルールに基づいています。 ここでは、開発者はまだ何も発明し始めていません。他のプロジェクト用に作成されたロールセットを接続することを許可しています:Sourcefire VRT(Oinkmaster経由で更新可能)、およびEmerging ThreatsPro。 最初のリリースでは、サポートは部分的なものであり、エンジンは一部のルールを認識せず、ロードしませんでしたが、この問題は解決されました。 Snortのようなカスタムルール形式を実装しました。 ルールは、アクション(合格、ドロップ、拒否、またはアラート)、タイトル(送信元と宛先のIP /ポート)、および説明(何を探すか)の3つのコンポーネントで構成されます。 変数(flowintメカニズム)が設定で使用され、たとえば、カウンターを作成できます。 この場合、ストリームからの情報は後で使用するために保存できます。 ブルートフォースの試みを追跡するために使用されるこのアプローチは、トリガーしきい値で動作するSnortの方法よりも効率的です。 IPレピュテーションエンジンが計画されています(CiscoのSensorBaseのように、] [_ 07_2011の「TouchCisco」の記事を参照してください)。

要約すると、SuricataはSnortよりも高速なエンジンであり、バックエンドの修正と完全に互換性があり、大規模なネットワークストリームをチェックできます。 プロジェクトの唯一の欠点はドキュメントが少ないことですが、経験豊富な管理者は設定を理解する必要はありません。 インストール用のパッケージはすでに配布リポジトリに表示されており、プロジェクトサイトにはソースからの自己組織化に関する明確な指示があります。 Suricataベースに構築されたすぐに使用できるSmooth-secディストリビューションがあります。


サムハイン

Samhainは、1台のコンピューターを保護するOpenSourceライセンスのホストIDSです。 システムで発生するすべてのイベントを完全にカバーするために、いくつかの分析方法を使用します。

  • 重要なファイルの署名のデータベースの最初の開始時の作成と、将来の「ライブ」システムとの比較。
  • ログエントリの監視と分析。
  • システムへの出入りの制御。
  • 開いているネットワークポートへの接続を監視します。
  • 非表示のプロセスのSUIDがインストールされているファイルの制御。

カーネルプロセスがメモリ内で検出できない場合、プログラムは(カーネルモジュールを使用して)非表示モードで実行できます。 Samhainは、ウォーターポイントでのすべてのイベントの登録により、異なるオペレーティングシステムを実行している複数のノードの監視もサポートしています。 同時に、リモートノードにインストールされたエージェントは、収集されたすべての情報(TCP、AES、署名)を暗号化されたチャネルに送信してサーバー(yule)に送信し、サーバーはデータベース(MySQL、PostgreSQL、Oracle)に保存します。 さらに、サーバーはクライアントシステムのステータスを確認し、更新を配布することで応答します 構成ファイル..。 収集した情報を通知および送信するには、いくつかのオプションがあります。電子メール(偽造を避けるためにメールに署名)、syslog、ログファイル(署名済み)、Nagios、コンソールなど。管理は、明確に定義された役割を持つ複数の管理者を使用して実行できます。 。

このパッケージは、ほぼすべてのリポジトリで利用できます。 Linuxディストリビューション、プロジェクトのWebサイトに、WindowsでSamhainをインストールする方法の説明があります。

StoneGate侵入防止システム

このソリューションは、エンタープライズクラスのネットワークセキュリティ製品を作成するフィンランドの会社によって開発されました。 IPS、DDoSおよびゼロデイ攻撃に対する保護、Webフィルタリング、暗号化のサポートなど、必要なすべての機能を実装しました。 それはトラフィック..。 e。StoneGateIPSを使用すると、ウイルス、スパイウェア、特定のアプリケーション(P2P、IMなど)をブロックできます。 Webフィルタリングでは、常に更新されるサイトのデータベースが使用され、いくつかのカテゴリに分類されます。 安全システムAET(Advanced EvasionTechniques)の回避保護に特に注意が払われています。 透過的アクセス制御テクノロジを使用すると、実際のトポロジを変更せずに企業ネットワークを複数の仮想セグメントに分割し、それぞれに個別のセキュリティポリシーを設定できます。 トラフィック検査ポリシーは、標準ルールを含むテンプレートを使用して構成されます。 これらのポリシーはオフラインで作成されます。 管理者は、作成されたポリシーを確認し、それらをリモートIPSノードにダウンロードします。 StoneGate IPSの同様のイベントは、SIM / SIEMシステムで使用される原則に従って処理されるため、分析が大幅に容易になります。 複数のデバイスを簡単にクラスター化して、他のStoneSoftソリューション(StoneGate Firewall / VPNおよびStoneGateSSL VPN)と統合できます。 管理は、管理サーバー、ログサーバー、管理クライアントの3つのコンポーネントで構成される単一の管理コンソール(StoneGate管理センター)から提供されます。 コンソールを使用すると、IPSの操作をカスタマイズして新しいルールとポリシーを作成できるだけでなく、ログを監視および表示することもできます。 Javaで書かれているので、WindowsとLinuxのバージョンが利用可能です。


StoneGate IPSは、ハードウェアコンプレックスと と形で VMwareイメージ。 後者は、独自のハードウェアまたは仮想インフラストラクチャにインストールすることを目的としています。 ちなみに、そのようなソリューションの作成者がいない場合、開発会社はイメージのテストバージョンをダウンロードすることを許可します。

IBMセキュリティネットワーク侵入防止システム

IBMの攻撃防止システムは、特許取得済みのプロトコル分析テクノロジーを使用して、ゼロデイ脅威からプロアクティブに保護します。 すべてのIBMSecurity製品と同様に、これはプロトコル分析モジュール(PAM)に基づいており、従来のシグニチャ攻撃検出方法(Proventia OpenSignature)と動作アナライザーを組み合わせています。 同時に、PAMは218のアプリケーション層プロトコル(VoIP、RPC、 HTTP it..。 悪意のあるコードが挿入される可能性のある場所を予測するための、DOC、XLS、PDF、ANI、JPGなどのデータ形式。 3000を超えるアルゴリズムがトラフィック分析に使用され、そのうち200がDoSを「キャッチ」します。 ファイアウォール機能を使用すると、特定のポートとIPへのアクセスのみを許可できるため、追加のデバイスを使用する必要がなくなります。 仮想パッチテクノロジは、伝播フェーズ中にウイルスをブロックし、重大な脆弱性を排除する更新プログラムをインストールする前にコンピュータを保護します。 必要に応じて、管理者自身が署名を作成して使用できます。 アプリケーション制御モジュールを使用すると、P2P、IM、ActiveX要素、VPNツールなどを管理し、必要に応じてそれらをブロックできます。 保護されたネットワークで機密情報とデータの移動を送信する試みを監視するDLPモジュールが実装されました。これにより、リスクを評価し、漏洩をブロックできます。 デフォルトでは、8種類のデータ(クレジットカード番号、電話番号など)が認識され、残りの組織固有の情報は、管理者自身が使用して設定します。 正規表現..。 現在、ほとんどの脆弱性はWebアプリケーションにあるため、IBM製品には、SQLインジェクション、LDAPインジェクション、XSS、JSONハイジャック、PHPファイルインクルーダー、CSRFなどの一般的なタイプの攻撃からシステムを保護する特別なモジュールWebアプリケーションセキュリティが含まれています。 ... d。


攻撃が検出されたときのアクションには、ホストのブロック、アラートの送信、攻撃トラフィックの記録(tcpdump互換ファイルへの記録)、ホストの隔離、ユーザー設定可能なアクションの実行など、いくつかのオプションがあります。 ポリシーは、各ポート、IPアドレス、またはVLANゾーンに書き留められます。 高可用性モードにより、ネットワーク上の複数のIPSデバイスの1つに障害が発生した場合でも、トラフィックは他のデバイスを通過し、確立された接続が中断されることはありません。 ハードウェア内のすべてのサブシステム(RAID、電源、冷却ファン)が複製されます。 Webコンソールを使用したセットアップは可能な限り簡単です(トレーニングコースは1日だけ続きます)。 複数のアプライアンスがある場合は、通常、集中管理、ログ分析、およびレポートを提供するIBM SecuritySiteProtectorを購入します。

McAfee Network Security Platform 7

マカフィーが製造したIntruShieldIPSは、常に人気のあるIPSソリューションの1つです。 現在、McAfee Network Security Platform 7(NSP)はそれに基づいています。 従来のNIPSのすべての機能を補完する 新製品企業ネットワーク内で送信されたパケットを分析するためのツールを入手しました。これは、感染したコンピューターによって開始された悪意のあるトラフィックを検出するのに役立ちます。 マカフィーは、世界中に設置されている数十万のセンサーから情報を収集し、通過するすべての一意のファイル、IPアドレス、URLアドレス、およびプロトコルのレピュテーションを評価するグローバル脅威インテリジェンステクノロジーを使用しています。 このおかげで、NSPはボットネットトラフィックを検出し、ゼロデイ脅威とDDoS攻撃を識別できます。また、攻撃範囲が広いため、誤検知の可能性を無効にすることができます。

すべてのIDS / IPSは環境内で実行できます 仮想マシン、すべての交換は内部インターフェイスで行われるためです。 ただし、NSPはこれに問題はなく、VM間、およびVMと物理ホスト間のトラフィックを分析できます。 ノードを監視するために、Reflex Systems社のエージェントモジュールが使用されます。このモジュールは、VM内のトラフィック情報を収集し、分析のために物理環境に転送します。

このエンジンは、7番目のOSI層で実行されている1100を超えるアプリケーションを区別します。 コンテンツ分析エンジンでトラフィックをスキャンし、シンプルな管理ツールを提供します。

NIPSに加えて、マカフィーはIHost IPS(Host Intrusion Prevention for Desktop)をリリースします。これは、動作や署名の分析、ファイアウォールを使用した接続状態の監視、ブロックするレピュテーションの評価などの脅威検出方法を使用して、PCを包括的に保護します。攻撃。

IDS / IPSをどこに展開しますか?

IDS / IPSを最大限に活用するには、次のガイドラインに従ってください。

  • システムは、保護されたネットワークまたはサブネットの入り口に配置する必要があり、通常はファイアウォールの背後に配置する必要があります(ブロックされるトラフィックを制御する意味はありません)。これにより、負荷が軽減されます。 場合によっては、センサーはセグメント内に設置されます。
  • IPS機能をアクティブにする前に、しばらくの間、システムを非ブロッキングIDSモードで実行します。 将来的には、定期的にルールを調整する必要があります。
  • ほとんどのIPS設定は、一般的なネットワークに基づいて設定されています。 場合によっては効果がないことがあるので、内部サブネットのIPと使用するアプリケーション(ポート)を指定する必要があります。 これは、鉄片がなぜそれが扱っているのかをよりよく理解するのに役立ちます。
  • IPSシステムが「混乱した状態」でインストールされている場合は、そのパフォーマンスを監視する必要があります。そうしないと、システムからのデバイスの障害によってネットワーク全体が簡単に麻痺する可能性があります。

結論

勝者は決定しません。 それぞれの特定のケースでの選択は、予算、ネットワークトポロジ、必要な保護機能、設定をいじくり回したい管理者の要望、そしてもちろんリスクによって異なります。 商用ソリューションがサポートおよび認定されているため、これらのソリューションを個人データの処理に関与する組織で使用できます。オープンソースライセンスの下で配布されているSnortは、十分に文書化されており、十分な基盤があり、ユーザー管理者。 Suricata互換のスナップショットは、トラフィックの多いネットワークを保護でき、最も重要なこととして、完全に無料です。

この記事の目的は、IPSの機能について説明するだけでなく、システムの独自の機能に焦点を当てることです。これにより、企業が設計および生産の技術的準備の過程で直面する多くの複雑な問題を解決できます。 IPSをロシア市場で発表されている他のPLMシステムと区別します。

CADシステムとの統合

前世紀の90年代以降、INTERMECH社は、1つの設計システムとの統合に焦点を当てることなく、マルチソリューションの作成に焦点を合わせ始めました。 今日、すべての国内PLMシステムの中で、IPSには機械的および電気的CADシステムを備えたインテグレーターの数が最も多いと言えます:AutoCAD、BricsCAD、KOMPASGrafik、KOMPAS 3D、Inventor、NX、Creo、SolidWorks、Solid Edge、CATIA、Altiumデザイナー、メンターグラフィックス、E3.series。 これらは既製の実用的なソリューションであり、企業での実装プロセス中に統合を確立することを約束するものではないことに特に注意してください。

IPSデリバリーセットには、3D設計システムをPLMシステムと統合するためのユニバーサルモジュールが含まれています。 このモジュールはCADシステムインターフェイスに組み込まれており、設計者は設計システムから直接PLM機能にアクセスできます。 このモジュールは、アセンブリユニットのモデルからの製品の構成の自動読み取り、モデルによる設計仕様の生成、およびモデルのプロパティとPLMシステム内のドキュメントおよび製品の属性との関連関係を提供します。 また、このモジュールを使用すると、複雑なアセンブリのモデリングに関する設計者の共同作業を整理し、ヘッドアセンブリの一部であるモデルでさまざまな設計者が行った変更を同期するための一連の機能を提供できます(図1)。

XML形式に基づくドキュメントとフォーム用の独自のエディター

IPS開発者は、サードパーティのオフィススイートやレポート生成ツールに依存していませんでしたが、XML形式を使用してデータを格納する独自の構造化テキストドキュメントエディタを作成しました。 このソリューションにより、テキストデザインと技術ドキュメントの作成、保存、処理を統合し、他のPLMシステムには類似していない多数の独自のエディターをIPSに実装することが可能になりました。 たとえば、IPS配信セットには、フォームA、B、およびCのグループ仕様を含む、設計仕様の形式で製品を構成するためのエディターが含まれています。この場合、仕様は通常の表形式の両方で編集できます。 、およびそれがシールに表示されるのと同じ形式で。 設計者は、仕様の設計のための多くの機能にもアクセスできます。自動および手動の並べ替え、行と配置のスキップ、許容される置換と選択の設計、メモ、パーツ、特殊文字と式の挿入、参照データシステムとの通信などです。もっと(図2)。

IPSでは、BOMエディターは正確にアセンブリユニットの構成のエディターであり、製品の構成に基づいて生成されたドキュメントのエディターではないことをもう一度強調します。 システムの他のモジュールで行われた製品の構成の変更は、IPS仕様エディターにすぐに反映され、その逆も同様です。仕様に加えられた変更は、製品の構成の作業コピーにすぐに反映されます。 したがって、製品の構成は、3次元モデルまたは2次元アセンブリ図面、電気回路図、仕様エディタなど、いくつかのソースから並行して形成されます。 同時に、各リンクはそのソースを記憶しているため、たとえばモデルごとに構成を更新しても、製品構成に手動で追加されたアイテムが削除されることはありません。

IPS(Intermech Professional Solutions)-情報オブジェクトを管理するためのユニバーサルな企業レベルのシステム。

IPSを使用すると、概念設計から試運転、個々のコピーやバッチの作成から製品の廃棄まで、製品に関するすべての情報を統合および管理できます。

IPSソフトウェアパッケージは、ドキュメント開発、生産準備、リリース、製品の運用のすべての段階で非常に効率的なデータ管理を提供します。 IPSファミリーの製品を使用すると、品質基準(ISO 9000など)に従って生産を整理し、新製品の開発と生産のコストを削減し、品質を向上させ、製品が市場に投入されるまでの時間を短縮できます。 、企業情報システムを作成し、リソースを単一の情報スペースに結合します。、プロセス、製品、およびその他の情報。

IPS変更アラートエディタは、単なるドキュメントエディタではありません(図3)。 実際の通知デザイン機能(グラフィックの挿入、数式、さまざまな列の自動入力、変更の並べ替えなど)に加えて、エディターは変更されたドキュメントやオブジェクトのライフサイクルを管理するのに役立ちます。 たとえば、通知に含まれているドキュメントのバージョンを自動的にリリースし、通知の更新時に必要なライフサイクルステップ(LC)に移動します。 また、通知は、オブジェクトの構成と適用可能性を検索するときに、オブジェクトのバージョンの選択を自動化するために使用されます。 システムには、変更を加えるプロセスを整理するのに役立つ多くのサービス機能もあります。PIの引き換え、PIの提案の受け入れ、IDまたはDPIの発行、一連の通知の作成などです。

また、IPSのドキュメントを簡略化された形式で変更できることにも注意してください。GOST2.5032013に準拠した変更ログを使用して、そのエディタもシステム配信セットに含まれています。

製品構成者

ESKDには、製品の性能などの概念があります。 1つのグループ設計ドキュメントに対して、バージョンごとに個別のドキュメントセットを発行することなく、製品の複数の異なるバージョンをリリースできます。 このソリューションは、実行回数が少ない限りうまく機能します。 しかし、市場は現在、その条件を決定しています。 設計された製品は、できるだけ多くの顧客の要件を満たす必要があります。つまり、特定の顧客の要件に合わせて製品をカスタマイズする機能がなければ、それを行うことはできません。 このような場合、IPSの「ProductConfigurator」は設計者やマーケターの助けになります。 このモジュールを使用すると、製品バリアントごとに設計を作成することなく、多くのオプションと機能依存性を備えた複雑な製品の構成を維持できます。

設計者は、アセンブリを設計するときに、特定のアセンブリの構成を制御する一連のオプションを設定できます。 この場合、さまざまなオプションの値の互換性、それらの使用条件、このアセンブリでの値の許容性などのルールを構成できます。 マーケターは、特定の製品で顧客から最も頻繁に要求される主なオプションの値を設定することにより、製品構成のオプションを作成できます。 注文時に、バイヤーは製品構成オプションを選択し、構成で指定されていないオプション値を再定義し、システムは顧客の要件を満たす特定の製品の正確な構成とドキュメントのセットを生成します。

大規模な持ち株会社と企業の支店の分散作業

今日では、情報システム用のWebインターフェイスが利用できることで誰も驚かないでしょう。 国内のPLMのほとんどは、Webブラウザからデータベースにアクセスする独自の手段を取得しています。 IPSにもそのようなインターフェースがあります。 しかし、セキュリティ上の理由で職場でインターネットが利用できない場合はどうなるでしょうか。 または、外部通信チャネルが遅く不安定ですか? 外部要因や企業間の通信チャネルに関係なく、何百人ものユーザーの高速で安定した作業を保証するにはどうすればよいですか?

IPSには、独自のソリューションであるIPSWebPortalサービスが含まれています。 エッセンス この決定各企業または支店は、独自のデータベースを備えた独自のローカルネットワークで動作し、IPS WebPortalは、ポータルの中央データベースを介した外部通信チャネルを介して、これらのローカルデータベース(情報ネットワークのノード)間の情報交換を提供します。データ転送自体はオフラインモードで実行できます(図4)。 この作業方法により、安定性と帯域幅の要件が大幅に削減されます。 外部チャネル情報ノードは、リモート企業のすべてのデータベースではなく、ポータルで公開された情報にのみアクセスできるため、通信が可能になり、データのセキュリティも向上します。

IPS WebPortalの機能を使用すると、分散ワークフロー、分散プロジェクトの管理、バッチモードでの情報オブジェクトの交換、および異なるデータベース間の変更の自動レプリケーションを整理できます。 IPS WebPortal APIは、標準化されたWebサービスとして設計されています。 このアプローチにより、他の情報システムのポータルへの接続が大幅に簡素化され、さまざまな情報システム間のデータ交換の手段として使用できるようになります。 情報システム企業。

顧客への文書の転送

もう1つの問題は、解決策をさらに詳しく検討したいのですが、PLMシステムを持たないか、PLMが電子署名メカニズムをサポートしていない企業に、承認されたドキュメントを転送することです。 電子文書のセットは、任意のPLMからダウンロードできます。 しかし、これらの文書がすべての利害関係者によって承認および署名されていることをどのように確認できますか? そして、転送されたファイルが署名されてから変更されているかどうかを確認するにはどうすればよいですか?

この目的のために、IPSは、GOST2.0512013に従って情報認証シートを自動的に生成する機能を提供します。 ハードコピーを送信する場合、これらのシートを印刷して、必要に応じてウェット署名で認証することができます。 電子文書を転送する場合、認証シートのファイルは文書ファイルと一緒にディスクに自動的に抽出されます。 シートには署名されたファイルのチェックサムが含まれているため、署名されたデータの不変性を確認できます(図5)。

ドキュメントが修飾された電子署名を使用してIPSで署名されている場合、システムは署名ファイルをPKCS形式でディスクにアップロードする機能を備えています。 これらの署名は、PKCS標準を理解する検証ツールを使用して、ドキュメントの受信者が検証できます。 使用することもできます 特別プログラム電子署名の検証。IPSに付属しており、署名された一連のドキュメントとともにサードパーティに転送できます。

ワークステーション上のドキュメントファイルの保護

すべてのPLMシステムは、ドキュメントファイルを安全なサーバーに保存し、独自のセキュリティルールに従ってのみそれらへのアクセスを提供します。 ただし、外部エディタでドキュメントを編集するには、ドキュメントファイルをディスクに抽出します ワークステーション上のいずれか ネットワークリソースワークステーションへのアクセスのために開きます。 したがって、情報はPLMシステムの制御から外され、データセキュリティに脅威をもたらします。 この問題を解決するために、IPSにはワークステーションにファイル保護サービスが含まれています。 このサービスは、NTFSファイルシステムレベルでユーザーの作業ディレクトリを保護し、特定のユーザーにのみ、IPSでのユーザーの承認後にのみアクセスを許可します。 ユーザーが利用可能な方法でIPSクライアントをアンロードするとすぐに、ユーザーのディレクトリへのアクセスが自動的にブロックされます。

高度な検索ツール

国内のすべてのPLMに何らかの形で見られるサンプル、分類子、デスクトップに加えて、IPS開発者は、システム内の情報の検索を大幅に高速化する多くの技術ソリューションを提案しています。 たとえば、ウィンドウ内 最近のオブジェクトユーザーが操作したオブジェクトのリストは自動的に保持されます 最近-手作業で補充したり掃除したりする必要のない一種のデスクトップ。 また、コンテキスト選択の助けを借りて、システムで選択されたオブジェクトのプロパティを使用して情報を検索できます。 このような選択の条件には定数が含まれていない場合がありますが、情報が検索されているオブジェクトの属性への参照が含まれている場合があります。 たとえば、検索語でマテリアル自体を指定しなくても、同じマテリアルで作成されたすべてのパーツをすばやく見つけることができます。

次の興味深いメカニズムは、単語形式と入力エラーの修正を考慮した、情報オブジェクトの迅速な検索のための一般的なインデックスです。 インデックスには、ドキュメントファイルの内容など、管理者がインデックス作成のために指定したすべての属性からの情報が含まれます。 同時に、エンドユーザーの情報の検索が大幅に簡素化されます。エンドユーザーは選択範囲を作成または検索する必要がなく、オブジェクトのリストの上にあるフィールドに検索文字列を入力するだけで十分です。 近くには頻繁に使用されるフィルターのリストがあり、フィルター条件を追加することでオブジェクトの検索をさらに絞り込むことができます。 フィルタの一般的なリストはシステム管理者によって構成され、ユーザーは個人的な選択と同様に独自の個人的なフィルタを作成できます(図6)。

IPSには、リンクでオブジェクトを検索するための特別なツール(オブジェクト検索スキーム)もあります。 検索スキームは、名前付きの設定と条件のセットであり、これに従って、システムは1つまたは複数のレベルのネストでオブジェクトの構成または適用可能性を検索します。 このシステムには、製品または注文のドキュメントの完全なセットを収集するため、ヘッド製品への適用性を検索するため、さまざまな技術情報を検索するためなど、多くの既製の検索スキームが付属しています。 管理者はスキームのリストを拡張でき、ロールごとに、このロールでシステムにログインするときにユーザーが実行する責任に応じて、独自の検索スキームのセットを構成できます。

もう1つの興味深いトピックは、ハードコピーによる電子文書の検索です。 このような質問は、CTDサービスの作業が企業で適切に編成されていて、ドキュメントの古いコピーがすべてタイムリーにリコールされた場合でも発生する可能性があります。 特定のハードコピーがCTDにまだ登録されておらず、対応する在庫番号を受け取っていない場合、そのドキュメントのどのバージョンから作成されたかを正確に知ることはしばしば不可能です。 この場合、IPSに実装されているドキュメントバーコードテクノロジが役立ちます。 技術の本質は、ドキュメントがスタンプの特定の領域に印刷されると、バーコードが表示され、このバージョンのドキュメントの識別子がPLMシステムでエンコードされることです。 バーコードスキャナーを使用している場合、データベースでそのようなドキュメントを見つけるプロセスには数秒かかります。

要件管理

外国のPLMシステムでは、要件管理機能が長い間必須になっていますが、国内のメーカーは、ユーザーからの需要がないことを理由に、急いで実装する必要はありません。 それにもかかわらず、企業の経営陣は、技術的タスクを最も正確に遂行することで、顧客が製品を受け入れる際に発生する問題の数を最小限に抑えることを理解しています。 そして、この文脈での要件管理は、企業の全体的な製品品質管理システムの一部です。 結局のところ、設計の初期段階で行われたミスは最もコストがかかります。 顧客の要求や規制文書を満たさない製品を作ることのポイントは何ですか?

上記のすべてを考慮して、INTERMECHはIPSデリバリーセットに要件管理モジュールを含めました。 このモジュールを使用すると、MS Wordで開発された技術仕様に基づいて、設計された製品が準拠する必要のある要件のツリーを作成できます(図7)。 システム管理者は、ライフサイクルステップに転送するために技術要件のオブジェクトが満たさなければならない基準を設定します 終わり(たとえば、責任者の署名の存在)。 システムは、技術割当のすべてのポイントの実装を監視し、それをステップに転送することを許可しません。 終わりすべての要件が満たされるまで。 要件ツリーに基づいて、技術タスクの実行に関する作業を編成および計画するためのIMProjectプロジェクトを形成することもできます。

エピローグの代わりに

残念ながら、1つの記事のボリュームでは、システムのすべての機能の詳細な分析はできません。 したがって、IPSを他の国内PLMシステムと区別する他の機能を簡単にリストします。

  • 幾何学的類似性によって3Dモデルを検索するためのサブシステム。
  • プロジェクト、通知、または情報オブジェクトのディスカッションをシステム内で直接整理するための組み込みのフォーラムメカニズム。
  • 属性値を計算し、条件をチェックし、任意の複雑さのドキュメント、ステートメント、およびレポートを生成するための組み込みエキスパートシステム。
  • 有向グラフの形式で情報オブジェクト間の関係を視覚的に表現するためのリンクビジュアライザー。
  • 任意の形式のドキュメントのグラフィックノートを作成するためのサブシステムを含む、ドキュメントに注釈を付けるための高度なツール。
  • 文書を整然と保管し、それらへのアクセス権を管理するためのアーカイブ。
  • 選択したオブジェクトの状態(属性、ファイル、リンク)をいつでも保存できる反復メカニズム。オブジェクトをこの状態に戻すことができます。
  • カレンダーで直接タスク、手紙、さまざまな通知に簡単にアクセスできる組み込みのオーガナイザー。
  • さまざまな手順、スクリプト、およびスケジュールされたタスクを自動実行するためのシステムスケジューラ。
  • ドキュメントファイルを安全に保存するための組み込みのスケーリングツール、およびめったに使用されないデータを低速のストレージメディアに移行するためのツール。
  • ロシアのFSTECおよびロシア国防省によって認定されたLINTERBASTIONを含むDBMSLINTERのサポート。
  • 接続が失われて復元された場合の、サーバーへのクライアントの自動再接続。
  • ワークステーション上のクライアントの自動展開と更新のためのツール。

このように、IPSには、システムを国内企業での使用に可能な限り便利にする多くの利点があり、設計および生産の技術的準備のプロセスで時間を大幅に節約し、コストを削減できます。

トピックの続き:
その他

今日、インターネット上のソーシャルネットワークは、特定の基準で人々をネットワークにまとめる特殊なサイトです。 彼らの成長の中で...