Чем приходится жертвовать при создании компьютерных сетей

Обновлено: 21.11.2024

Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

Что такое компьютерная сеть?

Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

Типы компьютерных сетей

По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

Важные термины и понятия

Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

Примеры компьютерных сетей

Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

Компьютерные сети и Интернет

Провайдеры интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

Как они работают?

Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

Архитектура

Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

Основные типы сетевой архитектуры

В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер.В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

Топология сети

Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

Безопасность

Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

Существует много точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

Ячеистые сети

Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

Тип ячеистых сетей

Существует два типа ячеистых сетей — полная и частичная:

  • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
  • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

Балансировщики нагрузки и сети

Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

Сети доставки контента

Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

Компьютерные сетевые решения и IBM

Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

    — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

Сетевые сервисы в IBM Cloud предоставляют вам сетевые решения для повышения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

Компьютерная сеть – это объединенные вычислительные устройства, которые обмениваются данными и используют общие ресурсы. Эти сетевые устройства используют систему правил, называемых коммуникационными протоколами, для передачи информации физическими или беспроводными технологиями.

Ниже представлены ответы на часто задаваемые вопросы о компьютерных сетях.

Как работает компьютерная сеть?

Узлы и являются опорными точками компьютерных сетей. Сетевым узлом может быть оборудование для передачи данных (оборудование для передачи данных, DCE), такое как модем, концентратор или терминальное оборудование для обработки данных (терминальное оборудование для данных, DTE), такое как два или более компьютеров и принтеров. Канал относится к среде передачи, соединяющей два узла. Связи могут быть реализованы в виде кабелей или оптических волокон, или свободного пространства, используемых беспроводными сетями.

В работающей компьютерной сети узлы используют набор правил или протоколов, которые определяют, как отправлять и получать электронные данные по ссылкам. Архитектура компьютерной сети определяет использование физических и химических компонентов. Он представляет собой выборку физических компонентов сети, функциональной организации, протоколов и процедур.

Что делают компьютерные сети?

Компьютерные сети впервые появились в конце 1950-х годов для использования в вооруженных силах и обороне. обнаружение обнаружения для передачи данных по телефонным линиям и требуется ограниченное коммерческое и научное применение. С появлением интернет-технологий компьютерная сеть стала незаменимой для предприятий.

Современные сетевые решения требуют больше, чем возможность подключения. Сегодня они имеют чрезвычайно важное значение для преобразования цифровых данных и успеха бизнеса. Базовые сетевые стали более программируемыми, возможными возможностями и безопасными.

Возможности современных компьютерных сетей см. ниже.

Виртуальные операции

Базовая сетевая инфраструктура может быть разделена для создания нескольких оверлейных сетей. В оверлейной компьютерной сети внешние внешние объекты, и данные могут передаваться между ними по группам потребителей. Например, многие корпоративные сети размещаются в Интернете.

Крупномасштабная интеграция

Современные сетевые сервисы соединяются физически распределенные компьютерные сети. Эти сервисы составляют объемные сетевые функции для учета и мониторинга для создания одной крупномасштабной высокопроизводительной сети. Сетевые услуги можно поставить или уменьшить в зависимости от потребления.

Быстрая реакция на изменяющиеся условия

Многие компьютерные сети программно-определяемы. Трафик можно настраивать и контролировать централизованно с помощью внешнего фасада. Эти компьютерные сети обнаруживают управление виртуальным трафиком.

Защита безопасности данных

Все сетевые решения составляются как шифрование и контроль доступа. Сторонние решения, такие как антивирусное ПО, брандмауэры и антивредоносные программы, могут быть объединены, чтобы сделать сеть более возможной.

Какие типы архитектуры компьютерных сетей?

Структура компьютерной сети показывает две большие категории.

1. Клиент-серверная архитектура

В этом типе компьютерной сети узлы могут быть серверами или клиентами. Серверные узлы требуют таких ресурсов, как память, вычислительная мощность или данные. Серверные узлы также могут управлять поведением клиентских узлов. Клиенты могут общаться друг с другом, но использовать ресурсы отдельно. Например, некоторые компьютерные устройства в корпоративных магазинах хранят данные и параметры. Эти устройства являются серверами в сети. Клиенты могут получить доступ к данным, отправив запрос на серверную машину.

2. Пиринговая архитектура

В пиринговых архитектурно-подключенных компьютерах возникают значительные ограничения и привилегии. Нет центрального сервера для случаев. Возникновение устройства в компьютерной сети может действовать как клиент или сервер. Пиринговый узел может использовать такие сложные ресурсы из своих ресурсов, как память и вычислительная мощность, со всей компьютерной сетью. Например, используется компания с пиринговой архитектурой для размещения ресурсоемких приложений, таких как рендеринг трехмерной графики на нескольких цифровых устройствах.

Что такое сетевая топология?

Расположение узлов и связей называется топологией сети. Их можно настроить по-разному, чтобы получить разные результаты. Типы сетей топологий см. ниже.

Каждый узел связан только с одним другим узлом. Передача данных по сетевым соединениям происходит в одном экземпляре.

Кольцо

Каждый узел, связанный с другими узлами, образуя кольцо. Данные передаются в двух направлениях. Однако отказ одного узла может привести к возникновению всей сети.

Звезда

Узел центрального сервера, связанный с несколькими клиентскими сетевыми приложениями. Эта топология работает лучше, поскольку данные не должны проходить через каждый узел. Это также более надежно.

Ячейки

Каждый узел связан со многими другими узлами. В полностью ячейной топологии каждый узел подключается к каждому другому узлому в сети.

Что такое корпоративная частная сеть?

Корпоративная частная сеть – это внутренняя сеть любой организации. Он включает в себя ведущую и виртуальную сетевую инфраструктуру, которая позволяет организации выполнять задачи ниже.

  • Запуск облачных приложений
  • Анализ производительности сети
  • Внешнее распространение и распространение информации
  • Организация обмена данными между поступающими
  • Связь с широкими заинтересованными сторонами

Какие группы типов корпоративных компьютерных сетей?

В зависимости от размера и охвата организации существует три распространенных типа корпоративных сетей:

Локальная вычислительная сеть (ЛВС)

ЛВС – это взаимосвязанная система, ограниченная по размеру и географическому положению. Обычно ЛВС соединяет компьютеры и устройства в пределах одного офиса или здания. Такие часто используются или в качестве тестовой сети для мелкомасштабного прототипирования.

Глобальная вычислительная сеть (ГВС)

Сеть предприятий, охватывающая здание, города и даже страны, называется ГВС. В то время как локальные сети используют для передачи данных на более высоких скоростях в чувствительности, глобальные сети настроены на дальнюю связь, которая является надежной и надежной.

Программно-определяемая глобальная сеть – это архитектура реальной глобальной сети, управляемая программными технологиями. Программно-определяемая глобальная сеть предлагает более гибкие и надежные услуги подключения, которые можно контролировать на уровне приложений без отключения для обеспечения безопасности и качества обслуживания.

Сети рекламных услуг

Сети широкого спектра услуг, которые могут предоставляться пациентами, включают сетевые мощности и функциональные возможности у поставщиков. Поставщики услуг предлагают услуги состоять из телекоммуникационных компаний, операторов данных, провайдеров беспроводной связи, интернет-провайдеров и операторов кабельного телевидения, предлагающих высокоскоростные услуги в Интернете.

Облачные сети

Концептуально облачная сеть может быть адаптирована как глобальная сеть, инфраструктура которой связана с облачной службой. Некоторые или все сетевые возможности и ресурсы организации размещаются на общедоступной или частной облачной платформе и предоставляются по запросу. Эти сетевые ресурсы включаются в собственные виртуальные маршрутизаторы, брандмауэры, полосу пропускания и ПО для управления сетью, а также другие инструменты и функции, доступные по мере необходимости.

Сегодня предприятие использует облачные сети для сбора результатов на рынке, масштабирования и оптимизации управления увеличением затрат. Модель облачной сети стала встречаться с появлением и развертыванием приложений для современных предприятий.

Что такое компьютерные сетевые сервисы AWS?

Сетевые сервисы AWS для выявления предприятий описаны ниже аспектов.

Сетевая безопасность

Инфраструктура AWS отслеживается круглосуточно и без выходных, что обеспечивает конфиденциальность и целостность, а также соответствие самым высоким мировым требованиям сетевой безопасности.

Доступность сети

AWS большой глобальной инфраструктурой, доступной для широкого круга пользователей.

Производительность сети

Сетевые сервисы AWS требуют высокой производительности с сохранением задержек.

Как использовать сетевые сервисы AWS?

Сетевые сервисы AWS аналогичны описанным ниже стандартным примерам использования.

Основные сведения о сети

Эти сервисы возвращают решения для виртуальных частных облаков (VPC) и для соединений сетей с VPC. Сервисы Amazon VPC, AWS Transit Gateway и AWS Private Link оценивают решения по удовлетворенности системным заказчиком.

Сетевая безопасность

Такие сервисы, как AWS Shield, AWS WAF и AWS Firewall Manager защищают облачную сеть AWS и приложения от кибератак.

Чтобы узнать больше о сетевых сервисах AWS и о том, какую пользу они могут принести, ознакомьтесь с обзором сервисов организации.

Компьютерные сети AWS: следующие шаги

См. сведения о бесплатном уровне использования AWS для Amazon API Gateway.

Начните разработку с использованием AWS VPN в Консоли управления AWS.

Мы жертвуем своим временем, чтобы быть в курсе бесконечных потоков социальных сетей и новостей. Мы жертвуем частью нашего богатства, постоянно стремясь идти в ногу с новейшими технологиями, которые обещают быть лишь немного более удобными или инновационными, чем предыдущая модель.

Мы даже можем пожертвовать своей личной безопасностью, используя «бесплатные» службы, которые легко хранят нашу информацию для нас, но также подвержены взлому и, следовательно, раскрытию наших конфиденциальных данных. Однако самая большая жертва, которую мы, как общество, приносим на алтарь технологий, — это потеря многих аспектов личной жизни, и, похоже, большинство из нас совершенно не возражают против этого.

Обратите внимание на то, что в этом меняющемся отношении к тому, что мы считаем частным, наше определение этого слова изменилось из-за массового стремления к централизации данных.

Прочитайте лицензионное соглашение с конечным пользователем (EULA) любого бесплатного облачного провайдера, и, как только вы проснетесь от опыта, вы вспомните, что мелким шрифтом вы фактически согласились позволить поставщику облачных услуг извлекать вашу информацию для маркетинга. и аналитических целях.

Поскольку только около 7 % из нас на самом деле читают это, и я вполне уверен, что 99 % из этих 7 %, вероятно, составляют юристы, которые составляют эти вещи, никто из нас на самом деле не знает, какой объем данных могут извлечь поставщики. .

Это слепое принятие является основой для условий изменения свойств того, чем на самом деле является конфиденциальность. В этом ключе мы теперь можем видеть изменения в себе и в том, чем мы действительно пожертвовали.

Человеческие привычки теперь в полной мере

Примерно в 2012 году разгневанный отец старшеклассницы зашел в местный магазин Target за пределами Миннеаполиса и потребовал встречи с менеджером. Он хотел знать, почему Target рассылает его дочери рекламу детских кроваток и других товаров для новорожденных.

Пытался ли Target уговорить свою дочь-подростка забеременеть? Как вы, возможно, уже догадались, Target непреднамеренно сообщил, что дочь этого человека тайно беременна, и он извинился перед Target после того, как она рассказала ему о своей ситуации.

Target, чтобы увеличить свои продажи, занималась сбором данных об этой девушке (а также о миллионах посетителей, которые ежедневно заходят в Target), пытаясь определить ее потребности и привычки на основе структуры расходов.

Эта только что забеременевшая клиентка начала покупать в Target товары, которые постоянно покупали беременные женщины. Поэтому база данных отметила ее как высокую вероятность беременности и, желая, чтобы она купила больше, отправила ей рекламу, которую база данных сочла подходящей для ее ситуации.

Это хрестоматийный пример того, как технология разбавляет конфиденциальность. Неважно, что у Target есть статистические данные, которые позволяют им классифицировать несовершеннолетних как беременных; у них есть возможность предсказывать очень личную и, очевидно, личную информацию, основываясь на взаимодействии покупателя с их сетью магазинов и покупательских привычках.

Используйте в их магазине кредитную карту, выпущенную под брендом Target или какую-либо другую, и вы окажетесь в базе данных, которая раскрывает о вашей жизни больше, чем вы, возможно, захотите признать.

Покупаете книги по саморазвитию? Цель знает, что вы, возможно, в депрессии. Добавьте прозак по рецепту в их аптеке или фильмы, которые представляют собой не что иное, как комедии, и теперь они могут запустить статистическую модель, которая подскажет, что у вас 85 % вероятности депрессии.

Зарегистрирован как женатый в их базе данных? Если вы вдруг начнете покупать замороженные обеды и дешевую мебель, скорее всего, вы разводитесь.

Вы можете запускать любое количество комбинаций данных, чтобы увидеть появление шаблонов, которые позволяют получить персонализированные результаты для любой демографической группы, о которой вы только можете подумать. Это большие данные и аналитика 101, а также кошмар кибербезопасности (но об этом позже).

Когда бесплатность угрожает конфиденциальности

У всех нас есть бесплатные облачные аккаунты. Google Диск, Apple iCloud и другие бесплатные сервисы предлагают простой и удобный способ синхронизации изображений, файлов, электронной почты, контактов и почти всего остального в вашей технологической жизни.

Они просты в настройке, просты в использовании и, самое главное, они бесплатны. Чего многие люди не осознают, так это того, что они жертвуют большим количеством личной информации ради простоты использования.

Конечно, все знают, что Google читает их электронную почту, чтобы показывать вам более эффективную рекламу. Упомяните, что вы ищете новую машину в электронном письме другу, и вскоре вы увидите всплывающую рекламу автомобилей. Однако все идет гораздо глубже. Большинство людей не понимают, что многие из этих сервисов позволяют сотрудникам их компаний получать доступ к этим аккаунтам.

Известен случай, когда сотрудника Google уволили за то, что он стал преследовать несовершеннолетних детей в Интернете. Он заходил прямо в их учетные записи Gmail, чтобы читать их электронные письма, прослушивать их сообщения Google Voice и вставлять свою информацию в их учетные записи.

Кроме того, поскольку бесплатные облачные сервисы обычно отдают предпочтение простоте использования, а не проблемам конфиденциальности и безопасности, мы бесконечно читаем о крупномасштабных нарушениях, которые раскрывают конфиденциальность их пользователей. Только за последний год у нас было несколько сообщений об утечках информации, о которых многие пользователи этих провайдеров, возможно, не слышали, если не обращали на них внимания.

В середине 2016 года было обнаружено, что утечка примерно 7 миллионов паролей в Dropbox в 2012 году на самом деле составила почти 70 миллионов! С точки зрения кибербезопасности это совершенно нелепо, когда речь идет о смягчении ущерба репутации. Тем не менее, раскрытие Dropbox — это любительский час по сравнению с публичным раскрытием Yahoo о том, что 500 миллионов почтовых ящиков были взломаны хакерами.

Это нарушение было настолько глубоким и масштабным, что Yahoo заявила, что это могло произойти только благодаря усилиям, спонсируемым государством. Verizon, которая заинтересована в покупке Yahoo, хочет снизить цену продажи Yahoo на 1 миллиард долларов. Verizon знает, что это сильно влияет на доверие общества к бренду Yahoo и что теперь люди начнут переходить на другие бесплатные почтовые службы, такие как Gmail, хотя они также не застрахованы от взломов.

Естественно, Yahoo отреагировала на это самым худшим образом; они усложнили людям возможность покинуть их, лишив пользователей возможности пересылать электронную почту на другую учетную запись. Некоторые пользовательские форумы жаловались, что их внешние почтовые клиенты, такие как Microsoft Outlook, теперь постоянно запрашивают учетные данные для входа, что может указывать на более короткий период ожидания, чтобы люди не могли копировать свои данные с помощью локального экспорта.

Мы как общество должны понимать, что наши данные должны оставаться конфиденциальными, даже если они не являются конфиденциальными. Такого рода вторжения в частную жизнь со стороны сотрудников провайдера и нарушения недопустимы. Мы должны привлечь эти компании к ответственности. Многие готовы пожертвовать конфиденциальностью своих покупок и слов ради бесплатного места в Интернете, однако никто не должен терпеть небрежную инфраструктуру, которая не обеспечивает безопасность наших данных.

Владение устройством не равносильно обмену, за исключением случаев, когда это так

Забудьте на мгновение о том, что сотрудники бесплатного облачного провайдера могут читать вашу личную электронную почту, прослушивать записанные голосовые сообщения и выполнять другие действия, нарушающие конфиденциальность. Кроме того, забудьте, что хакеры атакуют эти бесплатные сервисы 24 часа в сутки, 7 дней в неделю, пытаясь и много раз преуспевая раскрыть вашу информацию миру. Давайте взглянем на компании, которые тайно отслеживают вас, даже если правильные настройки отключены!

Apple может быть любимым брендом для всех, но у них, как и у многих других крупных технологических корпораций, есть проблемы с PR в сфере конфиденциальности. Недавно стало известно, что Apple iPhone будут отправлять историю звонков пользователя iPhone в Apple, даже если их обычная служба резервного копирования iCloud отключена. История отправляется не только из приложения "Телефон".

Это также Skype, WhatsApp, Viber и другие. Вы спросите, что они делают с вашей историей звонков? Не стесняйтесь дико спекулировать! Мы не совсем уверены, но, вероятно, это связано с маркетинговой аналитикой, а также с конкурентной информацией для отслеживания получателей звонков, у которых нет продуктов Apple.

Не думайте, что Google и здесь ошибается. Их операционная система для мобильных телефонов, Android, является хорошей бесплатной платформой с открытым исходным кодом, которую почти каждый производитель мобильных телефонов (кроме Apple, конечно) использует для работы своих мобильных телефонов. Однако это создает интересную дилемму.

Вы можете получить мобильный телефон за 50 долл. США с хорошими функциями, в том числе телефон, который будет периодически бесплатно отправлять текстовые сообщения китайской компании. Около 700 миллионов телефонов на базе Android и других мобильных устройств имеют эту «функцию», и опять же, мы не совсем уверены, что они делают с этими данными. Это серьезное нарушение конфиденциальности пользователя.

К сожалению, с Google мы еще не закончили. Google, очевидно, может заявить, что любой может использовать свою ОС Android и извратить ее использование в своих гнусных целях, но давайте посмотрим на платформу, разработанную и опубликованную Google, которая не только бесплатно предоставляется публике, но и имеет собственную версию Android. это: Хром. Если это не звучит знакомо, это платформа разработки, на которой построен веб-браузер Google Chrome.

В 2015 году выяснилось, что в Chromium и, следовательно, в Chrome были вставлены строки кода, которые позволяли Google включать микрофон любого пользователя Chrome, записывать звук и затем передавать его обратно в Google . Хочешь порассуждать и об этом?

Этот конкретный экземпляр изначально был отмечен как "ошибка" и объявлен Google исправленным. Однако конкретный модуль, который делает это, Hotword, все еще существует и работает в миллионах, если не в миллиардах, браузеров. Для тех из вас, кто сейчас выключает свои компьютеры и выбрасывает их, вот как это сделать.

Вы думали, что я забыл о Microsoft? Выяснилось, что Microsoft впервые в своей истории собирается делиться данными телеметрии с компьютеров, ноутбуков и телефонов пользователей Windows 10 с третьей стороной. Эти данные могут включать список приложений, запущенных на устройстве, любые файлы журналов, касающиеся сбоев системы, и другую статистику.

Они делятся этим с FireEye, известным крупным игроком в области анализа угроз кибербезопасности, в надежде улучшить обнаружение угроз в Windows, что добавит в Windows новую функцию машинного обучения. При условии, что вы за это заплатите, конечно. По сути, это новый тип интегрированного антивирусного сканера.

Хотя я полностью поддерживаю все, что повышает нашу осведомленность о существующих в настоящее время угрозах, этот шаг также беспокоит защитников конфиденциальности, поскольку он отменяет давнюю политику Microsoft. Это означает, что в будущем это может открыть двери для большего количества третьих лиц. Кроме того, в настоящее время для пользователей, заботящихся о конфиденциальности, нет возможности отказаться, хотя эта возможность может никогда не реализоваться.

Рост в эпоху сомнительной конфиденциальности

Моя дочь дошкольного возраста выросла в совершенно другом мире, чем я. Когда она была младенцем, она узнала трех центральных фигур в своей жизни: маму, папу и камеру (обычно ее держат мама или папа). Она выросла с камерой в своей комнате (зашифрованной и защищенной; я в конце концов помешан на кибербезопасности), поэтому для нее это обычное дело.

Я часто думаю, как это повлияет на нее. Она не обращает внимания на окружающие ее камеры и однажды может стать похожей на сегодняшнюю молодежь, у которой совершенно другое представление о том, что такое конфиденциальность.

Информация, которую многие люди считают конфиденциальной или неуместной для публикации, постоянно размещается в общедоступных местах, таких как социальные сети. Благодаря Facebook я узнал о тяжелых состояниях здоровья других людей и глубоко укоренившихся семейных драмах. Я не запрашивал эту информацию, но тем не менее мне ее предоставили.

Хотя я уважаю право человека использовать социальные сети по своему усмотрению, я не могу не видеть серьезных проблем с этим выбором с точки зрения кибербезопасности.Люди не осознают, насколько вредоносная информация может быть использована против них, и хотя многие думают, что публикуют сообщения только для своей избранной группы друзей, их настройки общего доступа могут быть настроены иначе.

У нас есть развивающийся язык, основанный на конфиденциальности. Некоторая информация, например медицинская информация, больше не считается достаточно конфиденциальной, чтобы некоторые люди могли подвергать ее цензуре.

На более базовом уровне простое индивидуальное географическое перемещение больше не является частным. Мне даже не нужно цитировать ссылку здесь. Если у вас есть смартфон или автомобиль с такой службой, как OnStar, ваше передвижение круглосуточно отслеживается корпорациями, которые поставляют вам оборудование, программное обеспечение и услуги.

На правительственном уровне в этой эволюции происходят два довольно тревожных движения. Недавно группа федеральных прокуроров в Калифорнии заявила, что конституционно входит в дом человека без ордера и требует доступа к устройствам с разблокировкой по отпечатку пальца от всех в указанном домохозяйстве.

Это пугает тем, что может показаться, что в нарушение Четвертой поправки, защищающей граждан от незаконных обысков и конфискаций, это могло бы обойти установленный закон. Я, конечно, не юрист, но эта позиция многих огорчила.

Эта позиция, направленная против соблюдения конфиденциальности, последовала за недавним расследованием ФБР, в ходе которого правительственные хакеры использовали единый ордер на взлом компьютеров 8 000 человек примерно в 120 странах.

ФБР пресекало деятельность сети по распространению детской порнографии в Даркнете, и, хотя я на 100 % за прекращение таких ужасных вещей, метод карт-бланш, который они использовали, основывался на одном ордере, тогда как обычно требовалось несколько тысяч ордеров. выпущенный на международном уровне, имеет много сторонников конфиденциальности с оружием в руках. Если ФБР хочет злоупотреблять системой ордеров для чего-то подобного, они легко могут использовать ее и для других целей.

Чтобы не отставать, избранный президент недавно заявил, что он против сетевого нейтралитета, заявив, что это была мера «захвата власти» со стороны Федеральной комиссии по связи для усиления ненужного регулирования. Хотя я на самом деле не сторонник регулирования, нам необходимо найти баланс между справедливостью скорости доступа для широкой публики и корпоративными интересами.

Это имеет отношение к проблеме конфиденциальности, рассматриваемой в этой статье, поскольку те небольшие компании, которые предлагают продукты с приоритетом конфиденциальности, могут в конечном итоге платить более высокую цену за доступ в Интернет, что мешает им расширять свою клиентскую базу. Нам всем нужна лучшая конфиденциальность, и хотя это может стоить нам немного, я бы не хотел, чтобы эта необходимая услуга взлетела в цене, потому что магистральные провайдеры могут несправедливо завышать стоимость.

Проблемы с нашими звездами

Конфиденциальность — это крепкий орешек для многих экспертов по кибербезопасности при работе с высокопоставленными клиентами. Конечно, мы можем заблокировать учетные записи, включить двухфакторную аутентификацию, посоветовать не использовать какие-либо общедоступные платформы социальных сетей, если только это не предназначено только для общедоступных мыслей, и посоветовать им, как оставаться практически невидимыми для внешнего мира, но это становится битвой благодаря крупные корпорации.

Если знаменитость использует iPhone или Android, и устройство тайно отправляет данные обратно в Apple или Google, это серьезная проблема, поскольку мы понятия не имеем, кто потенциально может использовать его или эта бесплатная учетная запись Gmail, от которой они категорически отказываются. сдаться (это слишком известная дискуссия) не просматривается сотрудниками Google без согласия.

Профессионалы по кибербезопасности могут очень эффективно заблокировать клиентскую часть, но если мы не можем контролировать серверную часть и инфраструктуру (что может быть невозможно в зависимости от выбора клиента), то наша задача — показать, насколько уязвимы они могут быть, и надеяться, что они примут это. так же серьезно, как и мы.

В ближайшие несколько лет мы столкнемся с серьезными нарушениями наших прав на неприкосновенность частной жизни, которые создадут прецедент того, как будущие поколения могут взаимодействовать друг с другом и что они решат считать личным.

Чего мы не должны допускать, так это нежелательного вторжения в наши права других лиц. В идеале мы должны иметь возможность выбирать уровень конфиденциальности, который мы действительно хотим поддерживать, даже если его обеспечение требует дополнительных затрат, и должны быть предусмотрены санкции для тех, кто нарушает то, что мы лично считаем конфиденциальным.

Хотите узнать больше о кибербезопасности?

Узнайте больше от Ника и других специалистов по кибербезопасности о будущем конфиденциальности данных, безопасности и защите информации? Зарегистрируйтесь сегодня, чтобы получить наше бесплатное руководство по соблюдению требований ИТ!

Но неизбежно возникают проблемы, и приложения не всегда работают должным образом. Некоторые сотрудники используют один инструмент с одним набором элементов управления для совместной работы. Другие сотрудники используют другой инструмент с повышенными требованиями к безопасности и другими функциями редактирования. В хорошие дни такое расположение просто сбивает с толку; в плохие дни это может представлять серьезную угрозу безопасности для вашего бизнеса и ваших сотрудников.

Эта ситуация была чрезвычайно распространена даже до пандемии COVID-19, которая ускорила переход к удаленной работе. Согласно отчету McAfee о внедрении облачных технологий и рисках за 2020 год, более 80 % сотрудников заявили, что они полагаются на регулярный доступ к облачным службам синхронизации и обмена файлами. Но им приходилось работать в среднем с трех разных платформ, при этом 10% бизнес-документов в облаке были случайно переданы за пределы компании. Из них еще 10 % содержали важные или конфиденциальные бизнес-данные, что подвергало риску целостность целых сетей и компаний.

Рассмотрите следующую ситуацию: юридическая фирма разрешает сотрудникам синхронизировать файлы и обмениваться ими, чтобы они могли работать с ними дома. Поскольку юридические файлы, как правило, являются конфиденциальными, бесплатное решение для обмена файлами для потребителей просто не обеспечит функции безопасности, необходимые для защиты документов. Но без надлежащих знаний или бюджета для внедрения безопасного решения все будут сталкиваться с трудностями — либо не пользуясь сложным доступом, который часто требуется для более безопасных систем обмена файлами, либо тайно используя бесплатное приложение, которое, как всем известно, небезопасно.

Каждый владелец бизнеса знает, как сложно соблюдать грань между повседневной эффективностью сотрудников и общей кибербезопасностью компании. Вот почему синхронизация файлов и защита общего доступа так важны. Когда файлы пересылаются между компьютерами, ноутбуками и смартфонами, они должны быть зашифрованы от начала до конца. Когда несколько участников работают над одним и тем же файлом, необходимо вести историю версий. И когда новые сотрудники присоединяются к компании или старые сотрудники увольняются из компании, их элементы управления доступом и настройки владения устройствами необходимо корректировать соответствующим образом.

В зависимости от вашей отрасли, краткосрочных потребностей и долгосрочного планирования ответы могут сильно различаться. Работая с надежным ИТ-провайдером, вы можете определить правильные приоритеты, ускорить синхронизацию и совместно использовать синергию, одновременно укрепляя кибербезопасность.

Большинство потребительских инструментов для совместной работы с файлами требуют, чтобы пользователи загружали файл, редактировали его на компьютере или телефоне, а затем повторно загружали обновленную версию. Однако более надежные решения корпоративного уровня будут включать возможности редактирования в реальном времени и синхронизированное сохранение в самом приложении. Как только этот вариант будет принят и одобрен, он может стать золотым стандартом для сотрудников, избавляя их от беспокойства о дублирующихся или устаревших файлах.

Это может применяться к нескольким уровням защиты — от уникальных учетных данных для особо важных отдельных файлов до надежных мастер-паролей для приложений синхронизации и обмена файлами. Даже лучше? Разверните решение, включающее многофакторную аутентификацию (MFA), метод подтверждения того, что пользователь является тем, кем он себя называет, требуя как того, что пользователь знает (стандартный пароль), так и того, что у него есть (push-уведомление или уникальный код). доставлено по СМС или электронной почте). Также рассмотрите возможность использования единого входа (SSO) — решения, которое позволяет пользователям получать доступ к нескольким приложениям через один вход. Система единого входа более удобна для ваших сотрудников и повышает безопасность за счет уменьшения количества атак и точек входа в сеть. Использование MFA и/или SSO является обязательным для компаний в чувствительных отраслях с повышенными требованиями к соответствию.

Некоторые компании ограничивают объем файлов, доступных для синхронизации, защищая весь свой сетевой каталог и предоставляя доступ к определенным папкам. Другие компании могут планировать синхронизацию файлов только по мере необходимости. Третьи могут выбрать параметры удаленной очистки, которые обеспечивают поддержку в случае потери или кражи файлов. Каждый бизнес уникален, и настраиваемые параметры могут дать вам необходимую гибкость.

Доступность и гибкость — отличительные черты любой хорошей службы совместной работы с файлами. Но защита данных — это нечто большее, чем просто сотни файлов, каждый день входящих и выходящих из облака для пользователей по всей стране (или по всему миру). Самая продуманная ИТ-стратегия сочетает в себе надежные возможности синхронизации и совместного использования с надежным резервным копированием данных в нескольких физических и облачных хранилищах, что дает вам уверенность в том, что ваши данные полностью защищены и доступны вашим сотрудникам в любое время и в любом месте.

Если вы сталкивались со слабыми возможностями синхронизации и обмена файлами, использование непроверенного инструмента не решит ваших проблем. Важно сбалансировать потенциальные риски с ощутимыми преимуществами, взвесив безопасность данных и повседневную производительность. Как часто говорят крупные эксперты по кибербезопасности: «Подумайте, прежде чем синхронизировать».

Независимо от того, работают ли ваши сотрудники из дома или в основном в офисе, надежная совместная работа с файлами необходима каждому бизнесу. В CMIT Solutions мы выходим за рамки потребительского рынка синхронизации и совместного использования, чтобы предложить пуленепробиваемую защиту документов, гибкую совместную работу с файлами и улучшенное соответствие требованиям для вашей компании. Хотите узнать, как лучше всего обмениваться документами, поддерживать сотрудников и оптимизировать повседневные рабочие процессы? Свяжитесь с CMIT Solutions сегодня.

Читайте также: