IPS-järjestelmä on moderni työkalu sähköisten arkistojen, asiakirjanhallintajärjestelmien, PDM:n ja PLM:n luomiseen. Tunkeutumisen estojärjestelmä

Artikkeli käsittelee suosittuja IPS-ratkaisuja globaalien ja Venäjän markkinoiden kontekstissa. Esitetään perusterminologian määritelmä, IPS-ratkaisujen synty- ja kehityshistoria sekä IPS-ratkaisujen yleiset ongelmat ja soveltamisala. Se tarjoaa myös yhteenvedon eri valmistajien suosituimpien IPS-ratkaisujen toimivuudesta.

Mikä on IPS?

Ensinnäkin annetaan määritelmä. Tunkeutumisen havaitsemisjärjestelmä (IDS) tai tunkeutumisen estojärjestelmä (IPS) ovat ohjelmistoja ja laitteistoja, jotka on suunniteltu havaitsemaan ja/tai estämään tunkeutumiset. Ne on suunniteltu havaitsemaan ja estämään luvattomat yritykset päästä tietokonejärjestelmiin tai poistaa ne käytöstä ensisijaisesti Internetin tai lähiverkon kautta. Tällaiset yritykset voivat olla hakkereiden tai sisäpiiriläisten hyökkäyksiä tai haittaohjelmien tulosta.

IDS/IPS-järjestelmiä käytetään havaitsemaan poikkeavia verkkotoimintoja, jotka voivat vaarantaa tietoturvan ja luottamuksellisuuden, esimerkiksi: yritykset hyödyntää ohjelmiston haavoittuvuuksia; yrittää keskeyttää oikeudet; luvaton pääsy luottamuksellisiin tietoihin; haittaohjelmatoiminta jne.

IPS-järjestelmien käyttö palvelee useita tarkoituksia:

  • Tunnista ja ehkäise tunkeutuminen tai verkkohyökkäys;
  • Ennusta mahdolliset tulevat hyökkäykset ja tunnista haavoittuvuudet estääksesi niiden kehittymisen edelleen;
  • Dokumentoi olemassa olevat uhat;
  • Varmista hallinnon laadunvalvonta turvallisuusnäkökulmasta erityisesti suurissa ja monimutkaisissa verkoissa;
  • Hanki hyödyllistä tietoa tapahtuneista tunkeutumisista tunkeutumisen aiheuttaneiden tekijöiden palauttamiseksi ja korjaamiseksi;
  • Selvitä hyökkäyksen lähteen sijainti suhteessa paikalliseen verkkoon (ulkoiset tai sisäiset hyökkäykset), mikä on tärkeää tehtäessä päätöksiä resurssien sijainnista verkossa.

Yleensä IPS on samanlainen kuin IDS. Suurin ero on, että ne toimivat reaaliajassa ja voivat automaattisesti estää verkkohyökkäykset. Jokainen IPS sisältää IDS-moduulin.

IDS puolestaan ​​koostuu yleensä:

  • tapahtumakeräysjärjestelmät;
  • järjestelmät kerättyjen tapahtumien analysoimiseksi;
  • varasto, johon kerätyt tapahtumat ja niiden analyysitulokset kerätään;
  • haavoittuvuuksien tietokannat (tämä parametri on keskeinen, koska mitä suurempi valmistajan tietokanta, sitä enemmän uhkia järjestelmä pystyy tunnistamaan);
  • hallintakonsoli, jonka avulla voit määrittää kaikki järjestelmät, valvoa suojatun verkon tilaa, tarkastella havaittuja rikkomuksia ja epäilyttäviä toimia.

Valvontamenetelmien perusteella IPS-järjestelmät voidaan jakaa kahteen suureen ryhmään: NIPS (Network Intrusion Prevention System) ja HIPS (Host Intrusion Prevention System). Ensimmäinen ryhmä on keskittynyt verkkotasolle ja yrityssektorille, kun taas toisen edustajat käsittelevät yhden tietokoneen sisällä kerättyä tietoa, joten niitä voidaan käyttää henkilökohtaisissa tietokoneissa. Nykyään HIPS sisältyy usein virustorjuntatuotteisiin, joten tämän artikkelin yhteydessä emme käsittele näitä järjestelmiä.

NIPS- ja HIPS-joukossa on myös:

  • Protokollapohjainen IPS, PIPS. Se on järjestelmä (tai agentti), joka valvoo ja analysoi viestintäprotokollia liittyvien järjestelmien tai käyttäjien kanssa.
  • Application Protocol -pohjainen IPS, APIPS. Se on järjestelmä (tai agentti), joka valvoo ja analysoi sovelluskohtaisten protokollien avulla lähetettyä dataa. Esimerkiksi SQL-komentojen sisällön seuranta.

IPS-järjestelmät voidaan muodoltaan esittää joko erillisenä laitteistona tai virtuaalikoneena tai ohjelmistona.

Teknologian kehitys. IPS-ongelmia.

Tunkeutumisenestojärjestelmät syntyivät kahden teknologian risteyksessä: palomuurit ja tunkeutumisen havainnointijärjestelmät (IDS). Ensimmäiset pystyivät kuljettamaan liikennettä itsensä läpi, mutta analysoivat vain IP-pakettien otsikot. Jälkimmäiset päinvastoin "voivat" tehdä kaiken, mikä palomuurilta riistettiin, eli he analysoivat liikennettä, mutta eivät voineet vaikuttaa tilanteeseen millään tavalla, koska ne asennettiin rinnakkain eivätkä päästäneet liikennettä itsensä läpi. IPS-järjestelmät syntyivät hyödyntämällä kunkin tekniikan parhaat puolet.

Nykyaikaisten IPS-järjestelmien kehitys eteni neljään suuntaan. Niin sanotusti erityisestä yleiseen.

Ensimmäinen suunta on IDS:n kehittäminen inline-IDS:ksi. Toisin sanoen IDS-järjestelmä oli tarpeen integroida verkkoon ei rinnakkain, vaan sarjaan. Ratkaisu osoittautui yksinkertaiseksi ja tehokkaaksi: IDS sijoitettiin suojattujen ja suojaamattomien resurssien väliin. IPS:n ohjelmistoversiot ovat todennäköisesti kehittyneet tästä suunnasta.

Toinen suunta IPS:n kehityksessä ei ole yhtä looginen: palomuurien kehitys. Kuten ymmärrät, heiltä puuttui syvällinen analyysi heidän läpi kulkevasta liikenteestä. Toimintojen lisääminen syvälle tietorunkoon ja lähetettävien protokollien ymmärtäminen mahdollisti palomuureista todellisen IPS-järjestelmän. Laitteiston IPS on todennäköisesti kehittynyt tästä suunnasta.

Kolmas "lähde" ​​oli virustorjunta. Se ei ollut kaukana matojen, troijalaisten ja muiden haittaohjelmien torjumisesta IPS-järjestelmiin. HIPS on todennäköisesti kehittynyt tästä suunnasta.

Lopuksi neljäs suunta oli IPS-järjestelmien luominen tyhjästä. Tässä ei itse asiassa ole mitään lisättävää.

Mitä tulee ongelmiin, IPS:llä, kuten kaikilla muillakin ratkaisuilla, oli niitä. Siinä oli kolme pääongelmaa:

  1. suuri määrä vääriä positiivisia tuloksia;
  2. vastausautomaatio;
  3. suuri määrä hallintotehtäviä.

Järjestelmien kehittämisen myötä nämä ongelmat ratkaistiin onnistuneesti. Joten esimerkiksi vähentääkseen väärien positiivisten prosenttiosuutta, he alkoivat käyttää tapahtumakorrelaatiojärjestelmiä, jotka "asettavat prioriteetteja" tapahtumille ja auttoivat IPS-järjestelmää suorittamaan tehtävänsä tehokkaammin.

Kaikki tämä johti seuraavan sukupolven IPS-järjestelmien (Next Generation IPS - NGIPS) syntymiseen. NGIPSillä on oltava seuraavat vähimmäistoiminnot:

  • Työskentele reaaliajassa ilman vaikutusta (tai minimaalisella vaikutuksella) yrityksen verkkotoimintaan;
  • Toimi yhtenä alustana, jossa yhdistyvät kaikki edellisen sukupolven IPS:n edut sekä uudet ominaisuudet: sovellusten ohjaus ja valvonta; kolmansien osapuolien lähteistä peräisin olevien tietojen käyttö (haavoittuvuustietokannat, maantieteelliset tiedot jne.); tiedoston sisällön analyysi.

Kuva 1. ToimintakaavioIPS-järjestelmien kehitysvaiheet

Globaalit ja Venäjän IPS-markkinat. Pääpelaajat, erot.

Puhuessaan IPS-järjestelmien globaaleista markkinoista asiantuntijat viittaavat usein Gartnerin raportteihin ja ennen kaikkea "maagiseen neliöön" (Gartner Magic Quadrant for Intrusion Prevention Systems, heinäkuu 2012). Vuonna 2012 tilanne oli seuraava:

Kuva 2. Tärkeimpien markkinatoimijoiden jakautuminenIPS-järjestelmät maailmassa. TiedotGartner, heinäkuu 2012

McAfeessa, Sourcefiressa ja HP:ssa oli selkeitä johtajia, joihin tunnettu Cisco oli erittäin kiinnostunut. Kesä 2013 teki kuitenkin omat mukautuksensa. Toukokuun alussa keskustelujen aalto pyyhkäisi eri temaattisilla blogeilla ja foorumeilla, mikä herätti McAfeen ja Stonesoftin välisen sopimuksen ilmoituksen. Amerikkalaiset aikoivat ostaa suomalaisen "visionäärin", joka ilmoitti äänekkäästi itsestään useita vuosia sitten avaamalla uudentyyppisen hyökkäyksen AET (Advanced Evasion Techniques).

Yllätykset eivät kuitenkaan päättyneet tähän, ja kirjaimellisesti pari kuukautta myöhemmin Cisco ilmoitti sopimuksesta Sourcefiren kanssa ja tämän yrityksen ostamisesta ennätyshinnalla 2,7 miljardia dollaria. Sourcefire tunnetaan kahden avoimen lähdekoodin kehityksen tukemisesta: Snort-tunkeutumisen havaitsemis- ja estomoottori ja ClamAV-virustorjunta. Samaan aikaan Snort-teknologiasta on tullut tunkeutumisen varoitus- ja havaitsemisjärjestelmien de facto standardi. Asia on siinä, että Cisco Systems on Venäjän markkinoilla tärkein verkkoturvaratkaisujen toimittaja. Se oli yksi ensimmäisistä, jotka tulivat Venäjän markkinoille, ja sen verkkolaitteita on asennettu lähes jokaiseen organisaatioon, joten ei ole epätavallista, että verkkoturvaratkaisuja tilataan myös tältä yhtiöltä.

Lisäksi Cisco Systems tekee erittäin osaavia toimia edistääkseen tietoturvalinjaansa Venäjän markkinoilla. Ja tällä hetkellä yksikään yritys ei voi verrata Cisco Systemsiin markkinoiden kanssa tehtävän työskentelyn tason suhteen sekä markkinoinnin että kumppaneiden, valtion organisaatioiden, sääntelyviranomaisten jne. kanssa tehtävän yhteistyön suhteen. Erityisen huomionarvoista on, että tämä yritys kiinnittää erittäin paljon huomiota Venäjän vaatimusten mukaiseen sertifiointiin ja kuluttaa niihin paljon enemmän kuin muut länsimaiset valmistajat, mikä myös auttaa säilyttämään johtavan aseman Venäjän markkinoilla. Kuten sanotaan, tee omat johtopäätöksesi.

Ja jos kaikki on enemmän tai vähemmän selvää IPS-järjestelmien maailmanlaajuisilla markkinoilla - johtajien "sekoittuminen" tapahtuu pian - niin Venäjän markkinoilla kaikki ei ole niin yksinkertaista ja läpinäkyvää. Kuten edellä todettiin, kotimarkkinoilla on omat erityispiirteensä. Ensinnäkin sertifioinnilla on suuri rooli. Toiseksi lainatakseni Mihail Romanov, joka on yksi maailmanlaajuisen tutkimuksen "Venäjän federaation tietoturvamarkkinat" tekijöistä ”Venäjällä valmistettuja kilpailukykyisiä IPS-ratkaisuja ei käytännössä ole. Kirjoittaja tietää vain kolme tämäntyyppistä venäläistä ratkaisua: "Argus", "Forpost" ja "RUCHEY-M" (ei sijoitettu IPS:ksi). "Argus" tai "RUCHEY-M" ei ole mahdollista löytää Internetistä ja ostaa niitä. RNT:n valmistama Forpost-ratkaisu sijoittuu sertifioiduksi ratkaisuksi, joka perustuu kokonaan SNORT-koodiin (ja kehittäjät eivät salaa tätä). Kehittäjä ei tarjoa ratkaisuaan testaukseen, tuotetta ei mainosteta markkinoilla millään tavalla, eli näyttää siltä, ​​että RNT mainostaa sitä vain omiin projekteihinsa. Näin ollen tämän ratkaisun tehokkuutta ei ole mahdollista nähdä."

Mainittuihin kolmeen järjestelmään kuuluu myös RUBICON-kompleksi, jonka Eshelon-yhtiö on sijoittanut paitsi sertifioiduksi palomuuriksi myös tunkeutumisen havaitsemisjärjestelmäksi. Valitettavasti siitä ei ole paljon tietoa.

Viimeisin ratkaisu venäläiseltä valmistajalta, jonka he onnistuivat löytämään, on IPS-järjestelmä (sisältyy ALTELL NEO UTM -laitteeseen), joka on heidän sanojensa mukaan "muokattu" avoin Surricata-tekniikka, joka käyttää nykyisiä avoimista lähteistä peräisin olevia allekirjoitustietokantoja (National). Haavoittuvuustietokanta ja bugtrax). Kaikki tämä herättää enemmän kysymyksiä kuin ymmärrystä.

Integraattoreiden ehdotusten perusteella voimme kuitenkin jatkaa listaa Venäjän markkinoilla tarjottavista IPS-järjestelmistä ja antaa lyhyen kuvauksen jokaisesta ratkaisusta:

Cisco IPS (FSTEC:n sertifioima)

Osana Cisco Secure Borderless -verkkoa Cisco IPS tarjoaa seuraavat ominaisuudet:

  • Yli 30 000 tunnetun hyväksikäytön tunkeutumisen estäminen;
  • Automaattiset allekirjoituspäivitykset Cisco Global Correlation -sivustolta Internetistä tulevien tunkeutumishyökkäysten tunnistamiseksi ja estämiseksi dynaamisesti;
  • Edistynyt tutkimus ja kokemus Cisco Security Intelligence Operations;
  • Vuorovaikutus muiden verkkokomponenttien kanssa tunkeutumisen estämiseksi;
  • Tukee laajaa valikoimaa lähes reaaliaikaisia ​​käyttöönottovaihtoehtoja.

Kaiken tämän avulla voit suojata verkkoasi hyökkäyksiltä, ​​kuten:

  • Suorat hyökkäykset (suunnatut hyökkäykset);
  • Madot, virukset (madot);
  • Bottiverkkoverkot (bottiverkot);
  • Haittaohjelmat;
  • Tartunnan saaneet sovellukset (sovelluksen väärinkäyttö).

Sourcefire IPS, Adaptive IPS ja Enterprise Threat Management

Tärkeimpiä etuja ovat:

  • SNORT-pohjaisten järjestelmien kehittäminen;
  • Joustavat säännöt;
  • Integrointi MSSP:n kanssa;
  • Passiivinen salakuuntelutekniikka (nolla vaikutusta verkkoon);
  • Työskentele reaaliajassa;
  • Network Behavioral Anomalia Detection (NBA);
  • Tapahtuman personointi.

McAfee Network Security Platform (aiemmin IntruShield Network Intrusion Prevention System) (FSTEC:n sertifioima)

Ratkaisun edut:

  • Älykäs turvallisuuden hallinta

Ratkaisu vähentää tietoturvatapahtumien valvontaan ja tutkimiseen tarvittavaa henkilöstöä ja aikaa ja yksinkertaistaa monimutkaisten, laajamittaisten käyttöönottojen hallintaa. Ohjatun ja yksityiskohtaisen analyysin avulla peräkkäinen etsintä toimittaa tarvitsemasi tiedot juuri silloin ja siellä missä tarvitset, kun taas hierarkkinen ohjaus mahdollistaa mittakaavan.

  • Korkea uhkasuojan taso

Uhkasuojan tarjoaa haavoittuvuuksien tiedustelupohjainen allekirjoitusmoottori, joka on muutettu seuraavan sukupolven alustaksi integroimalla uusinta käyttäytymisanalytiikkaa ja usean tapahtuman korrelaatioteknologiaa. Pieni kosketus, allekirjoituspohjainen suojaus pitää käyttökustannukset alhaisina ja suojaa tehokkaasti tunnetuilta uhilta, kun taas kehittynyt käyttäytymisanalytiikka ja tapahtumakorrelaatiotekniikka suojaavat seuraavan sukupolven ja nollapäivän uhilta.

  • Käytä maailmanlaajuista haittaohjelmien torjuntaa
  • Tietoturvaan yhdistetty infrastruktuuri

Ratkaisu parantaa verkon turvallisuuden tasoa, auttaa optimoimaan verkon turvajärjestelmää ja lisää sen taloudellista tehokkuutta. Lisäksi ratkaisun avulla voit kohdistaa verkkoturvallisuuden liiketoimintaohjelmiin strategisten tavoitteiden saavuttamiseksi.

  • Suorituskyky ja skaalautuvuus
  • Tiedonkeruu ja -hallinta. Tietojen saaminen käyttäjien toimista ja laitteista, jotka on integroitu suoraan ohjaus- ja analysointiprosessiin

Stonesoft StoneGate IPS (FSTEC:n sertifioima)

StoneGate IPS perustuu tunkeutumisen havainnointi- ja estotoimintoihin, joissa käytetään erilaisia ​​tunkeutumisen havaitsemismenetelmiä: allekirjoitusanalyysi, protokollan dekoodaustekniikka tunnistamaan tunkeutumiset, joissa ei ole allekirjoituksia, protokollapoikkeamien analyysi, tiettyjen isäntien käyttäytymisanalyysi, kaikentyyppisten verkkoskannausten havaitseminen. , mukautuvat sovellusallekirjoitukset (virtuaalinen profilointi).

Stonesoft IPS:n erityispiirteenä on sisäänrakennettu tietoturvatapahtuma-analyysijärjestelmä, joka vähentää merkittävästi IPS:stä hallintajärjestelmään siirtyvää liikennettä ja väärien positiivisten tulosten määrää. Tapahtumien alkuanalyysi suorittaa Stonesoftin IPS-anturi, jonka jälkeen useiden antureiden tiedot välitetään analysaattorille, joka korreloi tapahtumia. Näin ollen useat tapahtumat voivat viitata aikahajautettuun hyökkäykseen tai verkkomatoon – jossa päätös haitallisesta toiminnasta tehdään useiden tapahtumien perusteella "isokuvasta" eikä jokaisesta yksittäisestä tilaisuudesta.

StoneGate IPS:n tärkeimmät ominaisuudet:

  • luvattomien pääsyyritysten havaitseminen ja estäminen reaaliajassa verkon käyttäjille avoimessa tilassa;
  • patentoidun AET-tekniikan (Advanced Evasion Techniques) käyttö – dynaamisia ohitustekniikoita vastaan ​​suojaava tekniikka;
  • laaja luettelo hyökkäysallekirjoituksista (sisällön, verkkopakettien kontekstin ja muiden parametrien mukaan);
  • kyky käsitellä pirstoutunutta verkkoliikennettä;
  • kyky valvoa useita verkkoja eri nopeuksilla;
  • dekoodausprotokollat ​​tiettyjen hyökkäysten tunnistamiseksi tarkasti, myös SSL-yhteyksien sisällä;
  • mahdollisuus päivittää tietokanta hyökkäysallekirjoituksista eri lähteistä (allekirjoituksia voidaan tuoda avoimen lähdekoodin tietokannoista);
  • ei-toivottujen verkkoyhteyksien estäminen tai katkaiseminen;
  • turvallisuustapahtumien "historian" analysointi;
  • protokollien analysointi RFC:n noudattamiseksi;
  • sisäänrakennettu tapahtumaanalysaattori, jonka avulla voit vähentää tehokkaasti väärien positiivisten tulosten virtaa;
  • luoda omia hyökkäysallekirjoituksia, hyökkäysanalyysimalleja, poikkeavuuksia jne.;
  • läpinäkyvän palomuurin lisätoiminto Transparent Access Control, joka mahdollistaa joissakin tapauksissa palomuurien käytön kieltämisen ilman, että suojauksen tehokkuus vähenee;
  • GRE-tunnelien analyysi, kaikki IP v6:n, IPv4-kapseloinnin yhdistelmät;
  • keskitetty hallinta ja valvonta, helppokäyttöinen ja samalla joustavasti konfiguroitava raporttien luontijärjestelmä.

Hyökkäystunnistin APKSh "Continent" (turvakoodi) (FSTEC:n ja FSB:n sertifioima)

Continent-hyökkäystunnistin on suunniteltu tunnistamaan automaattisesti verkkohyökkäykset TCP/IP-protokollapinon dynaamisen liikenneanalyysin avulla. Continent-hyökkäystunnistin toteuttaa tunkeutumisen havainnointijärjestelmän (IDS) toiminnot ja analysoi ja analysoi liikennettä tietoresursseihin ja palveluihin kohdistuvien tietokonehyökkäysten tunnistamiseksi.

Manner-hyökkäyksen ilmaisimen pääominaisuudet:

  • Keskitetty toiminnan hallinta ja ohjaus Continentin järjestelmäohjauskeskuksen avulla.
  • Allekirjoituksen ja heuristisen hyökkäyksen havaitsemismenetelmien yhdistelmä.
  • Nopea vastaus havaittuihin tunkeutumisiin.
  • Ilmoittaa keskusohjauskeskukselle sen toiminnasta ja nopeaa puuttumista vaativista tapahtumista reaaliajassa.
  • Havaitsee ja tallentaa tietoja hyökkäyksistä.
  • Kerätyn tiedon analysointi.

IBM Proventia Network Intrusion Prevention System (FSTEC:n sertifioima)

Proventia Network IPS -hyökkäysten estojärjestelmä on suunniteltu estämään verkkohyökkäykset ja valvomaan verkon toimintaa. Patentoitua protokolla-analyysitekniikkaa käyttämällä IBM Internet Security Systems tarjoaa ennakoivan suojan – oikea-aikaisen suojan yritysverkolle monenlaisia ​​uhkia vastaan. Ennaltaehkäisevä suojaus perustuu GTOC-turvakeskuksen (gtoc.iss.net) ympärivuorokautiseen uhkien seurantaan ja X-Force-ryhmän omaan haavoittuvuuksien tutkimukseen ja etsintään.

Proventia Network IPS:n pääominaisuudet:

  • Jäsentää 218 erilaista protokollaa, mukaan lukien sovelluskerroksen protokollat ​​ja tietomuodot;
  • Liikenneanalyysissä käytetään yli 3 000 algoritmia suojaamaan haavoittuvuuksilta;
  • Virtual Patch -tekniikka – suojaa tietokoneita, kunnes päivitykset on asennettu;
  • Passiivinen valvontatila ja kaksi asennustilaa kanavaa kohti;
  • Tukee useita suojavyöhykkeitä yhdellä laitteella, mukaan lukien VLAN-vyöhykkeet;
  • Sisäänrakennettujen ja ulkoisten ohitusmoduulien saatavuus jatkuvaan tiedonsiirtoon laitteen läpi järjestelmävirheen tai sähkökatkon sattuessa;
  • Useita tapoja vastata tapahtumiin, mukaan lukien hyökkäyspakettien kirjaaminen;
  • Tietovuotojen valvonta vertaisverkkojen, pikaviestintäpalvelujen, verkkosähköpostin ja muiden protokollien kautta lähetetyissä tiedoissa ja toimistoasiakirjoissa;
  • Yksityiskohtaiset käytäntöasetukset;
  • Hyökkäysliikenteen tallennus;
  • Tuki mukautetuille allekirjoituksille;
  • Kyky estää uusia uhkia X-Forcen asiantuntijoiden suositusten perusteella.

Check Point IPS (palomuuri- ja UTM-sertifioitu)

Check Point IPS Software Blade tarjoaa poikkeukselliset tunkeutumisenestoominaisuudet usean gigabitin nopeuksilla. Verkon suojauksen korkean tason saavuttamiseksi monitasoinen IPS Threat Detection Engine käyttää monia erilaisia ​​havaitsemis- ja analyysimenetelmiä, mukaan lukien: haavoittuvuuksien allekirjoitusten käyttäminen ja niiden hyödyntämisyritykset, poikkeamien tunnistaminen ja protokollien analysointi. IPS-moottori pystyy suodattamaan saapuvan liikenteen nopeasti ilman syvällistä liikenneanalyysiä, mikä varmistaa, että vain asiaankuuluvat liikennesegmentit analysoidaan hyökkäysten varalta, mikä johtaa alhaisempiin kustannuksiin ja parempaan tarkkuuteen.

IPS-ratkaisu hyödyntää Check Pointin korkean tason dynaamisia hallintaominaisuuksia, jotta voit näyttää graafisesti vain olennaiset tiedot, eristää helposti ja kätevästi lisähallinnollisia toimia vaativat tiedot sekä noudattaa viranomaisvaatimuksia ja raportointistandardeja. Lisäksi Check Point IPS -ratkaisuja – sekä IPS Software Bladea että Check Point IPS-1 Hardware Appliancea – hallitaan yhden hallintakonsolin, SmartDashboard IPS:n, kautta, mikä tarjoaa yhtenäisen IPS-omaisuuden hallinnan.

Avainedut:

  • Täydelliset IPS-suojaustyökalut – kaikki käytettyyn palomuuriin sisäänrakennettu IPS-toiminto;
  • Alan johtava suorituskyky – Multi-Gigabit IPS ja palomuurin suorituskyky;
  • Dynaaminen hallinta – Täysi valikoima hallintatyökaluja, mukaan lukien reaaliaikaiset tietoturvatapahtumanäkymät ja automaattinen suojausprosessi;
  • Suojaus korjaustiedostojen julkaisujen välillä – Parempi suojaustaso viivästyneiden korjaustiedostojen julkaisujen yhteydessä.

Trend Micro Threat Management System (perustuu Smart Protection Networkiin)

Trend Micro Threat Management System on verkkoanalyysi- ja valvontaratkaisu, joka tarjoaa ainutlaatuisia ominaisuuksia hienovaraisten tunkeutumisten havaitsemiseen sekä uhkien korjaamisen automatisointiin. Trend Micro Smart Protection Networkin (uhanhavaitsemis- ja -analyysimoduulien sarja) ja Trend Micron uhkatutkijoilta saatujen ajantasaisten tietojen pohjalta tämä vankka ratkaisu tarjoaa tehokkaimmat ja ajantasaisimmat uhkien ehkäisyominaisuudet.

Tärkeimmät edut:

  • Nopeampi vastaus mahdollisiin tietojen menettämiseen uusien ja tunnettujen haittaohjelmien varhaisen havaitsemisen ansiosta;
  • Vähennä uhkien hallinnan ja vahinkojen hallinnan kustannuksia ja vähennä seisokkeja uusien turvallisuusuhkien automaattisen korjaamisen mukautetulla lähestymistavalla;
  • Suunnittele ja hallitse suojausinfrastruktuuriasi ennakoivasti lisäämällä tietoa verkon haavoittuvuuksista ja uhkien perimmäisistä syistä.
  • Säästä kaistanleveyttä ja verkkoresursseja tunnistamalla sovelluksia ja palveluita, jotka häiritsevät verkkoasi.
  • Yksinkertaistettu uhkien ja tietoturvaloukkausten hallinta kätevällä, keskitetyllä hallintaportaalilla;
  • Ei häiriöitä olemassa oleviin palveluihin joustavalla, kaistanleveyden ulkopuolella tapahtuvalla käyttöönotolla.

Palo Alto Networksin IPS

Palo Alto Networks™ on verkkoturvallisuuden markkinajohtaja ja seuraavan sukupolven palomuurien luoja. Kaikkien verkon sovellusten ja sisällön täydellinen visualisointi ja hallinta käyttäjän, ei IP-osoitteen tai portin mukaan, jopa 20 Gbps:n nopeudella ilman suorituskyvyn heikkenemistä, on tärkein etu kilpailevissa ratkaisuissa.

Patentoituun App-ID™-tekniikkaan perustuvat Palo Alto Networksin palomuurit tunnistavat ja hallitsevat sovelluksia tarkasti – portista, protokollasta, käyttäytymisestä tai salauksesta riippumatta – ja skannaavat sisältöä uhkien ja tietovuodojen estämiseksi.

Uuden sukupolven palomuurien pääideana verrattuna perinteisiin lähestymistapoihin, mukaan lukien UTM-ratkaisut, on yksinkertaistaa verkon tietoturvainfrastruktuuria, eliminoida erilaisten erillisten turvalaitteiden tarve ja myös tarjota liikenteen kiihdyttämistä yhden kierroksen skannauksen ansiosta. Palo Alto Networks -alusta vastaa monenlaisiin verkkotietoturvavaatimuksiin, joita erityyppiset asiakkaat vaativat: datakeskuksesta yrityskehitykseen, jossa on ehdolliset loogiset rajat, mukaan lukien konttorit ja mobiililaitteet.

Palo Alto Networksin seuraavan sukupolven palomuurien avulla voit tunnistaa ja hallita sovelluksia, käyttäjiä ja sisältöä - ei vain portteja, IP-osoitteita ja paketteja - käyttämällä kolmea ainutlaatuista tunnistustekniikkaa: App-ID, User-ID ja Content-ID. Näiden identiteettitekniikoiden avulla voit luoda suojauskäytäntöjä, jotka mahdollistavat yrityksesi tarvitsemat tietyt sovellukset sen sijaan, että noudatat perinteisten porttia estäviä palomuurien yleistä kaikki tai ei mitään -lähestymistapaa.

HP TippingPoint tunkeutumisen estojärjestelmä

TippingPoint on alan johtava tunkeutumisen estojärjestelmä (IPS), jolla on vertaansa vailla tietoturva, suorituskyky, saatavuus ja helppokäyttöisyys. TippingPoint on ainoa IPS-järjestelmä, joka on saanut NSS Group Gold Award -palkinnon ja Common Criteria -sertifikaatin, mikä tekee siitä verkkotunkeutumisen ehkäisyn de facto vertailukohdan.

TippingPoint-tuotteiden ydinteknologia on Threat Suppression Engine (TSE), joka on toteutettu sovelluskohtaisilla integroiduilla piireillä (ASIC). Mukautettujen ASIC:ien, 20 Gbps:n taustalevyn ja korkean suorituskyvyn verkkoprosessorien yhdistelmän ansiosta TSE-moottori tarjoaa täydellisen pakettivirta-analyysin kerroksilla 2–7; Samaan aikaan IPS-järjestelmän läpi kulkevan virtauksen viive on alle 150 μs, riippumatta käytettyjen suodattimien määrästä. Tämä varmistaa jatkuvan intranet- ja Internet-liikenteen puhdistamisen ja laittoman uhkien, kuten matojen, virusten, troijalaisten, sekalaisten uhkien, tietojenkalastelun, VoIP-uhkien, DoS- ja DDoS-hyökkäysten, turvajärjestelmien ohituksen, madot käyttää kaistanleveyttä ennen kuin todellista vahinkoa tapahtuu. Lisäksi TSE-arkkitehtuuri luokittelee liikenteen siten, että se antaa korkeimman prioriteetin kriittisille sovelluksille.

TippingPoint tarjoaa myös jatkuvan suojan äskettäin löydettyjen haavoittuvuuksien aiheuttamia uhkia vastaan. Analysoidessaan näitä SANS-instituutin haavoittuvuuksia TippingPoint, jotka ovat uutiskirjeen pääkirjoittajia. Uutiskirje julkaisee viimeisintä tietoa uusista ja olemassa olevista verkon tietoturvahaavoittuvuuksista, samalla kehittää suojasuodattimia näihin haavoittuvuuksiin kohdistuvia hyökkäyksiä vastaan ​​ja sisällyttää ne. seuraavassa Digital Vaccine -julkaisussa ("digitaalinen rokote"). Rokotteet on luotu neutraloimaan paitsi tiettyjä hyökkäyksiä, myös niiden mahdollisia muunnelmia, mikä tarjoaa suojan uhkia, kuten Zero-Day, vastaan.

"Digitaalinen rokote" toimitetaan asiakkaille viikoittain, ja jos kriittisiä haavoittuvuuksia havaitaan, välittömästi. Se voidaan asentaa automaattisesti ilman käyttäjän toimia, mikä tekee käyttäjien helpommaksi päivittää turvajärjestelmänsä.

Nykyään yrityksen lippulaivatuote on HP TippingPoin seuraavan sukupolven tunkeutumisen estojärjestelmä, jonka avulla voit hallita tehokkaimmin kaikkia yrityksen verkkotoiminnan tasoja, koska:

  • Omat sovellus-DV- ja Reputation DV -tietokannat
  • Päätösten tekeminen HP TippingPoin Security Management Systemin yhdistämien monien tekijöiden perusteella;
  • Helppo integrointi muihin HP DVLabs -palveluihin

johtopäätöksiä

IPS-järjestelmämarkkinoita ei voida kutsua rauhalliseksi. 2013 toi kaksi tärkeää transaktiota, jotka voivat tehdä vakavia muutoksia sekä Venäjän että maailmanlaajuisesti. Puhumme kahden "tandemin" vastakkainasettelusta: Cisco+Sourcefire vs. McAfee+Stonesoft. Toisaalta Cisco säilyttää vakaan ykköspaikan markkinoilla sertifioitujen ratkaisujen määrässä, ja Sourcefiren kaltaisen tunnetun yrityksen hankinnan pitäisi vain vahvistaa sen ansaittua ensimmäistä sijaa. Samalla Stonesoftin hankinta itse asiassa avaa McAfeelle erinomaiset mahdollisuudet laajentaa Venäjän markkinoita, koska Stonesoft oli ensimmäinen ulkomainen yritys, joka onnistui saamaan ratkaisuilleen FSB-sertifikaatin (tämä sertifikaatti tarjoaa paljon enemmän mahdollisuuksia kuin FSTEC-sertifikaatti).

Valitettavasti kotimaiset valmistajat eivät vielä rohkaise liiketoimintaa, vaan haluavat kehittää toimintaansa valtion tilausten alalla. Tällä asiaintilalla ei todennäköisesti ole positiivista vaikutusta näiden ratkaisujen kehitykseen, koska on pitkään tiedetty, että ilman kilpailua tuote kehittyy paljon vähemmän tehokkaasti ja lopulta hajoaa.

Tällä hetkellä on olemassa lukemattomia erilaisia ​​haittaohjelmia. Virustorjuntaohjelmistojen asiantuntijat tietävät hyvin, että vain virustunnistetietokantoihin perustuvat ratkaisut eivät voi olla tehokkaita tietyntyyppisiä uhkia vastaan. Monet virukset pystyvät mukautumaan, muuttamaan tiedostojen, prosessien ja palveluiden kokoa ja nimiä.

Jos tiedoston mahdollista vaaraa ei voida havaita ulkoisilla merkeillä, voit määrittää sen haitallisen luonteen sen käyttäytymisestä. Host Intrusion Prevention System (HIPS) suorittaa käyttäytymisanalyysin.

HIPS on erikoistunut ohjelmisto, joka tarkkailee tiedostoja, prosesseja ja palveluita epäilyttävän toiminnan varalta. Toisin sanoen ennakoivaa HIPS-suojausta käytetään haittaohjelmien estämiseen vaarallisen koodin suorittamisen kriteerin perusteella. Teknologian käyttö mahdollistaa optimaalisen järjestelmän turvallisuuden ylläpitämisen ilman tarvetta päivittää tietokantoja.

HIPS ja palomuurit liittyvät läheisesti toisiinsa. Kun palomuuri ohjaa saapuvaa ja lähtevää liikennettä sääntöjoukkojen perusteella, HIPS ohjaa prosessien käynnistystä ja toimintaa tietokoneeseen tehtyjen muutosten perusteella ohjaussääntöjen mukaisesti.

HIPS-moduulit suojaavat tietokonettasi tunnetuilta ja tuntemattomilta uhkilta. Kun haittaohjelma tai hyökkääjä suorittaa epäilyttäviä toimia, HIPS estää tämän toiminnan, ilmoittaa käyttäjälle ja tarjoaa lisäratkaisuja. Mihin muutoksiin HIPS tarkalleen ottaen keskittyy?

Tässä on karkea luettelo toiminnoista, joita HIPS seuraa tarkasti:

Hallitse muita asennettuja ohjelmia. Esimerkiksi sähköpostien lähettäminen tavallisella sähköpostiohjelmalla tai tiettyjen sivujen käynnistäminen oletusselaimessasi.

Yritetään tehdä muutoksia tiettyihin järjestelmän rekisterimerkintöihin, jotta ohjelma käynnistyy tiettyjen tapahtumien sattuessa;

Muiden ohjelmien lopettaminen. Esimerkiksi virustentorjuntaohjelman poistaminen käytöstä;

Ennen muita ohjelmia suoritettavien laitteiden ja ohjaimien asentaminen;

Prosessorien välinen muistin käyttö, joka mahdollistaa haitallisen koodin syöttämisen luotettuun ohjelmaan

Mitä odottaa menestyneeltä HIPSiltä?

HIPS:llä on oltava riittävät valtuudet estää haittaohjelman aktiivisuus. Jos vaarallisen ohjelman pysäyttämiseen vaaditaan käyttäjän vahvistus, järjestelmä ei toimi. Tunkeutumisenestojärjestelmässä on oltava tietyt säännöt, joita käyttäjä voi soveltaa. Uusien sääntöjen luomistoimintojen pitäisi olla saatavilla (vaikkakin tiettyjä poikkeuksia pitäisi olla). HIPS:n kanssa työskennellessään käyttäjän on ymmärrettävä selvästi muutostensa seuraukset. Muutoin saattaa ilmetä ohjelmisto- ja järjestelmäristiriitoja. Lisätietoja tunkeutumisenestojärjestelmän toiminnasta löytyy erikoistuneilta foorumeilta tai virustorjunnan ohjetiedostosta.

Tyypillisesti HIPS-tekniikka toimii, kun prosessi alkaa. Se keskeyttää toiminnot niiden ollessa käynnissä. On kuitenkin olemassa HIPS-tuotteita, joissa on alustava tunnistus, jolloin suoritettavan tiedoston mahdollinen vaara määritetään ennen sen varsinaista käynnistämistä.

Onko riskejä?

HIPS:iin liittyvät riskit ovat vääriä positiivisia tuloksia ja virheellisiä käyttäjien päätöksiä. Järjestelmä on vastuussa tietyistä muutoksista, jotka muut ohjelmat ovat tehneet. Esimerkiksi HIPS seuraa aina rekisteripolkua HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run, joka vastaa ohjelmien automaattisesta latauksesta järjestelmän käynnistyksen yhteydessä.

On selvää, että monet suojatut ohjelmat käyttävät tätä rekisterimerkintää käynnistyäkseen automaattisesti. Kun tähän avaimeen tehdään muutoksia, HIPS kehottaa käyttäjää tekemään lisätoimia: salli tai hylkää muutokset. Hyvin usein käyttäjät yksinkertaisesti napsauttavat sallia syventymättä tietoihin, varsinkin jos he asentavat uutta ohjelmistoa sillä hetkellä.

Jotkut HIPS-järjestelmät kertovat muiden käyttäjien samankaltaisista päätöksistä, mutta pienellä määrällä niitä ei ole merkitystä ja ne voivat olla käyttäjää harhaanjohtavia. Voimme vain toivoa, että useimmat käyttäjät tekivät oikean valinnan ennen sinua. Järjestelmä toimii erinomaisesti mahdollisen vaaran tunnistamisessa ja hälytysviestin näyttämisessä. Lisäksi, vaikka HIPS tunnistaisi uhan oikein, käyttäjä voi suorittaa väärän toiminnon ja siten saastuttaa tietokoneen.

Johtopäätös: HIPS on tärkeä osa monikerroksista suojaa. On myös suositeltavaa käyttää muita turvamoduuleja järjestelmän kanssa. Jotta HIPS toimisi optimaalisesti ja tehokkaasti, käyttäjällä on oltava tietyt tiedot ja pätevyys.

Perustuu Malwarebytes Unpacked -blogiin

Löysitkö kirjoitusvirheen? Korosta ja paina Ctrl + Enter

Ihanteellisessa maailmassa verkostoosi tulevat vain tarvitsemasi - kollegat, ystävät, yrityksen työntekijät... Toisin sanoen ne, jotka tunnet ja joihin luotat.

Todellisessa maailmassa on usein tarpeen antaa pääsy sisäiseen verkkoon asiakkaille, ohjelmistotoimittajille jne. Samaan aikaan globalisaation ja freelancerin laajan kehityksen ansiosta pääsy ihmisille, joita et tunne kovin hyvin ja tunnet. ei-luottamuksesta on jo tulossa välttämättömyys.

Mutta heti kun päätät, että haluat avata pääsyn sisäiseen verkkoosi 24/7, sinun tulee ymmärtää, etteivät vain "hyvät kaverit" käytä tätä "ovea". Yleensä vastauksena tällaiseen lausuntoon voit kuulla jotain "no, tämä ei koske meitä, meillä on pieni yritys", "kuka tarvitsee meitä", "ei ole mitään järkeä rikkoa sitä, mitä meillä on".

Ja tämä ei ole täysin totta. Vaikka kuvittelet yrityksen, jonka tietokoneissa ei ole mitään muuta kuin juuri asennettu käyttöjärjestelmä, nämä ovat resursseja. Resursseja, jotka voivat toimia. Eikä vain sinulle.

Siksi myös tässä tapauksessa nämä koneet voivat joutua hyökkääjien kohteeksi esimerkiksi botnetin luomiseen, Bitcoinin louhintaan, hash-krakkaukseen...

On myös mahdollisuus käyttää verkossasi olevia koneita välityspalvelimen hyökkääjien pyyntöihin. Siten heidän laiton toimintansa sitoo sinut pakettiketjuun ja lisää vähintään päänsärkyä yritykselle oikeudenkäyntien varalta.

Ja tässä herää kysymys: kuinka erottaa lailliset toimet laittomista?

Itse asiassa tunkeutumisen havaitsemisjärjestelmän pitäisi vastata tähän kysymykseen. Sen avulla voit havaita tunnetuimmat hyökkäykset verkossasi ja sinulla on aikaa pysäyttää hyökkääjät ennen kuin he pääsevät mihinkään tärkeään.

Yleensä tässä keskustelun vaiheessa herää ajatus, että yllä kuvatun voi tehdä tavallisella palomuurilla. Ja tämä on oikein, mutta ei kaikessa.

Palomuuri- ja IDS-toimintojen välinen ero ei ehkä näy ensi silmäyksellä. Mutta IDS voi yleensä ymmärtää paketin sisällön, otsikot ja sisällön, liput ja valinnat, ei vain portteja ja IP-osoitteita. Eli IDS ymmärtää kontekstin, mitä palomuuri ei yleensä pysty. Tämän perusteella voidaan sanoa, että IDS suorittaa palomuurin toimintoja, mutta älykkäämmin. Tavalliselle palomuurille ei ole tyypillistä tilanne, jossa esimerkiksi portin 22 (ssh) yhteydet on sallittava, mutta vain osa paketeista, jotka sisältävät tiettyjä allekirjoituksia, estetään.

Nykyaikaisia ​​palomuureja voidaan täydentää erilaisilla laajennuksilla, jotka voivat tehdä samankaltaisia ​​pakettien syvätarkastukseen liittyviä asioita. IDS-toimittajat itse tarjoavat usein tällaisia ​​laajennuksia palomuuri-IDS-yhdistelmän vahvistamiseksi.

Abstraktiona voit ajatella IDS:ää kotisi tai toimistosi hälytysjärjestelmänä. IDS tarkkailee kehää ja ilmoittaa, kun jotain odottamatonta tapahtuu. Mutta samaan aikaan IDS ei estä tunkeutumista millään tavalla.

Ja tämä ominaisuus johtaa siihen, että puhtaassa muodossaan IDS ei todennäköisesti ole sitä, mitä haluat turvajärjestelmältäsi (todennäköisimmin et halua sellaisen järjestelmän suojaavan kotiasi tai toimistoasi - siinä ei ole lukkoja) .

Siksi melkein mikä tahansa IDS on nyt IDS:n ja IPS:n (Intrusion Prevention System) yhdistelmä.

Seuraavaksi sinun on ymmärrettävä selvästi ero IDS:n ja VS:n (Vulnerability Scanner) välillä. Ja ne eroavat toimintaperiaatteesta. Haavoittuvuusskannerit ovat ehkäisevä toimenpide. Voit skannata kaikki resurssit. Jos skanneri löytää jotain, voit korjata sen.

Mutta tarkistuksen jälkeen ja ennen seuraavaa tarkistusta infrastruktuurissa voi tapahtua muutoksia, ja skannaus menettää merkityksensä, koska se ei enää kuvasta asioiden todellista tilaa. Esimerkiksi konfiguraatiot, yksittäisten palveluiden asetukset, uudet käyttäjät, olemassa olevien käyttäjien oikeudet sekä verkkoon lisätyt uudet resurssit ja palvelut voivat muuttua.

Ero IDS:n välillä on, että ne suorittavat tunnistuksen reaaliajassa nykyisellä kokoonpanolla.

On tärkeää ymmärtää, että IDS ei itse asiassa tiedä mitään verkon palveluiden haavoittuvuuksista. Hän ei tarvitse sitä. Se havaitsee hyökkäykset omien sääntöjensä mukaan - perustuen allekirjoitusten esiintymiseen verkon liikenteessä. Jos IDS sisältää esimerkiksi allekirjoituksia Apache WebServeriin kohdistuvia hyökkäyksiä varten, mutta sinulla ei ole niitä missään, IDS havaitsee silti tällaisilla allekirjoituksilla varustetut paketit (ehkä joku yrittää lähettää hyväksikäytön Apachesta nginxille tietämättömyys tai tekee automatisoidun työkalupakin).

Tällainen hyökkäys olemattomaan palveluun ei tietenkään johda mihinkään, mutta IDS:n avulla tiedät, että tällaista toimintaa tapahtuu.

Hyvä ratkaisu on yhdistää säännölliset haavoittuvuustarkistukset IDS/IPS-toimintoihin.

Tunkeutumisen havaitsemismenetelmät. Ohjelmisto- ja laitteistoratkaisut.

Nykyään monet toimittajat tarjoavat IDS/IPS-ratkaisujaan. Ja he kaikki myyvät tuotteitaan eri tavoin.

Eri lähestymistapoja ohjaavat erilaiset lähestymistavat tietoturvatapahtumien, hyökkäysten ja tunkeutumisten luokitteluun.

Ensimmäinen asia, joka on otettava huomioon, on mittakaava: toimiiko IDS/IPS vain tietyn isännän liikenteessä vai tutkiiko se koko verkon liikennettä.

Toiseksi tuote on alun perin sijoitettu näin: se voi olla ohjelmistoratkaisu tai laitteistoratkaisu.

Katsotaanpa niin sanottua isäntäpohjaista IDS:ää (HIDS - Host-based Intrusion Detection System)

HIDS on vain esimerkki tuotteen ohjelmistototeutuksesta ja se on asennettu yhdelle koneelle. Siten tämän tyyppinen järjestelmä "näkee" vain tietyn koneen käytettävissä olevat tiedot ja sen mukaisesti havaitsee vain tähän koneeseen vaikuttavat hyökkäykset. Tämän tyyppisen järjestelmän etuna on, että koneeseen päästyään he näkevät sen koko sisäisen rakenteen ja voivat valvoa ja tarkistaa monia muita kohteita. Ei vain ulkopuolista liikennettä.

Tällaiset järjestelmät yleensä valvovat lokitiedostoja, yrittävät tunnistaa poikkeavuuksia tapahtumavirroissa, tallentaa kriittisten määritystiedostojen tarkistussummia ja vertailla säännöllisesti, onko joku muuttanut näitä tiedostoja.

Verrataan nyt tällaisia ​​järjestelmiä verkkopohjaisiin järjestelmiin (NIDS), joista puhuimme aivan alussa.

Jotta NIDS toimisi, tarvitaan käytännössä vain verkkoliitäntä, josta NIDS voi vastaanottaa liikennettä.

Seuraavaksi NIDS vain vertaa liikennettä ennalta määritettyihin hyökkäysmalleihin (allekirjoituksiin), ja heti kun jokin jää hyökkäyksen allekirjoituksen alle, saat ilmoituksen tunkeutumisyrityksestä. NIDS kykenee myös havaitsemaan DoS- ja jotkin muuntyyppiset hyökkäykset, joita HIDS ei yksinkertaisesti näe.

Vertailua voi lähestyä toiselta puolelta:

Jos valitset ohjelmistoratkaisuksi toteutetun IDS/IPS:n, voit hallita sitä, mihin laitteistoon asennat sen. Ja jos sinulla on jo laitteisto, voit säästää rahaa.

Ohjelmistotuotannossa on myös ilmaisia ​​IDS/IPS-vaihtoehtoja. Tietenkin sinun on ymmärrettävä, että ilmaisia ​​järjestelmiä käyttämällä et saa samaa tukea, päivitysnopeutta ja ongelmanratkaisua kuin maksullisilla vaihtoehdoilla. Mutta tämä on hyvä paikka aloittaa. Niissä voit ymmärtää mitä todella tarvitset tällaisilta järjestelmiltä, ​​nähdä mitä puuttuu, mikä on tarpeetonta, tunnistaa ongelmat ja tiedät heti alussa, mitä kysyä maksullisten järjestelmien myyjiltä.

Jos valitset laitteistoratkaisun, saat laatikon, joka on melkein käyttövalmis. Tällaisen toteutuksen edut ovat ilmeisiä - laitteiston valitsee myyjä, ja hänen on taattava, että hänen ratkaisunsa toimii tällä laitteistolla ilmoitettujen ominaisuuksien mukaisesti (ei hidastu, ei jäädy). Yleensä sisällä on jonkinlainen Linux-jakelu, johon on asennettu ohjelmisto. Tällaisia ​​jakeluja yleensä vähennetään huomattavasti nopean toimintanopeuden varmistamiseksi, jättäen vain tarvittavat paketit ja apuohjelmat (samaan aikaan levyllä olevan sarjan koon ongelma on ratkaistu - mitä pienempi sitä vähemmän kiintolevyä tarvitaan - sitä pienempi kustannukset - sitä suurempi voitto!).

Ohjelmistoratkaisut ovat usein erittäin vaativia laskentaresursseille.

Osittain tästä syystä vain IDS/IPS toimii "laatikossa", ja palvelimilla, joissa on ohjelmisto IDS/IPS, on yleensä aina paljon lisätoimintoja käynnissä.

ESG Bureau -yhtiön verkkosivuilla sekä CAD- ja Graphics-lehdessä. I. Fertman – ESG Bureaun hallituksen puheenjohtaja,
A. Tuchkov – ESG Bureaun tekninen johtaja, Ph.D.
A. Ryndin – ESG-toimiston apulaiskaupallinen johtaja.

ESG Bureaun työntekijät ovat artikkeleissaan toistuvasti käsitelleet tietotukea tuotteen elinkaaren eri vaiheissa. Aika tekee omat säätönsä, mikä johtuu tietotekniikan jatkuvasta kehityksestä ja toteutettujen ratkaisujen modernisointitarpeesta. Toisaalta nyt on havaittavissa selvä trendi käyttää ohjelmistotyökaluja, jotka täyttävät kotimaisen sääntelykehyksen ja maassamme käyttöönotetun tuotantoprosessin vaatimukset. Juuri nämä realiteetit sekä kertynyt kokemus suunnitteluyritysten toiminnan automatisoinnista sai meidät kirjoittamaan tämän artikkelin.

Suunnittelutoimintojen automatisoinnin nykytila, tuotanto ja tuotteen elinkaaren myöhempien vaiheiden tietotuki

ESG Bureau -yrityksellä on laaja kokemus elektronisten arkistointijärjestelmien, PDM:n, PLM:n, suunnittelutietojen hallintajärjestelmien käyttöönotosta useilla eri aloilla: laivanrakennus (Baltic Shipyard OJSC - Rosoboronexport, Sevmash OJSC, Central Research Institute of Ship Engineering CJSC), koneenrakennus ( JSC St. Petersburg "Red October"), teollisuus- ja siviilirakentaminen (PF "Soyuzproektverf", JSC "Giprospetsgaz"), ydinteollisuus (JSC "Atomproekt", JSC "Roszheldorproekt") ja monet muut yritykset ja organisaatiot, jotka eivät ole lueteltu sisältyy artikkelin tavoitteisiin.

Korostamme, että toteutukset toteutettiin erilaisilla ohjelmistojärjestelmillä: TDMS, Search, SmartPlant Fondation, Autodesk Vault ja muut, mukaan lukien oma kehitys. Tietyn ohjelmistoympäristön käyttö määräytyy toimialan, käsillä olevien tehtävien ja muiden tekijöiden mukaan. Juuri ESG-toimiston listatuilta alueilta keräämä laaja kokemus antaa meille mahdollisuuden luoda yleiskuvan sähköisten arkistointijärjestelmien, PDM- ja PLM-asiakirjanhallintajärjestelmien käyttöönotosta venäläisissä yrityksissä.

Nykyaikaista suunnittelua, tuotantotoimintaa, toiminnan tukemista, modernisointia ja tuotteiden hävittämistä ei voida kuvitella ilman erilaisten automatisoitujen järjestelmien käyttöä: CAD (CAD), CAM, PDM, teknologiset valmistelujärjestelmät, PLM-järjestelmät. Yleinen kuva on havainnollistettu kuvassa. 1.

Riisi. 1. Automaation iso kuva

Pääsääntöisesti kaikki listatut ja listaamattomat automaatiotyökalut ovat läsnä vain jossain määrin, useammin tuotteiden elinkaaren alkuvaiheissa - suunnittelutoiminnassa ja tuotannossa. Myöhemmissä elinkaaren vaiheissa prosessien tietotuen aste on joskus erittäin alhainen. Annamme vain muutaman esimerkin, jotka ovat tyypillisiä elinkaaren automatisoiduimmille vaiheille, havainnollistaen todellista kuvaa.

Lausunnot "PDM- tai PLM-tekniikoiden käyttöönotosta" käytännössä osoittautuvat usein vain sähköisen arkiston ja dokumenttien hallintajärjestelmän, CD:n ja TD:n, TDM:n toteuttamiseksi, eikä sen enempää. Syyt:

  • "sanojen leikkiminen" tarkoittaa sitä, kun kalliilla PDM-järjestelmällä luodaan sähköisen arkiston ja dokumenttivirta-CD:n ja TD:n toiminnallisuus (joka usein tulkitaan "PDM-tekniikan käyttöönotoksi", vaikka sellaista ei olekaan, on vain elektronisen arkiston ja/tai TDM:n toteutus ohjelmistolla - PDM -järjestelmät);
  • käsitteiden korvaaminen - kun ohjelmistotyökalun nimi sisältää lyhenteen "PDM" tai "PLM", mutta järjestelmä ei ole sellainen ratkaistavien tehtävien luonteen vuoksi ja se ratkaisee jälleen parhaimmillaan kaksi ongelmaa, mutta useammin yksi kahdesta:
  • suunnittelijoiden työn hallinta dokumenttien ja joskus 3D-mallien tasolla,
  • CD- ja TD-levyjen elektronisten arkiston hallinta.
Otetaanpa esimerkki: ESG Bureau -yrityksen kokemus, johon sisältyi työ sota-aluksen tietomallin mallin luomiseksi, osoitti, että käyttöiän elinkaaren vaiheessa tärkeintä ei valitettavasti ole tieto Suunnittelija ja rakentaja, mutta käyttödokumentaatio, interaktiiviset sähköiset tekniset käsikirjat (IETR). Toiminnan elinkaarivaiheessa logistiikkatuki on erittäin tarpeellista, mikä mahdollistaa varaosien ja lisävarusteiden täydentämisen mahdollisimman lyhyessä ajassa. Hyvin usein yksikään valmistajan PLM:ksi asettama järjestelmä ei ratkaise "oletusarvoisesti" toiminnallisia ongelmia, vaikka älkäämme kiistäkö, tällaista järjestelmää voidaan käyttää asianmukaisin muutoksin esimerkiksi logistiikkaongelmien ratkaisemiseen. Huomaa, että tehokkuuden ja tarkistamiseen käytetyn työvoiman intensiteetin osalta tämä lähestymistapa vastaa kirjanpito- tai ERP-järjestelmän käyttöä suunnittelutoimintojen hallintaan tai tekstieditorin käyttöä suunnittelupiirustusten kehittämiseen.

Pyrimme olemaan objektiivisia arvioissamme, emmekä liioittele enempää, vaan huomautamme vain:

  • moderni suunnittelutoimintojen automatisointi, tuotanto ja tuotteiden elinkaaren myöhempien vaiheiden tuki sisältää usein vain PDM- ja PLM-elementtejä;
  • usein PDM:n ja PLM:n käyttöönotto ei ole muuta kuin CD- ja TD-levyjen sähköisen arkiston ja asiakirjavirran luomista;
  • On ennenaikaista puhua PLM-teknologian täydellisestä käyttöönotosta tuotteen elinkaaren kaikissa vaiheissa.

Syitä vaihtaa uuteen alustaan

Huolimatta artikkelin edellisen osion johtopäätöksistä huomaamme, että hyvin usein yrityksessä, jossa sähköinen arkisto, suunnitteluasiakirjavirta, automatisoitu järjestelmä tuotannon teknologiseen valmisteluun ja PDM/PLM-elementit on otettu käyttöön, toimii ilman toteutettua työkalut eivät ole enää mahdollisia. Tämä on täytäntöönpanon tärkein indikaattori. Yrityksemme työssä oli tapaus, kun asiakkaan lähiverkossa ilman meidän syytämme sattuneiden vikojen vuoksi yhden koneenrakennusyrityksen sähköisen arkiston palvelin jäi pois käytöstä. Aika ensimmäisestä viasta ensimmäiseen puheluun yritykseltä toimistollemme teknisen tuen asiantuntijoille oli alle minuutti. Samaan aikaan kaikilla tunnelauseilla oli yksi yhteinen piirre - "ilman pääsyä tietokantaan yritys ei voi toimia." Mielestämme tämä on merkittävin käytännön indikaattori, joka ylittää kaikki teoreettiset laskelmat.

Syyt uusiin teknologioihin ja alustoihin siirtymiseen sekä toteutetun toiminnallisuuden laajentamiseen voidaan luokitella useisiin ryhmiin.

Teknologioiden ja suunnittelutyökalujen kehittäminen
Yksi tärkeimmistä tekijöistä siirtymisessä uusiin teknologioihin, ohjelmistoratkaisuihin ja suunnitteludokumenttien hallintajärjestelmän, automatisoidun teknologisen valmistelujärjestelmän, PDM/PLM-elementtien toteutetun toiminnallisuuden laajentamiseen suunnittelu- ja tuotantotyön vaiheissa on kolmen- mittasuunnittelutyökalut ja lainsäädäntökehys, joka määrää työskentelyn elektronisten mallien kanssa.

Kuten jo mainittiin, useimmissa "PDM:n ja PLM:n käyttöönoton" tapauksissa puhumme TDM:stä, sähköisestä arkistosta ja CD:n ja TD:n asiakirjavirrasta. Tällaiset ratkaisut (riippumatta ympäristöstä, johon ne on rakennettu) toimivat käytännössä pääsääntöisesti kaksiulotteisten CD- ja TD-levyjen kanssa. Historiallisesti useimmissa yrityksissä, joissa tällaisia ​​toteutuksia on toteutettu, kaksiulotteisen suunnittelun ja teknologisen dokumentaation periaatteet ja lähestymistavat on usein "siirretty" uusiin järjestelmiin, joissa on joitain "modernisointeja" sähköisiä kaksiulotteisia asiakirjoja varten. Esimerkiksi GOST 2.501-2006 mukaan muutokset sähköisiin asiakirjoihin tehdään uudessa versiossa. GOST 2.503-90, joka kuvaa muutosten tekemistä "paperille", antaa sinun tehdä muutoksia suoraan piirustukseen (yliviivaus, pyyhkiminen (pesu), maalaus valkoisella, uusien tietojen lisääminen) tai luoda uusia asiakirjoja, joiden arkit korvaavat alkuperäisen pohjimmiltaan - versioiden luominen. Esimerkki havainnollistaa, että "modernisoinnit" eivät ole niin merkittäviä, ja kaksiulotteisen sähköisen asiakirjan käsittelyprosessi käytännössä toistaa työn "paperilla".

Ja itse sähköisen arkiston ja dokumenttien hallintatyökalut, CD ja TD, jotka otettiin aikanaan menestyksekkäästi käyttöön, eivät usein yksinkertaisesti tue lähestymistapoja 3D-mallin kanssa työskentelemiseen, ja aiemmin toteutettu tietojärjestelmä on pääsääntöisesti vanhentunut ja ei sisällä nykyaikaisia ​​integraatiomekanismeja, jotka mahdollistaisivat tehokkaan tarkistamisen.

Tuotantoprosessien integrointi ja optimointi
Seuraava tekijä on tuotantoprosessien integrointi ja optimointi. Hyvin usein asiakkaillamme on oikeutettu halu automatisoida koko tuotantoketju mahdollisimman pitkälle. On esimerkiksi varsin loogista, että teknisiä prosesseja kirjoitettaessa on hyödyllistä, että tekniikan asiantuntija pääsee käsiksi suunnittelijan työn tuloksiin. Epäilemättä haluaisin jonkinlaisen yhtenäisen integroidun ympäristön, eikä sillä ole ollenkaan väliä, miten sellainen ympäristö rakennetaan - yhden tai useamman järjestelmän sisällä. Pääasia on tietojen päästä-päähän tapahtuva siirto tuotantoprosessien osallistujien välillä, ajantasaisen tiedon käyttö ja ylläpito.
Integroitujen maantieteellisesti hajautettujen ympäristöjen luominen
Hyvin usein aiemmin toteutetut järjestelmät eivät sisällä tarvittavaa toiminnallisuutta, ja sisäänrakennetut laajennuskeinot eivät mahdollista halutun tavoitteen saavuttamista - toiminnallisuuden laajentamista tai tarvittavan integraatiovuorovaikutuksen järjestämistä muiden järjestelmien kanssa. Usein suunnittelutoimistot ja tuotantolaitokset ovat maantieteellisesti erillään. Joskus olemassa olevat työkalut eivät vastaa nykyaikaisia ​​ajatuksia tehokkaasta automaatiosta. Esimerkiksi vaihtotiedostoja (kuljetusmatriiseja) käytetään tietojen vaihtamiseen laivanrakennuksen järjestelmien välillä. Usein ainoa tapa järjestää integraatiovuorovaikutusta on COM-tekniikka. Samalla nykyaikaiset järjestelmät mahdollistavat maantieteellisesti hajautettujen tietokantojen tehokkaan organisoinnin, suunnittelutiedon käsittelyn ja niiden vaihdon etäsuunnittelutoimistojen, suunnittelutoimistojen ja tuotannon välillä.
Taloudelliset syyt
Epäilemättä uusien alustojen käyttöön siirtymisen taloudellinen osa ei ole missään olosuhteissa uusi, mutta nykyään sillä on kaksi pääkomponenttia:
  • uuteen alustaan ​​tehtyjen investointien pitäisi tuoda taloudellista hyötyä;
  • Asiakkaat ilmaisevat halunsa vähentää investointejaan eivätkä ole riippuvaisia ​​ulkomaisista valmistajista useilla toimialoilla.

IPS-järjestelmä

Useista syistä emme viivyttele tunnetuissa länsimaisissa automaatiotyökaluissa. Tässä osiossa yritämme luetella ratkaisut: elektroniset suunnitteluarkistojärjestelmät, dokumenttien hallinta, PDM, PLM, jotka on itse asiassa mukautettu kotimaisiin prosesseihin, toisaalta Venäjän federaation nykyinen suunnittelutoimistojen ja tuotannon sääntelykehys ja toisaalta ottaa huomioon suunnitteluautomaatiojärjestelmien, DBMS:n, verkkolaitteiden ja vuorovaikutuksen nykytilan ja saatavuuden toisaalta. Yllä olevalla varoituksella valinta ei valitettavasti ole niin suuri - ehkä joku väittää järkevästi (josta olemme etukäteen kiitollisia), mutta kotimarkkinoilla on näkyvissä vain kolme ratkaisua:
  • Intermechin valmistama IPS-järjestelmä;
  • LOTSMAN:PLM-järjestelmä, valmistaja Askon;
  • Top Systemsin valmistama T¬Flex-järjestelmä.
Artikkelin tarkoituksena ei ole näiden kolmen järjestelmän formalisoitu vertailu, joka perustuu tietyn toiminnon "läsnäolo tai puuttuminen" periaatteeseen. Kokemuksemme osoittavat, että useimmissa tapauksissa tämä lähestymistapa on hyvin subjektiivinen ja virheellinen. Tältä osin rajoitamme tänään vain yhden IPS-järjestelmän kuvaamiseen.
Yleinen toiminnallisuus
Järjestelmä on modulaarinen ratkaisu, joka automatisoi suunnittelu- ja tuotantotehtävät - suunnittelijoiden ryhmätyöt, suunnitteludokumenttien kulku, sähköisen arkistojärjestelmän toteuttaminen, tuotannon teknologisen valmistelun suorittaminen, integraatiovuorovaikutuksen järjestäminen yrityksen muiden järjestelmien kanssa.

IPS-järjestelmän yleinen rakenne on esitetty kuvassa. 2.

Riisi. 2. IPS:n yleinen rakenne

IPS-ympäristön heterogeenisyys
Ei ole mikään salaisuus, että suurin osa tällaisista työkaluista on CAD-järjestelmien valmistajien kehittämiä. Samanaikaisesti jokainen valmistaja ratkaisi alun perin markkinointiongelman houkutellakseen asiakkaita työskentelemään "omien" ohjelmistotuotteidensa kanssa. Muuten, tämä käsite on luontainen ohjelmistoratkaisuille, ei vain suunnittelutoiminnan ja tuotannon automatisoinnin alalla, eikä vain maassamme, vaan se ilmaisee maailmanlaajuista suuntausta. Jokin aika sitten tämä lähestymistapa muuttui, ja nykyään yleensä jokainen PDM/PLM-järjestelmän valmistaja vastaa myöntävästi kysymykseen, onko ohjelmistovuorovaikutusta CAD-järjestelmien kanssa, jotka eivät ole sille alkuperäisiä.

IPS-järjestelmä on huomionarvoinen, koska sitä ei ole alun perin luotu "jostakin alkuperäisestä" CAD-järjestelmästä. IPS-konseptia voidaan luonnehtia sanalla "kaikkiruokainen", joka kuvaa parhaiten sen suhdetta suunnittelutoimistoissa käytettyihin suunnittelutyökaluihin. Samalla IPS:n käyttöönotto heijastaa nykyistä trendiä yrityksissä, joissa on useita CAD-järjestelmiä. Samanaikaisesti panemme merkille, että joskus tällainen "suunnittelutyökalujen runsaus" joissakin tapauksissa on vain "spontaanien automatisoinnin aikakauden kaiku", ja joissakin tapauksissa - tulos taloudellisesti järkevästä politiikasta, joka on puolestaan ​​määrätty. suunniteltujen tuotteiden monimutkaisuuden ja valikoiman perusteella. IPS toimii yhtä hyvin seuraavien CAD-järjestelmien kanssa:

  • AutoCAD;
  • Autodesk Inventor;
  • BricsCAD;
  • Catia;
  • Pro/ENGINEER/PTC Creo Parametric;
  • Solid Edge;
  • SolidWorks;
  • KOMPAS-3D;
  • KOMPASSI-kaavio.
Ja lisäksi - elektronisilla piirilevysuunnittelujärjestelmillä (ECAD): Mentor Graphics ja Altium Designer.
Toimivuuden mukautusvaihtoehdot
IPS-alustan avulla voit konfiguroida toimintoja joustavasti. Asetuksia tehtäessä voidaan käyttää sisäänrakennettuja työkaluja (ilman ohjelmointia). Ainutlaatuisen toiminnallisuuden toteuttamiseksi voidaan käyttää ulkoisia ohjelmointiympäristöjä lisäohjelmien kirjoittamiseen.

Tärkeä näkökohta suunnittelun, tuotantotoimintojen, sähköisen arkiston, PDM/PLM-tekniikoiden automatisoinnissa nykyaikaisessa yrityksessä on, että sinun ei tarvitse aloittaa missään nimessä "tyhjästä". Lisäksi tiedon tallennus sähköisessä muodossa (sähköinen arkisto) on pääsääntöisesti jo tavalla tai toisella organisoitua, eikä suunnitteludokumenttien, PDM- ja PLM-elementtien onnistunut toteutus ole harvinaista. "Kehittyneemmissä" tapauksissa on olemassa yksittäinen tietoavaruus ja järjestelmien välinen vuorovaikutus on järjestetty. Samalla toisaalta toteutetut ja menestyksekkäästi toimivat työkalut vaativat uusiin teknologioihin siirtymiseen liittyvää modernisointia (esimerkiksi otettaessa käyttöön kolmiulotteisia CAD-järjestelmiä). Toisaalta aiemmin kertyneitä tietokantoja, teknisiä ja organisatorisia lähestymistapoja tulisi ja voidaan soveltaa uusien teknologioiden käyttöönotossa. Esimerkiksi aiemmin valmistettujen tuotteiden "kaksiulotteisen" dokumentaation tietokanta ei menetä merkitystään ollenkaan siirryttäessä 3D CAD -järjestelmien käyttöön (tuotteita käytetään, modernisoidaan tai tuotetaan uudelleen, riippumatta siitä, miten ne on suunniteltu - "lentokoneessa" tai "paperilla").

Maantieteellisesti hajautetun työn organisointi
Lisätään vielä, että IPS-järjestelmä mahdollistaa maantieteellisesti hajallaan olevien ratkaisujen toteuttamisen sekä tuotteen elinkaaren yhdessä vaiheessa, esimerkiksi suunniteltaessa yhtä tai useampaa suunnittelutoimistoa, että eri vaiheissa. Tällöin on mahdollista esimerkiksi yhden tai useamman suunnittelutoimiston suunnittelema tuote ja yhden tai useamman hajautetun tuotantolaitoksen tekniikkojen etäpääsy suunnittelijoiden työn tuloksiin, tuotannon teknologisen valmistelun automatisointi käyttämällä sopivia IPS-moduuleja. Asiakirjojen ja mallien julkaisumekanismin avulla suunnittelutoimistosta etäällä oleva yritys voi tehdä huomautuksia ja aloittaa muutoksia yhdessä maantieteellisesti hajautetussa ympäristössä.

IPS:n hajautetun työn organisoinnin yleinen rakenne on esitetty kuvassa. 3.

Riisi. 3. IPS:n maantieteellisesti hajautetun työn organisointi

Esimerkki KB:n siirtymisestä IPS:ään
Otetaanpa todellinen esimerkki siirtämisestä aiemmin toteutetusta sähköisestä arkistojärjestelmästä, dokumenttien kulku PDM- ja PLM-elementeillä yhdessä isosta suunnittelutoimistosta. Tärkeimmät syyt työn suorittamiseen:
  • suunnitteluosastojen siirtyminen kolmiulotteiseen suunnitteluun;
  • puutteellinen tekninen kyky tukea työskentelyä 3D-CAD-järjestelmien kanssa olemassa olevassa sähköisessä arkistossa ja asiakirjanhallintajärjestelmässä, jossa on PDM- ja PLM-elementtejä;
  • nykyisen järjestelmän vanhentunut arkkitehtuuri ja sen skaalaamisen mahdottomuus;
  • vaatimukset suunnittelutoimistojen maantieteellisesti hajautetulle vuorovaikutukselle muiden suunnittelutoimistojen ja tuotannon kanssa.
Työn tulokset:
  • työskennellä tietojen siirtämiseen olemassa olevasta järjestelmästä IPS:ään;
  • prosessien siirtymistä nykyisestä järjestelmästä IPS:ään koskevien kysymysten kehittäminen;
  • ohjelmistoratkaisu - olemassa olevan järjestelmän ja IPS:n välisen rajapintavuorovaikutuksen alijärjestelmä järjestelmien integraatiovuorovaikutuksen varmistamiseksi, mikä mahdollistaa "sujuvan siirtymisen";
  • uuteen järjestelmään siirtymisen organisatorinen komponentti muotoillaan ottaen huomioon aika- ja resurssikustannusten optimointi.
Ensimmäinen vaihe - teknologian sekä ohjelmisto- ja laitteistoratkaisujen kehittäminen - toteutettiin aiemmin suunnitellulla pilottituotteella.

Tällä hetkellä yrityksemme asiantuntijat suorittavat työaikataulun mukaan seuraavaa työvaihetta aiemmin saatujen tulosten perusteella: tukea kahden todellisen 3D-CAD-järjestelmän tuotteen ja IPS-järjestelmän suunnittelulle.

Johtopäätös

  • Usein PDM/PLM-teknologioiden todellisiksi toteutuksiksi asetettujen suunnittelutoimistojen ja yritysten automatisoinnin vaiheita ovat sähköisten arkistojen, asiakirjanhallintajärjestelmien CD ja TD, TDM (yleensä kaksiulotteisille asiakirjoille) luominen. Useimmissa tapauksissa voimme puhua vain PDM- ja PLM-elementtien varsinaisesta toteutuksesta;
  • kolmiulotteiseen suunnitteluun siirtymisen myötä aiemmin käyttöönotetut sähköisen arkiston ja asiakirjanhallintajärjestelmät CD ja TD, käyttöön otetut PDM- ja PLM-elementit eivät aina täytä uusia vaatimuksia;
  • CD- ja TD-elektronisten arkistointi- ja dokumenttienhallintajärjestelmien, PDM- ja PLM-elementtien siirtäminen uusille alustoille ei ole helppo, mutta täysin ratkaistava tehtävä, joka vaatii ESG Bureaun kehittämää systemaattista lähestymistapaa, jota artikkelissa käsitellään vain osittain.

Bibliografia

  1. Turetsky O., Tuchkov A., Chikovskaya I., Ryndin A. InterCAD-yrityksen uusi kehitys - asiakirjojen ja 3D-mallien tallennusjärjestelmä // REM. 2014. Nro 1.
  2. Tuchkov A., Ryndin A. Tapoja luoda teknisiä tiedonhallintajärjestelmiä // REM. 2014. Nro 1.
  3. Kazantseva I., Ryndin A., Reznik B. Tietoa ja säädöstenmukaista tukea aluksen koko elinkaarelle. Kokemus ESG-toimistosta // Korabel.ru. 2013. nro 3 (21).
  4. Tuchkov A., Ryndin A. Suunnittele tietohallintajärjestelmät teollisuus- ja siviilirakentamisen alalla: kokemuksemme ja ymmärryksemme // CAD ja grafiikka. 2013. Nro 2.
  5. Galkina O., Korago N., Tuchkov A., Ryndin A. Elektroninen arkistojärjestelmä D’AR on ensimmäinen askel kohti suunnittelutiedonhallintajärjestelmän rakentamista // CAD ja grafiikka. 2013. Nro 9.
  6. Ryndin A., Turetsky O., Tuchkov A., Chikovskaya I. 3D-mallien ja asiakirjojen arkiston luominen työskennellessäsi kolmiulotteisten CAD-järjestelmien kanssa // CAD ja grafiikka. 2013. Nro 10.
  7. Ryndin A., Galkina O., Blagodyr A., ​​​​Korago N. Dokumentaatiovirtojen automatisointi on tärkeä askel kohti yrityksen yhtenäisen tietotilan luomista // REM. 2012. Nro 4.
  8. Petrov V. Kokemus yhtenäisen tietotilan luomisesta Pietarissa JSC "Red October" // CAD ja grafiikka. 2012. Nro 11.
  9. Malashkin Yu., Shatskikh T., Yukhov A., Galkina O., Karago N., Ryndin A., Fertman I. Kokemus sähköisen asiakirjanhallintajärjestelmän kehittämisestä OJSC Giprospetsgazissa // CAD ja grafiikka. 2011. Nro 12.
  10. Sanyov V., Suslov D., Smirnov S. Tietotekniikan käyttö Laivatekniikan keskusinstituutissa // CADmaster. 2010. Nro 3.
  11. Vorobjov A., Danilova L., Ignatov B., Ryndin A., Tuchkov A., Utkin A., Fertman I., Shcheglov D. Skenaario ja mekanismit yhtenäisen tietotilan luomiseksi // CADmaster. 2010. Nro 5.
  12. Danilova L., Shcheglov D. Metodologia yhtenäisen tietotilan luomiseksi raketti- ja avaruusteollisuudelle // REM. 2010. Nro 6.
  13. Galkina O.M., Ryndin A.A., Ryabenkiy L.M., Tuchkov A.A., Fertman I.B. Laivanrakennustuotteiden elektroninen tietomalli elinkaaren eri vaiheissa // CADmaster. 2007. Nro 37a.
  14. Ryndin A.A., Ryabenkiy L.M., Tuchkov A.A., Fertman I.B. Tekniikat tuotteiden elinkaaren varmistamiseksi // Computer-INFORM. 2005. Nro 11.
  15. Ryndin A.A., Ryabenkiy L.M., Tuchkov A.A., Fertman I.B. IPI-tekniikoiden käyttöönottovaiheet // Laivanrakennus. 2005. Nro 4.

Nykyaikaiset elektroniset laitteet ovat lähes yleismaailmallisia. Esimerkiksi älypuhelin selviää erinomaisesti paitsi puheluista (niiden vastaanottamisesta ja soittamisesta), myös kyvystä surffailla Internetissä, kuunnella musiikkia, katsella videoita tai lukea kirjoja. Tabletti sopii samoihin tehtäviin. Näyttö on yksi elektroniikan tärkeimmistä osista, varsinkin jos se on kosketusherkkä ja palvelee tiedostojen näyttämisen lisäksi myös ohjausta. Tutustutaan näyttöjen ominaisuuksiin ja niiden luomiseen käytettyihin teknologioihin. Kiinnitämme erityistä huomiota siihen, mikä IPS-näyttö on, minkälaista tekniikkaa se on ja mitkä ovat sen edut.

Miten LCD-näyttö toimii?

Ensinnäkin selvitetään, kuinka modernit laitteet on varustettu. Ensinnäkin se on aktiivinen matriisi. Se koostuu mikrofilmitransistoreista. Niiden ansiosta kuva muodostuu. Toiseksi tämä on nestekidekerros. Ne on varustettu valosuodattimilla ja luovat R-, G-, B-alipikseleitä. Kolmanneksi tämä on näytön taustavalojärjestelmä, jonka avulla voit tehdä kuvan näkyväksi. Se voi olla fluoresoiva tai LED.

IPS-tekniikan ominaisuudet

Tarkkaan ottaen IPS-matriisi on eräänlainen TFT-tekniikka, jota käytetään LCD-näyttöjen luomiseen. TFT viittaa usein TN-TFT-menetelmällä valmistettuihin monitoreihin. Tämän perusteella niitä voidaan verrata. Tutustuaksesi elektroniikan valinnan monimutkaisuuteen, selvitetään, mitä IPS-näyttötekniikka on ja mitä tämä käsite tarkoittaa. Tärkein asia, joka erottaa nämä näytöt TN-TFT:stä, on nestekidepikseleiden järjestely. Toisessa tapauksessa ne on järjestetty spiraaliin yhdeksänkymmenen asteen kulmaan vaakasuunnassa kahden levyn välissä. Ensimmäisessä (joka kiinnostaa meitä eniten) matriisi koostuu ohutkalvotransistoreista. Lisäksi kiteet sijaitsevat näytön tasoa pitkin yhdensuuntaisesti toistensa kanssa. Ilman jännitettä ne eivät käänny. TFT:ssä jokainen transistori ohjaa yhtä pistettä näytöllä.

Ero IPS:n ja TN-TFT:n välillä

Katsotaanpa tarkemmin IPS:ää ja mitä se on. Tällä tekniikalla luoduilla näytöillä on monia etuja. Ensinnäkin sillä on erinomainen värintoisto. Koko sävyvalikoima on kirkas ja realistinen. Laajan katselukulman ansiosta kuva ei haalistu, katsotpa sitä mistä kohdasta tahansa. Näytöissä on suurempi, selkeämpi kontrasti, koska mustat toistetaan yksinkertaisesti täydellisesti. Voit huomata seuraavat IPS-näyttötyypin haitat. Se, että tämä on ensinnäkin korkea energiankulutus, on merkittävä haitta. Lisäksi tällaisilla näytöillä varustetut laitteet ovat kalliita, koska niiden tuotanto on erittäin kallista. Näin ollen TN-TFT:illä on diametraalisesti päinvastaiset ominaisuudet. Niillä on pienempi katselukulma, ja kun näkökulma muuttuu, kuva vääristyy. Niitä ei ole kovin kätevä käyttää auringossa. Kuva tummuu ja häikäisy häiritsee. Tällaiset näytöt reagoivat kuitenkin nopeasti, kuluttavat vähemmän energiaa ja ovat edullisia. Siksi tällaiset näytöt asennetaan budjettielektroniikkamalleihin. Näin ollen voimme päätellä, missä tapauksissa IPS-näyttö sopii, että tämä on hieno asia elokuvan, valokuvauksen ja videon ystäville. Heikkoherkkyytensä vuoksi niitä ei kuitenkaan suositella dynaamisten tietokonepelien ystäville.

Johtavien yritysten kehitys

Itse IPS-teknologian loi japanilainen Hitachi yhdessä NEC:n kanssa. Uutta siinä oli nestekiteiden järjestely: ei spiraalissa (kuten TN-TFT:ssä), vaan yhdensuuntaisesti toistensa kanssa ja pitkin näyttöä. Tämän seurauksena tällainen näyttö tuottaa kirkkaampia ja kylläisempiä värejä. Kuva näkyy jopa avoimessa auringossa. IPS-matriisin katselukulma on sataseitsemänkymmentäkahdeksan astetta. Voit katsoa näyttöä mistä tahansa kohdasta: alhaalta, ylhäältä, oikealta, vasemmalta. Kuva pysyy selkeänä. Suosittuja tabletteja, joissa on IPS-näyttö, valmistaa Apple, ne on luotu IPS Retina -matriisilla. Yksi tuuma käyttää lisääntynyttä pikselitiheyttä. Tämän seurauksena näytöllä oleva kuva on rakeeton ja värit toistuvat tasaisesti. Kehittäjien mukaan ihmissilmä ei huomaa mikrohiukkasia, jos pikselit ovat yli 300 ppi. Nykyään IPS-näytöillä varustetut laitteet ovat yhä edullisempia, ja edullisia elektroniikkamalleja aletaan varustaa niillä. Uuden tyyppisiä matriiseja luodaan. Esimerkiksi MVA/PVA. Niissä on nopea vaste, laajat katselukulmat ja erinomainen värintoisto.

Laitteet, joissa on monikosketusnäyttö

Viime aikoina kosketusohjauksella varustetut elektroniset laitteet ovat saavuttaneet suuren suosion. Eikä kyse ole vain älypuhelimista. He valmistavat kannettavia tietokoneita ja tabletteja, joissa on IPS-kosketusnäyttö, jota käytetään tiedostojen ja kuvien hallintaan. Tällaiset laitteet ovat välttämättömiä videoiden ja valokuvien kanssa työskentelyssä. Tyypin mukaan on kompakteja ja täysikokoisia laitteita. multi-touch pystyy tunnistamaan kymmenen kosketusta samanaikaisesti, eli voit työskennellä tällaisella näytöllä kahdella kädellä kerralla. Pienet mobiililaitteet, kuten seitsemän tuuman älypuhelimet tai tabletit, tunnistavat viisi kosketusta. Tämä riittää, jos älypuhelimellasi on pieni IPS-näyttö. Monet kompaktien laitteiden ostajat ovat ymmärtäneet, että tämä on erittäin kätevää.