Содержание

Что такое индекс защиты IP66?

 

Часто при ознакомлении и приобретении камер видеонаблюдения, да и другого оборудования, мы встречаем фразу «Индекс защиты IP66». Что же это значит?

 

IP66 – это рейтинг, которым обладают, в основном, наружные и антивандальные камеры, означающий защиту оборудования от проникновения различных твердых предметов, пыли, влаги, которые в состоянии повредить или стать причиной поломки оборудования. Аббревиатура «IP» расшифровывается как «Ingress Protection», то есть «Степень Защиты».

 

Первое число индекса (в нашем случае это «6») описывает защиту оборудования от твердых предметов. Оценка «1» как наименьшая означает, что внутренняя часть оборудования защищена от попадания твердых частиц или предметов размерами более 50 мм. Рейтинг «6», как самый высокий, означает, что внутренняя часть оборудования полностью защищена от попадания даже самых мелких твердых частиц, таких, как например пыль.

 

 Вторая цифра индекса определяет, насколько хорошо внутренняя начинка оборудования защищена от попадания влаги. По аналогии с первой частью, индекс «1» говорит нам о том, что никакой специализированной защиты оборудования от влаги нет, а вот «8», как самое большое значение, дает понять, что оборудование надежно защищено и оно не выйдет из строя даже при длительном, полном погружении в воду.

 

Приведенная ниже таблица поможет самостоятельно расшифровать индекс защиты, которым может обладать ваше оборудование:

 

Первая цифра: Защита от проникновения твердых предметов

 

0 Нет специализированной защиты

1 Защита от попадания во внутреннюю часть оборудования твердых предметов диаметром более 50мм

2 Защита от проникновения твердых предметов длиной не более 80 мм и диаметром более 12 мм

3 Защита от проникновения твердых предметов толщиной или диаметром более 2.5 мм

4 Защита от проникновения твердых предметов толщиной или диаметром более 1 мм

5 Неполная защита от пыли (пылезащита). Пыль может проникать во внутрь оборудования, однако ее количество не может вывести устройство из строя или служить причиной поломки

6 Полная защита от пыли (пыленепроницаемость)

 

Вторая цифра:  Защита от проникновения влаги

 

0 Нет специализированной защиты

1 Защита от вертикально падающих капель воды

2 Вертикально капающая вода не должна оказывать вредного воздействия при наклоне корпуса под любым углом до 15° от нормального положения

3 Распыленная до аэрозольных капель вода не должна оказывать вредного воздействия при наклоне корпуса под любым углом до 60° от нормального положения

4

Брызги воды на корпус в любом направлении не должны оказывать вредного влияния

5 Направленная струя воды на корпус в любом направлении не должны оказывать вредного влияния 

6 Мощные струи воды (в том числе морской) на корпус в любом направлении не должны оказывать вредного влияния. Возможно небольшое проникновение воды в корпус устройства, однако в количествах которое не может служить причиной поломки устройства

7 Защита от прямого погружения устройства в воду при определенных условиях давления и времени

8 Оборудование может длительное время быть погруженным в воду при условиях, которые устанавливаются заводом-производителем

что это такое и как выбрать технику с подходящей цифрой?

А почините телефон, он всего-то несколько минут под водой лежал, да, знаю на нем написано не допускать контакта с водой, но ведь в чехольчике…

С подобным запросом часто приходится сталкиваться сотрудникам по ремонту различных гаджетов. Запросы, скажу, разной степени глупости. Да, бывают совсем несуразные, но иногда, с точки зрения пользователя, наблюдается определенная логика. 

Например, про степень защиты от влаги. Она же — загадочные буквы IPXY. Вместо Y и X в технических характеристиках устройства ставят определенные цифры от 2 до 8, которые означают, что можно делать с техникой: топить, мочить, брызгать…

Так вот. Многие пользователи думают, что если с телефоном можно плавать, то, естественно, вреда не будет и от похода в душ. Но это не так. Каждая степень защиты индивидуальна и не включает в себя все предыдущие.

Сегодня я подумал: ведь скоро Новый год! Сейчас самое время покупать подарки, напишу-ка статью, как выбрать гаджет по степени влагозащиты ipx! К слову, этой аббревиатурой маркируется вся электроника, включая наушники, умные часы и микроволновки.

Что означает аббревиатура IP?

IP — это международный стандарт, классифицирующий степень защиты техники от проникновения в ее святая святых частиц мелких фракций (пыли) и воды.

Обозначения IP, IPX и IPXY используются для определения рейтинга, показывающего насколько хорошо устройство защищено от мелких частиц и жидкости, которые могут навредить внутренностям прибора. Официально IP расшифровывается, как «International Protection» (пер. с англ. — «Международная защита»), так как этот стандарт был придуман Международной электротехнической комиссией (IEC). Но чаще аббревиатуру IP расшифровывают как «Ingress Protection» (пер. с англ. — «Защита от внешнего воздействия»). Цифры, идущие за буквами, указывают степень и вид защиты, которая определяется по ГОСТ 14254-96. Самая популярная маркировка — это IP67 и IP68. Стандарт разработан на основе стандарта МЭК 60529 1989 г. и действует с 1 января 1997 г.

Что означает буква X в аббревиатуре IPX?

Первая цифра в маркировке обозначает степень защиты от проникновения твердых тел, например, песка, пыли, металла, не в меру любопытных пальцев. Здесь наблюдается определенная градация: при степени защиты 0 устройство не имеет никакой защиты от пыли, а максимальная возможная степень 6 не допустит попадания мелких частиц даже при длительном воздействии. Интересно, конечно, было бы протестировать, но как? В песок закапывать, что ли? 

Вторая цифра, стоящая на месте Y, обозначает защиту от влаги. Она бывает от 0 до 8, где при 0 любая влага вредит оборудованию, а при 8 – любимый гаджет можно погружать на глубину более 1 метра.

Иногда в аббревиатуре встречается только одна цифра, например, IPX7. Это означает, что устройство защищено от влаги 7 степенью, а на предмет защиты от твердых частиц техника не тестировалась.

Виды защиты от влаги и пыли

Теперь расскажу подробнее об уровнях защиты, которые можно встретить чаще всего. Сразу обозначу, 8 степень защиты от влаги — не предел, на горизонте маячит 9, однако она крайне редко используется, разве что в узкопрофессиональной технике.

Водозащита IPX

Означает, что устройство не защищено от влаги и даже капля способна его убить. Особенно обидно, ведь капля — это совсем чуть-чуть, да почти что ничего и не было. Мой совет: если у вас гаджет так уязвим, носите его в чехле.

Влагозащита IPX2

Если защита 1 степени подразумевает отсутствие вреда от вертикально падающих капель (вдруг дождь), то 2 степень — от капель, падающих под углом 15 градусов. В природе такое явление еще надо поискать, а вот капли пота на пробежке как раз подходят под этот стандарт.

Так что если присматриваете наушники для спорта, то у них должно быть минимум IPX2, иначе быстро сломаются (ну или вы недостаточно стараетесь в спортзале).

Степень защиты от влаги IPX4

Так же как и IPX2, используется для спортивных девайсов, но обладает более высокой степенью защиты. Телефон или наушники класса водозащиты IPX4 выдерживают прямые брызги и капли пота. Так что пробежать марафон в дождь с такой техникой не проблема, а вот нырять с ними нельзя.

В качестве примера наушников со степенью защиты IPX4 оставлю тут SoundSport wireless, SoundSport Free и Bose Sport Earbuds. Это спортивные наушники с необычным креплением «бабочкой». Кстати, в свое время я написал подробные обзоры всех моделей.

Стандарт защиты от воды IPX6

Это уже серьезная IPX защита от воды. Брызги под разными углами не страшны, наушники с такой влагозащищенностью можно брать в душ, но не слишком часто. Плавать по-прежнему с девайсами нельзя, но! Колонку IPX6 спокойно можно оставить на краю бассейна.

Многие испытания проводятся в пресной воде, что не гарантирует безопасную работу техники в море. От моего коллеги я узнал, что IPX6 выдерживает морскую воду и сильные водяные струи, в отличие от IPX5, где степень защиты наушников гарантирует только защиту от водяных струй с любого направления, без уточнения об их природе.

Водонепроницаемость IPX7/8

Устройства с такой защитой можно сколько угодно ронять в лужу, раковину и топить в бассейне. Но время пребывания в жидкости не должно быть дольше 30 минут и тонуть гаджет должен не глубже 1 метра.

Конечно, для подводной съемки рыбок степень защиты недостаточная, но поплавать в свое удовольствие в бассейне или в ванной вполне можно.

Для удобства я собрал все степени водонепроницаемости IPX в одну таблицу:

 

IPXY

От чего защищает

Описание

IPX

Нет защиты

Даже капля — это вода. Нельзя допускать контакта с влагой от слова совсем.

IPX1

Защита от вертикальных капель

Вертикальные капли не повредят девайс, а вот если они под углом — другое дело.

IPX2

Падающие брызги, капли под углом 15 градусов

Защита от капель пота и дождя, обязательно должна быть на всех устройствах для спорта и улицы.

IPX3

Защита от дождя, брызги под углом 60 градусов

Брызги падают вертикально и под углом 60 градусов к рабочей поверхности гаджета.

IPX4

Защита от брызг

Устройству не грозят брызги, в каком бы направлении они ни летели.

IPX5

Струи воды

Защита от струй в любом направлении.

IPX6

Морская вода

Защита от сильных струй воды, в том числе и соленой.

IPX7

Погружение на 1 метр

Устройство можно держать под водой, но короткий отрезок времени.

IPX8

Погружение глубже 1 метра

Техника может работать даже на глубине более 1 метра продолжительное время.

 

Что касается защиты от пыли и других твердых частиц — я отделил мух от котлет и публикую в отдельной таблице, чтобы не возникло путаницы с порядковыми цифрами.

 

IPXY

От чего защищает

IP1Y

Защита от твердых объектов более 50 мм, например, от руки

IP2Y

Защита от твердых объектов более 12 мм, скажем, палец

IP3Y

Защита от твердых объектов более 2,5 мм (отвертка)

IP4Y

Защита от твердых объектов более 1 мм, например, винт

IP5Y

Защита от пыли, ограниченный пропуск частиц

IP6Y

Защита от пыли максимальная из возможных

 

На всякий случай напомню, что более высокая степень защиты вовсе не включает в себя все предыдущие. Если с наушниками можно нырять, то душ их способен буквально убить! Или нет. Чтобы знать точно, надо внимательно читать инструкцию.

Что делать, если IP-маркировки нет?

Бывает и такое, что степень защиты не указана. Как быть? Положиться на случай, довериться Вселенной и почитать гарантию. Иногда наушники стирают вместе с курткой и они продолжают работать — это означает, что на самом деле они влагоустойчивые, просто производитель не озаботился провести тестирование и указать соответствующую маркировку.

Но лучше все-таки не испытывать судьбу и внимательно прочесть инструкцию, гарантию и отзывы других покупателей.

Надеюсь, было интересно. До новых встреч!

Марк Авершин, приглашенный эксперт

Степень защиты IP – международная классификация

АГРЕГАТЫ SHINDAIWA в СИСТЕМЕ КЛАССИФИКАЦИИ СТЕПЕНЕЙ ЗАЩИТЫ IP

Степень защиты IP обозначает уровень (степень, класс) защищенности корпуса прибора или устройства от внешних воздействий. В первую очередь это характеристика защиты от попадания внутрь устройства стронних предметов и пыли. Так же класс защиты указывает на уровень ограничения нежелательных контактов человека с механизмами и токоведущими частями, входящими в функционал устройства. Во вторую – уровень защищенности от попадания влаги на детали, механизмы и другие составляющие оборудования.

Классификация и маркировка степени защиты IP производится по международной системе – Ingress Protection Rating. Дословный перевод с английского – «степень защиты от проникновения». Данная классификация разработана в соответствии с международными стандартами IEC 60529 и DIN 40050.

Маркировка корпусов устройств производится кодом из букв «IP» и следующих за ними 2-х цифр:

  • 1-я цифра
    показывает уровень возможности корпуса по ограничению проникновения твердых частиц и пыли, в значениях от 0 до 6,

    где 6 – максимальная степень защиты.

  • 2-я цифра
    показывает уровень изоляции корпуса составляющих частей оборудования от попадания на них влаги, в диапазоне от 0 до 8,

    где 8 – максимальная степень защиты.

Степень защиты IP напрямую указывает владельцу на возможности по выбор места и условий эксплуатации устройств и приборов.

Сварочные агрегаты и генераторы Shindaiwa имеют класс или степенью защиты IP44. Это обозначает возможность эксплуатации в условиях ветровой нагрузки несущей мелкие твердые частицы грунта (см. таблицу 1 пункт 4). Так же агрегаты могут беспрепятственно работать под дождем с порывами ветра и вблизи водоемов, не опасаясь брызг в различных направлениях (см. таблицу 2таблицу 2 пункт 4).

Данный класс защиты IP является преимущественным отличием аппаратов Shindaiwa от многих аналогичных устройств других производителей.

Подробная информация о расшифровке маркировки защиты приведена

приведена в таблице ниже

  • Таблица 1

    Защита от твердых предметов и пыли (1-я цифра по IP)

    0

    Открытая конструкция, никакой защиты от пыли, никакой защиты персонала от прикосновения к токоведущим частям.

    1

    Защита от проникновения в конструкцию крупных предметов диаметром более 50 мм. Частичная защита от случайного касания токоведущих частей человеком (защита от касания ладонью).

    2

    Защита конструкции от проникновения внутрь предметов диаметром более 12 мм. Защита от прикосновения пальцами к токоведущим частям.

    3

    Конструкция не допускает проникновения внутрь предметов диаметром более 2,5 мм. Защита персонала от случайного касания токоведущих частей инструментом или пальцами.

    4

    Конструкция не допускает проникновения внутрь предметов диаметром более 2,5 мм. Защита персонала от случайного касания токоведущих частей инструментом или пальцами.

    5

    Пыль может проникать в корпус в незначительном количестве, не препятствующем нормальной работе оборудования. Полная защита от контакта с внутренними частям оборудования.

    6

    100% исключение попадания пыли за кожух прибора или аппарата. Исключена возможность случайно дотронуться до частей и механизмов устройства.

  • Таблица 2

    Защита от влаги (2-я цифра по IP)

    0

    Устройство не защищено от попадания на него капель воды.

    1

    Капли из вертикального потока воды, не могут попасть внутрь оборудования.

    2

    Корпус закрывает внутренние части аппарата от брызг и капель, падающих на него сверху под углом до 15°. Устройство должно находиться в нормальном положении.

    3

    Кожух защищает составляющие части изделия от брызг и струй воды, летящих сверху под углом до 60°. Изделие должно находиться в нормальном положении.

    4

    Наружная оболочка ограждает узлы устройства от капель и брызг воды, разлетающихся под различными углами.

    5

    Корпус оборудования ограждает внутренние детали и механизмы от направленных струй воды. Направление потока может быть под любым углом.

    6

    Кожух предотвращает попадание водяного потока под давлением на внутренние части устройства. Например – морские волны.

    7

    Оболочка прибора или аппарата защитит внутри стоящие узлы от попадания влаги при полном погружении объекта на определенную глубину X во временном промежутке T.

    8

    Корпус сохраняет составляющие части оборудования от контакта с водой при полном погружении в заданных условиях и неограниченном периоде времени.

защита гаджета или рекламный шаг? — iStore Блог

Уровни защиты от пыли и твердых предметов (IP-X*) :

— IP0X: устройство не имеет защиты ни от механических повреждений ни от попадания пыли;

— IP1X: устройство, в корпус которого не проникнет предмет диаметром больше 5 см.;

— IP2X: устройство, в корпус которого не проникнет предмет диаметром свыше 12.5 мм.;

— IP3X: устройство, в корпус которого не проникнет предмет диаметром свыше 2.5 мм.;

— IP4X: устройство, в корпус которого не проникнет предмет диаметром свыше 1.5 мм.;

— IP5X: частичная защита от пыли и мелких частиц;

— IP6X: самый высокий уровень защиты, не допускающий проникновение в корпус устройства пыли и мельчайших частиц;

 

Уровни защиты от проникновения влаги (IP-*X) :

— IPX0: устройство не имеет защиты от проникновения влаги;

— IPX1: устройство успешно прошло 10-минутное тестирование от вертикально падающих капель воды. На практике это означает, что смартфон или любой другой гаджет будет работать, если на него будет капать мелкий дождь;

— IPX2: это значит, что устройство как минимум 10 минут будет сохранять работоспособность под легким дождиком, моросящим под углом до 15 градусов;

— IPX3: устройство сохранит свою работоспособность минимум 5 минут, при условии дождя под углом 60 градусов;

— IPX4: устройство сохранит свою работоспособность минимум 5 минут, даже под сильным дождём;

— IPX5: Защита от водяных струй. Вода, направляемая на устройство в виде струй с любого направления, не должна оказывать вредного воздействия;

— IPX6: Защита от сильных водяных струй;

— IPX7: Допускается кратковременное погружение устройства на глубину до 1 м. длительностью не более 30 минут;

— IPX8: Допускается кратковременное погружение устройства на глубину более 1 метра длительностью не более 30 минут. Но, стоит учитывать, что глубина и время погружения гаджета зависит от производителя и от конкретной модели устройства.;

 

Маркировка степени защиты оболочки электрооборудования КИП от попадания влаги и пыли (IP) | Торговый Дом

Степень защиты электрооборудования от попадания в него влаги, пыли и др. характеризуется степенью защиты его внешней оболочки. Согласно международному стандарту IEC 60529 и отечественному ГОСТ 14254-96, степень защиты оболочки – это уровень  защиты оболочки конкретного аппарата, от доступа извне к опасным механическим или токоведущим частям прибора. Все индексы в указанных стандартах идентичны.

Маркировка степени защиты оболочки контрольно-измерительных приборов (КИПиА) осуществляется путем нанесения на корпус обозначения защиты (IP), состоящего из 2-х цифр. Первая цифра отражает степень защиты от попадания внутрь прибора твёрдых предметов и степень защиты человека от доступа к опасным частям прибора. Вторая цифра характеризует уровень защиты прибора от опасного воздействия воды. Степень защиты контрольно-измерительных приборов обычно не превышает показатель IP54, только иногда показатель составляет IP66.

Расшифровка первой цифры в обозначении степени защиты оболочки IP
Уровень защиты Защита от предметов, имеющих диаметр не более
0 Нет защиты (оборудование с открытым доступом к печатным платам и механизмам)
1 Более 50 мм (нет защиты от сознательного контакта большими предметами)
2 Более 12,5 мм (пальцы руки)
3 Более 2,5 мм (инструмент, кабели)
4 Более 1 мм (жилы кабеля, мелкие винты, гайки)
5 Пылезащищенное исполнение с полной защитой от контакта. Попадание некоторого количество пыли внутрь прибора не нарушает его работу.
6 Пыленепроницаемое исполнение с полной защитой от контакта. Попадание пыли в прибор исключено.
Расшифровка второй цифры в обозначении степени защиты оболочки IP
Уровень защиты Защита от воды
0 Нет защиты от воды.
1 Вертикально падающие на прибор капли воды не должны нарушить его работу.
2 Вертикально падающие на прибор капли воды не должны нарушить его работу даже в случае отклонения его от рабочего положения на угол до ±15°.
3 Вертикально или под углом 60° падающие на прибор брызги (небольшой дождь) недолжны нарушить его работу.
4 Падающие на прибор брызги имеющие любое направление падения (небольшой дождь) недолжны нарушить его работу.
5 Падающие на прибор струи имеющие любое направление падения (сильный дождь) недолжны нарушить его работу.
6 Падающие на прибор сильные струи имеющие любое направление падения (ливень) или морские волны недолжны нарушить его работу. Попавшая внутрь прибора вода не должна нарушать его работу.

Обозначение уровня защиты (IP) цифрами является сокращенной формой обозначения определенных показателей. Полная международная версия включает в себя после IP три цифры, (напр., IP543). Третья цифра характеризует уровень сопротивляемости корпуса прибора воздействию всевозможных ударных нагрузок.

Расшифровка третьей цифры в обозначении степени защиты оболочки IP
Уровень защиты Защита от ударных нагрузок
0 Нет защиты от ударных нагрузок.
1 Защита от ударного воздействия 0,225 Дж (тело весом 150 г, сброшенное на корпус с высоты 15 см).
2 Защита от ударного воздействия 0,375 Дж (тело весом 250 г, сброшенное на корпус с высоты 15 см).
3 Защита от ударного воздействия 0,500 Дж (тело весом 250 г, сброшенное на корпус с высоты 20 см).
5 Защита от ударного воздействия 2,00 Дж (тело весом 500 г, сброшенное на корпус с высоты 40 см).
7 Защита от ударного воздействия 6,00 Дж (тело весом 1,5 кг, сброшенное на корпус с высоты 40 см).
9 Защита от ударного воздействия 6,00 Дж (тело весом 5,0 кг, сброшенное на корпус с высоты 40 см).

В Соединенных Штатах Америки  имеется своя  система маркировки степени защиты корпусов. Она носит название NEMA (Национальная Электротехническая Промышленная Ассоциация).

Сравнение классов защиты NEMA и IP
Класс защиты согласно NEMA, UL и CSA Приближенный код IP
1 IP20
2 IP22
3 IP55
3R IP24
4 IP66
4X IP66
6 IP67
12 IP54
13 IP54

Некоторые виды контрольно-измерительных приборов (напр., вторичный прибор щитового монтажа), всегда имеют несколько степеней защиты оболочки. У такого оборудования, обычно, высокая степень защиты (IP44 либо IP54) передней панели, где находятся элементы индикации и управления и более низкая (IP20) у всего остального корпуса. Этот аппарат выдерживает воздействие воды и пыли, которое предусмотрено степенью защиты IP54, если такое воздействие происходит с передней панели. Что обязательно нужно учитывать, выбирая прибор для эксплуатации в сложных условиях. Однако поместив такой прибор внутрь щита, имеющего степень защиты IP54 и герметизировав область его врезки, можно обеспечить степень защиты IP54 для всего корпуса прибора.

Влага и пыль проникают внутрь электрооборудования через вентиляционные отверстия, зазоры между корпусом и кнопками управления, негерметичные соединения деталей корпуса. Поэтому, чтобы повысить степень защиты оболочки, разработчики и производители применяют между различными частями корпуса всевозможные уплотняющие прокладки, выносят системы охлаждения за пределы прибора, используют пленочные клавиатуры и др. Но даже самая высокая степень защиты не является гарантией того, что внутрь не попадет влага. Например, при значительных колебаниях влажности и температуры в приборах с защитой IP55 влага может появиться в качестве конденсата. Поэтому производители КИП используют дополнительные меры защиты, выполняя покрытие печатных плат (пластин из диэлектрика), а также установленных на них микросхем несколькими слоями лака.

IP степени защиты – расшифровка

Степень защиты обеспечиваемая оболочкой электрооборудования.

IP

Ingress Protection Rating — система классификации степеней защиты оболочки электрооборудования от проникновения твѐрдых предметов и воды в соответствии с международным стандартом IEC 60529 (DIN 40050, ГОСТ 14254-96).

Под степенью защиты понимается способ защиты, проверяемый стандартными методами испытаний, который обеспечивается оболочкой от доступа к опасным частям (опасным токоведущим и опасным механическим частям), попадания внешних твѐрдых предметов и (или) воды внутрь оболочки.

Маркировка степени защиты оболочки электрооборудования осуществляется при помощи международного знака защиты (IP) и двух цифр, первая из которых означает защиту от попадания твѐрдых предметов, вторая — от проникновения воды.

Код имеет вид IPXX, где на позициях X находятся цифры, либо символ X, если степень не определена.
За цифрами могут идти одна или две буквы, дающие вспомогательную информацию.
Например, бытовая электрическая розетка может иметь степень защиты IP22 — она защищена от проникновения пальцев и не может быть повреждена вертикально или почти вертикально капающей водой.

Максимальная защита по этой классификации — IP69: пыленепроницаемый прибор, выдерживающий длительное погружение в воду под давлением.

Первая цифра — защита от проникновения посторонних предметов
УровеньЗащита от проникновение предметовОписание
0
Нет защиты
1≥ 50 ммБольшие поверхности тела, нет защиты от сознательного контакта
2≥ 12,5 ммПальцы и подобные объекты
3≥ 2,5 ммИнструменты, кабели и т. п.
4≥ 1 ммБольшинство проводов, болты и т. п.
5пылезащищенноеНекоторое количество пыли может проникать внутрь, однако это не нарушает работу устройства. Полная защита от контакта
6пыленепроницаемоеПыль не может попасть в устройство. Полная защита от контакта
Вторая цифра — защита от проникновения жидкости
УровеньЗащита от проникновения водыОписание
0
Нет защиты
1Вертикальные капли
Вертикально капающая вода не должна нарушать работу устройства
2Вертикальные капли под углом до 15°
Вертикально капающая вода не должна нарушать работу устройства, если его отклонить от рабочего положения на угол до 15°
3Падающие брызги
Защита от дождя. Вода льётся вертикально или под углом до 60° к вертикали.
4Брызги
Защита от брызг, падающих в любом направлении.
5Струи
Защита от водяных струй с любого направления
6Морские волны
Защита от морских волн или сильных водяных струй. Попавшая внутрь корпуса вода не должна нарушать работу устройства.
7Кратковременное погружение на глубину до 1м
При кратковременном погружении вода не попадает в количествах, нарушающих работу устройства. Постоянная работа в погружённом режиме не предполагается.
8Длительное погружение на глубину более 1м
Полная водонепроницаемость. Устройство может работать в погружѐнном режиме

Для справки:
Большинство домашних бытовых приборов имеют IP20
Большинство промышленных и уличных приборов имеют IP65 


Стандарт маркировки IP, по ГОСТ 14254-96, предусматривает наличие двух букв после цифр.
Используются они не часто, но если они есть:

Первая буква после двух цифр

А. – Имеет защиту, не дающую прикоснуться к токоведущим частям ладонью.
В. – Не дает прикоснуться к токоведущим частям пальцем.
С. – Добраться до проводников нельзя при помощи инструментов (отвертки, ключа).
D. – В опасную зону нельзя попасть даже тонкой проволокой.

Вторая буква после двух цифр

H. – Данное устройство относится к высоковольтной аппаратуре, выдерживая напряжение до 72 киловольт.
М. – Устройство было испытано на защиту от влаги, находясь в движении.
S. – Устройство испытывалось на предотвращение попадания влаги, оставаясь в одном месте (будучи неподвижным).
W. – Устройство полностью сохранено от воздействия природных явлений — дождя, ветра, снега, града и пр.

Пользуясь этими данными и зная IP светильника вы сможете понять где его можно устанавливать. Не забудьте проверить так же температуру эксплуатации светильника. Светильник может иметь вполне “уличный” IP но при этом не работать на морозе – т.е. на улице.

Если у Вас возникают вопросы – звоните нам по телефону 34-000-84, мы всегда сможем Вас проконсультировать по конкретной модели

Степень защиты (IP). Что обозначает степень защиты (IP)

Степень защиты (IP)

Степень защиты IP

IP – это общее название для степеней защиты, которые обеспечиваются оболочками различных гаджетов.

Это классификация защиты, которая достигается с помощью общей оболочки любой техники, а также

с укреплением частей, которые слишком слабые либо тех, что подвергаются особому

риску в силу расположения или других причин.


Эта защита не дает воде или твердым предметам, в том числе и мелким (пыль, песок)

попасть внутрь корпуса и нарушить работу устройства.



*На всех устройствах есть маркировка степени защиты оболочки прибора.
Она состоит из самого обозначения IP, за которым идут две цифры. 


Расшифровка



Первая цифра показывает, насколько устройство защищено от пыли или твердых предметов,
  
а вторая означает степень защиты устройства от воды.

Обозначение первой цифры 


Во всех современных гаджетах степень защиты от попадание пыли и песка – 6.
Однако в моделях более старого образца она может равняться 5-ти.  

5 –  Частичная защита от проникновения пыли и песка

6 –  полная защита от пыли и песка

                             

Обозначение второй цифры

Абсолютное большинство современных гаджетов оборудованы защитой от попадание влаги от 5 до 8. 


5 –  защита от струй воды

6 – защита от сильных струй воды

7 – устройство можно на несколько минут поместить под воду на глубину не более 1 метра

8 – устройство можно на пол часа поместить в воду на глубину до 1 метра

9 –  горячая вода под высоким давлением не навредит технике

  

Важная информация!

Мойка автомобиля


Устройства степенью защиты до IP69 не выдерживают
длительного прямого контакта с сильными струями
горячей воды


Горячая вода под сильным напором может
деформировать резиновые и другие части
устройств

Избегайте 

длительного прямого контакта
горячей водой под напором с Вашими
устройствами во время мойки
   

Как расшифровать степень защиты IP?

При выборе электронных устройств для продуктов безопасность пользователя является ключевым фактором. Характерная маркировка, которую можно найти на корпусах и упаковке, позволяет определить степень защиты и водонепроницаемость конкретного компонента. Чтобы понять это, нужно знать, к чему они относятся.

IP-класс (международный рейтинг защиты) – что это?

Фраза Международный рейтинг защиты относится к степени защиты (коды IP) , обеспечиваемой корпусом устройства от вторжения.Согласно стандарту IEC 60 529 (PN-EN 60 529) , он имеет вид IP XX , где:

  • первая цифра указывает уровень защиты от твердых частиц и прикосновения
  • вторая цифра указывает уровень защиты от проникновения жидкости.

Кроме того, иногда после характерных цифр следует специальный символ, который служит дополнительной информацией или маркировкой уровня защиты от доступа к опасным частям .Согласно адаптированной иерархии символов, любое число содержит все предыдущие уровни защиты.

Первая цифра в маркировке защиты IP – защита от пыли

Первая цифра указывает уровень защиты устройства от проникновения твердых посторонних предметов и защиты пользователя от контакта с опасными частями.

  • Нулевой уровень защиты (IP 0X) – нет защиты от контакта с опасными частями устройства или проникновения твердых предметов – эта маркировка используется для устройств без кожуха.
  • Первый уровень защиты (IP 1X) – защита от посторонних предметов диаметром> 50 мм, а также защита пользователей, прикоснувшихся к частям устройства тыльной стороной ладони.
  • Второй уровень защиты (IP 2X) – защита от посторонних предметов диаметром> 12,5 мм, а также защита пользователей от прикосновения пальцами к опасным частям устройства. Согласно иерархии, второй уровень защиты соответствует условиям предыдущего класса, что означает, что он также обеспечивает защиту тыльной стороны руки.
  • Третий уровень защиты (IP 3X) – защита от посторонних предметов диаметром 2,5 мм, а также защита пользователей от прикосновения инструментов к частям устройства.

  • Четвертый уровень защиты (IP 4X) – защита от твердых предметов диаметром до 1 мм. Этот уровень также обеспечивает защиту пользователей, прикасающихся к опасному устройству проводом.

  • Пятый уровень защиты (IP 5X) – защита от пыли.Это также обеспечивает безопасность человека, использующего проволоку.

  • Шестой уровень защиты (IP 6X) – это наивысший уровень защиты, так как он обеспечивает полную защиту внутренних частей устройства и его компонентов от пыли. Этот уровень обеспечивает полную безопасность людей и частей тела, обычно используемых для работы с устройством.

Вторая цифра в маркировке защиты IP – водонепроницаемость

Вторая цифра указывает на полную или частичную защиту от воды и характеризует устройство как водонепроницаемое или частично водонепроницаемое с учетом определяющего фактора ( IP X_ ).

  • Нулевая степень защиты (IP X0) – нет защиты от воды; производитель не гарантирует, что устройство продолжит работу после попадания воды.
  • Первый уровень защиты (IP X1) – защита от вертикально падающих капель воды, которая не должна оказывать вредного воздействия на работоспособность устройства.
  • Второй уровень защиты (IP X2) – защита от вертикально капающей воды при наклоне корпуса под углом 15 ° от нормального положения.
  • Третий уровень защиты (IP X3) – защита от воды, падающей в виде брызг под любым углом до 60 ° от вертикали.
  • Четвертый уровень защиты (IP X4) – защита от брызг воды на корпус с любого направления.
  • Пятый уровень защиты (IP X5) – защита от воды, выбрасываемой струей воды в корпус с любого направления.
  • Шестой уровень защиты (IP X6) – защита от воды, выбрасываемой мощными струями.
  • Седьмой уровень защиты (IP X7) – защита устройства при кратковременном погружении корпуса в воду на глубину до 1м.
  • Восьмой уровень защиты (IP X8) – защита устройства при длительном погружении корпуса в воду без видимых повреждений при эксплуатации.
  • Девятый уровень защиты (IP X9) – защита от брызг под высоким давлением.

Обозначение классов защиты IP

Когда нет необходимости указывать уровень защиты для факторов, представленных первой или второй цифрой, в обозначении используется «X», например.грамм. IP6X – это означает, что устройство или продукт защищены от пыли, в то время как защита от воды не требуется. Кроме того, в особых случаях за характеристическими цифрами могут следовать дополнительные символы (буквы). Буквы A, B, C и D указывают на безопасность пользователя при прикосновении к устройству:

  • Буква А – означает защиту пользователя, касающегося устройства тыльной стороной руки.
  • Буква B – означает защиту пользователя, касающегося устройства пальцем.
  • Буква C – означает защиту пользователя от прикосновения к устройству инструментом диаметром менее 2,5 мм.
  • Буква D – означает защиту пользователя от прикосновения к устройству или его компонентам проволокой или инструментом диаметром до 1 мм.

Классы защиты IP – примеры обозначений

Степень защиты IP 44 – защита от твердых предметов диаметром до 1 мм, защита пользователя, касающегося опасного устройства проводом, и защита от брызг воды на корпус с любого направления.

Уровень защиты IP 44D – это обозначение степени защиты IP 44 с дополнительной буквой, подчеркивающей защиту пользователя, касающегося устройства проводом.

5 Защита цифровой интеллектуальной собственности: средства и измерения | Цифровая дилемма: интеллектуальная собственность в век информации

стр. 157

передается, но если у вас есть способ сделать это, почему бы не использовать этот метод для отправки исходного сообщения?

Один из ответов намечен выше: скорость.Ключ (короткий набор цифр) намного меньше, чем шифруемый объект (например, телевизионная программа), поэтому механизм распределения ключей может использовать более сложный, более безопасный и, вероятно, более медленный маршрут передачи, который не был бы практично для шифрования всей программы.7

За последние 20 лет возник еще один ответ, позволяющий решить загадку – метод, называемый криптографией с открытым ключом.8 В этом методе используются два разных ключа – открытый ключ и закрытый ключ, выбранные так, чтобы они обладали замечательным свойством: любой сообщение, зашифрованное открытым ключом, может быть расшифровано только с использованием соответствующего закрытого ключа; после того, как текст зашифрован, даже открытый ключ, использованный для его шифрования, не может быть использован для его расшифровки.

Идея состоит в том, чтобы сохранить один из этих ключей закрытым, а другой опубликовать; частные ключи хранятся в секрете для отдельных лиц, в то время как открытые ключи публикуются, возможно, в онлайн-каталоге, чтобы любой мог их найти. Если вы хотите отправить секретное сообщение, вы шифруете сообщение открытым ключом получателя. Как только это будет сделано, только получатель, которому известен соответствующий закрытый ключ, сможет расшифровать сообщение. Широко доступно программное обеспечение для генерации пар ключей, обладающих этим свойством, поэтому люди могут генерировать пары ключей, публиковать свои открытые ключи и сохранять свои личные ключи в секрете.

Поскольку шифрование с открытым ключом обычно значительно медленнее (с точки зрения компьютерной обработки), чем шифрование с симметричным ключом, общий метод безопасности использует их оба: шифрование с симметричным ключом используется для шифрования сообщения, затем используется шифрование с открытым ключом для передачи ключа дешифрования получателю.

Большое количество других интересных возможностей стало возможным благодаря системам с открытым ключом, включая способы «подписать» цифровой файл, по сути, обеспечивая цифровую подпись.Пока ключ подписи оставался закрытым, эта подпись могла исходить только от владельца ключа. Эти дополнительные возможности описаны в Приложении E.

Любая система шифрования должна быть спроектирована и построена очень тщательно, поскольку существует множество, а иногда и очень тонких способов захвата информации. Среди наиболее очевидных – взлом кода: Если

(PDF) Шифрование IP-сети с нулевой конфигурацией

Интернет

Ea

Host A

NAT

Router

E1

Intranet

Eb

Host B

9000 Host B

9000 Host B

9000

Ec

128.33.3.5

138.76.29.7 Порт x 10.0 .0.x

10.0.0.1 10.0.0.2

E = Encryptor

Рис. 3. Использование сетевых шифровальщиков с NAT-маршрутизатором.

В предлагаемой сетевой архитектуре E1 хранит закрытый ключ

для IP-адреса 138.76.29.7, и только

используется для дешифрования IP-пакетов из Интернета, тогда как

E2 не хранит закрытый ключ, и он используется только для шифрования

IP-пакетов из интрасети.Для всех исходящих пакетов IP

от хоста B или C к хосту A, поскольку отсутствует преобразование адреса

, E1 и E2 просто направят через них пакеты

. Для всех входящих IP-пакетов, отправленных с хоста A

на хост B или C, пакеты будут расшифрованы E1 сначала

, а затем снова зашифрованы E2 с использованием IP-адреса

Host B или C в качестве открытого ключа перед отправкой. пакеты к

Хосту B или C.

C. Мобильный IP-адрес

Мобильный IP-адрес является расширением Интернет-протокола, который

позволяет мобильным компьютерам оставаться подключенными к Интернету

независимо от их местоположения и без изменения их IP-адреса

адресов.Мобильный IP использует два типа протоколов маршрутизации,

, а именно косвенную маршрутизацию и прямую маршрутизацию.

В протоколе непрямой маршрутизации IP-пакеты, отправляемые мобильному пользователю

, используют его домашний адрес. Поскольку адрес назначения

IP-дейтаграммы по-прежнему указывает на исходный домашний IP-адрес

, предлагаемая нами схема сетевого шифрования, которая

требует только адрес назначения для шифрования, в этом случае работает

без каких-либо изменений.

В протоколе прямой маршрутизации могут быть использованы следующие методы

: Во время фазы установки соединения, на которой пользователь-корреспондент

получает адрес для передачи мобильного пользователя

от домашнего агента, шифровальщика, подключенного к пользователь-корреспондент

перехватывает пакеты, отправленные между пользователем-корреспондентом

и домашним агентом, получает адрес для обслуживания

мобильного пользователя и связывает его с домашним адресом

мобильного пользователя.Когда соответствующий пользователь

фактически отправляет данные мобильному пользователю, используя свой адрес для передачи

, шифровальщик использует адрес для передачи для поиска

домашнего адреса мобильного пользователя и использует домашний

адрес в качестве открытого ключа для шифрования.

VII. ЗАКЛЮЧЕНИЕ

В этой статье представлен сетевой шифровальщик IP

с нулевой конфигурацией на основе идентификации. IP-адрес назначения

дейтаграммы IP используется для генерации уникальных ключей

для шифрования каждой индивидуальной дейтаграммы IP.Поскольку вся информация

, необходимая для генерации ключей шифрования, доступна отправителю

, связь с централизованными серверами ключей

не требуется, что устраняет любые возможные узкие места производительности

. Более того, поскольку для каждой отдельной дейтаграммы IP

генерируется новый ключ для каждого пакета

, риск перехвата ключа практически исключается.

Кроме того, представлены соображения по проектированию, когда наша IP-ориентированная схема шифрования

должна сосуществовать с общими сетевыми протоколами

, включая DHCP и NAT.

Предлагаемый шифровальщик был реализован в программном обеспечении

, и первоначальные результаты реализации показывают

, что он может эффективно работать, обеспечивая надежное шифрование

для IP-пакетов, отправляемых между хостами в IP-сети.

Кроме того, используя схему кэширования ключей, предлагаемый нами сетевой шифровальщик

может достигать пропускной способности 10 Мбит / с

полудуплексного трафика.

В будущем мы планируем полностью реализовать схему шифрования IBE

на ПЛИС, чтобы обеспечить необходимую скорость

для обработки живого трафика в сети Ethernet

10 Гбит / с.

ССЫЛКИ

[1] З. Ван, К. Рен и Б. Пренил «Безопасный протокол роуминга

, сохраняющий конфиденциальность, основанный на иерархическом шифровании на основе идентичности

для мобильных сетей», в Proceedings of the First ACM

Конференция по безопасности беспроводных сетей (WiSec ’08), 31 марта –

2 апреля 2008 г., ACM, Нью-Йорк, Нью-Йорк, стр. 62-67.

[2] Дж. Чжу; Дж. Ма, «Новая схема аутентификации с анонимностью для беспроводных сред

», Consumer Electronics, IEEE

Transactions on, vol.50, № 1, стр. 231-235, февраль 2004 г.

[3] X. Yi, C.H. Tan, C.K. Сью и М.Р. Сайед, “Соглашение о ключах на основе идентификатора

для шифрования мультимедиа”, Consumer Electronics,

IEEE Transactions on, vol.48, No. 2, pp.298-303, May 2002.

[4] X . Йи, СН Тан, СК Сью и М.Р. Сайед, «Быстрое шифрование для мультимедиа

», Consumer Electronics, IEEE Transactions on,

vol.47, No. 1, pp.101-107, Feb 2001.

[5] A. Shamir, » Криптосистемы на основе идентификации и схемы подписи,

в Proceedings of CRYPTO’84 on Advances in cryptology.New

Йорк, Нью-Йорк, США: Springer-Verlag New York, Inc., 1985, стр. 47-

53.

[6] Д. Бонех и М.К. Франклин, «Шифрование на основе идентификационных данных от

weil спаривание »в CRYPTO’01. Лондон, Великобритания: Springer-Verlag,

2001, стр. 213-229.

[7] Л. Мартин, Введение в шифрование на основе идентификации,

, 1-е изд. Artech House Publishers, январь 2008 г.

[8] Г. Фрей и др., «Спаривание Тейта и дискретный логарифм применили

к криптосистемам с эллиптической кривой», Теория информации, IEEE

Transactions on, vol.45, нет. 5, pp. 1717-1719, Jul 1999.

[9] П. Баррето и др., «Эффективные алгоритмы для парных криптосистем

», в CRYPTO 2002, LNCS, vol. 2442. Берлин,

Германия: Springer-Verlag, 2002, стр. 354-369.

[10] С. Гэлбрейт и др., «Реализация тейт-спаривания», в ANTS 2002,

LNCS, vol. 2369. Берлин, Германия: Springer-Verlag, 2002, стр.

69-86.

[11] П. Баррето, С. Гэлбрейт, К. Хейджартей и М.Скотт., “Эффективное вычисление пар

на суперсингулярных абелевых многообразиях”, Des.

Коды криптографии, т. 42, нет. 3, pp. 239-271, 2007.

[12] С. Квон, «Вычисление эффективных пар тейт для эллиптических кривых

над двоичными полями», в ACISP’05, LNCS, vol. 3574. Берлин,

Германия: Springer-Verlag, 2005, стр. 134–145.

[13] А. Менезес, Криптосистемы с открытым ключом на основе эллиптических кривых. Kluwer

Academic Publishers, 1993.

[14] И. Блейк и др., Достижения в криптографии с эллиптическими кривыми,

, 1-е изд. Cambridge University Press, 2005.

[15] А. Менезес и др., «Сокращение логарифмов эллиптических кривых до

логарифмов в конечном поле», Теория информации, IEEE

Transactions on, vol. 39, нет. 5, pp. 1639-1646, Sep 1993.

[16] J. Mogul, RFC1191, ноябрь 1990.

SHM Kwok и др .: Шифрование IP-сети с нулевой конфигурацией на основе идентификации

Как защитить интеллектуальную собственность с помощью Технология

Интеллектуальная собственность вашей компании (обычно именуемая «ИС»), несомненно, является важным активом.Хотя интеллектуальная собственность обычно нематериальна, она гораздо более ценна, чем другие физические активы вашей компании. Следовательно, знание того, как защитить интеллектуальную собственность, не менее важно (или даже более важно), чем блокировка вашего офиса и других помещений в конце дня.

В этой статье мы рассмотрим, как эффективно защитить свой IP-адрес, какие технологические возможности доступны и как использовать современные средства защиты, такие как защищенные виртуальные комнаты данных.

Что такое интеллектуальная собственность?

Интеллектуальная собственность – это класс активов, которые являются продуктом оригинальной творческой мысли.Существует множество видов интеллектуальной собственности, включая патенты, товарные знаки, материалы, защищенные авторским правом, промышленные образцы, географические указания и коммерческую тайну.

Естественно, активы интеллектуальной собственности имеют огромную ценность – они часто являются результатом многолетних исследований и разработок, а также крупных сумм капитала, вложенных в них за эти годы. Во многих ситуациях интеллектуальная собственность является самым большим активом компании.

В большинстве случаев ИС подпадает под одну из следующих категорий:

  • Авторские права: Права, которыми обладают создатели (или владельцы) творческих работ – письменных, музыкальных, художественных или визуальных – на свои работы.Например, материал в книге защищен авторским правом, что запрещает лицам, не владеющим ими, публиковать (или извлекать выгоду) из этого материала.
  • Патенты: Право (выданное государственным агентством), данное изобретателю (или владельцу) продукта или процесса, которое защищает его от других, производящих (или получающих от этого прибыль).
  • Товарные знаки: Товарные знаки, часто называемые «знаками обслуживания», обычно представляют собой название продукта, графический элемент или даже крылатую фразу, которая отличает товар (обычно бренд) от других аналогичных продуктов.Большинство крупных брендов имеют товарный знак, а также логотип товарного знака.
  • Промышленные образцы: Промышленный дизайн (или «ID») – это процесс проектирования продуктов с целью производства серийного продукта. ID создает продукты, которые уникальны и отличаются от аналогичных продуктов. IPhone – классический пример ID.
  • Географические указания: Показатель того, что продукт очень специфичен по своему происхождению. Примером может служить шампанское – игристое вино, производимое только в определенном регионе Франции.Поэтому подобные игристые вина из других регионов нельзя маркировать как шампанское.
  • Коммерческая тайна: Коммерческая тайна – это служебная конфиденциальная информация, принадлежащая юридическому лицу. Они могут включать формулы, практики и процессы. Обычно они имеют высокую стоимость, поскольку часто весь бренд (например, Coca-Cola или KFC) основан на секретной формуле. Коммерческие секреты могут быть проданы или лицензированы владельцем.

Предотвращение нарушений интеллектуальной собственности с помощью технологий – необходимый шаг в эту эпоху утечек данных и кибератак.Шифрование и использование фирмы, специализирующейся на защите IP-данных (а также других типов конфиденциальной информации), является обязательным шагом в обеспечении безопасности вашей организации бесценных активов интеллектуальной собственности.

Как может быть скомпрометирована интеллектуальная собственность

Как и любой другой вид компьютерного взлома или взлома данных, кража интеллектуальной собственности может нанести сокрушительный удар по любой организации. Эти атаки могут исходить из любого количества внешних источников и по любому количеству причин.Естественно, первостепенное значение имеет хранение ваших ценных IP (и других) данных в вашей сети от внешних угроз.

Однако не все кражи интеллектуальной собственности совершаются через иностранных агентов или конкурентов; довольно часто это «внутренняя работа», то есть кто-то в организации несет ответственность за преступление. Несоблюдение передовых практик и установленных стандартов безопасности может привести к уязвимостям в сети, что даст инсайдерам, которые могут не иметь права доступа к вашим IP-файлам.Наличие систем и мер безопасности поможет предотвратить проникновение злоумышленников в ваши проприетарные файлы.

Обеспечение безопасности вашей интеллектуальной собственности

Абсолютно лучший способ защитить вашу интеллектуальную собственность от кражи и компрометации – это использовать продукты и услуги, которые дают вам полный контроль над вашими активами. Безопасность вашей интеллектуальной собственности зависит от применяемых в вашей организации методов безопасности. Важно знать, какие цифровые активы нуждаются в наивысшей степени безопасности.Использование инструментов безопасности, включая шифрование, ограничивает пользователей, которые могут получить доступ к данным, а инструменты мониторинга, которые отслеживают, отслеживают и сообщают о действиях, не просто важны, но абсолютно необходимы.

Защита с помощью шифрования

Шифрование данных играет важную роль в защите интеллектуальной собственности вашей компании. Короче говоря, шифрование данных – это процесс, который переводит ваши данные в другую форму, делая их нечитаемыми для тех, у кого нет пароля (или ключа дешифрования) для доступа к ним.Доступно несколько различных типов (и уровней безопасности) шифрования, и все они защищают конфиденциальность ваших данных.

Наиболее распространенным типом шифрования данных является Advanced Encryption Standard (AES), который используется правительством США. Существует также несколько разновидностей AES, но стандарт военного уровня – это 256-битное шифрование, что означает, что для дешифрования данных требуется чрезвычайно надежный ключ. Таким образом, даже в маловероятном случае утечки данных и взлома ваших IP-файлов высокоуровневое шифрование гарантирует вам, что высокий уровень шифрования сделает вашу информацию нечитаемой для неавторизованных пользователей.

Virtual Data Rooms

В то время как шифрование отдельных файлов – надежный способ гарантировать, что ваш IP-адрес не попадет в чужие руки, предприятиям масштаба предприятия требуются более надежные решения. Именно здесь виртуальные комнаты данных играют решающую роль. Виртуальная комната данных (или VDR) – это онлайн-место, место, где компании хранят (и передают) конфиденциальную информацию в «рабочем пространстве». В сегодняшнем облачном мире обмена файлами виртуальная комната данных является необходимостью.

Когда дело доходит до выбора компании для размещения виртуальной комнаты данных для вашей организации, вам следует обратить внимание на несколько функций, в том числе:

  • Безопасность: Само собой разумеется, что ваш надежный партнер по виртуальной комнате данных должен предложить предприятие шифрование – необходимость, которая сохранит все ваши данные в безопасности.
  • Удобство для пользователя: Интерфейс, который позволяет получить доступ ко всем областям вашей виртуальной комнаты данных, отслеживать все действия и просматривать журналы активности.
  • Управление данными: Возможность беспрепятственно выгружать данные с вашей рабочей станции в виртуальную комнату данных, обновлять и редактировать файлы, которые находятся в вашем рабочем пространстве.

При закрытии

Интеллектуальная собственность является одним из наиболее ценных активов вашей организации, поэтому необходимо активно поддерживать ее защиту и конфиденциальность.Поиск компании, которая поможет вам защитить ваши IP-данные и управлять ими, имеет первостепенное значение – и не только той, которая обеспечивает безопасность мирового класса, но также имеет инструменты, позволяющие вам легко управлять своими данными, и которая имеет репутацию компании, обеспечивающей бесперебойную работу и 24 / 7/365 обслуживание клиентов.

Caplinked Virtual Data Rooms доверяют более 250 000 профессионалов и почти половину компаний из списка Fortune 1000, которые обеспечивают безопасность своих конфиденциальных данных и интеллектуальной собственности. Хотите узнать, как это сделать? Запросите бесплатную пробную версию сегодня.

Крис Капелле – технолог, писатель и преподаватель. Более 25 лет он проработал в издательской, рекламной и потребительской отраслях.

Криптографическая защита – обзор

DoS-атаки уровня 2

DoS-атаки уровня 2 происходят, когда злоумышленник вмешивается в фреймы 802.11 по сравнению с RF, как на уровне 1. Однако это похоже на атаку в Квинсленде и другие эксплойты. на уровне 1 большинство атак на уровне 2 нацелены на уязвимости в задокументированных процессах, необходимых для работы беспроводной сети.Для менеджеров беспроводных сетей это означает, что многие атаки нельзя полностью предотвратить, но их можно смягчить, контролировать или защитить другими способами.

Вероятно, справедливо обобщить, что по мере продвижения вверх по стеку наша техническая сложность также будет возрастать. Итак, по мере того, как мы переходим к нашим атакам первого уровня 2, вы можете заметить, что уровни низких технологий колеблются между 3 и 4 по сравнению с 1 и 2 из предыдущих разделов. Многие из этих атак могут быть легко запущены кем-то, кто слабо знаком с беспроводными технологиями, используя приложения с открытым исходным кодом, легко доступные в Интернете.Несмотря на то, что базовые процессы могут быть немного более технологичными, их выполнение довольно низко технологично.

Прощальная атака

Принудительная деаутентификация и разъединение

Низкий технический уровень 5

Группа студентов-исследователей из Вьетнамского национального университета и Техасского университета в Далласе написала документ, описывающий собственное легкое решение они разработали для защиты беспроводных систем от неаутентифицированных атак диссоциации и деаутентификации.В этом документе они называют эти ложные атаки деаутентификации / диссоциации как прощальные атаки . Хотя до этого документа я не видел, чтобы их называли прощальными атаками, я нашел его достаточно коротким и запоминающимся, и я принимаю их название. Документ озаглавлен «Легкое решение для защиты от атак деаутентификации / разъединения в сетях 802.11» и доступен на сайте Техасского университета по адресу http://www.utdallas.edu/~neerajm/publications/conferences/attacks.pdf. 2

Вот основа для понимания этих прощальных атак. Управляющие сообщения, отправляемые между AP и беспроводными станциями, не зашифрованы, не аутентифицированы и не подтверждены, что означает, что ни одна из сторон не должна декодировать их, чтобы прочитать их, и ни одна из сторон не может быть уверена, что явный отправитель является фактическим отправителем. Кроме того, эти кадры являются уведомлениями, а не запросами, поэтому у получателя нет возможности подтвердить или сказать «хорошо». Думайте об этом как о человеке, который объявляет: «Я вернусь через десять минут», а затем выходит за дверь, вместо того, чтобы спросить: «Могу ли я быть прощен?» и ждем ответа.Итак, у нас есть прощальные атаки, которые позволяют хакерам использовать это поведение, чтобы заставить другие станции отсоединиться или деаутентифицироваться от AP.

Я присваиваю этой атаке низкий технический уровень 5, высшее техническое обозначение низкотехнологичных хаков. Как вы увидите, концепция чрезвычайно проста, но требует, чтобы у злоумышленника была более мощная беспроводная сетевая карта (обычно устанавливаемая после выхода на рынок) и достаточно ноу-хау для загрузки нужного инструмента или драйвера.

Если вы не тратите свое свободное время на прослушивание беспроводных пакетов, вы не можете быть осведомлены обо всех событиях, которые происходят, когда станция подключается к точке доступа.

Вот четыре этапа, через которые клиент может пройти при подключении к точке доступа:

1.

Неаутентифицированный и несвязанный

2.

Аутентифицированный и несвязанный

3.

связанный

4.

Аутентифицированный, связанный и аутентифицированный 802.1X

Существуют различные типы обмена ключами и аутентификации в беспроводной сети (WEP, WPA PSK, WPA Enterprise, 802.1X), последовательность которых вставляется в разных точках этой процедуры соединения.

Вооруженный сетевым адаптером и драйвером, поддерживающим внедрение беспроводных пакетов, злоумышленник может легко подменить MAC-адрес станции или точки доступа для успешной атаки и может нацелиться на одно устройство с помощью одноадресной рассылки или все устройства с помощью широковещательной рассылки. адрес. Большинство типов хакеров предпочтут автоматизировать процесс с помощью популярных инструментов, таких как Aireplay-ng (часть пакета Aircrack-ng), Nemesis, AirJack и Winsock Packet Editor.

Порядок этапов подключения выше важен, потому что есть две очень похожие атаки, которые следует обсудить: поддельное разъединение и поддельная деаутентификация. Злоумышленник может выбрать отправку поддельных сообщений любого типа. Ассоциация зависит от аутентификации в качестве необходимого условия, поэтому по умолчанию деаутентификация также вызывает диссоциацию. Если мы притворимся, что это настольная игра, диссоциация отбросит их на одно или два места, а деаутентификация вернет их на стартовую линию.

Помимо нескольких малоизвестных проприетарных решений, стандартного ответа на прощальные атаки не существует. Но подождите: есть надежда. В 2009 году IEEE утвердил стандарт, предназначенный для защиты определенных типов фреймов управления 802.11. Помимо этого нового (er) стандарта 802.11w, сетевым администраторам лучше всего пользоваться WIPS (беспроводной IPS) и системами мониторинга для точного определения и выявления проблемных зон в беспроводных сетях.

Подсказка

Скоро появится новый стандарт IEEE 802.11w для защиты кадров управления.Стандарт IEEE 802.11w направлен на смягчение определенных типов DoS-атак WLAN. 802.11w расширяет надежную криптографическую защиту на определенные кадры управления, тем самым смягчая определенные классы DoS-атак на WLAN, такие как атаки деаутентификации и разъединения. Однако существуют ограничения способности 802.11w противодействовать определенным DoS-атакам:

802.11w обеспечивает защиту только для определенных конкретных кадров управления 802.11, в частности, кадров деаутентификации, кадров разъединения и кадров управления действиями.Следовательно, DoS-атаки, основанные на кадрах управления, не защищенных 802.11w, все еще возможны (например, атаки на основе ассоциаций, атаки на основе маяков).

DoS-атаки, основанные на данных и кадрах управления 802.11, выходят за рамки 802.11w.

DoS-атаки на основе радиочастотных помех не могут быть смягчены с помощью 802.11w.

Я знаю, о чем вы собираетесь спросить. «Если этот стандарт был принят в 2009 году, почему мы его не используем?» Ответ довольно прост.802.11w потребует изменения кода / обновления прошивки как на точках доступа, так и на клиентах, и это займет время только на планирование и развертывание. Производители должны тестировать и сертифицировать свои микропрограммы, а организации должны проводить обширные испытания на клиентах в контролируемых средах для проверки правильности работы.

Rogue on rogue

Использование защиты от мошенничества от мошеннической точки доступа для атаки на беспроводную сеть

Low Tech Level 3

Возможно, одна из моих любимых атак, rogue on rogue, дает средний уровень Low Tech. 3 рейтинг.Эта очень простая атака дает результаты, аналогичные результатам рассмотренной выше прощальной атаки, но с одним ключевым отличием в оптимизации. Вместо того, чтобы использовать ноутбук со специальной сетевой картой и программным обеспечением или драйверами, хакер может запустить эту атаку, просто установив свою собственную точку доступа и включив защиту от несанкционированного доступа со своей несанкционированной точки доступа. Позвольте мне сформулировать это несколько иначе: злоумышленник может запустить DoS-атаку со своего мошеннического устройства, сообщив своей точке доступа, что ваша легитимная сеть на самом деле является мошеннической, и включив смягчение.

Обнаружение несанкционированного доступа и Защита от несанкционированного доступа являются функциями многих автономных точек доступа, беспроводных контроллеров и различных интегрированных и накладываемых беспроводных систем IPS (WIPS). Обнаружение несанкционированного доступа просто сообщает сетевому администратору: «Привет, мы видим эти другие SSID и MAC-адреса» и может позволить администратору вручную принять их как часть управляемой сети или оставить их как мошеннические устройства.

Защита от несанкционированного доступа расширяет возможности обнаружения, позволяя сетевому администратору настроить точку доступа или контроллер для принятия мер против чего-либо, признанного мошенническим.Продавцы могут маркировать свои мошеннические меры защиты с помощью различных усилий по брендингу с сахарным покрытием, но когда дело доходит до единиц и нулей, обычно используется один и тот же метод: прощальная атака. Да, все наши причудливые системы безопасности беспроводной связи используют уязвимость при обмене кадрами управления, чтобы запустить широкомасштабную атаку разъединения против мошеннической точки доступа и любых подключенных к ней станций. При правильном использовании в организации это хорошая и эффективная мера безопасности для защиты целостности проводных и беспроводных сетей.В руках хакера это просто упрощенная неприятная DoS-атака, которую можно выполнить с помощью розетки и нескольких щелчков мышью в веб-интерфейсе.

Лучшая рекомендация для сетевых администраторов состоит из двух частей:

1.

Эффективный мониторинг беспроводной среды с помощью системы WIPS и

2.

Реализуйте некоторые элементы управления на проводной стороне, чтобы предотвратить злоумышленник (или опасно дезинформированный пользователь) от подключения опасного устройства к вашей сети.

Последнее возможно за счет использования регистрации устройств, решений NAC, безопасности проводных портов 802.1X или MAC-auth и мониторинга проводов на предмет нового трафика управления, такого как трафик SNMP.

Whack-a-rogue

Использование средств сдерживания мошенников для запуска DoS

Low Tech Level 3

Подобно атаке rogue-on-rogue, описанной выше, мы можем изменить ситуацию и взглянуть на связанная, но почти обратимая атака с использованием мошеннических средств защиты.Использование защиты от мошенничества получает низкий технический уровень 3 для простоты выполнения, но с требованием наличия беспроводного оборудования в вашем распоряжении.

Многие беспроводные системы безопасности используют контроллеры и точки доступа, уже установленные в среде. Использование этих существующих устройств вместо наложения дополнительной системы WIPS для мониторинга и защиты беспроводной сети может значительно сэкономить средства, но требует некоторых других затрат. Точка доступа не может одновременно выполнять квантование времени и переключение каналов для обслуживания беспроводных клиентов и мониторинга радиоволн.Он не может содержать мошенническую точку доступа, пока подключены клиенты, и не может обслуживать клиентов, когда пытается сдержать мошенничество.

Представьте себе притягивающий луч. Если Enterprise привязан к объекту и содержит его в пределах интерференционной картины подпространства / гравитона, движение корабля и способность выполнять другие обязанности космического корабля будут затруднены.

Вы, вероятно, можете представить себе, что на предприятии (строчные буквы, а не Starship Enterprise ; мы уже прошли), использующем этот тип беспроводной безопасности, злоумышленник может просто включить одну или несколько несанкционированных точек доступа с явной целью заставляя законные беспроводные контроллеры с WIPS переводить точки доступа из обслуживающих конечных точек в мошеннический режим сдерживания.Если злоумышленник разместит эти точки доступа стратегически и правильно рассчитает время, он может повлиять на широко распространенный DoS в беспроводной сети. Даже если некоторые AP поддерживают свои клиентские соединения, дополнительная нагрузка от клиентов, которые обычно подключаются к затронутым AP (тем, которые содержат мошенников), вероятно, перегрузит остальные AP в области и вызовет эффект домино потери доступности. Короче говоря, этот взлом может атаковать определенные точки доступа, но будет иметь эффект домино и перегрузить соседние точки доступа настолько, насколько может видеть беспроводной глаз.

Как и в случае атаки мошенника, правильные системы мониторинга с некоторой ручной проверкой и предупреждением являются ключом к управлению этим риском. Если повседневная деятельность вашей организации сосредоточена вокруг беспроводной связи и вы не можете позволить себе время простоя, я бы порекомендовал вам хорошо развитую автономную систему WIPS или мониторинга по вашему выбору.

Поддельные маяки

Уязвимости в назначении каналов

Низкотехнологичный уровень 4

Следующая менее популярная, но остроумная атака.Эта атака имеет некоторые черты прощальных атак, представленных ранее. При атаке с использованием поддельного маяка злоумышленник снова использует незащищенные кадры управления, но на этот раз для отправки поддельного канала на беспроводную станцию.

Атака более известна как незаконный канал, передающий маяк , и вот как это работает. Ваш дружелюбный соседский хакер отправляет на станцию ​​поддельный маяк; он содержит тот же SSID, который в настоящее время использует клиент, но поле канала было изменено с помощью фиктивного канала.Для сравнения: стандарт беспроводной связи 802.11b / g имеет 14 доступных каналов. Взломанный фальшивый маяк может приказать станции искать точку доступа на каналах 0, 123, 456 или каком-либо другом несуществующем канале. Многие беспроводные сетевые карты не могут обрабатывать поле фиктивного канала, они просто хрипят и умирают.

Эту атаку относительно легко предотвратить с помощью обновленного микропрограммного обеспечения и драйверов сетевой карты. Что я говорю? Все ваши ноутбуки исправлены, обновлены и никоим образом не уязвимы, верно? Организации с WIPS также могут использовать функцию радиочастотного мониторинга и исследовать подозрительные новые устройства или точки доступа, которые внезапно переместились.

Флуд

Атаки на емкость

Низкотехнологичный уровень 3

Флуд-атаки стали популярнее в последнее десятилетие. Но это привлекательный низкотехнологичный хакер, поэтому я дам атаке наводнения похвалы, которые она заслужила за то, что она была , настолько несложный, что неандерталец мог выполнить ее . Подобно описанной выше атаке с использованием фиктивных маяков, злоумышленники могут формировать поддельные запросы на зондирование, вынуждая станцию ​​неоднократно пытаться повторно установить связь. Эта атака является наводнением в виде зондирующего ответа и является первой в череде многих атак лавинной рассылки.Это сопровождается большим количеством DoS-атак уровня 2, которые используют незащищенные фреймы управления, включая лавинную рассылку таблиц ассоциаций клиентов AP путем отправки поддельных запросов ассоциации и превышения лимитов AP, которые могут быть установлены стандартом IEEE 2007 или реалистичным лимитом, установленным администратором. как 20 клиентов на AP.

Decoy SSID

Путаница и отвлечение несуществующими беспроводными локальными сетями

Низкотехнологичный уровень 3

Несколько лет назад компания Black Alchemy запустила приложение под названием Fake AP .Предполагаемая цель инструмента Fake AP состояла в том, чтобы создать большой объем ложных SSID и поддельного трафика, чтобы сбить с толку и отвлечь потенциальных злоумышленников. Кредо было спрятать дерево в лесу или иголку в стоге сена. Как показано на рис. 4.16, веб-сайт проекта Fake AP (www.blackalchemy.to/project/fakeap) по-прежнему утверждает: «Если одна точка доступа хороша, то 53000 должны быть лучше». 3 Я не уверен в этом, но это действительно представляет интересную возможность для DoS-атаки. Снимок экрана на рисунке предлагает посетителям сайта Fake AP краткое описание инструмента и дает небольшое представление о том, как он реализован.

Рисунок 4.16. Снимок экрана с официального сайта проекта Fake AP, www.blackalchemy.to/project/fakeap/, описывает, как работает их утилита.

Представьте, что злоумышленник использует Fake AP или аналогичный инструмент, который создает и рекламирует поддельные SSID, которые были удивительно похожи или, возможно, даже такие же, как ваша корпоративная среда. Или, может быть, это набор SSID, выбранных специально для имитации популярной торговой зоны с Starbucks, Barnes and Noble или другими магазинами, которые любят рекламировать свой бесплатный Wi-Fi.Отель был бы отличным местом, чтобы попробовать этот маленький трюк. Злоумышленнику не понадобятся 53 000 фальшивых точек доступа и трафик; все, что потребуется, – это всего лишь горстка стратегически названных.

Если корпоративные пользователи или гости отеля откроют свой ноутбук и увидят от 12 до 15 различных SSID, все названы так, чтобы соответствующим образом отражать родную беспроводную связь, которую они ожидают, ваши один или два законных SSID будут похоронены в хаосе и, вероятно, только небольшой процент пользователей перейдут к реальным SSID и AP.Если SSID такой же, а сигнал хакера сильнее, угадайте, к какой сети подключится ноутбук. Любые пользователи, подключающиеся к фальшивой AP хакера, будут жертвами DoS, подключенными к ложным SSID, ведущим в никуда.

Эту атаку легче предотвратить в корпоративных средах с управляемыми конечными точками, где беспроводная сеть аутентифицирована и зашифрована. В этих средах конечные точки обычно предварительно настроены для корпоративной сети, включая соответствующие параметры безопасности.Хорошая новость заключается в том, что если злоумышленник попытается взломать вашу сеть, кто-то с большой вероятностью заметит внезапный всплеск SSID и внезапную потерю обслуживания, и в службу поддержки поступят неприятные звонки, которые предупредят вас о нарушении работы сети. сила.

Тупиковый захват

Атаки типа «злоумышленник посередине» для DoS

Низкотехнологичный уровень 3

Мне особенно нравится эта атака, потому что она требует начала сложной атаки , предполагает, что злоумышленник становится ленивым и желает оставаться низкотехнологичным, и превращает традиционный захват в DoS-атаку.Конечно, я не был первым, кто это придумал, но, возможно, я первый, кто нашел время напечатать это. Этот получает низкий технический уровень 3, потому что, хотя угон может быть выполнен более изящным, техническим способом, здесь мы собираемся использовать клейкую ленту и скрепки, и я сохраняю этот простой в исполнении.

При реальном захвате беспроводного доступа или атаке злых близнецов, вот что могло бы произойти: нетерпеливый Эд (это наш хакер) имел бы программное обеспечение на ноутбуке, которое позволило бы сетевой карте ноутбука выглядеть и действовать как точка доступа.Он также настроил бы его для обслуживания DHCP и, возможно, DNS. Затем Эд шлепнулся за Hoffacino в местной кофейне (да, даже плохие хакеры любят их вкусные кофейные напитки). Он скажет своему ноутбуку, чтобы он принял идентичность другого действительного SSID, обнаруженного там. (Если он использует какие-то новые инструменты, такие как Karma, процесс автоматизирован.) Нетерпеливый Эд использовал бы прощальную атаку, чтобы отправить диссоциацию на другую станцию ​​(станции) поблизости. Его ловушка сигнала будет более сильной, поэтому ноутбуки жертвы немедленно восстановят соединение, но они неосознанно подключатся к его ноутбуку, а не к реальной точке доступа.На данный момент Эд имеет весь доступ, который ему нужен, чтобы взломать ноутбуки жертвы, доставить полезную нагрузку, перехватить трафик или выполнить другие вредоносные задачи. Вуаля. И все это до того, как он допьет кофе.

Предупреждение

Одним из лучших реальных примеров описанной выше атаки была демонстрация Rich Mogull атаки типа «злоумышленник посередине» на пользователей беспроводной сети Starbuck. В своей демонстрации во время Defcon Security Jam в 2008 году Рич показал, как он смог упаковать атаку Эджа Эда (см. Выше) в автономный автоматизированный пакет.

Среди других уловок, несколько эксплойтов, использованных в этой установке, включали:

Эксплуатация браузера на заставке

Установка трояна для последующего доступа

Сниффинг трафика и атака «человек посередине»

Внедрение HTML

Выгрузка всего захваченного трафика на удаленный сервер

В целом эта атака умна и относительно проста в использовании. выполнение и представляло бы чрезвычайную опасность для пользователей, если бы оно использовалось в дикой природе.Поддельная книга кофейни содержит все необходимое для взлома ноутбуков ничего не подозревающих гостей. Буровая установка вставляется в среду и выглядит как законная беспроводная сеть, транслирующая локальный SSID (идентификатор набора беспроводных услуг), но с гораздо более сильным сигналом, чтобы побудить ноутбуки подключиться к мошенническому стеку вместо законной сети кафе. . Как только пользователи подключены к атакующей сети, возможности безграничны. В атаке Рича он отправляет пользователей на страницу браузера (например, перехватывающий портал), которым он управляет, и использует ее для доставки полезной нагрузки атаки, чтобы скомпрометировать браузер.Также установлен троянец, позволяющий позже получить удаленный доступ к системе. Эта атака захватывает все данные, поступающие в конечную точку и из нее, и отправляет их на удаленный сервер в Интернете.

Рисунок 4.17 показывает, насколько скромна система, искусно замаскированная под книгу, которая выглядит так же нормально, как чашка Джо в магазине. При открытии, как показано на рис. 4.18, вы видите оборудование, спрятанное в книге, включая точку доступа и маршрутизатор.

Рисунок 4.17. Поддельная книга выглядит достаточно безобидной, но за ней скрывается оборудование для атаки

Изображение предоставлено Rich Mogull

Рис. 4.18. При открытии книжный шкаф показывает снаряжение для атаки, в том числе беспроводную точку доступа и маршрутизатор.

Изображение любезно предоставлено Rich Mogull

. Теперь давайте посмотрим на мой ленивый низкотехнологичный захват. У нас похожий сценарий, но гораздо менее мотивированный хакер и единственная цель – DoS. Ленивый Ленни берет свой ноутбук, и в зависимости от того, сколько у него было Mountain Dew, он может выбрать либо просто использовать инструменты управления беспроводной связью, которые поставляются с его операционной системой, либо он может установить то же бесплатное программное обеспечение, которое использовал Эд.Возможно, он в порядке, скачивает и устанавливает программное обеспечение, но он не хочет ничего настраивать. Ленни не собирается начинать атаку полезной нагрузки, и ему все равно, есть ли у жертв на самом деле Интернет или нет. Здесь ему не нужен вонючий DHCP-сервер. Ленни просто говорит своему ноутбуку транслировать тот же SSID, что и в кофейне, и он сидит, ждет и наблюдает, как ничего не подозревающие ягнята из клиентуры кафе входят и выходят, недоумевая, почему беспроводная связь не работает.

Это не самая привлекательная атака в мире, и я, конечно, очень не хочу превращать в уродливую красивую автоматическую атаку, но иногда мы приносим жертвы во имя низких технологий.Эта атака может быть осуществлена ​​с помощью любого устройства, которое может транслировать SSID и имеет более сильный сигнал, чем резидентная точка доступа.

Подобные атаки, вероятно, будут обнаружены в первую очередь жалобами пользователей, а во вторую – вашей системой беспроводного мониторинга. Вялые попытки атаковать злых близнецов могут быть более очевидными. Если бы Ленни был настолько ленив, что создал специальную сеть с поддельным SSID, ноутбуки-жертвы наверняка идентифицировали бы и отобразили ее как специальную (а не точку доступа), но это не обязательно помешает кому-либо подключиться к ней.

% PDF-1.4 % 63 0 объект > эндобдж xref 63 75 0000000016 00000 н. 0000002310 00000 н. 0000002434 00000 н. 0000002468 00000 н. 0000002910 00000 н. 0000003012 00000 н. 0000003149 00000 п. 0000003286 00000 н. 0000003423 00000 н. 0000003560 00000 н. 0000003697 00000 н. 0000003834 00000 н. 0000003971 00000 н. 0000004108 00000 п. 0000004243 00000 н. 0000004378 00000 п. 0000004513 00000 н. 0000004648 00000 н. 0000004788 00000 н. 0000005372 00000 н. 0000005945 00000 н. 0000006058 00000 н. 0000006169 00000 н. 0000006195 00000 н. 0000006878 00000 н. 0000007143 00000 н. 0000007681 00000 н. 0000007944 00000 н. 0000008514 00000 н. 0000009922 00000 н. 0000011210 00000 п. 0000012623 00000 п. 0000013706 00000 п. 0000014962 00000 п. 0000015099 00000 п. 0000015612 00000 п. 0000015638 00000 п. 0000016133 00000 п. 0000017756 00000 п. 0000018737 00000 п. 0000019571 00000 п. 0000019641 00000 п. 0000019747 00000 п. 0000031323 00000 п. 0000031603 00000 п. 0000032132 00000 п. 0000032202 00000 п. 0000032307 00000 п. 0000040450 00000 п. 0000040728 00000 п. 0000041091 00000 п. 0000054846 00000 н. 0000068105 00000 п. 0000078829 00000 п. 0000079099 00000 н. 0000079505 00000 п. 0000087261 00000 п. 0000087533 00000 п. 0000087874 00000 п. 0000088187 00000 п. 0000089163 00000 п. 0000089202 00000 п. 00000

00000 п. 00000

00000 п. 00000 00000 п. 00000

00000 п. 0000091125 00000 п. 0000091225 00000 п. 0000091325 00000 п. 0000091425 00000 п. 0000091525 00000 п. 0000091625 00000 п. 0000091725 00000 п. 0000091825 00000 п. 0000001796 00000 н. трейлер ] / Назад 364662 >> startxref 0 %% EOF 137 0 объект > поток hb“`b“o“g` [Ā

6 типов шифрования, о которых вы должны знать

Как компания, занимающаяся разработкой программного обеспечения, мы осознаем важность кибербезопасности и один из лучших способов обеспечения максимальной безопасности осуществляется через шифрование.

Давайте начнем эту статью о типах шифрования с небольшого сценария:

Представьте, что вы и ваш друг работаете в разных городах, и вы должны перевести ему 2000 долларов онлайн. Вы вводите реквизиты своего банковского счета и переводите ему необходимые деньги. Через несколько часов вы получите сообщение от друга о том, что он получил деньги. На следующий день вы получите еще одно сообщение о том, что 3000 долларов были переведены на неизвестный счет. Теперь вы не помните, как передавали кому-то эти вторые 3000 долларов!

Странно? Вы, должно быть, задаетесь вопросом: «Как это вообще произошло?» Что ж, онлайн-страница, на которой вы ввели свои банковские реквизиты, не была защищена или ваши данные были «украдены» во время передачи, поскольку они не были зашифрованы.Именно здесь проявляется преимущество шифрования данных.

Теперь вам должно быть интересно, что такое шифрование? Как это работает? Сколько существует типов шифрования? Есть ли какой-нибудь стандарт шифрования, которому можно следовать? Что еще нужно для защиты ваших данных? Я отвечу вам на все эти вопросы в этой статье. Если вам интересно узнать, продолжайте читать до конца!


Что такое шифрование?

Для начала давайте разберемся с концепцией шифрования.

Когда вы делитесь какой-либо информацией или данными через Интернет с другим человеком, они проходят через серию сетевых устройств, расположенных по всему миру, и все они являются частью «общедоступной» Интернет-сети. Поскольку ваши данные передаются через общедоступный Интернет, существует большая вероятность того, что данные будут скомпрометированы. Чтобы избежать такого компромисса, можно установить определенное программное обеспечение / оборудование, которое обеспечит безопасную передачу ваших общих данных или информации. В современном цифровом мире эти процессы известны как шифрование.

С технической точки зрения ваши общие данные закодированы; он конвертируется в нечитаемый формат. Когда они достигают лица на принимающей стороне, нечитаемые данные декодируются и становятся доступными для чтения только указанному получателю. Весь этот процесс кодирования / декодирования возможен только с помощью цифрового «ключа», который я подробно объясню в следующем разделе.

Источник: Khan Academy

Шифрование считается безопасным способом передачи или обмена данными во избежание вмешательства третьих лиц.Это можно сделать в любой точке всего потока данных; это не изолированный процесс. Вы можете зашифровать свои данные, пока работаете над ними или собираетесь их отправить.


Как работает шифрование?

Теперь, когда мы разобрались с концепцией шифрования, давайте посмотрим, как именно оно работает.

Проще говоря, шифрование использует алгоритмы для перемешивания любых данных, которые вы хотите зашифровать. Перед отправкой сообщения или данных получателю необходимо иметь случайно сгенерированный ключ, с помощью которого они смогут их расшифровать.Представьте, что вы закрыли на ключ ящик с важными документами. Вы отправляете эту коробку своему другу. У нее тот же ключ, что и у вас, с помощью которого она может разблокировать его и получить доступ к этим важным документам. Но в цифровом мире все это делается в электронном виде!

Итак, действуют три уровня шифрования:

  1. Обычный текст
  2. Зашифрованный текст (зашифрованный текст)
  3. Расшифрованный текст (такой же, как исходный простой текст).

Например, вы отправили нам сообщение, которое выглядит следующим образом:

« Привет, GoodCore, я веду онлайн-бизнес. Большая часть платежей поступает через мой веб-сайт. Я хочу иметь лучший метод шифрования для защиты данных моих клиентов. Можете ли вы подсказать, какой из них лучше всего подходит для моего сайта? С уважением, Эмма Джордж, ».

Теперь это сообщение будет зашифровано с помощью ключа. Зашифрованный будет выглядеть третьей стороне:

  nIssP3KwTm6t7nO27b6MisafLAKQnMC + UDzq / THM6Fv + QWmWpHkZkSEn2d1cBT9WT289y6HyZFpjuJFKTBeJEkJiy3 / Fcj8AHGrzOyvJtTdpWHUe3GlzxFVed4UX / yXZdei1xagl + + HY5kD9kljDCe РГ + XMVNjXNybcvJXnIiN + EtltIO5ftgbyGVI + A8X + Vms3FzUYFGRZWiDN4SsynTBNaXh + MJOJCaPxgej1nt + QJ1pjzFCxmuWnlRQRonAuiMxgbGKzuEhuOTwRg06dVfj0ZHV19HVyPE94u5UAC4IUAHnSYgJu8r2zLPeER0xlQtC0EeviBlFb9jW1LUglyO1wxH6vWuQu5URCgSY1u7rI = 
 

Когда оно дойдет до нас, мы расшифруем сообщение, используя тот же ключ, и он будет выглядеть так:

« Здравствуйте, GoodCore, я занимаюсь онлайн-бизнесом.Большая часть платежей поступает через мой веб-сайт. Я хочу иметь лучший метод шифрования для защиты данных моих клиентов. Можете ли вы подсказать, какой из них лучше всего подходит для моего сайта? С уважением, Эмма Джордж, ».

Источник: Wall Street Journal

Существует два ключа шифрования, на основе которых работают разные типы шифрования:

1) Симметричный: Он работает с одним закрытым ключом, поэтому быстрее, чем асимметричное шифрование (подробно описано в следующем пункте).Для методов симметричного шифрования отправитель должен поделиться закрытым ключом с получателем для доступа к данным или информации.

Модель шифрования с симметричным ключом

Это старый метод шифрования, который очень хорошо известен. Поскольку предполагается, что секретный ключ используется как для отправителя, так и для получателя, получение доступа к данным или информации для хакеров становится довольно рискованным.

2) Асимметричный: Этот метод шифрования работает с двумя ключами: одним открытым ключом и одним закрытым ключом.Открытый ключ доступен всем. Однако закрытый ключ должен оставаться секретным, поскольку вы будете шифровать свои данные или сообщение с помощью открытого ключа и расшифровывать с помощью закрытого ключа. Снова представьте ситуацию, когда вы поставили два замка на ящик с конфиденциальной информацией. У одного из этих двух замков есть главный ключ, доступ к которому может иметь любой. Однако второй ключ только у вас и у друга, с которым вы должны поделиться коробкой. Вы отправляете коробку своему другу с помощью другого человека.Он пытается открыть его и пройти только один замок, потому что у него есть отмычка. Не повезло, он доставляет коробку вашему другу, который с помощью второго ключа может получить доступ к информации, которой вы поделились.

Модель шифрования с асимметричным ключом

Поскольку этот метод шифрования работает с двумя ключами, любой алгоритм, основанный на нем, будет считаться самым надежным типом шифрования, поскольку он обеспечивает высокий уровень безопасности. До сих пор никому не удавалось взломать шифрование с асимметричным ключом.


Различные типы шифрования

По мере развития технологий современные методы шифрования заменяют устаревшие. Следовательно, существует несколько различных типов программного обеспечения для шифрования, которые упростили нашу работу. Поэтому для вашего удобства я предоставил вам список лучших типов шифрования и примеры ниже.

Triple DES

Алгоритм тройного шифрования данных или Triple-DES использует симметричное шифрование. Это усовершенствованная версия блочного шифра DES с 56-битным ключом.Однако, как следует из названия, TDES трижды шифрует данные, используя 56-битный ключ, что делает их 168-битным ключом. Он работает в три этапа при шифровании данных:

  1. зашифровать
  2. расшифровать
  3. повторно зашифровать

Точно так же этапы расшифровки будут:

  1. расшифровать
  2. зашифровать
  3. расшифровать снова
Модель шифрования Triple DES

Поскольку он шифрует трижды, он намного медленнее по сравнению с другими типами шифрования.Более того, он также шифрует данные в более коротких блоках, поэтому становится довольно легко расшифровать данные в течение всего процесса шифрования. Следовательно, существует более высокий риск кражи данных. Однако до того, как появились другие модифицированные типы шифрования, это был наиболее рекомендуемый и широко применяемый алгоритм.

Несмотря на то, что этот тип шифрования постепенно прекращается, многие финансовые и коммерческие организации все еще используют этот тип шифрования для защиты своих данных.

AES

Расширенный стандарт шифрования (AES) также представляет собой симметричное шифрование, основанное на алгоритме Rijndael.Он использует блочный шифр и шифрует по одному блоку фиксированного размера за раз. Он работает в 128-битном или 192-битном формате, но может быть расширен до 256-битной длины ключа. Для шифрования каждого бита используются разные раунды. Например, 128-битный будет иметь 10 раундов, 192-битный будет иметь 12 раундов и так далее.

Считается одним из лучших алгоритмов шифрования, потому что он был разработан Национальным институтом стандартов и технологий США. Это также один из защищенных типов шифрования, поскольку он работает с одним закрытым ключом.

RSA

Шифрование Ривеста – Шамира – Адлемана (RSA) – это асимметричный шифр, который функционирует на двух ключах: открытый ключ для шифрования и закрытый ключ для дешифрования. Считается лучшим алгоритмом шифрования, он работает с 1024-битным ключом и может увеличивать длину ключа до 2048-бит. Это означает, что чем больше размер ключа, тем медленнее становится процесс шифрования.

Модель шифрования RSA

Известно, что из-за большого размера ключа он является одним из самых надежных типов шифрования. Он также считается стандартом шифрования данных, передаваемых через Интернет, поскольку на сегодняшний день это самый безопасный алгоритм шифрования.По сравнению с другими типами шифрования RSA доставляет хакерам довольно тяжелые времена из-за длины ключей, с которыми он работает.

Blowfish

Другой алгоритм шифрования, предназначенный для замены DES, Blowfish – это симметричный блочный шифр, который работает с ключом переменной длины от 32 бит до 448 бит. Поскольку это блочный шифр, он разделяет данные или сообщение на фиксированные 64-битные блоки при шифровании и дешифровании.

Модель шифрования Blowfish

Он был разработан для быстрой работы и доступен как бесплатное общедоступное программное обеспечение для шифрования для любого пользователя.Он не запатентован и не лицензирован. Будучи общедоступной платформой шифрования, она неоднократно проверялась на скорость, эффективность и безопасность. Многие организации заявляют, что никто не смог его успешно взломать. Следовательно, Blowfish стал выбором поставщиков и электронной коммерции, в основном помогая им защищать платежи, пароли и другую конфиденциальную информацию.

Twofish

Twofish также является симметричным блочным шифром и представляет собой усовершенствованную версию шифрования Blowfish. Он имеет размер блока 128 бит и может увеличиваться до длины ключа 256 бит.Как и другие симметричные шифры, он также разбивает данные на блоки фиксированной длины. Однако он работает в 16 раундах независимо от размера данных. Среди различных типов шифрования это гибкое. Это позволяет выбрать быстрый процесс шифрования и медленную настройку ключа и наоборот.

Модель шифрования Twofish

Поскольку это безлицензионное и достаточно быстрое, у вас есть полный контроль над ним по сравнению с другими типами шифрования. Если бы AES не стал лучшим алгоритмом шифрования, Twofish считался бы одним из них.

FPE

Шифрование с сохранением формата (FPE) – один из довольно новых методов шифрования. Он шифрует ваши данные в аналогичном формате. Например, если вы зашифровали свой пароль, состоящий из 6 букв, 5 цифр и 4 специальных букв, то на выходе вы получите другую комбинацию аналогичного формата.

Другими словами, если вы используете этот метод шифрования, он сохранит формат вашего простого текста, так как после шифрования структура ваших данных останется прежней.

Он широко используется в системах финансовых баз данных, банковских системах, розничной торговле и т. Д.


Приложения для шифрования

К этому моменту я предполагаю, что вы хорошо знаете, как защитить свои данные. Но есть еще один фактор, который необходимо решить, а именно, как убедиться, что отправляемое вами сообщение не будет изменено или изменено. Для этого вам необходимо знать о следующих приложениях шифрования, которые в этом позаботятся.

Хэши

После того, как вы выбрали желаемый тип шифрования, вам необходимо дополнительно убедиться, что ваши данные не изменены, а являются подлинными и проверенными.Для этого вам нужно использовать хеши. Это односторонняя функция, которая принимает большой набор данных и преобразует их в данные небольшого стандартного размера. Вы создаете уникальный отпечаток пальца, который является доказательством того, что ваши данные не были изменены на разных уровнях шифрования. Результат хеширования называется хеш-значением или хеш-дайджестом.

Алгоритм хеширования

Если по какой-либо причине есть сомнения в том, что данные были изменены или изменены, вы всегда можете сравнить исходный хэш с хешем нового, потому что два по-разному измененные данные не могут создать одинаковые хеши.

Если мы посмотрим на бэкэнд-процесс, то хеш-функция будет выполняться, когда пользователь входит в систему, используя свой идентификатор и пароль. Сервер ищет связанное хеш-значение. Введенный вами пароль хешируется с использованием того же алгоритма, с помощью которого он был зашифрован. Если он совпадает с уже сохраненным хеш-значением, значит, он действителен и аутентифицирован.

Цифровые сертификаты

После того, как вы определили, что ваша зашифрованная информация не была изменена, также необходимо определить, из какого источника поступает ваша зашифрованная информация и кто будет ее расшифровывать.Здесь на помощь приходят цифровые сертификаты, которые также известны как сертификаты идентичности или сертификаты открытых ключей.

Снимок экрана цифрового сертификата GoodCore.

Они проверяют подлинность отправителя и получателя зашифрованных данных через Интернет с использованием различных методов шифрования. Любой центр сертификации выдаст вам ваш цифровой сертификат. Он будет содержать следующее:

  • Ваше имя
  • Имя центра сертификации
  • Уникальный серийный номер сертификата
  • Срок его действия
  • Уникальный закрытый ключ
  • Цифровая подпись центра сертификации

После выпуска цифрового сертификата вы можете используйте его как источник подтверждения для различных онлайн-нужд.

Протоколы шифрования

Чтобы вести частную коммуникацию по сети, мы должны убедиться, что наши устройства и наши каналы связи безопасны и надежны. Способы достижения этого называются протоколами шифрования.

Ниже я обсудил несколько протоколов шифрования, о которых вы должны знать.

IPsec

Internet Protocol Security (IPsec) – это структура для различных типов шифрования. Это помогает проверять различные пакеты, которые зашифрованы и дешифрованы с использованием открытого и закрытого ключей в рамках протокола.Для аутентификации в эти пакеты также добавляются хеш-значения. Если отправленный пакет отличается от полученного пакета, вы можете легко определить, что в процессе были внесены изменения.

Модель протокола шифрования IPsec

Кроме того, вы можете запустить IPsec с помощью двух типов операций:

1. Туннельный режим: Весь пакет, включая заголовок, зашифровывается и помещается в другой пакет. Затем он пересылается в центральную VPN, где конечные точки расшифровывают.После расшифровки пакеты отправляются на правильный IP-адрес.

2. Транспортный режим: Шифруются только полезные данные пакетов. Заголовки отправляются как есть. Этот процесс требует меньше инфраструктуры и прост в развертывании.

PPTP

Point-to-Point Tunneling Protocol (PPTP) был разработан Microsoft и другими техническими компаниями в качестве основы для типов шифрования. Это гарантирует, что связь между клиентом VPN (виртуальная частная сеть) и сервером VPN не нарушается.

Модель протокола шифрования PPTP

Он закрывает сеть передачи данных и помещает ее в конверт IP, который при каждой встрече будет рассматриваться как IP-пакет. Этот протокол шифрования сильно устарел.

L2TP

Протокол туннелирования уровня 2, одобренный Microsoft и Cisco, представляет собой еще одну структуру для типов шифрования, которая используется в устройствах аппаратного шифрования. В отличие от PPTP, он дважды включает сетевые данные, что замедляет весь процесс.

Кроме того, он работает с IPsec для обеспечения безопасного соединения и шифрования.В настоящее время он встроен во все операционные системы и устройства с кабелем VPN.

SSTP

Протокол туннелирования защищенных сокетов защищает соединение между VPN-клиентом и VPN-сервером.

Модель протокола шифрования SSTP

Следовательно, все данные и трафик протокола точка-точка (PPP) через канал SSL, который проходит между ними, зашифрованы. Следовательно, он более защищен по сравнению с PPTP.

SSL

Специально разработанный для подключения к веб-серверу Secure Sockets Layer (SSL), теперь известный как Transport Layer Security (TLS), обеспечивает шифрование данных, целостность сообщений с использованием сертификатов и аутентификацию во время шифрования и дешифрования.

Снимок экрана SSL-сертификата GoodCore

Он гарантирует, что информация будет защищена на протяжении всего процесса обмена. Обычно он работает в фоновом режиме.

HTTPS

Безопасный протокол передачи гипертекста (HTTPS) – это HTTP в сочетании с SSL. Это безопасная версия HTTP, которую вы видите в URL каждого веб-сайта. HTTPS гарантирует, что ваши конфиденциальные данные из веб-браузера на веб-сайт надежно защищены и зашифрованы, чтобы избежать кражи информации в Интернете.

Снимок экрана веб-адреса GoodCore

Он работает с асимметричным ключом шифрования, который осуществляется с помощью закрытого ключа, принадлежащего владельцу веб-сайта, и открытого ключа, доступного каждому.Итак, в следующий раз, когда вы воспользуетесь веб-сайтом, проверьте наличие символа «s» после HTTP, чтобы обеспечить безопасность просмотра веб-страниц и обмена данными.

Заключительные слова

На этом мы подошли к концу нашей статьи.

Безопасность данных стала в центре внимания всего интернет-мира. Вам действительно решать, какой метод шифрования лучше подходит для вас, а также правильную комбинацию приложения шифрования и протоколов.

Напомним, что в этой статье шифрование – это безопасный способ обмена конфиденциальными данными через Интернет.Существуют различные типы шифрования, но я обсудил с вами шесть лучших типов и примеров шифрования: AES, Triple DES, FPE, RSA, Blowfish и Twofish. Для аутентификации и проверки вашей информации вам потребуются протоколы и приложения шифрования.

Я надеюсь, что благодаря этой статье вы сможете понять науку, лежащую в основе информационной безопасности, и хорошо осведомлены о том, как этого можно достичь с помощью правильных типов шифрования и протоколов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *