Информационная безопасность по-украински: опрос игроков рынка
28.02.08("Телеком. Коммуникации и сети", №1-2/2008, с. 47-48)
Александр Красин, глава представительства компании ЕМС в Украине: Сегодня компании все больше осознают ценность информации, которой владеют. Это говорит о росте зрелости рынка. Кроме того, усиливается регулирование государством аспектов обеспечения защиты информации при обработке специальных категорий данных, например персональных.
Безусловно, основная угроза сегодня проистекает со стороны собственных сотрудников. По оценкам аналитиков, доля внутренних нарушений ИБ в 2007 году перешагнула порог 60 %. Решения по защите периметров, практически достигшие технологического совершенства, становятся менее актуальными, поскольку атакующий находится внутри периметра. Это значит, что организации должны продолжать следовать подходу построения глубокой, многоуровневой защиты, включающей не только периметр, но и средства контроля утечек информации в сети и на рабочих станциях пользователей, а именно: криптографической защиты ценных данных, надежной аутентификации пользователей и консолидированному контролю за событиями ИБ, которые происходят во всех узлах информационной системы. Только таким образом можно снизить финансовые риски, связанные с нарушением доступности, целостности или конфиденциальности информационных активов организаций.
Популяризация веб-сервисов и использование новых технологий, таких как AJAX, в основном касается потребительских систем: хотя веб-ориентированные бизнес-приложения существуют, корпоративные пользователи все еще остаются консерваторами. Использование протоколов, работающих поверх HTTP, например XML-RPC или SOAP, пока не сильно распространено на отечественном рынке. При росте заинтересованности компаний, безусловно, повысится потребность в защите и в этой области.
Таким образом, спрос на рынке сдвигается с продуктов и услуг, позволяющих снизить риски внешних атак, к технологиям и методам предотвращения правовых рисков и внутренних угроз. С одной стороны, организации прилагают дополнительные усилия, чтобы соответствовать требованиям государства в области защиты информации; они выстраивают процессы документирования так, чтобы можно было гарантировать безопасность обрабатываемой информации, привлекая для этого внешних консультантов. С другой стороны, компании концентрируются на решениях, позволяющих организовать эшелонированную защиту не только на периметре локальной сети, но и внутри ИС.
Николай Головин, консультант департамента ИТ-консалтинга компании «Инком»: Большинство фирм, присутствующих на украинском рынке информационной безопасности — продукто-ориентированные. В ходе проведенного нами исследования удалось выяснить, что точечные программные решения все меньше интересуют ответственных потребителей.
Лучшие мировые практики, приходящие к нам с Запада, приводят к переосмыслению культуры информационной безопасности и последующему переходу к управлению ею на основе признанных организационных, технологических, технических средств и подходов. Именно это направление стараются избрать крупные ИТ-интеграторы Украины. Топ-менеджмент предприятий уже осознает необходимость внедрения комплексных средств обеспечения ИБ и полностью к этому готов, что также было подтверждено проведенным исследованием.
Широкое распространение веб-сервисов помимо удобств несет опасность потери конфиденциальности информации. Такие угрозы, как фишинг, фарминг, XSS прогрессируют параллельно с распространением веб-сервисов в ускоренном темпе. Данные угрозы уже дали о себе знать в 2007 году как наиболее серьезные. Новый, 2008 год, принесет еще более изощренные методы взлома систем ИБ, кражи информации, хотим мы этого или нет.
Основным каналом проникновения в корпоративные ИС в большинстве случаев является веб. На втором месте – e-mail. Несмотря на общее повышение культуры пользователей, незнакомые вложения по-прежнему вскрываются.
К сожалению, далеко не все компании используют хотя бы бесплатный антивирус для HTTP/FTP-трафика, не говоря о других протоколах. Блокировка сайтов с сомнительным содержанием «вручную» также не приводит к повышению защищенности, поскольку системный администратор не в состоянии комплексно отследить угрозы. Подводят и браузеры, причем не только Internet Explorer, уязвимости которого обновляются Microsoft в фоновом режиме. В отличие от продуктов этой компании обновление продуктов других разработчиков производится только после подтверждения оператора ПК и зачастую просто игнорируется.
Отдельно можно выделить группу мобильных пользователей, на долгое время остающихся вне контроля корпоративных систем защиты, и разнообразные носители информации (от дискет до флеш-памяти), снижающие эффективность предпринятых мер предосторожности.
При планировании корпоративной системы защиты первостепенными врагами являются личное бездействие, игнорирование тревожных сигналов, а также отсутствие решительных акций, направленных на решение проблем безопасности. На украинском рынке достаточно достойных программных продуктов, но все они ничего не стоят без правильно спланированной, внедренной, функционирующей и регулярно дорабатываемой системы ИБ.
Денис Бельский, руководитель направления Juniper Networks, компания Telco: Рынок ИБ является динамичной системой. На его конъю-нктуру влияют как НТП, так и общая экономическая ситуация страны.
Ожидаемый на этот год рост ВВП в Украине в 7,2 % повлечет развитие промышленного и финансового сегментов. В новых условиях e-коммерция, продажа информации, оказание консультационных услуг в режиме on-line и другие сервисы становятся для банков и предприятий основными видами деятельности. Поэтому разрушение информационного ресурса, его временная недоступность или несанкционированное использование могут нанести весомый материальный ущерб.
В связи с этим информационные ресурсы и средства осуществления электронных транзакций (серверы, маршрутизаторы, серверы удаленного доступа, каналы связи, ОС, БД и приложения) нужно защищать особенно качественно — цена каждой бреши в механизмах защиты растет с каждым днем. Любопытно взглянуть на опубликованную SecureWorks информацию, в соответствии с которой за последний год количество сетевых атак на банковских клиентов возросло на 81 %, а попыток интернет-мошенничества в сфере кредитов — на 62 %.
Сегодня основными источниками (около 80 %) вредоносного ПО являются веб-сайты. Именно поэтому организациям важно уделять максимум внимания базе данных веб-узлов, которые не рекомендуется посещать пользователям. Вообще, обучение персонала безопасной работе в Сети является одной из приоритетных задач. Необходимо регулярно ставить сотрудников в известность о новых видах угроз. При этом важно понимать, что ИБ включает в себя защиту не только от внешних рисков, но и от внутренних, когда происходит утечка данных из компании по вине персонала.
Вадим Мартынов, директор компании headtechnology Ukraine: Отечественный бизнес постепенно осознает важность безопасности информации для достижения успеха. Этим обусловлен рост не только объемов продаж имеющихся ИБ-решений, но и расширение их линейного ряда, числа моделей и модификаций.
Немаловажную роль играет также приход в наши предприятия иностранных инвесторов, привносящих определенные требования, стандарты и решения, которые, согласно отечественному законодательству, должны приобретаться в Украине.
Думаю, что наш сегмент рынка еще не полностью «развернулся», поэтому в ближайшее время будет сохраняться разностороннее развитие. При этом наиболее активными направлениями останутся защита конечных точек и безопасность электронной почты.
Относительно дальнейшего развития данного сегмента — очевидны тенденции увеличения количества вредоносного веб-спама и ссылок на «опасные» сайты. Но гораздо больше проблем будет доставлять защита социальных сетей, VoIP, Web 2.0. Эти тенденции приведут к изменению спроса: основной акцент сместится с трассировки пользователя и контроля его поведения на обеспечение безопасности пользователя во время работы с веб.
В каждой компании есть свои требования к решениям в области ИБ, но как бы там ни было, самым слабым местом в любой системе остается человек. Сегодня проще и дешевле склонить сотрудника к противозаконным действиям, чем прибегать к хакингу. Именно это вызвало всплеск спроса на решения по контролю действий конечных пользователей. И темпы роста данного направления сохраняются.
При этом самыми перспективными, на мой взгляд, являются решения на базе «белых списков». Они позволяют отказаться от морально устаревших принципов традиционных антивирусов, построить эффективную систему ИБ, неуязвимую для большинства угроз, в том числе минимизировать риски инсайдерства.
Web-droid редактор
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!
Обзор смартфона Oppo A40m (CPH2669): начало
Смартфон Oppo A40m приятно удивляет дизайном и набором некоторых компонентов, которые делают из него модель уверенного нижнего среднего класса. Разберемся в деталях
Lenovo на CES 2025: ноутбук с двумя экранами Yoga Book 9i и планшет Yoga Tab Plus на процессоре Snapdragon 8 Gen 3 CES Lenovo ноутбук планшет
Презентация Lenovo на выставке CES 2025 была довольно обширной. В этой новости расскажем двухэкранных ноутбук и планшет на чипе Qualcomm Snapdragon 8 Gen 3.
Ноутбуки Gigabyte Aorus Master, Aero и Gaming с графикой GeForce RTX 50-й серии получили нового ИИ-ассистента компании GeForce RTX Gigabyte искусственный интеллект ноутбук
Компания Gigabyte Technology продемонстрировала обновленную линейку ноутбуков на выставке CES 2025. Среди новинок — игровые и производственные устройства серий Aorus Master, Aero и Gaming