Новые грани информационной безопасности
13.12.07
Современный рынок информационной безопасности (ИБ) выходит на стадию динамичного роста. Подобная тенденция вызвана прежде всего растущей угрозой со стороны «криминалистической» информационной среды и осознанием руководителями крупных организаций потребности в комплексных решениях защиты корпоративных данных: безопасная ИТ-инфраструктура все чаще воспринимается не как расходная статья, а как неотъемлемая часть бизнес-процессов.
Четыре уровня защиты
Первый доклад, представленный Игорем Шаститко, специалистом по технологиям «Майкрософт Украина», касался современного подхода к обеспечению ИБ предприятия. Описанная модель оптимизации ИТ-инфраструктуры предполагает наличие четырех уровней ИБ: базового (эксплуатация ручного труда в отсутствии какой-либо автоматизации), стандартного (управляемая инфраструктура с элементами автоматизации), рационального (управляемая консолидированная инфраструктура) и динамичного. Последний уровень, по достижению которого обеспечивается наивысшая степень надежности системы ИБ, подразумевает полную автоматизацию управления и динамическое использование ресурсов. «На динамичном уровне ИТ-инфраструктура берет на себя задачи бизнеса», — отметил Игорь Шаститко.
Внедрение данной модели должно проходить поэтапно, начиная от управления доступом и аутентификацией пользователей, жизненным циклом рабочего места, сетевой безопасности и мониторинга, восстановления после сбоев, и заканчивая созданием защищенной инфраструктуры обмена сообщениями.
Цель автоматизации, по словам Игоря Шаститко, прежде всего состоит в том, чтобы правильно распределить ресурсы и вывести LOB-задачи (line-of-business) на первый план. Было отмечено, что по состоянию на 2006 год около 21 % украинских предприятий находились на рациональном уровне описанной модели. Однако ситуация постепенно меняется к лучшему.
Осторожно, Интернет!
Концепция актуальной сегодня защиты от веб-угроз была представлена в докладе Александра Рачинского, системного инженера Websense в Восточном регионе. По его словам, источниками около 79 % всего вредоносного ПО являются веб-сайты. Именно поэтому важно предоставить организациям доступ к обширной базе данных интернет-узлов, которые не рекомендуется посещать.
Предлагаемое компанией решение Websense Web Security Suitе обеспечивает проактивную защиту от известных и новых веб-угроз, таких как шпионское ПО, боты и трафик из бот-сетей, фишинг, фарминг и клавиатурные шпионы, блокируя их на интернет-шлюзе. Решение Websense Enter
Свои подходы для организации защиты на корпоративном уровне продемонстрировали компании «Лаборатория Касперского» и Trend Micro. Было отмечено, что современная сеть теряет границы из-за все увеличивающегося числа мобильных пользователей. Это накладывает определенные требования на продукты обеспечения ИБ, такие как полноценная защита пользователей за пределами сети и проверка их по возвращению в нее.
Комплекс продуктов Kaspersky Open Space Security, по словам Андрея Слободяника, управляющего директора «Лаборатории Касперского» в Украине, является решением для централизованной защиты рабочих станций внутри сети и за ее пределами. Он состоит из продуктов для защиты рабочих станций (Kaspersky Work Space Security), рабочих станций/файловых серверов (Kaspersky Business Space Security), рабочих станций/файловых и почтовых серверов (Kaspersky Enter
Подходами к преодолению современных проблем безопасности поделилась Trend Micro в лице менеджера проектов представительства компании в Украине и Молдове Алексея Дудникова. Была представлена комплексная стратегия защиты предприятий Enter
Защита в комплексе
Комплексной защите элементов ИТ-инфраструктуры предприятия — продукту Microsoft Forefront — был посвящен доклад Андрея Шоханова, сертифицированного тренера компании Microsoft. Актуальность представленных продуктов продиктована постоянно меняющимся окружением: ростом уровня угроз, фрагментацией технологий с появлением большого количества продуктов защиты для различных задач, плохой совместимостью между ними, отсутствием интеграции с инфраструктурой ИТ, а также сложностью внедрения и использования. В качестве защиты периметра сети Microsoft представила межсетевой экран ISA Ser
Считаем риски
На конференции также были представлены подходы к оптимизации систем управления ИБ (СУИБ) компании «Квазар-Микро». Предложенная интегратором модель оценки уязвимости разрабатывалась для определения слабых сторон ИС на основе подсчета рисков как функций серьезности последствий чрезвычайной ситуации.
Процесс внедрения данной модели включает следующие этапы: отбор необходимых объектов для оценки уязвимости системы, определение проекта, планирование, обзор площадки, где расположена информационная система, анализ (обобщение всех данных и формирование величины рисков уже как количественного компонента), снижение риска, предоставление окончательного отчета. В результате выдаются практические рекомендации для руководства по снижению рисков.
Особое внимание было уделено СУИБ организаций, использующих развитую автоматизированную систему и ИТ-структуру. Как подчеркнул Владимир Гонцул, начальник отдела информационной безопасности и планирования систем «Квазар-Микро Техно», первый важный шаг на пути внедрения СУИБ — убедить руководство в необходимости создания подобной системы. На следующих этапах проводится диагностическое обследование ИС, создание моделей и процедур идентификации угроз, разработка системы, ее внедрение и поддержка. Было отмечено, что СУИБ начинается с обследования ИТ-структуры предприятия с привлечением специализированных консалтинговых компаний.
Первостепенное значение имеют также законодательные требования, удовлетворение которых необходимо обеспечить в самом начале функционирования СУИБ во избежание трудностей с экспертизами иностранных алгоритмов шифрования в дальнейшем. Последним шагом является сертификация по стандарту ISO 27001.
В докладе InfoSafe особое внимание было уделено важности мультивендорной защиты. «Нельзя при помощи одного продукта обеспечить стопроцентную безопасность», — отмечает директор компании InfoSafe Александр Леуш. Комплексная защита «Анти-Х» была определена как совокупность административных, программных и аппаратных средств.
Безопасная печать
На завершающем этапе прозвучал доклад от OKI Printing Solutions, посвященный конфиденциальной печати. Павел Чухрай, менеджер по продукции компании, отметил, что при сетевой печати конфиденциальных документов появляется возможность перехвата пересылаемых на принтер данных и дальнейшей их распечатки. Полноцветные принтеры OKI в конфигурации с жестким диском реализуют три уровня защищенной печати — шифрование передаваемых на принтер данных, автоматическое удаление конфиденциальной информации с жесткого диска принтера через заданное время и организацию доступа по 12-значному паролю.
Анна Шмиглюк
Web-droid editor

вологість:
тиск:
вітер:

Огляд ігрової миші ASUS ROG Keris Wireless AimPoint: все краще



Ігрова миша ASUS ROG Keris вже досить відома у ігрових колах і в цьому році отримала велике оновлення за рахунок чого може вважатися однією з найвдаліших. Розкажемо про ROG Keris Wireless AimPoint

Sony представила контролер DualSense з 8-дюймовим екраном для PlayStation 5
PlayStation Sony контролерSony Project Q дозволить власникам PlayStation 5 транслювати ігровий процес через Wi-Fi за допомогою функції PS Remote Play
iPhone 12: насколько актуален в 2023 году?
iPhone НА ПРАВАХ РЕКЛАМИБлагодаря мощному чипу, впечатляющему качеству экрана и расширенным возможностям камеры этот смартфон продолжает очаровывать пользователей, что делает его идеальным выбором даже в 2023 году.