`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

IDC: информация нуждается в защите

0 
 

21 февраля 2006 г. в Киеве в конференц-зале Дворца «Украина» впервые в нашей стране в рамках мирового IDC Security Roadshow 2006 прошла конференция по информационной безопасности. Ее посетили более 150 специалистов, что свидетельствует о высоком интересе отечественных компаний и организаций к данной тематике. Среди выступающих были специально приглашенные специалисты ведущих разработчиков и производителей аппаратных и программных средств защиты корпоративных информационных сетей.

Информация с ростом ее ценности оказывается довольно уязвимым и желанным слишком многими ресурсом. Ее приходится беречь от конкурентов и злоумышленников, компьютерных хулиганов, разрушительных вирусов и «червей». Известны случаи, когда потеря или значительное искажение информационной базы организации означали прекращение существования последней. Компании сегодня в такой степени полагаются на электронные системы, что при всем желании возврат в бумажную эру уже невозможен – это значит безнадежно отстать от конкурентов в скорости ведения бизнеса, что также в итоге ведет к неминуемому банкротству. Поэтому нет иного пути, кроме дальнейшего усложнения корпоративных систем – добавления в них новых аппаратных и программных средств, призванных противодействовать несанкционированному доступу к информационным ресурсам. Данный сектор IT-рынка быстро растет, и в будущем не видно причин, по которым бы его развитие прекратилось: действие всегда порождает противодействие. Ситуацию усугубляют тенденция к построению глобальных информационных сетей и освоение все новых каналов передачи данных. В целом положение сложное (что уже в полной мере осознают крупные отечественные телекомы и финансовые структуры). Именно поэтому для своего очередного мирового тура IDC избрала данную тематику. Несомненна и практическая польза этой серии мероприятий: тысячи специалистов получат представление о реальной степени угрозы бизнесу, который они обслуживают, и смогут встретиться с представителями ведущих компаний мира, предлагающих наиболее передовые средства, методы и решения в области обеспечения информационной безопасности.

Угрозы и противодействие

Именно так, «IT-безопасность. Угрозы и противодействие им», Тимур Фарукшин, руководитель программы исследований IDC Russia and CIS, назвал свою презентацию, которой и открылась конференция.

Он остановился на трех главных вопросах: какие именно проблемы в области информационной безопасности наиболее актуальны на сегодняшний день, в чем их отличие в различных регионах и странах мира и каковы перспективы их решения.

IDC информация нуждается в защите
Кроме организации мероприятия, региональному менеджеру IDC в Украине и Беларуси Владимиру Позднякову выпала приятная обязанность провести традиционный для конференций IDC розыгрыш призов

Еще несколько лет назад руководство компаний в целом не воспринимало проблему безопасности всерьез и не уделяло достаточно внимания и средств на ее решение. В настоящее время положение изменилось кардинально. Ряд неотложных задач уже решен, но главная – большое количество потенциально уязвимых приложений – остается. Ведь во многих случаях средства защиты применяются бессистемно – по мере возникающих угроз или обнаружения уязвимости ПО.

Согласно опросу североамериканских компаний, проведенному IDC в 2005 г., только 6% из них полностью уверены в неуязвимости своих систем и еще 38% считают, что уровень безопасности у них достаточный. Если говорить о России, то лишь 17% респондентов не считали в 2004 г. внедрение средств безопасности важной задачей. В мире затраты на информационную безопасность составляют в среднем 3% всего IT-бюджета, в России – 1,7%, но эта доля растет, и, согласно прогнозам, в ближайшие пять лет цифры сравняются.

Главные задачи, которые стоят перед IT-отделами предприятий в нынешнем году: создание документированных политик безопасности, обучение персонала соблюдению установленных правил, внедрение эффективных систем защиты жизненно важных приложений и освоение средств управления самими системами безопасности.

Разработчики

Очевидно, что компании мирового масштаба, обладающие мощными подразделениями R&D, не стоят в стороне от проблем потенциальных заказчиков и разрабатывают все более совершенные меры противодействия информационным атакам.

IDC информация нуждается в защите
Тимур Фарукшин: «Небезопасность систем становится одним из главных факторов, который задерживает развитие бизнеса»
IDC информация нуждается в защите
Жером Бретон: «Дело не в том, чтобы просто выделить средства на безопасность. Главное – с умом распорядиться ими»
IDC информация нуждается в защите
Демонстрация хакинга «вживую» в исполнении Себастьяна Шрайбера (Sebastian Schreiber), одного из ведущих европейских экспертов в области безопасности информационных систем

Темой выступления Этьена Соза (Etienne Sauze), менеджера по развитию бизнеса Cisco Systems (интервью с ним можно прочитать в «Компьютерном Обозрении», № 8, 2006 г.), стали методы и средства построения безопасной интеллектуальной информационной сети. Он отметил, что Cisco противопоставляет сегодня единичным решениям стратегический подход, в соответствии с которым сеть становится способной к самозащите, выявляя угрозы, предупреждая их появление и адаптируясь к ним.

Несмотря на увеличение инвестиций в развитие IT, предприятия вместе с тем стараются сократить затраты на построение системы информационной безопасности. Отмечено, что с возрастанием числа атак на сети предприятий растет и их интенсивность, совершенствуются методы проникновения и нанесения вреда, что значительно усложняет задачу создания и эффективного управления системой. Следовательно, компании сегодня, как никогда ранее, должны быть уверены в том, что прилагаемые ими усилия и средства не окажутся напрасными завтра. Жером Бретон (Jerome Breton), инженер Check Point Software Technologies по безопасности в регионе ЕМЕА, говоря о «среде будущего», проанализировал современные стратегии эффективного инвестирования в построение системы информационной безопасности.

Продолжил тему Марко Джорджевич (Marko Djordjevic), менеджер по продуктам компании Trend Micro в Восточной Европе. Он рассказал о наиболее опасных атаках и способах активной защиты от них. Защита такого рода не только охватывает рабочие станции и шлюзы, но и обеспечивает безопасность интернет-трафика вообще. При этом решение, предлагаемое Trend Micro, способно функционировать автоматически, без вмешательства администратора.

Дмитрий Бычков, менеджер службы информационно-технической поддержки Intel по России и СНГ и участник программы IT@Intel, избрал темой своей презентации безопасность беспроводных сетей масштаба предприятия, в частности Wi-Fi. Еще в 2000 г. беспроводные сети были практически не защищены. Годом позже уже использовались определенные алгоритмы шифрования, однако при довольно большом количестве данных они поддавались дешифровке. Ответом стали системы с динамической заменой ключа шифрования. Технология WPA (Wi-Fi Protected Access) добавила авторизацию, а WPA2 включала в себя шифрование по стандарту AES, хотя при этом и предъявлялись повышенные требования к аппаратным ресурсам взаимодействующих систем. По мнению Intel, с появлением 802.11i защищенность беспроводных каналов возросла. Все последние платформы Intel поддерживают WPA и WPA2, о чем подробно рассказал Дмитрий Грязнов, директор по развитию в корпоративном секторе украинского представительства Intel. На небольшой выставке, развернутой в фойе, Intel представила стенд, где демонстрировались данные решения.

Украинский опыт

Дмитрий Петращук, руководитель отдела информационной безопасности «БМС Консалтинг», поделился опытом управления системой защиты информации уровня предприятия. Опыт компании показывает, что периметр украинских предприятий может быть защищен если не на 100%, то в приемлемой степени. Главными остаются проблема доверия сотрудникам, а также организация контроля допуска и управления им.

IDC информация нуждается в защите
Владимир Степанов: «В Украине создана и функционирует система технической защиты информации, которая является неотъемлемой составляющей информационной безопасности»
IDC информация нуждается в защите
Дмитрий Петращук: «Решение вопросов безопасности – одна из обязательных задач системного интегратора»

Кроме этого, для украинских предприятий характерны некоторые особенности. Среди них – недооценка руководством важности проблем безопасности; смутное представление о том, какую именно информацию и как нужно защищать; слабое и непродуманное финансирование данного направления. Часто компании предпочитают по старинке обходиться лишь административными мерами – правилами, запретами, дисциплинарными взысканиями и т. д., чего сегодня уже недостаточно. Используя в качестве основного руководящего документа комплекс стандартов ITIL, в техническом отношении «БМС Консалтинг» считает базовой пассивную защиту на уровне периметра. Следующий уровень – контроль и мониторинг сети с помощью специальных средств, а перспективный – самонастраивающиеся системы.

В качестве практического примера Валентин Погребинский, директор по информационным технологиям корпорации «ИСД» («Индустриальный союз Донбасса»), представил выполненный проект построения защищенной сети корпорации. Как и в большинстве крупных отечественных организаций, до последнего времени «ИСД» имела достаточно большую, созданную стихийно инфраструктуру локальных и распределенных сетей передачи данных. Она базировалась на арендованных каналах передачи данных и разнородном оборудовании.

После ее ревизии и анализа ставших актуальными рисков было принято решение выполнить модернизацию существующего оборудования с целью повышения пропускной способности сети, ее структуризации с использованием VLAN и 802.1х, а также установить оборудование IDS для идентификации не только нарушений периметра, но и возможных внутренних угроз. Выбор пал на систему на базе Catalist 6509, разработанную и построенную с привлечением экспертов Cisco. Одна из сложностей при этом заключалась в необходимости специальной подготовки сотрудников IT-департамента. Следующие этапы проекта – разработка политик безопасности (что также требует определенного опыта и, возможно, привлечения сторонних консультантов) и, как конечная цель, сертификация на соответствие стандарту ISO1799.

Большой интерес и многочисленные вопросы вызвала презентация Владимира Степанова, начальника Головного управления ДСТСЗИ СБ Украины «Регуляторная политика органов государственной власти в области информационной безопасности».

IDC информация нуждается в защите
Конференцию завершала общая дискуссия на тему «Значение информационной безопасности в современном мире бизнеса»

Он отметил, что угрозы отечественным организациям возрастают, в том числе из-за большого количества применяемых импортных технических средств и технологий обработки данных. Государственная система технической защиты информации, представляющая собой совокупность организационных структур, нормативно-правового и индустриально-технического обеспечения, в этом отношении возлагает довольно серьезные обязанности на инженерно-технические службы компаний. Требования к ним прописаны достаточно четко, начиная с технического задания к системам, которые будут работать с той или иной информацией. В их основу положены критерии Европейского Союза и отечественная нормативная база. Более подробно с документами ДСТСЗИ можно ознакомиться на сайте.

В заключение конференции состоялась дискуссия «Значение информационной безопасности в современном мире бизнеса», в которой приняли участие представители компаний Trend Micro, Cisco, Intel, «БМС Консалтинг» и Check Point. С участием зала они обсудили вопросы политики безопасности в сегментах бизнеса разных масштабов и отраслей, стандартизации используемых приложений, оптимальной степени защищенности и перспектив с учетом широкого распространения архитектуры, ориентированной на сервисы и беспроводные каналы передачи данных.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT