Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Защита Информации. Кто начинает и как выиграть?

В Прежде всего хотелось бы отметить, что, к сожалению, существуют некоторые нестыковки между нормативными документами, регламентирующими те или иные подходы к построению или эксплуатации систем, и требованиями, которые выдвигает практика. Основной причиной этого я бы назвал чрезвычайно высокий темп развития информационных технологий и инфраструктуры, которую эти технологии поддерживают. Нормативная база не всегда успевает за ними по вполне объективным причинам.

Все зависит от конкретной отрасли, существующих рисков, статистики инцидентов и целого ряда других факторов. Например, для государственных структур вопрос соответствия нормативным актам более актуален, чем для коммерческих организаций. Вместе с тем, Федеральный закон «О защите персональных данных» обязателен для всех организаций. Мы работаем в основном с корпоративными клиентами, для которых главная задача ИБ – эффективно и адекватно противодействовать существующим угрозам, что и является стимулом построения комплексной системы ИБ.

По данным результатам исследования, проведенного компанией Ernst & Young, за период с ноября 2005 г. существенно изменилось распределение влияния основных факторов, стимулирующих развитие ИБ. По-прежнему лидирует, хотя и не столь уверенно, как ранее, «соблюдение законодательных требований», т. е. потребность организаций оставаться в правовом поле и учитывать законодательные требования. В то же время заметно возросло количество организаций, полагающих, что развитие инфраструктуры ИБ отвечает их бизнес-целям. Почти вдвое сократилось количество организаций, где стимулирующим фактором к развитию ИБ является потребность в противодействии возникающим угрозам ИБ.

Однозначного ответа на этот вопрос быть не может, поскольку превосходство того или иного стимула в значительной степени зависит от отрасли. Скажем, если речь идет о государственном секторе, то во внимание нужно принимать достаточно жесткие рамки требований ФСБ, Специальных требований и рекомендаций по технической защите конфиденциальной информации (СТР-К), новой редакции «трехглавого» закона, а также Закона «О защите персональных данных». Естественно, везде в той или иной степени регламентируется достаточно высокий уровень по защите информации, именно поэтому многие разработчики проходят процедуру сертификации для своих продуктов.

Если же говорить о какой-либо другой отрасли, то на практике окажется, что чаще всего компании начинают задумываться о построении системы ИБ, только ощутив реальный финансовый ущерб, связанный с утечкой информации или инфицированием сети. По нашему мнению, российские компании по-прежнему начинают уделять внимание защите информации и развитию своих систем ИБ постфактум, как говорится, «пока гром не грянет – мужик не перекрестится».

Поскольку нормативная база по ИБ, применимая в первую очередь для негосударственных предприятий, либо находится в зачаточном состоянии, либо безнадежно устарела, то основным стимулом все же является противодействие угрозам. Хотя наиболее развитые отечественные компании, особенно работающие на международных рынках или выставляющих свои акции на западных биржах, стремятся обеспечить соответствие своих информационных систем и систем управления западным нормативным актам. Однако по исследованиям, проведенным нашей компанией, инициативно сертифицироваться, например, на соответствие стандарту ISO 27001:2005, планирует только 9% из числа опрошенных компаний.

Здесь все зависит от масштаба компании. Если это крупная компания с уже сложившимся уставом и четко прописанными нормативными актами, то она помимо того, что защищает свои интересы, разрабатывая все новые и новые средства защиты от утечки важной информации, старается придерживаться общих норм безопасности и тем самым поддерживает собственный статус. Если же это небольшое предприятие, то оно вообще не имеет нормативных актов, а просто защищает свои интересы.

В государственных организациях развитие системы ИБ стимулируется главным образом требованиями законодательства. Основной причиной такого подхода является недостаток финансовых средств на приобретение и последующее квалифицированное поддержание комплексных систем. Система ИБ в подобных организациях внедряется, как правило, в случае централизованного выделения средств на информационную безопасность по какой-либо федеральной программе, установленная система ИБ работает «сама по себе» и через некоторое время перестает соответствовать требуемому уровню. С частными организациями дело обстоит иначе – там осознают необходимость такой системы для соответствия нормативным актам при работе на финансовом рынке или для успешного прохождения аудита ИБ. В более мелких коммерческих организациях системы ИБ часто внедряются с учетом возможностей бюджета, на основе встроенных в имеющееся оборудование и ПО функций, которые при грамотном использовании позволяют создать минимально адекватную защиту информации.

В России сегодня нет острой необходимости в соответствии нормативным актам, поэтому как раз это не является стимулом развития ИБ, а вот уровень понимания реальных угроз и противодействия им неуклонно повышается.

За годы работы на предприятиях накапливаются разнообразные средства защиты, разнородность которых обусловливает высокую стоимость владения и низкую производительность системы. Как результат, системные администраторы отдают предпочтение интегрированным UTM-устройствам, которые кроме выполнения функций защиты от спама, предотвращения вторжения, антивируса, фильтрации информационного наполнения, настройки защищенных каналов связи могут выполнять актуальные задачи по борьбе с фишингом и отслеживанию шпионских программ. Использование онлайновых сервисов значительно снижает затраты на поддержание сетевой инфраструктуры и риск потери критически важной информации.

Если новые технологии передачи данных предполагают некоторую степень защищенности уже на уровне стандарта, то развитие мобильных устройств и устройств хранения данных обусловливает расширение технологических возможностей утечки информации. Современная эшелонированная система ИБ должна включать в себя не только средства противодействия традиционным «внешним» угрозам, но и организационные, и технические меры противодействия «внутренним» угрозам утечки информации, включая проактивную защиту на базе систем эффективного контроля и/или мониторинга портов и устройств.

Кардинально. Еще лет десять назад не было и речи об эшелонированной обороне, антивирусах на почтовых серверах, ежечасных обновлениях и т. д., а пять лет назад никто не говорил о мобильных пользователях. Все эти изменения – следствия революции в коммуникациях. Развитие коммуникаций несет в себе определенную свободу и удобство, но, к сожалению, пользователи забывают, что одновременно они получают повышенную угрозу. Основная проблема, которая нас ожидает в ближайшие годы, – мобильные угрозы для смартфонов, PDA и ноутбуков. Именно с этими угрозами придется столкнуться CSO предприятий и, возможно, поменять стратегию организации защиты.

Один из основных параметров, оказывающих большое влияние на функционирование системы ИБ предприятия, – время реагирования на возникшую или потенциальную угрозу. Лишь немногие системы могут реагировать на угрозы в реальном или близком к реальному времени. Многие методы, например сигнатурный анализ потока данных, с трудом могут быть реализованы на гигабитных скоростях, а переход к технологии 10 Гбит на уровне магистральной сети или ЦОД делает применение сигнатурного анализа невозможным. Повсеместное развертывание беспроводных сетей фактически размыло само понятие «граница сети». Граница сети сместилась с периферии непосредственно к зоне действия беспроводной сети. При большом количестве беспроводных точек доступа реальную границу сети крайне трудно представить. Становятся актуальными непрерывный мониторинг всей сетевой инфраструктуры и выявление вторжений или анормального поведения в реальном времени.

Чтобы противостоять множеству возможных угроз системы ИБ должны носить комплексный характер. Но комплексность повышает сложность создания и эксплуатации систем, предъявляет большие требования к квалификации персонала, ведь не каждый пользователь обладает достаточным объемом знаний в сфере ИБ. Поэтому важно, чтобы системы защиты информации, во-первых, не нарушали привычного для персонала процесса использования бизнес-приложений, во-вторых, легко адаптировались к новым приложениям, т. е. не приводили к существенному увеличению стоимости внедрения и развертывания новых приложений и позволяли централизованно управлять параметрами ИБ без глубоких перенастроек самой сети телекоммуникаций. Это позволит оперативно реагировать на изменение модели угроз без значительных затрат на изменение сетевых конфигураций и привлечения к процессу администраторов локальных сегментов сети.

Увеличение объема и усложнение передаваемой информации обусловливают необходимость применения более производительных средств защиты, способных обеспечить полный контроль информационных потоков. Кроме того, требуется перестройка внутренней ИТ-инфраструктуры для создания многоуровневой интегрированной системы ИБ. Средства защиты необходимо будет применять на всех участках информационного взаимодействия, таких как серверы, рабочие станции и приложения. Более широкое распространение должны получить системы контроля доступа к корпоративным сетям и содержимому файлов, дисков, серверов, а также средства аутентификации на основе асимметричных ключей, что потребует адаптации инфраструктуры организаций.

Главная страница / Архитектура отрасли