Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Информационная безопасность от SmartLine



- С какими проблемами сегодня чаще всего сталкиваются пользователи в вопросах обеспечения информационной безопасности?

Традиционные проблемы - разграничение прав доступа к информации, защита от вирусов и вредоносных программ, защита от потери информации по причине сбоев в оборудовании.

Отдельно следует выделить проблему инсайдеров. Конфиденциальная информация может быть утеряна или похищена изнутри корпоративной сети. Это наиболее распространенный вид атаки на систему безопасности. Причем сегодня очень просто скопировать и вынести данные: USB-порт - самый "удобный" канал для утечки информации. Интернет-трафик более подконтролен, скорость передачи данных ограничивает их объем, в то время как USB-флешки вмещают до двух гигабайт информации.

- Меняются ли структура и методика атак на вычислительные мощности и системы хранения данных?

Концептуальных изменений, на мой взгляд, не происходит, все как прежде - атаки инсайдеров, вирусные эпидемии, внешние атаки на сети, сбои в работе. Изменения лишь в деталях (в реализации) атак.

- Как обеспечить высокий уровень защиты программными средствами, не ограничивая при этом возможности работы с компьютерными сетями для самих пользователей?

Обеспечение безопасности - это всегда компромисс между жесткими требованиями по сохранности конфиденциальных данных и удобством работы пользователей с этими данными. Более того, высокий уровень защиты предполагает и определенные меры по обеспечению физической безопасности (разграничение доступа персонала к серверам и т. п.). В любом случае, обеспечить высокий уровень защиты без ограничения возможностей работы пользователей с сетью, невозможно. Например, нельзя разрешать бесконтрольно пересылать конфиденциальную информацию за пределы организации - следует ограничить либо использование сети, либо доступ к самим данным.

Возможен еще вариант мониторинга всех исходящих из корпоративной сети данных. Этот вариант в совокупности с административными мерами может стать основой серьезной политики безопасности компании, когда все сотрудники будут знать, что все исходящие данные протоколируются. Однако минусы очевидны - от ошибок никто не застрахован, и любой пользователь может непреднамеренно совершить то или иное действие, неразрешенное политикой безопасности. В подобных ситуациях мониториг трафика бесполезен, так как он не превентивен и, кроме того, требует значительных аппаратных ресурсов.

Я считаю, что мониторинг нужно использовать вместе со средствами контроля доступа, чтобы привнести в политику безопасности некоторую превентивность.

- Зависит ли уровень безопасности сети от топологии инфраструктуры и ее настроек?

Топологией определяется степень сложности организации безопасной работы сети, т. е. существует лишь косвенная зависимость. Все зависит от настроек. От того, как будут настроены доступ к сетевым ресурсам, файрвол,- Каковы наиболее перспективные направления развития и совершенствования систем защиты, в частности межсетевых экранов?

На мой взгляд, самое перспективное направление - контентная фильтрация, разграничение доступа к информации в зависимости от ее содержания. Фильтр (встроенный в файрвол или отдельно стоящий на сервере) не должен пропускать во внешний мир ту информацию, которая для этого не предназначена.

- Чем в первую очередь должен руководствоваться заказчик при выборе тех или иных решений защиты сети?

Стоимостью своих данных, т. е. насколько критичны и ценны данные, которые он хочет защищать. Необходимо четко определить, что нужно защищать, выделить конфиденциальные данные, определить, кто должен иметь доступ к данным, и т. п. Потом уже принимать решение, насколько сложной (и дорогой) должна быть система защиты.



Главная страница / Архитектура отрасли