Главная страница
Форум
Промиздат
Опережения рынка
Архитектура отрасли
Формирование
Тенденции
Промстроительство
Нефть и песок
О стали
Компрессор - подбор и ошибки
Из истории стандартизации резьб
Соперник ксерокса - гектограф
Новые технологии производства стали
Экспорт проволоки из России
Прогрессивная технологическая оснастка
Цитадель сварки с полувековой историей
Упрочнение пружин
Способы обогрева
Назначение, структура, характеристики анализаторов
Промышленные пылесосы
Штампованные гайки из пружинной стали
Консервация САУ
Стандарты и качество
Технология производства
Водород
Выбор материала для крепежных деталей
Токарный резец в миниатюре
Производство проволоки
Адгезия резины к металлокорду
Электролитическое фосфатирование проволоки
Восстановление корпусных деталей двигателей
Новая бескислотная технология производства проката
Синие кристаллы
Автоклав
Нормирование шумов связи
Газосварочный аппарат для тугоплавких припоев
|
Главная страница / Архитектура отрасли Информационная безопасность от SmartLine - С какими проблемами сегодня чаще всего сталкиваются пользователи в вопросах обеспечения информационной безопасности? Традиционные проблемы - разграничение прав доступа к информации, защита от вирусов и вредоносных программ, защита от потери информации по причине сбоев в оборудовании. Отдельно следует выделить проблему инсайдеров. Конфиденциальная информация может быть утеряна или похищена изнутри корпоративной сети. Это наиболее распространенный вид атаки на систему безопасности. Причем сегодня очень просто скопировать и вынести данные: USB-порт - самый "удобный" канал для утечки информации. Интернет-трафик более подконтролен, скорость передачи данных ограничивает их объем, в то время как USB-флешки вмещают до двух гигабайт информации. - Меняются ли структура и методика атак на вычислительные мощности и системы хранения данных? Концептуальных изменений, на мой взгляд, не происходит, все как прежде - атаки инсайдеров, вирусные эпидемии, внешние атаки на сети, сбои в работе. Изменения лишь в деталях (в реализации) атак. - Как обеспечить высокий уровень защиты программными средствами, не ограничивая при этом возможности работы с компьютерными сетями для самих пользователей? Обеспечение безопасности - это всегда компромисс между жесткими требованиями по сохранности конфиденциальных данных и удобством работы пользователей с этими данными. Более того, высокий уровень защиты предполагает и определенные меры по обеспечению физической безопасности (разграничение доступа персонала к серверам и т. п.). В любом случае, обеспечить высокий уровень защиты без ограничения возможностей работы пользователей с сетью, невозможно. Например, нельзя разрешать бесконтрольно пересылать конфиденциальную информацию за пределы организации - следует ограничить либо использование сети, либо доступ к самим данным. Возможен еще вариант мониторинга всех исходящих из корпоративной сети данных. Этот вариант в совокупности с административными мерами может стать основой серьезной политики безопасности компании, когда все сотрудники будут знать, что все исходящие данные протоколируются. Однако минусы очевидны - от ошибок никто не застрахован, и любой пользователь может непреднамеренно совершить то или иное действие, неразрешенное политикой безопасности. В подобных ситуациях мониториг трафика бесполезен, так как он не превентивен и, кроме того, требует значительных аппаратных ресурсов. Я считаю, что мониторинг нужно использовать вместе со средствами контроля доступа, чтобы привнести в политику безопасности некоторую превентивность. - Зависит ли уровень безопасности сети от топологии инфраструктуры и ее настроек? Топологией определяется степень сложности организации безопасной работы сети, т. е. существует лишь косвенная зависимость. Все зависит от настроек. От того, как будут настроены доступ к сетевым ресурсам, файрвол,- Каковы наиболее перспективные направления развития и совершенствования систем защиты, в частности межсетевых экранов? На мой взгляд, самое перспективное направление - контентная фильтрация, разграничение доступа к информации в зависимости от ее содержания. Фильтр (встроенный в файрвол или отдельно стоящий на сервере) не должен пропускать во внешний мир ту информацию, которая для этого не предназначена. - Чем в первую очередь должен руководствоваться заказчик при выборе тех или иных решений защиты сети? Стоимостью своих данных, т. е. насколько критичны и ценны данные, которые он хочет защищать. Необходимо четко определить, что нужно защищать, выделить конфиденциальные данные, определить, кто должен иметь доступ к данным, и т. п. Потом уже принимать решение, насколько сложной (и дорогой) должна быть система защиты. Главная страница / Архитектура отрасли |