Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Форум «Технологии безопасности», безопасность в России, информационная безопасность



Накануне форума «Технологии безопасности» в Государственной Думе РФ состоялась пресс-конференция, в ходе которой были анонсированы наиболее яркие события. Самыми крупными мероприятиями форума, в подготовке и проведении которых принимали участие члены Комитета Государственной Думы по безопасности, стали: российско-американская конференция «Россия – США: опыт борьбы с терроризмом» (под председательством председателя Комитета Государственной Думы по безопасности В. А. Васильева и заместителя председателя Комитета по вооруженным силам Палаты представителей Конгресса США Курта Велдона); международная конференция «Терроризм и безопасность на транспорте»; всероссийская конференция «Индустрия безопасности в 2005 г. Перспективы, тенденции, проблемы» (под председательством члена Комитета Государственной Думы по безопасности Г. В. Гудкова).


С 1 по 4 февраля этого года в выставочном центре «Крокус Экспо» прошла десятая, юбилейная выставка-форум «Технологии безопасности». Это крупнейшее выставочно-конгрессное мероприятие по безопасности в России, странах СНГ и Восточной Европы. На общей площади 22,5 тыс. кв. м демонстрировались технические средства обеспечения банковской и промышленной безопасности, охраны труда, защиты информации, пожарной охраны.

За 10 лет существования экспозиция форума увеличилась примерно в 6 раз, количество участников – более чем в 5 раз. Попробуем оценить, насколько изменилась за это время содержательная составляющая мероприятия.

Информационная безопасность: оценки и перспективы

2 февраля в рамках «Дня IT-Security» деловой программы форума состоялся семинар «Безопасность информационных технологий – составная часть безопасности организации». Открыл его Д. В. Ершов (учебный центр «Информзащита»), который в своем выступлении рассказал о системе управления информационной безопасностью на предприятии, административных и процедурных составляющих организационных мер по защите информационной системы.

Ответы на вопросы «почему информационная безопасность является проблемой для бизнеса и кто определяет уровень безопасности, необходимый предприятию?» были даны в докладе А. В. Дроздова (КПМГ). Допустимым инвестициям в обеспечение информационной безопасности, методикам оценки ущерба было посвящено выступление А.В. Лукацкого (Cisco Systems).

Перспективные направления развития средств защиты диктуют, как это ни удивительно, не рынок и не производители средств защиты, а хакерские технологии, которые развиваются по следующим направлениям:

• увеличение объемов трафика в глобальных и корпоративных сетях;

• рост числа узлов глобальной сети;

• изменение и размывание границ корпоративных сетей;

• возрастание количества многовекторных атак и т. п.

Появление сетей нового поколения Internet-2, NGN и т. д., а также повышение количества числа узлов, соединенных с глобальной сетью (наиболее яркий повых печей, стиральных машин и холодильников к Интернету), приводят к резкому увеличению объемов передаваемого трафика, считает Алексей Лукацкий, директор по развитию бизнеса компании Cisco. События последних лет показывают, что современные атаки не просто наносят ущерб конкретным компаниям и организациям – они несут разрушения и операторам связи, «сметая все на своем пути». И такая метафора не случайна. Достаточно вспомнить распределенные атаки «отказ в обслуживании» (Distributed Denial of Service, DDoS) и массовые эпидемии «червей», зафиксированные в последние годы.

Поэтому выделение на рынке средств сетевой безопасности в отдельное направление систем отражения DDoS-атак вполне закономерно. Причем эти системы применяют относительно новые подходы к идентификации несанкционированной активности. Если раньше были распространены в основном сигнатурные принципы обнаружения атак, то сегодня основной акцент делается на поведенческих или «аномальных» методах, которые позволяют обнаруживать в том числе и многие неизвестные атаки. Кстати, тенденция замены сигнатурных методов поведенческими отмечается не только в сетевой безопасности, но и в области защиты отдельных узлов. Например, многие современные средства предотвращения атак на серверы и рабочие станции строятся именно по этому принципу.

Как заявил Алексей Лукацкий, защита конечных устройств (включая лэптопы и КПК) тоже «выходит из тени» и становится все более актуальной. Это связано с активным внедрением «в жизнь» концепции виртуального офиса, согласно которой получить доступ к корпоративной сети можно из любой точки земного шара (разумеется, где есть доступ к Сети). Таким образом, границы корпоративной сети становятся размытыми. И если раньше их можно было эффективно защитить с помощью межсетевого экрана, то сейчас любой мобильный или домашний пользователь выходит из-под защиты корпоративного «телохранителя». «Масла в огонь» подливают различные технологии беспроводного и мобильного доступа.

Современный рынок диктует новые требования, в частности, объединение защитных функций в одном решении. Аналогичная тенденция наблюдается и в области сетевой безопасности – производители выпускают устройства, совмещающие в себе межсетевые экраны, системы построения VPN, системы предотвращения атак, антивирусы и т. д.

Перечисленные тенденции обусловливают возникновение одной и, пожалуй, самой главной, – постепенный отказ от «навесных» систем защиты и переход к интегрированной безопасности. Интегрированной в сетевую инфраструктуру, в приложения, в операционные системы, в базы данных и т. п.

Бойцы невидимого фронта

Борьба за безопасность – ежедневный бой. Участники выставки – представители индустрии безопасности – ведут эти бои, пытаясь использовать самые передовые идеи в данной области. Мы посетили стенды известных производителей средств защиты информации.



Стенд компании Reconda Intercom.
Внимиты информации привлекли центральные станции, представляющие собой идеальную платформу для подключения систем оперативной связи, систем видеонаблюдения, контроля доступа. Кроме того, к системе можно без труда подключить пожарную, охранную сигнализацию и многое другое. Станции GE100 и GE200 выполняют роль серверов оперативной связи для подключения аналоговых переговорных устройств и управления различными подсистемами здания. Их «старший брат» GE700 обладает более внушительным списком характеристик: обслуживание огромного количества центральных станций; подключение около 6 тыс. абонентов; объединение станций посредством Ethernet, ISDN и DSL и т. д. Reconda Intercom обслуживает в основном нужды «Связьинвеста», однако в списке клиентов есть и внешние организации, например «Аэропорт Внуково», «Оренбургнефть» и др.



Стенд Digital Security,
российской консалтинговой компании, известной на рынке специализированного ПО для анализа информационных рисков и проверки политики безопасности. Два ее продукта – системы «Гриф» и «Кондор».

Система «Гриф» позволяет анализировать риски информационной системы компании и управлять ими. На первом этапе необходимо занести данные о всех ресурсах, содержащих ценную информацию, и объединить те из них, которые находятся в одинаковых физических сегментах сети. На втором этапе все виды ценной информации разносятся по ресурсам с указанием ущерба, который понесет компания в случае реализации угроз целостности, конфиденциальности и доступности. На третьем этапе я с помощью сотрудников компании занес в систему все группы пользователей. При этом необходимо было указать, к каким видам информации они имели доступ, а также вид и права доступа. На четвертом этапе были определены все средства защиты ценной информации на ресурсах. Кроме того, в систему была введена информация о затратах на систему защиты. Итак, модель информационной системы была практически построена. Осталась самая малость – ответить на вопросы о политике безопасности для получения полной картины защищенности ресурсов в информационной системе. Однако именно эта «малость» зачастую оказывается самым неподъемным делом, ибо до сих пор многие компании не имеют собственной политики безопасности. А если таковая и существует, то порой представляет собой копию шаблонов, которые описываются в учебниках.

Ответив на вопросы о политике безопасности, переходим к следующему этапу – получаем отчет. Алгоритм системы «Гриф» оценивает защищенность каждого ресурса построенной модели информационной системы относительно трех непересекающихся угроз – конфиденциальности, целостности и доступности – и выводит полученные результаты в виде подробного отчета. Несмотря на то что я вводил гипотетические данные, результаты достаточно неплохие.

В реальной жизни, естественно, у многих организаций могут обнаружиться серьезные проблемы в безопасности. Продукт компании Digital Security предлагает контрмеры для снижения рисков. Система «Кондор» в интуитивно понятном интерователя по всем участкам создания политики безопасности. На выходе пользователь получит несколько видов отчета. Одни будут интересны для технических специалистов, другие — для руководителей, принимающих решения, в частности, по внедрению политик безопасности.



Стенд «Центра речевых технологий».
Прослушивание чужих разговоров в нашей технически подкованной стране – прерогатива не только спецслужб, но и домашних умельцев, которые способны из отвертки сделать ружье. Если вы решили провести переговоры по телефону, лучше это сделать с использованием системы «Щит», разработки «Центра речевых технологий». Чем же примечательна эта система? Данное устройство, маскирующее речь, исключает возможность несанкционированного прослушивания телефонной линии на всем ее протяжении, от абонента до абонента, независимо от способа прослушивания и используемых технических средств. Примечательно, что для работы механизма маскировки достаточно одного устройства, которое установлено у абонента, принимающего информацию. «Щит» невозможно обнаружить, т. е. для человека, пытающегося прослушать разговор, источник шума остается загадкой. Подключение к линии второго устройства для дублирования первого ничего не даст, так как характеристики маскирующего шума известны только одному, конкретному, применяемому в данный момент маскиратору. Однако если вы разговариваете, стоя у окна, с которого некто снимает колебания и записывает ваш разговор, «Щит», увы! бессилен.



Стенд НПП «Безопасных информационных технологий».


Вниманию посетителей предлагается множество технических и программных средств защиты информации, а также средств биометрической защиты. Россыпь компьютерных мышей со встроенными устройствами дактилоскопического доступа в компьютер. Пользователь однажды делает отпечаток своего пальца, заносит его в ПК с пометкой «администратор» и может быть спокоен на какое-то время. Устройство защищает вход в компьютер на стадии загрузки Windows, отдельные папки и файлы, ScreenSaver. «Временное спокойствие» пользователя может быть прервано повреждением устройства. В таком случае можно подключить такое же или воспользоваться аварийной дискетой. Последний вариант требует более подробного рассмотрения. Как известно, некоторые пользователи «вешают» пароли на свои мониторы. Именно они, получив в руки биометрическую мышь, будут оставлять дискеты на самых видных или легкодоступных местах: на рабочем столе, под клавиатурой, за монитором. Таким образом, дискета может стать легкой добычей злоумышленника и, следовательно, является слабым звеном всей системы защиты ПК через биометрическую мышь. Достаточно отключить устройство, вставить дискету и можно попытаться проникнуть в систему.

На стенде были представлены и биометрические замки. В качестве замка на подъезд такой вряд ли используешь, но вот для ограничения доступа в кабинеты и офисы они могут найти применение.

***

Итак, форум завершился. Уже вр лицам, внесшим исключительный личный вклад в укрепление безопасности России. Остается пожелать всем нам, чтобы профессиональная безопасность не существовала отдельно от общества, бизнеса, конкретных людей. Пусть вся эта технологическая мощь сделает нас хотя бы чуть более защищенными.

Главная страница / Архитектура отрасли