Новые грани информационной безопасности

 | 19.34


Современный рынок информационной безопасности (ИБ) выходит на стадию динамичного роста. Подобная тенденция вызвана прежде всего растущей угрозой со стороны «криминалистической» информационной среды и осознанием руководителями крупных организаций потребности в комплексных решениях защиты корпоративных данных: безопасная ИТ-инфраструктура все чаще воспринимается не как расходная статья, а как неотъемлемая часть бизнес-процессов.

Четыре уровня защиты

Первый доклад, представленный Игорем Шаститко, специалистом по технологиям «Майкрософт Украина», касался современного подхода к обеспечению ИБ предприятия. Описанная модель оптимизации ИТ-инфраструктуры предполагает наличие четырех уровней ИБ: базового (эксплуатация ручного труда в отсутствии какой-либо автоматизации), стандартного (управляемая инфраструктура с элементами автоматизации), рационального (управляемая консолидированная инфраструктура) и динамичного. Последний уровень, по достижению которого обеспечивается наивысшая степень надежности системы ИБ, подразумевает полную автоматизацию управления и динамическое использование ресурсов. «На динамичном уровне ИТ-инфраструктура берет на себя задачи бизнеса», — отметил Игорь Шаститко.

Внедрение данной модели должно проходить поэтапно, начиная от управления доступом и аутентификацией пользователей, жизненным циклом рабочего места, сетевой безопасности и мониторинга, восстановления после сбоев, и заканчивая созданием защищенной инфраструктуры обмена сообщениями.

Цель автоматизации, по словам Игоря Шаститко, прежде всего состоит в том, чтобы правильно распределить ресурсы и вывести LOB-задачи (line-of-business) на первый план. Было отмечено, что по состоянию на 2006 год около 21 % украинских предприятий находились на рациональном уровне описанной модели. Однако ситуация постепенно меняется к лучшему.

Осторожно, Интернет!

Концепция актуальной сегодня защиты от веб-угроз была представлена в докладе Александра Рачинского, системного инженера Websense в Восточном регионе. По его словам, источниками около 79 % всего вредоносного ПО являются веб-сайты. Именно поэтому важно предоставить организациям доступ к обширной базе данных интернет-узлов, которые не рекомендуется посещать.

Предлагаемое компанией решение Websense Web Security Suitе обеспечивает проактивную защиту от известных и новых веб-угроз, таких как шпионское ПО, боты и трафик из бот-сетей, фишинг, фарминг и клавиатурные шпионы, блокируя их на интернет-шлюзе. Решение Websense Enterprise нацелено на внедрение политик использования Интернета и служит для веб-фильтрации. Для защиты от внутренних утечек и потери данных был представлен пакет Websense Сontent Protection Suitе.

Безопасность — каждому

Свои подходы для организации защиты на корпоративном уровне продемонстрировали компании «Лаборатория Касперского» и Trend Micro. Было отмечено, что современная сеть теряет границы из-за все увеличивающегося числа мобильных пользователей. Это накладывает определенные требования на продукты обеспечения ИБ, такие как полноценная защита пользователей за пределами сети и проверка их по возвращению в нее.

Комплекс продуктов Kaspersky Open Space Security, по словам Андрея Слободяника, управляющего директора «Лаборатории Касперского» в Украине, является решением для централизованной защиты рабочих станций внутри сети и за ее пределами. Он состоит из продуктов для защиты рабочих станций (Kaspersky Work Space Security), рабочих станций/файловых серверов (Kaspersky Business Space Security), рабочих станций/файловых и почтовых серверов (Kaspersky Enterprise Space Security), а также решения Kaspersky Total Space Security, обеспечивающего многоуровневую защиту корпоративных сетей.

Подходами к преодолению современных проблем безопасности поделилась Trend Micro в лице менеджера проектов представительства компании в Украине и Молдове Алексея Дудникова. Была представлена комплексная стратегия защиты предприятий Enterprise Protection Strategy, позволяющая удерживать контроль над ситуацией на всех этапах развития эпидемии вируса: от превентивного устранения уязвимостей до предотвращения распространения вредоносного кода и его уничтожения.

Защита в комплексе

Комплексной защите элементов ИТ-инфраструктуры предприятия — продукту Microsoft Forefront — был посвящен доклад Андрея Шоханова, сертифицированного тренера компании Microsoft. Актуальность представленных продуктов продиктована постоянно меняющимся окружением: ростом уровня угроз, фрагментацией технологий с появлением большого количества продуктов защиты для различных задач, плохой совместимостью между ними, отсутствием интеграции с инфраструктурой ИТ, а также сложностью внедрения и использования. В качестве защиты периметра сети Microsoft представила межсетевой экран ISA Server 2006, который позволяет обезопасить ИТ-среду от интернет-угроз, а также обеспечивает защищенный доступ удаленных пользователей к корпоративным данным. Эти задачи также выполняет новый продукт — Microsoft Forefront Intelligent Application Gateway (IAG) 2007 — портальное решение, благодаря которому создаются гранулярные политики и контроль, проводится проверка клиента на соответствие этим политикам, регулируется доступ из «недоверенных» сетей и т. д.

Считаем риски

На конференции также были представлены подходы к оптимизации систем управления ИБ (СУИБ) компании «Квазар-Микро». Предложенная интегратором модель оценки уязвимости разрабатывалась для определения слабых сторон ИС на основе подсчета рисков как функций серьезности последствий чрезвычайной ситуации.

Процесс внедрения данной модели включает следующие этапы: отбор необходимых объектов для оценки уязвимости системы, определение проекта, планирование, обзор площадки, где расположена информационная система, анализ (обобщение всех данных и формирование величины рисков уже как количественного компонента), снижение риска, предоставление окончательного отчета. В результате выдаются практические рекомендации для руководства по снижению рисков.

Особое внимание было уделено СУИБ организаций, использующих развитую автоматизированную систему и ИТ-структуру. Как подчеркнул Владимир Гонцул, начальник отдела информационной безопасности и планирования систем «Квазар-Микро Техно», первый важный шаг на пути внедрения СУИБ — убедить руководство в необходимости создания подобной системы. На следующих этапах проводится диагностическое обследование ИС, создание моделей и процедур идентификации угроз, разработка системы, ее внедрение и поддержка. Было отмечено, что СУИБ начинается с обследования ИТ-структуры предприятия с привлечением специализированных консалтинговых компаний.

Первостепенное значение имеют также законодательные требования, удовлетворение которых необходимо обеспечить в самом начале функционирования СУИБ во избежание трудностей с экспертизами иностранных алгоритмов шифрования в дальнейшем. Последним шагом является сертификация по стандарту ISO 27001.

В докладе InfoSafe особое внимание было уделено важности мультивендорной защиты. «Нельзя при помощи одного продукта обеспечить стопроцентную безопасность», — отмечает директор компании InfoSafe Александр Леуш. Комплексная защита «Анти-Х» была определена как совокупность административных, программных и аппаратных средств.

Безопасная печать

На завершающем этапе прозвучал доклад от OKI Printing Solutions, посвященный конфиденциальной печати. Павел Чухрай, менеджер по продукции компании, отметил, что при сетевой печати конфиденциальных документов появляется возможность перехвата пересылаемых на принтер данных и дальнейшей их распечатки. Полноцветные принтеры OKI в конфигурации с жестким диском реализуют три уровня защищенной печати — шифрование передаваемых на принтер данных, автоматическое удаление конфиденциальной информации с жесткого диска принтера через заданное время и организацию доступа по 12-значному паролю.

Анна Шмиглюк

Robo User
Web-droid editor

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *